Le bilan de la cellule informatique centralisée

La salle blanche

Notre production de plaquettes est constamment menacée par des contaminants (particules, poussières, transpiration, etc.) provenant pour une large part du personnel, du milieu, des matériaux et des équipements de production. Ces contaminants peuvent générer des pertes de rendement importantes.
La maîtrise de la propreté de notre environnement de travail est un axe de travail quotidien en constante amélioration afin de ne pas compromettre la qualité finale de nos produits. Une salle blanche est définie comme toute zone à ambiance contrôlée à l’intérieur de laquelle est exécuté un travail dont la qualité peut être compromise par la contamination particulaire.

Présentation du sujet

Les origines du projet

J’ai travaillé durant douze ans au sein de l’équipe de maintenance. Ces années m’ont permis d’appréhender les contraintes de la production. En permanence sur la gestion des pannes d’équipement, nous étudions constamment la manière d’éviter des arrêts de production par des préventives périodiques. En parallèle, nous mettons en place des solutions d’amélioration pour corriger et adapter les équipements de production. En 2012, J’ai évolué vers le poste d’ingénieur équipement en métrologie.
Dans cet exemple, vous trouverez un équipement de production qui comporte 7 ordinateurs en réseau. La propagation d’un virus sur cet équipement peut d’une part arrêter l’équipement et contaminer le reste du réseau si aucunes protections ne sont prises. Fort heureusement, Le protocole de connexion au réseau de production permet de sécuriser fortement ces risques.
Ces transferts de données permanents ont pour effet secondaire de créer des portes d’entrée pour les virus informatiques. Typiquement, lorsqu’un utilisateur se sert d’une clé USB personnelle pour un usage professionnel, la clé peut être infectée et il risque de contaminer les équipements.
Ces risques sont identifiés et des actions viennent d’être mise en place. Elles seront développées ultérieurement.

Le réseau

Afin d’automatiser au maximum les échanges de données entre les ordinateurs, le réseau est configuré de la manière suivante. Cette configuration prend en compte les risques liés à la potentielle propagation d’un virus.

Les problèmes techniques

Les 650 équipements qui comportent un système informatique ont majoritairement un disque dur. Les trois principales causes d’arrêt équipements sont la panne du disque dur, la panne de la carte mère et le virus.
Les pannes de disques durs ont des causes très variées : les chocs mécaniques, les vibrations, les mauvais contacts, la poussière ou tout simplement le temps. Les équipements sont en fonctionnement 365 jours sur 365 et les accès disques durs sont permanents : Le vieillissement d’un disque dur sur des équipements industriels ne peut être comparé à la situation d’un disque dur monté sur un PC à usage domestique. En termes d’occurrence, nous avons en moyenne 10 pannes de disque dur par an : celles-ci sont très difficiles à prévoir et elles ont un réel impact sur la production pour plusieurs raisons :
o L’équipement s’arrête et la production aussi par conséquent
o Le système d’exploitation installé n’est plus disponible
o Les paramètres de réglages équipement ne sont plus disponibles, le travail
de la maintenance est perdu
o Les recettes de production qui ont été créées, le travail des ingénieurs process est perdu
Si les sauvegardes sont trop anciennes, si elles ne sont pas faites ou introuvables, l’équipement peut mettre jusqu’à deux mois à redémarrer, avec la quantité de travail à faire pour remettre le système d’exploitation, les paramètres et les recettes.

Stockage des sauvegardes informatiques

Nos interventions informatiques sur équipement génèrent la plupart du temps des sauvegardes, nous avons planifiés des sauvegardes périodiques. Ces sauvegardes doivent être placées dans un endroit sûr et adapté.
La cellule développe une armoire de stockage pour les supports physiques (disques durs, mémoires flash) et un répertoire sur notre serveur central pour stocker nos sauvegardes logicielles. Ce serveur centralisé est extrêmement sécurisé et garantit l’intégrité de nos données.

Formation & assistance

Les techniciens sont souvent les premiers à intervenir sur les pannes. Leur diagnostic et premier geste conditionne le bon déroulement de la réparation. Dans le domaine informatique, l’expertise est difficile par manque de compétences dans ce domaine. L’apport d’une formation informatique permet d’améliorer leur capacité d’analyse et de compréhension des problèmes informatiques rencontrés sur leur parc équipement.
Afin de rendre plus robuste les équipements, la cellule propose des procédures que les techniciens peuvent utiliser et éventuellement associer dans leur suivi équipement. En annexe 3, vous trouverez une procédure informatique qui nécessite des compétences importantes ; cette procédure permet qu’un technicien puisse faire ce travail sans assistance.

