Cybersécurité : Comment les ingénieurs
Nous avons le plaisir de vous faire suivre une invitation de l'IESF Lyon-RA à une visioconférence intitulée "Cybersécurité : Comment les
Nous avons le plaisir de vous faire suivre une invitation de l'IESF Lyon-RA à une visioconférence intitulée "Cybersécurité : Comment les
LUMIERE EXTREMEUne révolution scientifique au service de l'industrie et de la santéWebinaire #Innovtech en partenariat avec la SEE Avec la participation exceptionnelle
Dans le cadre de sa journée annuelle de remise des grands prix et distinctions décernés par l’Association SEE [1], celle-ci
Welcome to ETTC 2025 in-person conference ! The success story of ETTC dates back more than 30 years. It’s a
Date : le 10 décembre, de 18h à 20h.Lieu : ENEDIS (siège social) 4, place de la Pyramide 92800 Puteaux Programme :18h00 : Ouverture par
Après une première introduction à la cybersécurité des systèmes industriels proposée à l’ouverture de ce dossier, nous nous concentrons ici sur une application d’automatisme industriel avec OPC UA et sur la sécurité des objets connectés avec une attention particulière portée sur les protocoles utilisés pour le LoRaWAN et le ZigBee
L’article d’application pratique de OPC UA est proposé par Louis Lalay et Anthony Juton. Il décrit la simulation d’un système de château d’eau dialoguant en OPC UA avec le superviseur. Cette étude réalisée à l’aide d’un nano-ordinateur Raspberry Pi 4 bon marché peut aisément être utilisée en TP et permet l’étude d’OPC UA en tant que protocole sécurisé d’automatisme industriel.
Les trois articles sur la sécurité des objets connectés, écrits par Maxime Seychehay, permettent de bien comprendre quels sont les outils mis à disposition pour sécuriser les échanges de données.
Dans les articles sur le LoRaWAN et sur le ZigBee l’auteur insiste sur les choix importants qu’un développeur d’application IoT doit faire pour assurer la sécurité de son application.
Il y aura un dernier volet cybersécurité au troisième trimestre 2024, avec notamment une application pédagogique bluetooth Low Energy sécurisée, toujours écrite par Maxime Seychehay. Il serait intéressant que les personnes ayant des applications cybersécurité à partager proposent leur sujet.
Après la série d’articles d’introduction publiés dans le numéro 111, nous vous proposons ici deux articles d’approfondissement sur le thème de l’électronique de puissance.
L’article de Modar Jomaa et de son équipe du Satie, décrit l’application de l’électronique de puissance au problème du dégivrage des ailes d’avion. La solution de dégivrage piézoélectrique proposée dans cet article semble être une alternative efficace et plus économique en termes de coût, masse et encombrement que les technologies traditionnelles. Plusieurs topologies de convertisseurs statiques sont présentées et simulées. Un démonstrateur de la solution retenue a été développé pour valider le choix proposé.
L’article d’Adrien Voldoire permet d’approfondir nos connaissances sur la conception des onduleurs de tension, qu’ils soient utilisés pour l’entrainement de machines triphasées ou pour la connexion à des réseaux de distribution ou embarqués. L’analyse comparative de trois dimensionnements permet de comprendre les enjeux sous-tendant le dimensionnement des onduleurs de tension et l’usage de structures multiniveaux.
L’objectif de cette ressource est de présenter une application pratique de OPC UA, utilisant un nano-ordinateur raspberry Pi 4 bon marché (90 euros), pour simuler un système de château d’eau dialoguant en OPC UA avec le superviseur. Ce dispositif facile à dupliquer peut alors être un support pour des travaux pratiques autour du protocole OPC UA (supervision, étude des mécanismes de sécurisation du protocole). L’objectif étant l’étude d’OPC UA en tant que protocole sécurisé d’automatisme industriel, nous avons limité au maximum le besoin de connaissance de Linux et de python.