[PAGE EN COURS D’EDITION]

Des défis croissants

Le marché de l’énergie est en train de changer. Les flux d’énergie auparavant unidirectionnels du réseau haute tension vers le réseau basse tension ont changé avec la production d’énergie distribuée et l’alimentation en énergie, encouragées par la loi et en constante augmentation. Pour assurer la stabilité des réseaux, la simple surveillance des réseaux ne suffit souvent plus. Comme il n’est guère possible d’étendre les réseaux dans des délais et des coûts raisonnables, il faut les adapter aux nouveaux défis d’une manière différente.

Les réseaux d’approvisionnement intelligents comme solution

Les technologies modernes de télécontrôle et d’automatisation des postes permettent de mettre en place des réseaux d’approvisionnement intelligents. La combinaison de nouvelles infrastructures de communication et de normes de sécurité élevées permet de réaliser une gestion efficace et efficiente des réseaux. Dans le même temps, les dépenses liées à la mise en service et à la maintenance d’un système ne doivent pas être ignorées, surtout en période de pression croissante sur les coûts.

Monitoring des postes HTA/BT

L’injection d’énergies renouvelables, l’évolution des consommateurs vers un rôle de « Producteur/Consommateur » et le déploiement de  E-Mobilité sont des nouveaux critères structurants pour les stations de distribution HTA/BT historiquement  n’ont prévu pour ces nouveaux cas d’usage.

Le besoin de transparence et de pilotage à ce niveau du réseau n´a jamais été aussi exigeant, varié et flexible :

  • Téléconduite des interrupteurs (système ITI)
  • Gestion de permutations automatiques (système PASA)
  • Surveillance des consommations sur les sorties BT
  • Couplage optimal avec de nombreux détecteurs de défauts et autres appareils (dispositifs de protection, analyseurs de réseaux, centrales de mesure)

S’appuyant sur sa grande modularité, son interopérabilité, les protocoles natifs (IEC 104, IEC 61850, Modbus  IP, etc..)  et son expérience, LACROIX vous accompagne sur ces transformations du Contrôle / Commande avec des solutions intuitives et cyber-sécurisées.

Armoire HT contrôle

Automatisation des Postes Source

Depuis des décennies, les postes source sont déjà pourvus d’un Contrôle / Commande pour leur pilotage depuis l’ACR (Agence de Conduite Régionale). Les nouveaux critères techniques de protocole (ex : IEC 61850), de transmission (ex : fibre optique) de cyber sécurité rendent beaucoup de modernisations de postes source incontournables et complexes à la fois.

LACROIX vous accompagne et conseille sur les meilleures stratégies d’évolution jusqu’à l’implémentation, mise en service et formation des solutions sur site.

photovoltaic-poste source controle

Monitoring des sites de production (eDEIE)

Les parcs éoliens, les champs photovoltaïques et les sites biogaz sont une priorité pour la matrice énergétique du réseau électrique français en pleine mutation.

Cependant, la production dépend de facteurs incontrôlables comme le vent ou la radiation solaire et à partir d´une certaine puissance (en France > 1MW), le concept du DEIE / eDEIE (Dispositif d’Échange d’Informations d’Exploitations) est imposé par le distributeur d’électricité. Ces fonctions principales sont de qualifier / quantifier les injections et de réguler la puissance injectée, si le réseau à une période donnée n’est pas capable d’absorber 100% de l’énergie ENR produite.

Fort de plus de 10 ans d’expérience dans le domaine du FeedIn Management (notamment en Allemagne avec E.ON), LACROIX souhaite vous faire profiter de son expertise orientée sur une solution simple, fiable et pérenne.

Eoliennes

Cyber-Sécurité des réseaux de distribution électrique

Que ce soit une O.I.V  ou tout autre acteur dans le domaine de l’électricité, la Cyber-Sécurité est au cœur de tout système connecté et communiquant.

LACROIX embarque au sein de ses solutions un large éventail de cyber-sécurité intégrée et une mise en œuvre avec une configuration intuitive via l’outil de paramétrage setIT.

Quelques exemples de fonctions natives : Algorithmes avancés d’encryptage, RBAC (Rôle Based Access Control), Tunnels VPN (IPsec IKEv1/IKEv2, open VPN), FTPS / HTTPS, désactivation paramétrables des ports d’accès et Firewall intégré.

Integrated cybersecurity en