Travail sur obsolescence et les risques informatiques

Le site de Tours a toujours été en constante évolution. Le parc équipement n’a cessé de croître. Toutefois, la génération d’équipement entre les années de création du site et aujourd’hui n’est pas du tout la même. Les performances, la qualité & la sécurité ont considérablement évolué. Désormais à travers les 950 équipements et plus particulièrement dans les 650 qui possèdent des systèmes informatiques, le panel de génération est important. Cette multitude de génération pose de multiples problèmes d’obsolescence.
Certaines pièces détachées sont introuvables même d’occasion. Devant cette problématique, nous avons trois possibilités pour solutionner notre vulnérabilité.
Cet outil permet de faire une copie d’un disque dur vers un autre disque dur de taille similaire ou supérieure. Il n’interprète pas les données du disque dur mais lance une copie de la surface du disque cluster par cluster. Ce mode de copie permet de créer une copie rapide et efficace. La cellule informatique gère par la suite le stockage approprié du disque dur pour le laisser à disposition dans un lieu sûr et adapter. Souvent utiliser par un gros manque de connaissance sur le système d’exploitation, Il nous permet d’avoir des disques durs de sauvegarde prêt à être montés.

Le fichier image

Cette orientation est l’intermédiaire en terme de connaissance du système d’exploitation, entre la copie fichier et l’image bit à bit. Le fichier image est créé par un logiciel qui prend l’intégralité des données du disque et le convertit en un seul fichier. Stocké sur notre serveur, il permet de recréer un disque dur à l’identique du jour de la sauvegarde.
Ce mode de sauvegarde présente autant d’avantages que d’inconvénients. Le gros avantage est la rapidité et la facilité de stockage ; la sauvegarde prend une vingtaine de minutes pour un disque dur de 80 Go et le fichier se copie sur un serveur. En contrepartie, et elles ne sont pas des moindres, le fichier est obsolète du jour de sa création, de plus, les versions des logiciels de sauvegardes ne sont pas forcément adapter aux systèmes d’exploitations que nous sauvegardons, en d’autres termes, la sauvegarde est faite, le fichier existe mais il est inexploitable à l’avenir. Ce mode de fonctionnement nécessiterait de tester nos sauvegardes sur un support physique juste après la création de la sauvegarde. Ceci n’est pas fait par manque de temps et de matériels.

La sauvegarde de fichier

Cedernier mode est pour ma part le meilleur. Il s’oriente vers les personnes les plus confirmées en informatique mais il donne la meilleure maitrise des données. Souvent basé sur la possession des supports d’installation, ce mode permet de réinstaller un système d’exploitation complètement, ainsi que les applications nécessaires à l’équipement. En termes de stockage sur le serveur, il ne faut stocker que le strict nécessaire : paramétrage équipement, recettes process, fichier log. De plus, nous pouvons lancer une sauvegarde périodique afin de ne sauvegarder ces fichiers. De cette manière, nous sommes autonomes sur l’équipement et avec les sauvegardes périodiques légères, les données restent en permanence à jour.

Evolution des compétences

En parallèle de la formation théorique, le projet de sécurisation des équipements comporte des aspects pédagogiques qui sensibilisent les ateliers aux concepts informatiques basiques et leur permettent de réaliser les opérations courantes (formations, procédures). Cela se traduit par une montée en compétence des ateliers qui seront mieux armés pour appréhender les aspects informatiques.

Recrutement d’un alternant ingénieur

Dans le cadre de la cellule informatique, compte-tenu de la charge de travail importante, j’ai proposé de recruter un alternant ingénieur. La demande d’alternance a été effectuée auprès de nos ressources humaines. Après la parution de la demande, nous avons eu des retours essentiellement à partir de la « CV Thèque » et le listing de l’école d’ingénieur Polytech de Tours, pour leur section alternant 2013.
Ce recrutement s’est défini conjointement avec mon tuteur CNAM afin de définir le niveau de la personne à recruter, son orientation et la durée de sa mission chez nous.
Compte-tenu du projet qui débute et du niveau de compétence informatique, nous avons décidé d’engager un profil informatique en alternance ingénieur.
En deux mois, nous avons rencontré cinq personnes présélectionnées par nos soins. A l’issue de ces rencontres, nous avons retenus Camille Muller, qui provenait d’un IUT informatique. Après une phase d’intégration à STMicroelectronics Tours, il a débuté son alternance au mois de septembre 2013.

