Télécharger le document () de 20

Comment concevoir des IHM (interfaces homme-machine) évolutives

Dans les environnements industriels modernes, les opérateurs contrôlent souvent plusieurs équipements à la fois via des tablettes ou des appareils mobiles. Centrées sur l'utilisateur, les IHM (interfaces homme-machine) sur appareils mobiles offrent de nombreux avantages et permettent de fournir des informations spécifiques à chaque tâche, à tout moment et en tout lieu. Ces dispositifs peuvent exécuter diverses fonctions, telles que l'envoi de notifications concernant les étapes à venir ou l'activation de la télésurveillance.

Cependant, l'utilisation d'appareils intelligents pour émettre des commandes - et pas seulement des notifications - comporte certains défis. Il s'agit notamment de minimiser les menaces de cybersécurité, d'assurer des commandes sécurisées et la cohérence des données.

Créez des commandes sécurisées et personnalisées

Vous devez premièrement obtenir une compréhension complète du contexte d'utilisation et du rôle de chaque utilisateur. Commencez donc par identifier différentes catégories d'utilisateurs, tels que les opérateurs généraux, les superviseurs et le personnel de maintenance. Attribuez ensuite à chacun d'eux un groupe d'utilisateurs avec une description du profil de leur rôle. Cela vous permet d'attribuer les droits et autorisations des utilisateurs d'une manière spécifique à leur rôle d’une façon sécurisée.

Considérations essentielles à la conception de commandes personnalisées 

  • La création de rôles permet de déterminer différents niveaux d'accès en filtrant le contenu lors de la connexion plutôt que d’offrir la même expérience utilisateur pour tout le monde.
  • Des boîtes de dialogue spécifiques à chaque rôle permettent d’offrir différents niveaux de détail afin de garantir que seules les informations nécessaires à la tâche en cours soient affichées.
  • Limitez l'accès aux sections sensibles de l'interface utilisateur en fonction des rôles, mais assurez-vous que les informations et les commandes essentielles restent disponibles pour tous les utilisateurs.

 

Adoptez l'Industrie 4.0, en toute sécurité  

De plus en plus de machines sont connectées au cloud, afin d'améliorer la disponibilité des données, maximiser la continuité de service et optimiser la fabrication intelligente. En parallèle, certains flux de travail, en particulier liés à la surveillance et à la maintenance, sont souvent externalisés. Cela exige de garantir l’intégration sécurisée des prestataires de services externes.

Suivez donc les conseils suivant lors de la conception de votre IHM afin de garantir la disponibilité des données, la connectivité au cloud et la (cyber)sécurité :

  • Facilitez l'intégration des rôles externes en déployant une gestion des tâches via une infrastructure cloud.
  • Assurez-vous toujours que la cybersécurité soit l'un des principaux critères de sélection des composants et de conception du système IHM.
  • Fournissez aux prestataires externes un accès restreint leur permettant de recevoir des mises à jour d'état, des avertissements et des alertes jugés nécessaires à l'entretien des machines dont ils sont responsables.
  • Permettez à vos prestataires de services externes d’utiliser ces données afin de déterminer de manière autonome si une intervention ou une réparation est nécessaire dans le cadre d’une approche de maintenance prédictive.