Déploiement des solutions techniques

Mise à disposition de matériels en base-arrière

La base arrière est une équipe qui permet de stocker des pièces nécessaires aux intervenants en salle blanche, essentiellement les supports techniques. Les commandes de pièces à travers la base arrière, sont possibles : les personnes travaillant en salle blanche gagnent un temps important à ne pas sortir de salle pour aller chercher une pièce.
Nous avons défini en commun avec l’équipe de la base arrière, une liste de pièces qui pourrait être stockées pour être mise à disposition. Cet ensemble de pièces stocké s’inscrit dans le développement de base arrière qui depuis maintenant quatre ans assure un support à la production 24H/24H, 7J/7J.
J’ai défini deux modes de fonctionnement. Le premier est un prêt de pièces, l’utilisateur sort la pièce mais doit la ramener à la fin de l’utilisation: certaines pièces sont mis en prêt pour diagnostique mais ne peuvent se recommander car obsolètes (Exemple: souris port série). La deuxième est basé sur le consommable, la pièce est sortie des stocks et recommandée sur la section financière de la personne qui l’a utilisée.
Ce site est un des premiers sujets que Camille Muller, Alternant ingénieur. Basé sur le logiciel sharepoint, l’outil est désormais parfaitement fonctionnel et est exploité par les leaders équipement ainsi que la base arrière.

Formation informatique

Le service formation de STMicroelectronics gère le déploiement d’une formation en informatique adaptée. Les personnes visées par cette formation sont une fois de plus leaderéquipement. A travers cette formation pédagogique, ils auront les notions de vocabulaire et d’impact, que peuvent avoir les pannes informatiques.
Sur une durée de 4 jours, nous avons participé à la première session pour valider le contenu et désormais « l’ AFPI » organise des sessions de 6 personnes pour former les techniciens. En annexe 4, vous trouverez le descriptif de la formation.

Les Verrous USB

Les utilisateurs des machines ont régulièrement besoin d’échanger des données avec les machines (récupérer des résultats de mesures, ajouter de nouvelles recettes, copier les données d’historiques « logs », etc.). Pour cela, le moyen le plus utilisé est la clé USB. Cela génère d’importants flux de données à l’intérieur et à l’extérieur de l’entreprise. En théorie, les clés doivent être réservées à un usage interne mais en pratique, il est fréquent que les fichiers professionnels et personnels soient mis en commun. Les ordinateurs hors-ST peuvent alors contaminer les clés USB qui seront ensuite utilisées en salle blanche. Une fois que la propagation a commencé, le trafic de données est tel qu’il est très difficile de retrouver la clé à l’origine du virus.
Ma réflexion et le partage d’informations entre nos sites de production m’ont orienté vers un outil qui semble répondre à notre problématique : le verrou USB. Ce dispositif ressemble à un embout de clé USB qui s’enclenche dans un port standard et qui ne peut être retiré qu’à l’aide d’une clé spéciale. Le principal avantage de cet outil était donc de condamner les accès USB de façon pérenne.
La base arrière possède la clé pour déverrouiller ; elle est associée une clé usb vierge sans virus afin que les utilisateurs puissent utiliser le port USB avec un support sans risquer d’injecter sur l’équipement de production.

Interventions sur équipement

Les demandes d’interventions

Sur le site intranet de la cellule, les leaders-équipements peuvent faire une demande d’intervention en cas de problèmes. Par manque de temps, de pièces ou de connaissance, la cellule informatique peut intervenir. Sous un « Template » que nous avons préparé avec Camille Muller, les renseignements apportés à la demande permettent de préparer au mieux l’intervention avant même d’avoir vu l’équipement.

Les demandes matérielles

Sous la même forme que la demande d’intervention, une demande de matériel peut être effectuée afin de prévenir une panne et de changer la pièce avant un arrêt d’équipement.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières
1. Remerciements 
2. Sommaire 
3. Avertissement – Confidentialité
4. Introduction 
5. STMicroelectronics
5.1. Présentation globale de l’entreprise
6. Le Site de Tours
6.1. L’histoire du site
6.2. L’organisation
7. Présentation du sujet
7.1. Les origines du projet
7.2. Les personnes impliquées dans ce projet
7.3. Les équipements de production
8. Les objectifs
8.1. Mise à disposition de matériel .
8.2. Stockage des sauvegardes informatiques
8.3. Formation & assistance
8.4. Travail sur obsolescence et les risques informatiques
9. Le projet 
9.1. Organisation du projet
9.2. Plan d’actions
9.3. Suivi de projet
9.4. Situation visée – maîtrise de la production
9.5. Opportunités
9.6. Le groupe de travail
9.7. Déploiement des solutions techniques
9.8. Interventions sur équipement
10. Le bilan de la cellule informatique centralisée
10.1. Les dates importantes de la cellule
10.2. Recensement du parc équipement
10.3. Statut
Sauvegardes
Equipement sous automation
10.4. Temps
10.5. Investissement
10.6. Rentabilité
Conclusion 
10.7. Un premier bilan
10.8. Les perspectives d’évolutions
10.9. Le déploiement sur les autres sites
10.10. Stratégie à cinq ans
10.11. Bilan humain
11. Glossaire 
12. Bibliographie 
13. Annexes 
13.1. Présentation responsables – Cellule informatique
13.2. Point mensuel avec notre service informatique
13.3. Exemple de procédure informatique
13.4. Cahier des charges de la formation

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *