Extrait 42154210
Extrait 42154210
Extrait 42154210
Management de la sécurité
III
Cet ouvrage fait par tie de
Sécurité et gestion des risques
(Réf. Internet ti112)
composé de :
Sur www.techniques-ingenieur.fr
• Saisissez la référence Internet pour accéder directement aux contenus en ligne
• Retrouvez la liste complète des ressources documentaires
IV
Cet ouvrage fait par tie de
Sécurité et gestion des risques
(Réf. Internet ti112)
William DAB
Titulaire de la chaire d'Hygiène et Sécurité, CNAM
François FONTAINE
Responsable « Sécurité Globale et Sécurité Globale et terrorisme », INERIS
Didier GASTON
Responsable Agence, CETE APAVE Nord-Ouest
Jean-Louis GUSTIN
Expert en sécurité des procédés Rhodia Recherches et Technologies
Olivier IDDIR
Ingénieur quantification des risques, TechnipFMC, membre du réseau des
experts, Département Expertise et Modélisation
André LAURENT
Professeur émérite, Nancy Université, LRGP, CNRS, INPL, ENSIC
Yves MORTUREUX
Expert en maîtrise des risques à la Direction de la sécurité de la SNCF
Sur www.techniques-ingenieur.fr
• Saisissez la référence Internet pour accéder directement aux contenus en ligne
• Retrouvez la liste complète des ressources documentaires
V
Les auteurs ayant contribué à cet ouvrage sont :
Sur www.techniques-ingenieur.fr
• Saisissez la référence Internet pour accéder directement aux contenus en ligne
• Retrouvez la liste complète des ressources documentaires
VI
Management de la sécurité
(Réf. Internet 42154)
SOMMAIRE
Norme ISO 31000 : 2018 Management du risque – Lignes directrices. Mise en œuvre SE1022 37
opérationnelle
Risques et assurances SE3600 43
Sur www.techniques-ingenieur.fr
• Saisissez la référence Internet pour accéder directement aux contenus en ligne
• Retrouvez la liste complète des ressources documentaires
VII
Les facteurs organisationnels de la sécurité SE3010 87
Sur www.techniques-ingenieur.fr
• Saisissez la référence Internet pour accéder directement aux contenus en ligne
• Retrouvez la liste complète des ressources documentaires
Management de la sécurité
(Réf. Internet 42154)
1
1– Introduction Réf. Internet page
Norme ISO 31000 : 2018 Management du risque – Lignes directrices. Mise en œuvre SE1022 37
opérationnelle
Risques et assurances SE3600 43
2– Démarches
3– Retours d'expérience
4– Méthodes d'évaluation
Sur www.techniques-ingenieur.fr
• Saisissez la référence Internet pour accéder directement aux contenus en ligne
• Retrouvez la liste complète des ressources documentaires
9
1
10
Référence Internet
SE12
11
Référence Internet
SE12
Cet article constitue l’introduction au traité SE – Sécurité et gestion des risques – que les
Techniques de l’Ingénieur ont lancé en 2003, fruit du travail d’un nombre important
d’experts et de la contribution d’organismes et de sociétés industrielles de tout premier
plan.
Il constitue un ensemble structuré d’articles, donnant les bases essentielles de la ges-
tion des risques et les outils pour y parvenir. Il s’adresse aux ingénieurs de bureaux
d’études, de R&D, de production, aux managers de la chaîne logistique, aux cadres de
l’entreprise, aux élus, aux techniciens des communes en charge de la sécurité des biens et
des personnes, aux étudiants et, d’une façon générale, à tous ceux et à toutes celles qui
sont confrontés aux risques sous leurs formes les plus diverses.
1. Risque, sécurité Le risque qui résulte de l’emploi d’acide sulfurique dépendra des
quantités manipulées, de la qualité du confinement, des conditions
et protection contre opératoires (température, pression), des moyens mis en œuvre
pour protéger les opérateurs.
les malveillances Prévenir les risques, c’est mettre en œuvre toutes les disposi-
tions organisationnelles et techniques visant à réduire leur proba-
bilité d’occurrence ou à diminuer leur gravité. Dans le domaine des
Il faut tout d’abord définir danger et risque, termes qui prêtent
risques professionnels, la prévention a aussi pour objectif d’amé-
souvent à confusion :
liorer les conditions de travail.
– le danger est une propriété intrinsèque d’une substance, d’un
équipement, d’une situation, d’un système susceptible de causer L’évaluation du risque d’un système (une entreprise, une usine,
des dommages aux personnes, aux biens ou à l’environnement un atelier de production, une pièce d’équipement, un poste de tra-
(exemple : l’acide sulfurique est dangereux !) ; vail, un produit, un processus, un procédé, un projet, etc.) débute
– le risque résulte de la probabilité d’occurrence d’un dommage par son analyse critique. Il s’agit en premier lieu d’identifier les
résultant d’une exposition à un danger. C’est la résultante de dangers liés aux produits, aux techniques, aux hommes, à l’organi-
deux paramètres : la probabilité et la gravité. sation, à l’environnement socio-economique, etc.
La méthodologie de gestion des risques repose sur les étapes
Risque = Probabilité × Gravité suivantes :
Plus la probabilité et la gravité sont élevées, plus le risque l’est – identification des dangers et quantification des risques qui
aussi. peuvent en résulter en termes de probabilité et de gravité ;
12
Référence Internet
SE12
1
important lorsque l’entreprise cherche à embaucher, ou a besoin
de capitaux.
Dans la majorité des cas, les risques technologiques sont à l’ori-
Protection gine des plus grandes difficultés des entreprises industrielles.
Zone de risque Erika, AZF, Seveso, Concorde, Tunnel du Mont-Blanc sont, parmi
acceptable tant d’autres, des noms hyper-médiatisés synonymes d’accidents
aux conséquences économiques, sociales et humaines impor-
0 Probabilité tantes. La catastrophe de Bhopal a entraîné la disparition graduelle
d’Union Carbide, société à qui appartenait majoritairement le site
indien. Les statistiques des sociétés d’assurance montrent que plus
Figure 1 – Évaluation du risque en fonction de la probabilité de 70 % des PME qui ont un sinistre important disparaissent dans
et de la gravité
les trois années qui suivent.
De bons résultats en termes de sécurité engendrent la
– traitement des risques pour les ramener au niveau présumé confiance auprès des clients, des actionnaires, des analystes
d’acceptabilité ; financiers, des riverains des installations de production, et d’une
– financement de la gravité résiduelle par des mesures appro- façon générale, de toutes les parties prenantes de l’entreprise que
priées dont l’assurance. les Anglo-Saxons appellent « stakeholders ». Contrôler et amélio-
rer d’une façon continue tout ce qui a trait à la conception des pro-
La figure 1 illustre le concept de risque sachant que le risque duits, aux ateliers qui les produisent, à leur exploitation, à la
zéro n’existe pas puisque toute activité humaine porte en elle distribution, est une nécessité.
une part d’incertitude et de risque.
De bons résultats ne sont jamais dus au hasard mais sont le fruit
On peut toujours agir sur deux paramètres pour réduire le risque d’une politique volontariste mise en place par la direction de
à une valeur acceptable : l’entreprise. Cette politique repose sur un système de manage-
– réduire la probabilité d’occurrence de l’événement indésirable ment de la sécurité (SMS). Le SMS peut être défini comme un
en prenant un certain nombre de mesures préventives : c’est la ensemble organisé et cohérent permettant d’évaluer et de maîtri-
prévention ; ser ce qui touche au domaine HSE (hygiène, sécurité, environne-
– réduire la gravité en protégeant les hommes et les biens par ment). Il comprend essentiellement :
des moyens adéquats, tels que le port de moyens de protection – la définition de la politique et des objectifs qui reflètent l’enga-
individuels, en installant des murs coupe-feu, des sorties de gement de la direction ;
secours, etc. : c’est la protection. – la définition de l’organisation, des ressources et des
responsabilités ;
Les analyses PPRT (plans de prévention des risques technolo-
– la mesure des résultats et la conformité aux procédures et aux
giques) introduisent maintenant les notions d’aléa et de vulnéra-
objectifs par des audits ;
bilité. L’aléa est pour un accident le couple d’occurrence
– la mise en place d’un processus de correction, d’amélioration
× l’intensité des effets. La vulnérabilité d’une cible à un effet (ou
et de formation du personnel.
sensibilité) est le facteur de proportionnalité entre les effets aux-
quels elle est exposée et les dommages qu’elle subit. Cette politique nécessite des ressources humaines, financières,
techniques et l’implication des employés à tous les niveaux de la
La lutte contre la malveillance, définie comme l’intention de hiérarchie... dans la durée !
nuire, a pris, tout particulièrement en France depuis l’attentat de
Charlie Hebdo en janvier 2015, une acuité sans précédent. Notre Le management de la sécurité nécessite des outils. Le traité
pays doit faire face au terrorisme et à la cybercriminalité sous des Sécurité et gestion des risques détaille les plus utilisés :
formes les plus diverses. La lutte contre l’espionnage industriel et • Le retour d’expérience (REX en abrégé) constitue un élément
d’une façon générale la lutte contre l’atteinte à la propriété intellec- essentiel de connaissance d’un système. Il s’agit d’apprendre et de
tuelle oblige gouvernements, organismes et entreprises à mettre comprendre ce qui s’est passé pour mieux maîtriser l’avenir.
en place des outils de plus en plus sophistiqués. L’analyse des dysfonctionnements avec les acteurs qui en sont à
l’origine et le fait de les porter à la connaissance du plus grand
nombre constitue la base même d’un progrès continu. Le REX
fournit aussi des données indispensables pour calculer les taux de
2. Entreprise et risques fiabilité inaccessibles autrement [SE 1 040] [AG 4 610].
• Le retour d’expérience technique permet de mieux
connaître les performances des matériels et des installations et de
« Entreprendre c’est gérer économiquement des risques » corriger leurs points faibles. Il intervient à tous les stades de l’ana-
[AG 1 100]. L’entreprise, qu’elle fournisse des biens ou des ser- lyse du cycle de vie du matériel en étudiant incidents, défaillances,
vices, est soumise à des risques. Il peut s’agir de la préservation coûts opératoires et de maintenance. C’est le « carnet de santé »
d’un savoir-faire, de la fidélisation de dirigeants de haut niveau ou de l’installation [SE 1 041].
de certains chercheurs, des risques sociaux, des risques liés aux
contrats, à l’insolvabilité de certains clients, aux fournisseurs et • L’APR (analyse préliminaire des risques) [SE 4 010] a pour
sous-traitants, à la variabilité des taux de change, à la défaillance objectif de définir les besoins en études, de répartir rôles et res-
du système informatique, à la cybercriminalité, au terrorisme. ponsabilités dans le cas d’analyse d’un système pour lequel une
Les outils industriels usines, ateliers et les activités associées, tels équipe projet doit être mise en place. Elle comprend trois phases
les transports, les stockages, les déplacements des personnes distinctes :
constituent des sources de risques prépondérants. – identification exhaustive des dangers ;
13
1
14
Référence Internet
SE100
Concepts cindyniques
Comprendre leur nature et leur intérêt
1
par Guy PLANCHETTE
Président d’honneur de l’Institut pour la maîtrise des risques
Gentilly, France
15
Référence Internet
SE100
1
deuxième principe de la thermodynamique qui explicite que « Tout système
isolé livré à lui-même augmente son désordre » et de l’enseignement de
James Reason [1] « Tous les systèmes construits par l’homme comportent des
agents potentiellement destructeurs, à l’instar des agents pathogènes du corps
humain. À tout moment, tout système complexe présente un certain nombre
de défaillances latentes, dont les effets ne sont pas immédiatement apparents,
mais peuvent amener à des actions dangereuses et affaiblir les mécanismes de
défense du système. Pour la plus grande part, elles sont tolérées, détectées et
corrigées ou sous surveillance grâce à des mesures de protection comparables
à nos systèmes immunitaires ».
La raison d’être des démarches cindyniques consiste alors principalement à :
– expliciter la nature des « agents pathogènes internes ou externes » des sys-
tèmes, en particulier ceux dont les effets ne sont pas immédiatement apparents ;
– identifier et apprécier le niveau de tolérance aux variations d’un système
complexe qui, lorsqu’il est dépassé, conduit à des désordres.
La qualité de ce raisonnement permet alors de caractériser les phénomènes
dangereux pouvant être créés lors des évolutions inéluctables existant au sein
des organisations afin de les réduire dès leur source.
La cindynique s’insère complètement dans l’esprit de la norme NF ISO
31000:2010 car elle facilite l’établissement des contextes externes et internes
des organisations et permet l’étude de leur potentiel de dangerosité.
Il convient de mentionner que l’approche cindynique étant récente, elle ne
bénéficie pas encore de la maturité et des développements des approches tra-
ditionnelles de gestion du risque. De plus, en fonction des attentes et du
nombre de parties prenantes choisies au cours de l’étude, elle peut nécessiter
du temps et des moyens importants.
Dans cet article, nous chercherons à faire comprendre ce que revêtent les
concepts ainsi que leur intérêt et la puissance de leur utilisation dans le
domaine de la maîtrise des dangers et des risques.
Le contenu de cet article précisera en premier lieu les définitions des notions
de danger et de risque permettant d’illustrer les insuffisances des démarches
actuelles de gestion du risque.
Puis développera :
– les leçons des lectures approfondies des accidents ;
– les notions de situations ;
– les apports des nouveaux concepts ;
– l’efficacité du processus cindynique.
En conclusion, seront abordés les travaux engagés pour la vulgarisation de
la cindynique, ainsi que les perspectives de son développement.
16
Référence Internet
SE100
(cf. l’idée étymologique de dominiarium ). Le danger ne possède d’organisation…)… Le risque est défini par une grandeur à deux
pas un caractère potentiel mais une capacité intrinsèque et dimensions notée (p, g ) caractérisant la probabilité d’occurrence p
certaine de produire des dommages : le contact d’un ours sauvage et la gravité g de ses conséquences ».
peut être dangereux pour l’homme. Mais s’il est en cage, sa puis-
Il en est de même pour la méthode MOSAR [SE 4 060] présentée
sance de dommage étant entravée, il n’est plus un risque : « peut-il
comme une méthode d’analyse des risques industriels : « Analyser
me blesser ? Ça ne risque pas ! ». Oui, enfin... tant que la cage
les risques d’une installation va consister essentiellement à identi-
assure sa fonction !
fier les dysfonctionnements de nature technique et opératoire
1
(opérationnelle, relationnelle, organisationnelle) dont l’enchaî-
nement peut conduire à des événements non souhaités par
1.2 Comment définir la notion rapport à des cibles (individus, populations, écosystèmes, systè-
de risque ? mes matériels ou symboliques) ». Et la typologie des sources de
dangers citées ne comporte que des dangers connus et percep-
Vers la fin du Moyen Âge la notion de risque émerge lorsque tibles à nos sens.
l’humain prend conscience qu’il affronte le danger dans le but
O. Grandamas [SE 4 062] confirme en partie ce constat : « force
d’obtenir une meilleure situation. Progressivement, le dommage
est de constater que les méthodes utilisées jusqu’ici ne sont plus
cesse d’être perçu comme une punition divine. Il est alors ressenti
pleinement adaptées. Réaliser une HAZOP est faire l’analyse de
comme un accident que l’homme peut tenter de prévenir. Puis,
risques d’un procédé. Son application, de par sa logique, ne
après le tremblement de terre de Lisbonne en 1755, les débats
permet pas de prendre en compte systématiquement les inter-
philosophiques entre Rousseau et Voltaire vont faire prendre
actions de ce procédé avec son environnement. L’HAZOP doit être
conscience de la responsabilité de l’Homme quant à son rôle dans
complétée par une approche plus macroscopique. L’AMDEC, de
l’importance des dégâts occasionnés par la concrétisation du
par son formalisme, ne permet pas une prise en compte systéma-
danger et des risques pris.
tique des effets domino. C’est à celui qui utilise cette méthodologie
Philosophes, sociologues, scientifiques se mobilisent alors pour de bien identifier les « causes » et les « conséquences » des
améliorer la sécurité des installations, des personnels et des potentiels de danger qu’il a identifiés ».
riverains. D’importantes améliorations sont apportées, tant sur le
plan technique que sur celui de l’ergonomie du travail ou encore Il ajoute même que « les méthodes utilisées jusqu’ici ne sont plus
sur celui des protections conçues pour limiter la violence des pleinement adaptées, (...) les analyses de risques réalisées
conséquences. Traiter des conséquences engendrées devient alors aujourd’hui sont des patchworks de méthodologies différentes dans
la préoccupation prioritaire. l’objectif de couvrir l’ensemble des exigences réglementaires ».
Le concept de risque remplace progressivement les notions de Il semble aussi confirmer qu’une évolution d’organisation ne
danger qui étaient prépondérantes dans les phénomènes naturels peut être considérée comme un danger : « Il faut privilégier une
(ouragans, inondations, tremblements de terre…), puis manifestes modélisation géographique et fonctionnelle à une modélisation
avec l’utilisation d’éléments d’origine mécanique, électrique, organisationnelle. En effet, une organisation, cela évolue sans
chimique, etc. et par des situations d’activités quotidiennes ou de cesse. Si à chaque fois que l’organisation changeait, il fallait actua-
travail jugées imprudentes. D’ailleurs U. Beck fait clairement du liser l’analyse de risques, cette contrainte serait rédhibitoire ».
risque l’apanage de la seconde modernité et le corollaire des Nous verrons par la suite l’importance de considérer un chan-
richesses qu’elle produit [2]. gement d’organisation comme une source potentielle de danger
imperceptible à nos sens, à cause des flous et ambiguïtés pouvant
Le risque va alors être considéré comme « le fait de s’exposer à être créés, ou parce que les buts annoncés ne sont pas partagés
un danger, et ce dans l’espoir d’obtenir un avantage » (Laurent (§ 2.4 et 4.1.4).
Magne) [3]. Le risque peut être également perçu comme la possi-
bilité de subir des dommages causés par un danger auquel on se – Maintenant, la norme NF ISO 31000:2010 préconise qu’avant
trouve involontairement exposé. Les connotations de danger, d’évaluer les risques il convient d’établir les contextes externes et
d’aléa, d’occurrence, d’incertitude, de dommage se retrouvent. Le internes de l’organisation avec une prise en compte des éléments
risque est assimilé à une virtualité négative (péril, danger et suivants :
menace) ou positive (richesse, fortune et opportunité), un espoir – l’environnement social et culturel, légal, réglementaire, finan-
dont chacun veut sa part, un potentiel lié à notre connaissance de cier, technologique, économique, naturel et concurrentiel, au
l’avenir (hasard, sort et aléa) ou à son absence (inconnu, aventure niveau international, national, régional ou local ;
et incertitude). – la gouvernance, l’organisation, les rôles et les responsabilités ;
La nouvelle définition adoptée par la norme NF ISO 31000:2010 – les politiques, les objectifs et les stratégies mises en place
abandonne la vision de l’ingénieur (« le risque est la combinaison pour atteindre ces derniers ;
de probabilité d’un événement et de sa conséquence ») pour – les aptitudes, en termes de ressources et de connaissances
coupler les risques aux objectifs de l’organisation : « le risque est (par exemple capital, temps, personnels, processus, systèmes et
l’effet de l’incertitude sur les objectifs » [4]. technologies) ;
– les systèmes d’information, les flux d’information et les
processus de prise de décision (à la fois formels et informels) ;
1.3 Études actuelles du risque et leurs – les relations avec les parties prenantes externes et internes,
insuffisances leurs perceptions et leurs valeurs, ainsi que la culture de
l’organisme ;
Le constat établi à partir de l’analyse des études actuelles fait – les normes, lignes directrices, règles et processus, modèles
apparaître deux grandes natures d’insuffisances : adoptés par l’organisme ;
– elles ne prennent en compte que les dangers et risques – la forme et l’étendue des relations contractuelles ;
perceptibles à nos sens ; – les facteurs et tendances ayant un impact déterminant sur les
– l’analyse des risques n’est abordée qu’à partir d’une approche objectifs de l’organisme ;
quantitative. – les capacités de l’organisation en termes de ressources et de
connaissance.
À titre d’exemple, danger et risque sont caractérisés dans
l’ouvrage L’analyse préliminaire des risques [5]. Le danger Ces éléments intègrent aussi bien des éléments techniques que
« peut-être une substance (toxique…), un objet (machine des aspects qualitatifs tels que les perceptions, valeurs, culture des
tournante…), un phénomène (foudre…), un processus (erreur parties prenantes et de l’organisation étudiée.
17
1
18
Référence Internet
P4239
L’objectif de cet article est donc de procurer des pistes de réflexions inédites,
parce que fondées sur l’expérience du passé et la transdisciplinarité à même de
réduire les vulnérabilités auxquelles ingénieurs, aménageurs, entrepreneurs,
19
Référence Internet
P4239
1
1. Reconstruction historique Exemple : une crue méditerranéenne qui affecterait un territoire
dépourvu d’enjeux (êtres humains, infrastructures, entreprises) ne
et « dogme de l’inédit » serait rien d’autre qu’un extrême. En revanche, si cette même crue
se produit dans une région densément peuplée et très développée
économiquement, elle bascule alors bien dans le domaine de la
catastrophe [4].
1.1 Préalable : retour à la sémantique
Rançon de nos sociétés ultra-connectées et médiatisées en
quête permanente d’une information immédiate et simplifiée, le
sens des mots liés à la catastrophe est de plus en plus galvaudé, Pour sa part, la notion de risque (probabilité de perdre la vie,
tant par les journalistes que par les responsables politiques. Ran- d’être blessé ou de subir un dommage matériel) est perçue par
çon d’un enseignement secondaire et supérieur auquel on assigne les sociologues et les géographes comme une variable définie
depuis plusieurs décennies maintenant des missions de plus en en relation avec la vulnérabilité (manière dont une société est
plus nombreuses et contradictoires, et au nom d’une promesse exposée au risque), elle-même variant en fonction de la période
trompeuse d’égalitarisme scolaire qui aboutit à des renoncements de l’aléa (probabilité pour un phénomène extrême de se pro-
académiques dramatiques, la rigueur lexicale a connu un reflux duire).
massif au profit d’un « Frenglish » appauvri, censé permettre la
reconnexion des « élites » intellectuelles et politiques avec la
société. Dans les faits, le paradoxe veut pourtant que ce mouve-
ment se soit accompagné d’une défiance grandissante du citoyen Le dictionnaire de Furetière (1694) livre une approche nettement
à l’égard des institutions. Le vocabulaire de la catastrophe plus pragmatique quand il définit ce même risque comme un
n’échappe bien évidemment pas à cette tendance et il est « péril », un « grand danger », deux notions qu’il met immédiate-
aujourd’hui victime d’une confusion grandissante amalgamant ment en relation avec le fait de « s’exposer au risque » [5]. La défi-
pêle-mêle catastrophe, risque, extrême, aléa, vulnérabilité et rési- nition de l’Ancien Régime est pertinente dans notre contexte actuel
lience. Fort de ce constat, vérifiable lors de chaque nouveau puisqu’elle introduit d’emblée une autre piste méthodologique fon-
désastre, il peut sembler pertinent de revenir aux sources de la dée non pas sur une variable (le risque) mais sur une réalité
sémantique catastrophique. sociale qu’est la vulnérabilité, définie il y a plusieurs siècles déjà
D’emblée, rappelons donc que le terme « catastrophe » est un comme étant ce qui « peut être blessé (les populations) et détruit
héritage du grec ancien katastrophê qui, dans la tragédie antique, (les infrastructures et les habitations) ». Cette acception corres-
était synonyme de « retournement » ou de « renversement ». Dès pond assez exactement à la démarche de l’historien qui considère
lors, elle n’impliquait pas forcément un événement néfaste et pou- la catastrophe sous l’angle de sa dimension sociale. De facto, il
vait même déboucher sur des dénouements positifs ou un autre s’intéresse autant à son empreinte négative, en termes de dom-
modèle de développement. Encore en 1552, dans son Pantagruel mages matériels et humains, qu’aux réactions qu’elle suscite au
(livre IV), Rabelais utilise ce terme dans son sens théâtral d’achève- sein de la société.
ment de la comédie. Il faudra attendre le XVIIIe siècle pour qu’un
Quant au terme de « résilience », son cheminement historique
tournant sémantique s’opère, transformant la « catastrophe » en
est plus tortueux. D’origine latine, le verbe resilire (rebondir) passe
synonyme d’événement dramatique. Le Dictionnaire de l’Académie
dans l’ancien français sous la forme résiler mais ne survit dans le
française explique ainsi en 1798 qu’il « ne se dit guère que d’un
langage qu’en Angleterre avec le verbe resile. Et c’est dans ce
événement funeste. Il signifie une fin malheureuse... » [1]. Ite
même pays que le philosophe Francis Bacon lui donnera une véri-
missa est ! Désormais, la catastrophe passera à la postérité en
table signification scientifique dans son Sylva Sylvarum (1625).
association étroite avec la litanie des termes « calamité »,
« mortalité » et souvent... « désespoir ». Ultérieurement, son usage demeurera circonscrit à quelques
milieux spécialisés comme celui des ingénieurs en matériaux et
des écologues et il faut attendre les dernières années, voire les
Pour l’historien et le géographe, la catastrophe sous-tend derniers mois, pour qu’il fasse soudainement florès dans la
des phénomènes caractérisés par leur brièveté et leur ampleur bouche des journalistes et des décideurs. En pratique, la redécou-
sociale [2]. Elle marque donc une rupture et conduit à une verte du mot doit beaucoup aux climatologues qui travaillent sur
modification du système concerné, à une nouvelle perspective les stratégies d’adaptation depuis les années 1990 à 2000 dans le
qui peut, paradoxalement, donner naissance à un modèle plus cadre des rapports successifs du GIEC.
pertinent et durable en termes de réduction de la
vulnérabilité [3]. En pratique, un nombre croissant de journa-
listes et de politiciens confond allègrement « extrême » et
« catastrophe » alors que le premier désigne des phénomènes Dans les glossaires publiés par l’institution internationale, le
s’écartant fortement des moyennes météorologiques (inonda- mot « résilience » désigne les sociétés capables d’absorber un
tions, ouragans, sécheresses) tandis que la seconde correspond choc et de se reconstruire, notamment en relançant leur cycle
à sa signature sociale. économique et en protégeant leurs populations.
20
Référence Internet
P4239
1
Covid, elle concernera davantage les difficultés économiques et Une telle approche suppose de considérer la dimension histo-
sociales (chômage de masse) annoncées pour les mois à venir par les rique des sociétés, c’est-à-dire les valeurs fondamentales sur les-
instances financières et gouvernementales que l’épidémie elle-même, quelles elles se sont construites et leur évolution jusqu’à nos jours.
somme toute bénigne au regard des grandes épidémies du passé. Et Cette dimension temporelle est cependant le plus souvent négli-
il y a fort à parier que si notre pays n’avait pas été aussi « désarmé » gée, faute de savoir comment l’intégrer pleinement. Cette rupture
(masques, tests, culture du risque sanitaire, etc.) pour des raisons mémorielle qui conduit à qualifier chaque nouveau drame de
purement triviales, le bilan ne s’établirait probablement pas « jamais vu » ou encore « d’inédit » est un facteur aggravant de la
aujourd’hui à près de 52 237 morts. vulnérabilité contemporaine. A contrario, une vision holistique et
dynamique de la vulnérabilité aux risques peut aider à mieux com-
prendre la vulnérabilité aux changements actuels. Les mesures de
vulnérabilité d’aujourd’hui sont donc doublement biaisées : d’une
1.2 Reconstruire les trajectoires part, parce qu’elles ne prennent en compte que les aspects écono-
miques, d’autre part, parce qu’elles ne conçoivent la vulnérabilité
de la vulnérabilité qu’à un instant T, alors qu’en réalité la plupart des vulnérabilités
sont un héritage de processus historiques complexes, eux-mêmes
Dans son livre fondateur paru en 1992 sur le passage d’une sujets à une évolution permanente [10]. En montrant le caractère
société des catastrophes à une société du risque, le socio- ancien du risque et en expliquant comment les populations ont
logue Ulrich Beck oppose nettement une société « prémoderne » tenté de faire face (ou non) aux événements extrêmes, l’expérience
qualifiée de « traditionnelle », dépourvue d’industries, à une historique répond davantage aux attentes sociales du débat sur le
société « moderne » [7]. Dans le premier cas, le risque est inexis- changement global, l’impact de l’anthropocène, et renforce la rési-
tant, supplanté qu’il est par une conviction sociale : les menaces lience de nos sociétés.
en tout genre qui résultent de désastres sont totalement imprévi-
sibles. À ce fatalisme collectif, il oppose la société moderne, dont
l’historien situera la naissance aux alentours des années 1850, qui 1.3 Le métier d’historien : matériaux
redéfinirait les relations qu’elle entretient avec son environnement et méthodes
naturel selon un rapport de dominant (Homme) à dominé (Nature).
Pour Beck, en engendrant le risque, l’industrialisation autorise Le grand historien et résistant Marc Bloch se plaisait à comparer
enfin sa définition et sa quantification grâce à une rationalisation l’historien à l’ogre de la légende [11]. Là où il flaire la chair
instrumentale, aux progrès scientifiques et à la montée en puis- humaine, il sait que là est son gibier, disait-il. Plus qu’un « ogre »,
sance du rôle de l’expert. il serait davantage un « chasseur-cueilleur » moderne toujours en
quête de nouvelles données anciennes à même de lui permettre de
Sans prétendre contester totalement le modèle d’évolution évo- reconstruire un épisode historique. À la différence des chercheurs
qué ci-dessus, cette contribution entend davantage suivre les en sciences exactes qui exploitent des matériaux « naturels »
recommandations de Mitchell Dean quand il appelle de ses vœux comme les pollens, les sédiments ou encore les roches, la
une approche plus ciblée, fondée sur des études de cas mettant en démarche historienne repose sur la critique et l’étude de sources
valeur des pratiques concrètes en matière de gestion du risque [8]. primaires autrement dit d’archives écrites, produites par des indivi-
Or, la réalité appréhendée dans les archives traitant des catas- dus. Si ces matériaux peuvent être sujets en termes de subjecti-
trophes du passé est particulièrement éclairante. Elle révèle ainsi vité, ils n’en offrent pas moins de sérieux avantages pour les
que les germes du « risque » peuvent être recherchés beaucoup 500 dernières années. La première réside dans la résolution chro-
plus en aval de l’industrialisation et des progrès techniques de la nologique des archives au regard des datations des sciences
seconde moitié du XIXe siècle, à une époque où les sociétés et les exactes. Certes de plus en plus précises, elles ne peuvent pour
États demeuraient pourtant fondamentalement agraires et culturel- autant rivaliser avec celles de l’historien qui date à l’année, au
lement pétris de valeurs traditionnelles. Contre toute attente, les mois et souvent même au jour près, une inondation, une tempête
sociétés anciennes ne percevaient pas, ou pas uniquement, les ou bien encore un glissement de terrain.
calamités qui les affligeaient comme des manifestations de l’Ira
Dei (colère divine) et elles tentaient souvent de s’en prémunir ou La documentation historique fournit des séries d’archives
d’en réduire les effets par des actions très pragmatiques. L’histo- très variées, volumineuses et dispersées géographiquement. Le
rien s’intéresse ainsi aux formes que prenaient ces mesures pour gisement le plus riche est incontestablement celui des archives
réduire la vulnérabilité des écosystèmes et des communautés. Si administratives. En raison de leur intérêt stratégique (ports, pêche,
l’adaptation aux aléas naturels actuels se limite souvent à ses commerce, guerre), les côtes étaient étroitement administrées par
aspects strictement économiques, technologiques et physiques, la les pouvoirs publics en Europe ou en Asie. Ainsi, les actes munici-
perspective historique privilégie d’autres manifestations plus faci- paux des villes portuaires fournissent de grandes quantités d’infor-
lement accessibles à nos contemporains, à savoir les aspects mations sur les événements extrêmes (tempêtes, ondes de
culturels (lieux de mémoire, perception des risques, relations avec tempête, érosion, raz-de-marée). À partir du XVe siècle, plus tôt
les communautés), sociaux (inégalités, structures, etc.), géogra- dans le cas chinois, le développement des administrations (ami-
phiques et politico-institutionnels (gouvernance, normes et régle- rautés britanniques, espagnoles et françaises) et des sociétés
mentations, etc.). commerciales (sociétés des Indes britannique, néerlandaise et
française) enrichit considérablement la qualité des données histo-
Avec ses informations pléthoriques sur la fréquence des aléas, riques en fournissant des rapports quotidiens et en prenant en
l’étendue de leurs dommages, la profondeur historique autorise la compte des nouveaux continents (Asie, Amérique, Afrique).
compréhension de ce que le géographe Blaikie appelle les En raison de son influence encore primordiale dans le monde,
« racines » de la vulnérabilité à l’échelle des dernières décennies et les héritages culturels issus des croyances (animisme, chama-
même des siècles précédents dans le cas français [9]. nisme, etc.) et des religions institutionnelles (christianisme, islam,
21
Référence Internet
P4239
bouddhisme) doivent être privilégiés dans la prévention des catas- riques (pour les périodes anciennes dépourvues de données ins-
trophes. Souvent, les événements extrêmes étaient considérés trumentales) peuvent être comparées avec les échelles d’intensité
comme une manifestation de la colère de Dieu. C’est pourquoi les contemporaines (Beaufort ou Simpson-Saffir) basées sur les types
sociétés anciennes demandaient aux églises une intervention spiri- de dommages en fonction de la force du phénomène naturel. Ces
tuelle à l’origine d’informations historiques abondantes et particu- séries reconstruites sur un pas de temps de près de 500 ans avec
lièrement longues chronologiquement dans le cas des monastères une grande précision chronologique (année, mois et parfois jour)
bouddhistes (depuis le IXe siècle parfois) puis des chroniques chré- peuvent ensuite être introduites dans des modèles pour calculer
tiennes (depuis le XIIe siècle environ) et musulmanes. les périodes de retour et/ou pour améliorer des infrastructures
22
Référence Internet
AG4600
Importance de la sécurité
dans les entreprises
1
par Alain GAYON
Global Safety Manager d’Aventis CropScience
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité L’entreprise industrielle AG 4 600 − 1
23
Référence Internet
AG4600
1
Suppression
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
AG 4 600 − 2 © Techniques de l’Ingénieur, traité L’entreprise industrielle
24
Référence Internet
SE3910
25
Référence Internet
SE3910
1. Management de la santé Outillé par de nombreux référentiels de gestion des risques (déve-
loppés dans différents domaines : environnement, social, etc.) et
et de la sécurité au travail assisté par informatique, il fournit un cadre de gestion qui structure
des procédures, des moyens et des indicateurs de pilotage pour
l’ensemble de l’entreprise et de ses préoccupations : risques indus-
triels, risques professionnels... On parle ainsi d’intégration des sys-
1.1 Origine et fondements tèmes de management au sein de l’entreprise, voire de système de
management global. L’adoption de tels systèmes de management
26
Référence Internet
SE3910
1
pas à une fonction isolée. Au contraire, elle résulte d’une action sur lorsqu’elle a mis en place un dispositif de gestion sur la base d’un
tous les services et fonctions de l’organisation qui contribuent direc- référentiel explicite et que ce dispositif permet à l’entreprise de pro-
tement ou non à la production. L’enjeu, c’est l’interdépendance de gresser de façon continue par capitalisation d’expérience. Un sys-
l’organisation et non seulement la bonne exécution d’activités pré- tème de management de la santé et de la sécurité au travail peut
cises. Dans cette conception, la sécurité doit être vue comme la ainsi être défini comme un dispositif de gestion combinant person-
résultante de l’interaction de sous-systèmes autour des processus nes, politiques, moyens et visant à améliorer la performance d’une
de l’entreprise. D’où l’importance du management. entreprise en matière de S&ST. C’est un outil au service de l’entre-
prise devant lui permettre de mieux maîtriser son organisation.
■ L’analyse des processus et entités Dans un premier paragraphe, on situera le rôle des référentiels,
Pour modéliser l’organisation et ses lieux de convergence, le à la fois outil de structuration d’une démarche et contrainte plus
concept central en gestion est celui de processus, défini comme ou moins acceptée, dans la gestion des risques. On précisera
« une suite d’activités ou d’opérations ordonnées en vue d’obtenir ensuite les différents types de référentiels existants et on montrera
un résultat défini ». Les processus sont censés concerner ou l’intérêt de construire son propre référentiel. Enfin, on décrira le
reprendre toutes les fonctions de l’entreprise, qu’elles soient de contenu d’un référentiel type.
fabrication, vente, administration... L’approche par les processus
permet une rationalisation de l’organisation ; elle ordonne les
situations et les activités en définissant des niveaux logiques de
1.2.1 Construire son référentiel de management
rapprochement des relations entre elles. Au niveau le plus fin de Les démarches de maîtrise des risques peuvent être menées
l’analyse, on utilise la notion d’unité (de travail, de risque...) qui directement à partir des objectifs que l’entreprise s’est fixée ou en
sert en particulier à l’évaluation des risques. L’exercice de descrip- s’appuyant sur des normes et référentiels externes.
tion et de modélisation a souvent pour effet d’extraire et formaliser
les pratiques existantes (là où avant, les procédés étaient souvent Dans le premier cas, l’entreprise identifie les différents risques
informels et multiples) ; il contribue à ce titre à une uniformisation auxquels elle est soumise (risques professionnels, risques straté-
des pratiques et une « transparence » de l’organisation. giques, opérationnels, financiers...) puis construit et met en place
un dispositif pour en assurer la maîtrise. Le dispositif est adapté à
■ Une gestion a priori et non plus a posteriori la situation de l’entreprise mais nécessite un travail important.
La gestion traditionnelle de la sécurité était structurée essentiel- Nota : le risque est alors défini comme la potentialité qu’un objectif ne soit pas
atteint.
lement autour de contrôles et de mesures a posteriori. La dimen-
sion managériale de la sécurité se forge davantage sur une gestion La deuxième approche part d’un standard considéré à un
a priori. À l’inverse des contrôles statistiques ou de conformité qui moment donné et par une communauté donnée comme étant
ne sont pas centrés sur les risques et peuvent nuire à l’activité, la l’état de l’art d’une bonne gestion. Cette approche est par nature
gestion a priori impose le respect de certaines exigences « normative » dans la mesure où elle structure la façon de résou-
considérées comme des fondements d’un fonctionnement sûr et dre un problème ou tout du moins restreint le champ des pos-
sécure. Avec l’assurance de la qualité, la qualité est ainsi sortie du sibles. Elle peut être imposée (voire subie) par une entreprise
seul et coûteux contrôle ; elle est devenue un contrat établi entre donneur d’ordre. Il existe un risque que le référentiel externe
l’entreprise et ses clients, stipulant un niveau de prestation qu’elle adopté par l’entreprise la guide vers des solutions qu’elle n’aurait
s’engage à réaliser. Pour la sécurité, la mesure des résultats est pas adoptées si elle avait géré ses risques sans a priori. Bien sûr,
ainsi complétée par des mesures de l’organisation même de la les normes intègrent les concepts d’objectifs et dans une certaine
prévention (processus, procédures, rôles, responsabilités...), four- mesure ceux de risques mais la tentation peut être grande de
nissant autant d’indicateurs prédictifs (vs réactifs) car situés en considérer le référentiel comme une fin en soi et non comme un
amont et rapportés directement à des moyens d’amélioration de la simple guide et donc entraîner un formalisme et une rigidité exces-
sécurité (§ 2). sive, conduire à la mise en œuvre de dispositifs non adaptés ou
surabondants, voire dans le pire des cas d’aller à l’encontre des
■ Une analyse probabiliste des risques et non plus déterministe objectifs de l’entreprise. En contrepartie, l’entreprise dispose d’un
Conjointement à cette gestion a priori des risques, les techniques outil structuré lui servant de référence pour la conception et la
et outils de gestion évoluent vers une approche probabiliste des ris- mise en œuvre de son dispositif.
ques. L’approche traditionnelle de la sûreté-sécurité s’appuyait sur En fait, l’entreprise a tout intérêt à établir son propre référentiel
des mesures de protection prises par rapport à un calcul au plus en fonction des exigences en « santé et sécurité au travail » qu’elle
précis des risques identifiés. L’approche probabiliste suggère, elle, se fixe comme objectif, et du niveau de ces exigences en adaptant
que le risque (industriel, professionnel) ne peut être isolé de son les référentiels existants. Ce choix est fonction de critères propres
contexte ; il doit être considéré dans ses dimensions multiples (éco- à l’entreprise : sa taille, son domaine d’activité, sa culture sécurité,
nomiques, techniques, sociales, environnementales...). Cela sup- l’existence de systèmes semblables (qualité, environnement)...
pose d’accepter des probabilités non plus considérées dans l’absolu
mais en relativité. La gestion de la sécurité s’opère alors sur la base
d’estimations de probabilités qui peuvent être multiples, avec des 1.2.2 Référentiels de management
marges, nonobstant la recherche d’une spécifique et définitive
quantification (qui condamnait de fait la prévention à cette seule Les principaux « référentiels » existants dans le domaine de la
connaissance du risque). Aussi, le risque ne peut plus en effet être S&ST peuvent être schématiquement regroupés en quatre
abstrait de son contexte et traité de manière indépendante : il catégories :
suppose au contraire une analyse dynamique ; il demande à être – des guides généraux de bonnes pratiques : ILO/OHS 2001 (éla-
réévalué de façon continue. Il s’accompagne ainsi d’un arbitrage boré par l’Organisation internationale du travail), BS 8800 (norme
permanent quant aux mesures de protection. britannique)... ;
27
Référence Internet
SE3910
■ Politique de prévention
– Lettre d’engagement de la direction Politique de prévention
– Nomination d’un animateur en prévention des risques Engagement Moyens
1 professionnels
■ Organisation
Objectifs Référentiels
– des référentiels généraux certifiables tel l’OHSAS 18001 (éla- Mesure de la performance
boré par des organismes de normalisation nationaux et des orga- Analyse des AT et MP Audits techniques
nismes privés mais sans statut de norme) ; Indicateurs
– des référentiels orientés vers les relations entreprises extérieu-
res/entreprises utilisatrices ;
– des référentiels spécifiques élaborés par et pour l’entreprise ou Amélioration du système
le secteur d’activité. Audits système
28
Référence Internet
AG4650
il est un fait certain que les entreprises obtenant les meilleurs résultats de sécu-
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité L’entreprise industrielle AG 4 650 − 1
29
Référence Internet
AG4650
rité sont celles qui ont pris conscience de la nécessité de s’occuper de sécurité à
tous les niveaux et dans tous les domaines. Elles ont pour la plupart mis en place
des systèmes de management de la sécurité (SMS) faisant partie intégrante du
management global.
Il est extrêmement rare de voir de nos jours des entreprises ou des sites indus-
triels qui ne se sentent pas concernés par les questions de sécurité, mais il est
beaucoup plus courant de voir certaines de ces entreprises ne prendre en
1 compte qu’une partie du problème, très souvent la « partie visible de l’iceberg »
et d’être confrontées un jour à un accident grave que personne n’avait prévu.
L’objectif de cet article est de donner le minimum d’informations nécessaires,
jugées indispensables à qui dirigeant d’entreprise, responsable de site, respon-
sable sécurité, veut mettre en place un système de management de la sécurité
global, simple, efficace, qui conduira certainement l’entreprise à une améliora-
tion continue de ses résultats.
Alain Gayon, dans l’article AG 4 600, démontre clairement l’importance de la
sécurité dans les entreprises. Nous allons ici exposer les moyens pour y parvenir
à travers la mise en place d’un système de management intégré à la marche de
l’entreprise et/ou du site industriel.
La notion de sécurité est trop souvent associée à une situation où 1.1 Démarche volontaire et création
tout accident est totalement impossible. Le dictionnaire Larousse en
donne même la définition suivante : « sécurité : situation où l’on n’a
de valeurs
aucun danger à craindre ». Cette définition est trop restrictive car
elle ne correspond pas à ce concept de management retenu par les
principales sociétés industrielles. La notion de sécurité dans les entreprises a fortement évolué ces
dernières années. Dans les années 1960, la sécurité était perçue
De nombreux exemples montrent clairement que des accidents comme une contrainte imposée par les organismes extérieurs,
sont arrivés alors que les acteurs industriels pensaient être en totale essentiellement administratifs, chargés de mettre en œuvre des
sécurité. Citons quelques cas d’une liste extrêmement longue de réglementations et très souvent interprétées par l’industriel comme
catastrophes survenues au XXe siècle : coûteuses et sans valeur ajoutée par rapport à une assurance.
– naufrage du Titanic en 1912 ;
– Challenger en 1986 (explosion de la navette américaine au Fort heureusement, ces contraintes administratives existent tou-
décollage) ; jours pour certaines activités industrielles dites à risques et sont
incontournables. À titre d’exemple, la nouvelle directive Seveso II
– Flixborough au Royaume-Uni en 1974 (incendie causé par une (2000) impose aux sites concernés de mettre en place un système
fuite de cyclohexane) ; de management de la sécurité [AG 4 600].
– Three Miles - Island en 1979 (émissions radioactives dans une
centrale nucléaire américaine) ; Depuis les années 1980, les analyses d’accidents avec leurs con-
séquences directes et indirectes ont clairement fait apparaître que la
– Bhopal en Inde en 1984 (fuite de méthyl isocyanate) ;
plupart des accidents peuvent être évités si un minimum de moyens
– Tchernobyl en Ukraine en 1986 (explosion d’un réacteur techniques et/ou organisationnels sont mis en place. Le coût d’un
nucléaire) ; accident, pour une entreprise, est très largement supérieur à ce que
– Sandoz en Suisse en 1984 (incendie d’un magasin de stockage) ; n’importe quelle compagnie d’assurance peut garantir pour ce type
– Mexico (explosion de type BLEVE – boiling liquid expansion d’accident. On estime à 10 % environ du coût total d’un accident
vapor explosion – survenu sur un stockage de propane liquéfié) ; (coûts direct + coûts indirects) la somme remboursée par une com-
pagnie d’assurance suite à un accident grave. De plus, les consé-
– port Herriot sur le Rhône à Pierre-Bénite en 1989 (incendie puis quences d’un accident pour une entreprise sont parfois très
explosion de cuves de stockage d’hydrocarbures). sérieuses, pouvant entraîner sa disparition pure et simple.
L’article [SE 1 045] analyse certains de ces accidents, en donne les Exemple : l’accident de Bhopal en 1984 a entraîné la disparition de
causes et les conséquences. la compagnie Union-Carbide.
L’analyse de ces accidents montre qu’un minimum de manage-
ment aurait très certainement réduit leur probabilité d’occurrence. Ainsi, maîtriser les risques accidentels revient à diminuer les
Nota : le Bureau des analyses des risques de pollution industrielle (BARPI), qui dépend pertes humaines et financières, en limitant l’atteinte à l’intégrité
du ministère de l’Industrie, analyse pour la France la plupart des accidents survenus dans des personnes et en évitant un déficit d’image de marque et des
les activités industrielles, qu’il s’agisse d’industries de procédé, de transports ou d’indus-
tries manufacturières.
pertes de parts de marchés.
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
AG 4 650 − 2 © Techniques de l’Ingénieur, traité L’entreprise industrielle
30
Référence Internet
AG4650
15
13,8
12,8 12,8
12,3
12
12 11,6
7,2 7,2
8 1
6
5,1 5 5
3
3 2,6
2,1
1,3
1 1
0,6
0,3 0,28
0
1993 1994 1995 1996 1997 1998 1999
À partir de ces constatations, la mise en place d’un système de 1.3 SMS et réglementation locale
management de la sécurité (SMS) intègre aujourd’hui une nouvelle
notion qui est celle de la création de valeur. Il est très généralement
admis aujourd’hui qu’un SMS efficace et optimal contribue à La globalisation et la distribution mondiale des produits entraîne
l’amélioration de la rentabilité de l’entreprise. Cela est confirmé par aujourd’hui une internationalisation des sites de production. Un
une étude réalisée en 1994 par le Centre européen des fabrications SMS quel qu’il soit ne peut ignorer les réglementations locales aux-
de l’industrie chimique (CEFIC) qui montre clairement qu’il existe quelles l’industriel doit se soumettre.
une relation entre la rentabilité propre d’une entreprise et les taux Si une réglementation existe dans le pays concerné et que certai-
de fréquence des accidents (TF1, TF2, § 3.1) : les entreprises les plus nes demandes sont plus contraignantes que le système développé,
performantes économiquement sont celles qui ont les meilleurs c’est la réglementation locale qui s’applique.
résultats de sécurité. Une étude analogue aux États-Unis réalisée
par le Chemical Manufacturers of America (CMA) confirme ces Si aucune réglementation locale n’existe ou si cette réglemen-
résultats. tation est moins contraignante que le système de management
défini par l’entreprise, c’est ce dernier qui s’applique.
Il en va de même pour l’amélioration des résultats économiques
qui suivent très sensiblement l’amélioration des résultats de sécu- Les recommandations données par la suite pour l’établissement
rité (figure 1). Cette corrélation tient au fait que la mise en place d’un d’un SMS sur un site industriel doivent être considérées comme exi-
SMS est étroitement liée au management global de l’entreprise. gences minimales dans les cas où aucune réglementation locale ne
Bien manager la sécurité équivaut à bien manager l’entreprise et vient s’ajouter ou se substituer à celle-ci.
réciproquement. C’est pourquoi certaines entreprises, comme
DuPont (États-Unis) considèrent que les performances de sécurité
doivent être prises comme indicateur prioritaire. 1.4 SMS dans l’entreprise
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité L’entreprise industrielle AG 4 650 − 3
31
Référence Internet
AG4650
Le terme de sécurité englobe en fait un ensemble communément tion sur les principes de base qu’il faut absolument suivre si l’on
appelé HSE pour hygiène, sécurité, environnement : veut obtenir un système de management efficace et bénéfique pour
— hygiène : risques pour la santé, suite à des expositions chroni- le site et pour l’entreprise.
ques pour les personnes travaillant sur le site industriel ou pour les
utilisateurs des produits commercialisés ;
— sécurité : risques accidentels, sur les personnes, les biens et
l’environnement ;
2. Aspects organisationnels
1
— environnement : protection de l’environnement immédiat ou
lointain vis-à-vis des émissions chroniques du site. Dans un premier temps, il est nécessaire de clarifier l’organi-
gramme du site (§ 2.1) et de nommer un responsable (§ 2.2). L’enga-
Certaines entreprises de dimension internationale ont développé gement de la hiérarchie, et de la direction en particulier, à tous les
et mis en place des SMS types qu’ils proposent sur le marché. niveaux est essentiel (§ 2.3). La mise en place du SMS suppose non
Exemples : seulement de définir les fonctions de chacun (§ 2.4) et de fixer les
objectifs (§ 2.5), mais aussi d’établir le système de formation qui
■ DuPont propose les produits suivants : l’accompagne (§ 2.6).
— système de management basé sur douze éléments considérés
comme fondamentaux ;
— STOP (safety training observation program), basé sur l’étude du 2.1 Organigramme du site
comportement des opérateurs ;
— BST (behaviour safety training) basé aussi sur le comportement ;
■ DNV (Der Norske Veritas) développe et commercialise des systè- Un organigramme du site montre les fonctions et services, avec le
mes intégrés de management : ISRS (International Safety Rating Sys- nom des responsables. La fonction de chaque personne et le ratta-
tem) [1], IERS (International Environment Rating System), IQRS chement à sa hiérarchie doivent apparaître dans l’organigramme.
(International Quality Rating System). Dans le cas d’un site important, l’organigramme peut être en plu-
sieurs parties : un organigramme montrant l’ensemble du site et un
D’autres entreprises ont développé leur propre système de mana- organigramme détaillé pour chaque fonction et/ou service.
gement.
Sur tout document concernant l’organigramme doivent figurer la
■ Rhône-Poulenc : SIMSERP, système intégrant le management de la date de mise à jour ainsi que la signature du responsable hiérarchi-
sécurité et de l’environnement chez Rhône-Poulenc, composé de que, chef d’établissement ou chef d’entreprise pour un organi-
vingt-quatre éléments. gramme général de site, chef de service pour un organigramme de
fonction ou de service.
■ Rhodia : 3 R HSE, règles et recommandations de Rhodia pour le
management HSE. Les différents postes sont décrits dans des notes de définition de
fonction qui doivent inclure l’aspect « sécurité ».
■ Groupe SNPE : système de management constitué autour de qua- Nota : lorsque l’administration effectue une enquête suite à un accident ou à un événe-
tre éléments. ment grave survenu sur un site, l’organigramme est très souvent le premier élément
demandé et consulté par les enquêteurs.
■ ESSO : OIMS, operations integrity management system qui repose
sur onze éléments.
■ Département GME (grande masse Europe) d’Air Liquide : sys- 2.2 Responsable ou coordinateur sécurité
tème basé sur les normes ISO 9002 et ISO 14001.
■ EPSC (European Process Safety Centre) : Safety Management Cette personne doit apparaître sur l’organigramme, de préférence
System, Sharing Experience in Process Safety, système principale- rattachée au plus haut niveau hiérarchique. Cela peut être le chef
ment développé pour la sécurité des procédés [2] [3]. d’établissement (directeur d’usine, président de la société si le site
et l’entreprise sont confondus) ou une personne qui lui est directe-
La norme anglaise BS 8750, relative aux systèmes de mana- ment rattachée.
gement de la sécurité, concerne principalement la protection Parler d’un responsable ou d’un coordinateur n’est pas innocent ;
des travailleurs dans le domaine de la prévention des accidents cela signifie que la personne en question représente l’entreprise
du travail. En 2001, cette norme n’a pas encore été reprise par auprès de l’administration et des tribunaux. La notion de responsa-
l’ISO. bilité intègre donc la notion de pouvoir de décision. Ce pouvoir
implique d’avoir à disposition des moyens financiers et humains. Si
Les entreprises qui ont développé et mis en place des systèmes ce n’est pas le cas, cette personne ne pourra qu’être qu’un coordina-
de management de la sécurité ont bien entendu pris en compte les teur sécurité. Le véritable responsable de la sécurité sera alors son
spécificités de leurs métiers. Toutefois, tous reposent sur les princi- supérieur hiérarchique, le chef d’établissement.
pes fondamentaux suivants, que nous allons développer dans la
suite de l’article : Cette notion essentielle de responsabilité doit être clairement
— connaissance exhaustive de l’ensemble des activités ; explicitée dans la définition de fonction.
— principe de l’amélioration continue ;
— recherche de performances optimales ;
— intégration du SMS au management de la qualité totale ;
2.3 Engagement de la direction
— application de la règle de la roue de Deming, PDCA (plan, do,
check, action). Il existe de nombreux exemples positifs dans le cas d’un engage-
ment, et négatifs dans les cas où les directions ne se sont pas impli-
Il n’est pas question de retranscrire et d’analyser ici l’ensemble
quées qui confirment cette nécessité. C’est un acte volontaire de la
des systèmes de management de la sécurité développés dans le
part du management.
monde, qu’ils soient associés ou non avec d’autres tels ceux qui
intègrent le management de l’environnement et/ou de la qualité, La direction du site, son directeur ou toute l’équipe de direction,
mais de donner au lecteur qui désire se lancer sur son site industriel s’engage par écrit sur un certain nombre de points concernant
dans la mise en place d’un management de la sécurité, une informa- l’amélioration des performances de sécurité (encadré 1).
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
AG 4 650 − 4 © Techniques de l’Ingénieur, traité L’entreprise industrielle
32
Référence Internet
SE4620
33
Référence Internet
SE4620
sécurité. Ce SGS peut être décrit (généralement est décrit) dans un document
(ou un ensemble de documents). Il s’agit donc de mesures stables, explicites
dont la réalité est, en principe, contrôlable.
Dans la logique qui prévaut aujourd’hui dans le monde de l’économie libérale,
les États (collectivement et individuellement) réglementent, fixent des objectifs
au nom des populations et contrôlent (ou le font faire). Il appartient aux exploi-
1
tants d’élaborer les processus et les mesures organisationnelles propres à
réaliser leur activité selon leurs critères de qualité en respectant les exigences
légales et réglementaires. Dans le domaine des activités « à risques » (énergie,
transport, chimie...), l’exploitant doit apporter a priori (avant de commencer à
exploiter) des éléments propres à convaincre les autorités de sa capacité et de sa
volonté à exploiter dans des conditions de sécurité acceptables.
Dans ce contexte, le SGS des exploitants de systèmes « à risques » joue
désormais un rôle central. Il est exigé par nombre de réglementations natio-
nales ou supranationales ; il forme la base des relations entre exploitants et
autorités délivrant des autorisations ou organismes de contrôle, et structure la
maîtrise des risques des entreprises concernées.
La dérive la plus courante consiste à écrire un SGS pour satisfaire des exi-
gences administratives et obtenir des autorisations sans que celui-ci soit
l’expression de la réalité de l’entreprise. Une équipe, souvent externe, constitue
un dossier fondé sur sa connaissance des attentes des autorités, mais en
« perturbant » le moins possible l’entreprise. Celle-ci vit alors une double vie
quelque peu schizophrène : la vie réelle (et cachée) et la vie officielle sur le papier.
Évidemment, cet écart entre management de la sécurité réel et management
de la sécurité officiel est contre-productif. Pour être utile, pour contribuer aux
succès de l’entreprise, le SGS doit être adapté aux particularités de l’organisa-
tion, il doit lui être propre (« lui aller comme un gant », « lui coller à la peau »),
les personnels doivent s’y reconnaître, il doit exprimer du réel et non du théo-
rique. Par conséquent, il doit évoluer avec l’entreprise, suivre, accompagner,
participer à ses transformations.
Cependant, le SGS est un outil fondamental et puissant de dialogue entre
l’organisation et son environnement, en particulier les autorités représentant les
intérêts du public. Pour jouer utilement ce rôle, il doit parler un langage commun
à l’organisation et à ses interlocuteurs ; il doit faire dialoguer l’entreprise (avec
ses spécificités de langages, de culture, d’organisation interne, de métiers, etc.)
et les autorités, l’administration (avec son langage, sa culture, ses normes, etc.).
À ce titre, il est important pour le succès de la démarche SGS d’expliciter le
sens de la démarche, de formuler des recommandations, d’échanger et de
publier des principes, des lignes directrices afin de construire une
compréhension, un esprit commun du SGS tout en préservant une grande lati-
tude d’adaptation et de personnalisation à chaque organisation.
Il est tentant de normaliser le SGS car il est plus facile pour l’entreprise d’acheter
un modèle de dossier, et pour le contrôleur de compter les écarts formels au
modèle. Ce serait pourtant tuer l’intérêt et l’utilité du SGS qui doit être l’expression
d’une compréhension et d’une appropriation par les responsables de l’exploitant
comme de l’autorité des nécessités de la maîtrise des risques.
Le but de cet article est donc de faire partager les consensus existant sur la
notion de SGS.
34
Référence Internet
SE4620
1.2 Un mot d’historique : SGS formalisé Beaucoup d’entreprises mettent ou ambitionnent de mettre en
place des « systèmes de gestion intégrés ». Les fonctions du SGS
et prévention des risques sont alors assurées par ce système de gestion intégré. Il importe
professionnels de s’assurer de leur présence et de leur pérennité dans ce système
plus vaste. Ces systèmes de gestion intégrés présentent l’avan-
Les entreprises françaises sont, en général, familiarisées avec le tage, s’ils sont bien construits, d’éliminer les conflits entre divers
« document unique » exigé par la réglementation qui enregistre systèmes de gestion (de la sécurité du personnel, de la sécurité de
par écrit les résultats d’une démarche d’identification, d’évaluation l’exploitation, des ressources humaines, des achats, etc.) qui, iné-
1
et de réduction à des niveaux acceptables des risques courus par vitablement, se rencontrent sur des sujets affectant la sécurité et
le personnel. peuvent la soumettre à des tiraillements préjudiciables ou à des
L’INRS et de nombreux professionnels recommandent aux jeux de pouvoir dangereux.
entreprises d’aller plus loin en adoptant un SMS (système de
management de la santé et de la sécurité au travail) pour faire de
la démarche de maîtrise des risques professionnels plus qu’une 1.4 Normes et référentiels de SGS
démarche de conformité réglementaire obligatoire : une démarche
de progrès [4]. De grandes entreprises ont construit leurs propres référentiels.
Les éléments constitutifs d’un système de management de la Des référentiels sectoriels ont peu à peu vu le jour, par exemple :
santé et de la sécurité au travail sont les démarches de la maîtrise – dans l’industrie chimique, le référentiel OHSAS 18000 est parti-
des risques adaptées à la problématique des risques professionnels. culièrement répandu et prisé ;
– dans l’industrie nucléaire, l’INSAG 13 est la référence interna-
Le même principe sous-tend donc la prévention des risques
tionale Management of operational safety in nuclear power plants ;
majeurs ou risques d’accidents industriels ou de transports. Le
– dans le transport, le Department of Transportation des USA,
système de gestion de la sécurité d’une entreprise qui met en
l’OACI (agence de l’ONU en charge du transport aérien), l’agence
œuvre des processus potentiellement dangereux (chimie, trans-
européenne ferroviaire (ERA) et bien d’autres publient normes et
ports, énergie...) est significativement plus complexe et plus riche
recommandations.
que le document unique d’une entreprise dont le personnel n’est
pas exposé à d’autres risques que dans la vie courante, mais le
principe de base est le même.
2. Contenu du SGS
1.3 SGS formalisé pour les PME/PMI
Le SGS est-il un outil utile à toutes les organisations, des PME aux 2.1 Quelques références
grands groupes, ou n’est-il adapté qu’aux grandes organisations ?
Cet article s’appuie en particulier sur les références suivantes :
Le principe et l’obligation légale ou réglementaire là où elle – le dossier [AG 4 650] des Techniques de l’Ingénieur « Système
existe ne fait pas de différence selon la taille de l’organisation. La de management de la sécurité. Mise en place sur site » de B.
gestion de la sécurité concerne toutes les organisations ; l’utilité Charavel ;
d’un système de gestion de la sécurité est aussi grande pour une – l’arrêté du 10 mai 2000 (ci-dessous nommé l’arrêté du 10 mai
petite que pour une grande organisation. La formalisation de la 2000) [1] ;
gestion de la sécurité est nécessaire quand la communication sur – le guide pratique de mise en œuvre des systèmes de gestion
cette gestion de la sécurité est nécessaire : en particulier, quand de la sécurité par les entreprises de transport aérien public et les
une autorité doit donner des autorisations, donc doit être organismes de maintenance » (ci-dessous nommé le guide
convaincue de la capacité de l’organisation à gérer la sécurité. pratique de la DGAC) [2] ;
En revanche, la forme que prend le SGS formalisé n’est pas uni- – la directive 2004/49/CE du parlement européen et du conseil du
forme, loin s’en faut. De façon générale, le SGS doit refléter « la 29 avril 2004 (ci-dessous nommé la directive sur la sécurité
vraie vie » de l’organisation ; il est bien évident que PME et grands ferroviaire) [3].
groupes ne fonctionnent pas de la même façon ; les SGS vont
refléter ces différences.
Pourquoi alors décrire le SGS d’une façon qui paraît adaptée 2.2 Composantes du SGS dans trois
aux grands groupes et non aux PME ? Parce que les diverses fonc- documents de référence
tions et leur articulation sont plus lisibles dans une grande organi-
sation. Les fonctions d’un SGS décrites dans cet article peuvent ne ■ Annexe 3 de l’arrêté du 10 mai 2000
pas être toutes nécessaires dans une organisation de petite taille ; Il commence par :
de plus, celles qui sont nécessaires ne se matérialisent pas cha-
cune dans une entité ou un document séparé. Plusieurs de ces « Le système de gestion de la sécurité s’inscrit dans le système
fonctions sont fondues ensemble et avec d’autres qui ne relèvent de gestion général de l’établissement ».
pas du SGS dans une entité, dans un document, dans les fonctions Il divise ensuite le SGS en sept « situations ou aspects » :
d’un poste de travail, etc. 1. Organisation, formation (fonctions des personnels, identifica-
La description faite ici d’un SGS qui juxtapose les différentes tion des personnels extérieurs à l’établissement impliqués et inter-
fonctions dont il se compose a le caractère un peu artificiel d’une faces avec ces personnels).
description pédagogique ; dans la « vraie vie », même dans une 2. Identification et évaluation des risques d’accidents majeurs.
grande organisation, ces différents éléments sont plus ou moins 3. Maîtrise des procédés, maîtrise d’exploitation (phases de mise
fondus entre eux et avec d’autres. Il appartient à l’organisation qui à l’arrêt, de démarrage, d’arrêt, opérations d’entretien et de main-
veut s’assurer qu’elle a (ou qui veut se construire) un SGS de trou- tenance comprises).
ver dans son fonctionnement sous quel nom et sous quelle forme 4. Gestion des modifications.
les fonctions et activités décrites ici de façon désincarnée sont 5. Gestion des situations d’urgence (procédures, formation,
réellement présentes dans l’organisation (ou peuvent être mises expérimentations, aménagements).
en place en cohérence avec l’existant et les objectifs) afin de les 6. Gestion du retour d’expérience.
mettre en évidence pour convaincre et d’en prendre conscience 7. Contrôle du système de gestion de la sécurité, (contrôles,
pour les préserver. audits et revues de direction).
35
1
36
Référence Internet
SE1022
e concept de gestion des risques est apparu dans les premiers travaux sur le
L sujet dans les années 1950. À cet égard, nous aborderons l’enjeu de la
norme ISO 31000:2018 évoquant le management de gestion du risque au sens
large comme un tout. Nous ferons sans distinction allusion à la gestion des
Parution : juin 2020
37
Référence Internet
SE1022
risques qui recouvre l’idée que la fonction de gestion du risque peut avoir à
gérer des risques divers non nécessairement corrélés. Différents univers de ris-
ques peuvent ainsi cohabiter et il faut pouvoir en tenir compte. Certains auteurs
indiquent toutefois une expansion de la fonction de gestion des assurances et
des risques dans les années 1970. L’augmentation du coût des couvertures
d’assurance a rendu nécessaire le recours à des personnels dédiés à la théma-
tique des assurances dans les grandes entreprises [14] [11]. Cette fonction s’est
peu à peu organisée et s’est ensuite spécialisée pour devenir une fonction à part
38
Référence Internet
SE1022
1. Contexte et définition On note que l’objet de ces processus est de contribuer au pilo-
tage des risques. Il vise à cartographier les risques, c’est-à-dire
de la gestion globale identifier ce qu’il peut advenir dans une logique prospective. C’est
le rôle de la cartographie des risques, outil en général consolidé
des risques avec l’aide des différentes directions métiers devant identifier les
risques futurs potentiels sur leurs périmètres.
Cette section a pour objectif de définir la fonction de gestion glo- Par exemple, les principaux concurrents de l’entreprise ont fait
bale des risques, conformément aux enjeux de la norme l’objet d’une cyberattaque. Comment ce risque peut-il survenir dans
1
ISO 31000:2018. Dans ce cadre, les origines et apports de la fonc- notre entité et comment s’y préparer ?
tion, ainsi que le cadre organisationnel sous-jacent sont détaillés.
Cette approche est complétée par une vision historique des inci-
dents étant survenus dans l’organisation. C’est le rôle de la base
1.1 Concept de gestion globale incidents : recenser les dysfonctionnements passés et leurs
des risques, origines et apports impacts, mais aussi indiquer comment l’entreprise a apporté des
solutions pour qu’un tel incident ne survienne plus.
La démarche de gestion globale des risques suppose de
s’appuyer sur différents processus de gestion des risques relatifs à Par exemple, l’entreprise a subi une fraude interne de l’un de ses
des domaines précis de risques. Le tableau 1 en fournit une illus- comptables. Il convient de tracer comment l’entreprise a traité le risque
tration relativement globale mais non exhaustive. Il s’agit d’une (procédure de sanction du collaborateur, mise en place de contrôles
démarche cible pour une fonction de gestion des risques. Certaines supplémentaires, d’une procédure de ségrégation des tâches, audit
organisations optent parfois pour une segmentation du pilotage de régulier du dispositif d’engagement de dépenses, révision des pouvoirs
ses processus (comme la gestion des assurances ou l’activité bancaires, révision des habilitations des outils comptables).
hygiène-sécurité-environnement qui n’est pas toujours rattachée à
la fonction gestion des risques, mais peut être coordonnée fonc- Enfin, le pilotage des risques suppose également le recours à des
tionnellement par cette dernière). indicateurs permettant de s’assurer que l’entreprise progresse dans
La figure 1 décrit les principaux processus d’un dispositif de ges- sa maı̂trise des risques. Cela suppose de définir des indicateurs
tion globale des risques. Elle aborde les processus clés de la ges- adaptés à chaque type de risques.
tion des risques en visant trois approches complémentaires :
Par exemple, concernant les risques liés aux ressources humaines,
– regarder dans le passé afin de ne pas oublier les risques déjà les indicateurs peuvent être les suivants : coût des sinistres avec
traités ou survenus ; impact humain sur un an, nombre de jours de grève par an, nombre
– gérer dans le cadre d’une surveillance constante les risques de jours-hommes non travaillés suite à des incidents de sécurité, nom-
sensibles à piloter ; bre de jours d’absence de collaborateurs considérés comme clés, taux
– se projeter dans l’avenir en tentant d’imaginer les risques de couverture des collaborateurs clés par des back-up, nombre d’inci-
futurs possibles, bien que parfois peu vraisemblables. dents d’administration du personnel (erreur de paie, perte de données
Cette vision en trois temps s’appuie à la fois sur les visions du collaborateurs, nombre de formations obligatoires non réalisées, etc.).
passé, du présent et de l’avenir dans l’objectif non seulement de
bien cerner les risques, mais aussi les sujets inhérents à l’entre- Ces indicateurs ne sont pas exhaustifs et dépendent de chaque
prise : éventuelles causes, impact des risques, facteur humain. risque que l’entreprise considère comme prioritaire et devant faire
l’objet d’un suivi par indicateur clé [6].
39
Référence Internet
SE1022
1 cartographie des
processus clés
des processus et
sous-processus
d’action déclinés selon
trois axes :
- organisationnel
• Élaboration de la • Élaboration des - processus
cartographie des « référentiels de - système
risques processus » : d’information
- logigramme
- narratif • Mise en œuvre du
- fiches contrôle contrôle permanent
Figure 2 – Approche par les processus, préalable à la démarche de gestion des risques
La figure 2 détaille l’approche par les risques, nécessaire pour la Par exemple, pour un établissement bancaire, cela se traduit par le
mise en œuvre d’une démarche de gestion des risques intégrée. fait d’alerter la direction générale lorsque les enveloppes d’octroi de
crédits définies sont quasiment atteintes. Pour un assureur, cela peut
se traduire par une procédure d’alerte lorsque des seuils de sinistres
indemnisés sont atteints, renseignant ainsi sur le risque de dégrada-
2. Management des risques : tion des équilibres techniques de la compagnie d’assurance.
40
Référence Internet
SE1022
1
Identification et Évaluation nette du Suivi et revue des
évaluation des EDMR risque et plan d’action plans d’action
2.2.2 Cas du risque de fraude Cette approche, telle qu’illustrée dans le tableau 5, propose des
exemples de principaux domaines d’intervention de la gestion des
Dans le cas du risque de fraude [4], les limites de risques sont risques dans l’organisation [5] [1].
spécifiques à chaque schéma de fraude possible (fraude dans le e-
commerce, fraude à l’assurance etc.). Le tableau 3 illustre des
exemples de limites de risques dans le cas de la fraude. 3.2 Management centralisé ou filière
de référents risques ?
2.2.3 Cas du risque financier
Dans le cas du risque financier, les limites de risques dépendent Une autre question importante selon la norme ISO 31000:2018
du type d’actifs détenus en portefeuille ou du type d’investisse- consiste à définir clairement la place de la gestion des risques
ments réalisés par l’entreprise. Des exemples de limites qualitati- dans l’organisation et à concevoir ce dispositif comme intégré à
ves et quantitatives sont proposés dans le tableau 4. l’organisation. Cela suppose d’opter pour un dispositif décentralisé,
s’appuyant sur des relais de gestion des risques dans les différen-
tes directions de l’entreprise. Cette approche n’est pas incompatible
avec l’existence d’un département centralisé de gestion des ris-
ques, intégrant les différents risk managers de l’entreprise et coor-
3. Management des risques donnant des référents dans chaque périmètre (finance, achats, RH,
intégré aux dispositifs informatique, commercial, back-office, production, etc.).
Les travaux en gestion des risques décrivent les conditions de
organisationnels centralisation/décentralisation de la fonction. Ils mettent en évi-
dence une organisation sur deux niveaux : central et local [14] [16].
Un risk manager central et son équipe opèrent au siège : la struc-
La présente section a pour objet de détailler l’approche organisa- ture est diverse. On identifie plusieurs configurations d’organisa-
tionnelle de la gestion des risques. tion des activités de gestion des risques [1] : l’équipe est légère ;
elle anime fonctionnellement le niveau local et les dispositifs, et
assure le reporting des risques.
3.1 Mise en œuvre d’un département
de gestion des risques : Par exemple :
sur quels sujets ? gestion des risques, contrôle interne, audit interne groupés au sein
d’un même département, assurances dans un département indé-
En premier lieux, il convient de définir les domaines d’interven- pendant ;
tion de la gestion des risques dans l’organisation. Les domaines gestion des risques, audit interne, assurances groupés au sein d’un
d’intervention de la gestion des risques concernent deux types de même département, contrôle interne dans un département indé-
processus : pendant.
des processus de pilotage transverses des risques (cartogra-
phier les risques, assurer la coordination du traitement des Des opérationnels opèrent hors siège. L’organisation du niveau
incidents, piloter à l’aide d’indicateurs de risques) ; local est variable, par activité, filiale, entité ; ils mettent en place la
des processus d’expertise du risque (gérer la sécurité au tra- gestion des risques : identification, mise en place et suivi des plans
vail, gérer les risques financiers, gérer la continuité d’activité d’action.
et la gestion de crise, gérer les assurances, gérer le risque de Il existe également une organisation sur deux niveaux dans
sous-traitance, etc.). laquelle le chief risk officer n’est pas un gestionnaire de risques, la
41
1
42
Référence Internet
SE3600
Risques et assurances
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Sécurité et gestion des risques SE 3 600 − 1
43
Référence Internet
SE3600
1
(RC). Les assurances de dommages aux biens ont pour objectif de compenser
financièrement les atteintes au patrimoine (matériel ou non) de l’entreprise. Les
assurances de responsabilité ont, quant à elles, pour objectif de garantir les
conséquences dommageables (corporelles, matérielles, immatérielles) dont
pourrait être responsable une entreprise à l’égard de tiers ;
— d’autre part, les assurances de personnes, si elles permettent de réaliser des
opérations de prévoyance à l’égard des événements suivants : mort, accident
corporel, maladie et retraite.
Seules les assurances de dommages aux biens et de responsabilité sont
traitées dans cet article.
ENTREPRISE
Humaines 2.1 Assurabilité d’un risque
(conception/production/ Produits
Informations transformation/stockage/ prestations Les compagnies d’assurance font la distinction entre :
et prestations vente...)
intellectuelles — le risque dit spéculatif (dit aussi « d’entreprise ») provenant
d’une décision délibérée du chef d’entreprise en vue de réaliser ses
Financières objectifs (par exemple : échec commercial d’un produit) ;
— le risque dit pur (dit aussi « assurable »), conséquence d’évé-
nements accidentels ou fortuits (par exemple : incendie, erreur de
calcul).
Risques Le risque pur étant indépendant de la volonté du décideur
(risque fortuit), lui seul peut être couvert par une police
Figure 1 – Les ressources de l’entreprise d’assurance.
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
SE 3 600 − 2 © Techniques de l’Ingénieur, traité Sécurité et gestion des risques
44
Référence Internet
SE3600
(0)
1
Structures/machines/ Incendie/explosion Inspection
Assurance INCENDIE
matières premières (+ effondrement...) Ingénierie sécurité et intervention
Installations extérieures Incendie/explosion Ingénierie sécurité et intervention Assurance RC EXPLOITATION
Incendie/explosion Schéma directeur de la sécurité informatique Assurance
Moyens informatiques
Casse Ingénierie sécurité physique TOUS RISQUES INFORMATIQUES
Unités de production Assurance RC
Rupture, fuite Ingénierie protection de l’environnement
et de stockage ATTEINTE À L’ENVIRONNEMENT
Assurance RC
Milieu extérieur Pollution accidentelle Ingénierie protection de l’environnement
ATTEINTE À L’ENVIRONNEMENT
Moyens de transport Accidents Formation Assurance FLOTTES AUTO
Dommages à l’utilisateur Sécurité produit Assurance RC PRODUIT
Produit Non-atteinte des Analyse de risque Non applicable
performances
(0)
(0)
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Sécurité et gestion des risques SE 3 600 − 3
45
Référence Internet
SE3600
(0)
1 Système d’information
Destruction physique Ingénierie sécurité physique
Assurance
TOUS RISQUES INFORMATIQUES
Assurance
Destruction logique (écrasement) Ingénierie sécurité logique
TOUS RISQUES INFORMATIQUES
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
SE 3 600 − 4 © Techniques de l’Ingénieur, traité Sécurité et gestion des risques
46
Management de la sécurité
(Réf. Internet 42154)
1– Introduction 2
2– Démarches Réf. Internet page
3– Retours d'expérience
4– Méthodes d'évaluation
Sur www.techniques-ingenieur.fr
• Saisissez la référence Internet pour accéder directement aux contenus en ligne
• Retrouvez la liste complète des ressources documentaires
47
2
48
Référence Internet
AG1100
1.
1.1
Méthodologie de la GGR ...................................................................... AG 1 100v2 - 2
Notion de risque ........................................................................................ — 2
2
1.2 Concept fondamental de la GGR.............................................................. — 3
1.3 Identification des risques.......................................................................... — 5
1.4 Quantification et qualification des risques — 5
1.5 Maîtrise des risques .................................................................................. — 6
1.6 Gestion de la cartographie des risques — 11
2. Risques des principaux processus .................................................... — 12
2.1 Management de l’organisation ................................................................ — 12
2.2 Information ................................................................................................ — 13
2.3 Recherche et développement................................................................... — 14
2.4 Marketing ................................................................................................... — 15
2.5 Achats......................................................................................................... — 15
2.6 Production.................................................................................................. — 16
2.7 Vente........................................................................................................... — 17
2.8 Risques professionnels ............................................................................. — 17
2.9 Risque social .............................................................................................. — 19
2.10 Autres fonctions ........................................................................................ — 20
Pour en savoir plus ........................................................................................ Doc. AG 1 100v2
érer et agir, c’est prendre des risques. Si les risques n’existaient pas, il n’y
G aurait ni succès, ni échec. Il n’y aurait pas d’action et les objectifs des
organisations, publiques ou privées, ne seraient pas atteints ! Risque et oppor-
tunité sont d’ailleurs identiques. Le même symbole chinois signifie risque et
opportunité. Le premier est craint, le second est recherché, mais ce ne sont
que les deux catégories des conséquences inéluctables d’un futur incertain.
Agir, ce n’est pas prendre n’importe quels risques. C’est prendre
consciemment des risques mesurés et maîtrisés. Gérer ses risques, c’est savoir
les identifier, les quantifier, les réduire de façon économique, puis éventuelle-
ment financer leur gravité résiduelle.
Toute organisation (entreprise, collectivité, association) a des objectifs et des
obligations. Les premiers sont fixés et attendus par ses actionnaires, clients,
membres. Les secondes le sont par la société et s’expriment par l’expression
des besoins des citoyens, la loi et la responsabilité pénale qui découle de cette
dernière.
La Gestion globale des risques (GGR) fournit une réponse globale et cohé-
rente à ces deux préoccupations, car gérer ses risques, c’est savoir identifier,
quantifier et maîtriser les évènements susceptibles d’avoir des impacts néga-
tifs sur ces deux catégories d’enjeux.
Toutes les fonctions de l’organisation sont des sources de risques. Ces
risques affectent tout ou partie des ressources humaines, matérielles ou finan-
cières de l’organisation. Ils naissent du caractère aléatoire des facteurs internes
et externes qui régissent la vie de l’organisation.
La GGR se définit donc comme une démarche transversale reposant sur la
recherche systématique de la variance de ces facteurs. Ainsi, naît une méthode
Parution : avril 2013
49
Référence Internet
AG1100
moyenne des facteurs de prise de décision, mais essaye d’envisager les varia-
tions possibles de ces facteurs, en termes d’intensité et de probabilité.
Un exemple simple illustre cette définition quelque peu théorique ; la réus-
site d’un investissement industriel dépend de nombreux facteurs :
– coût de recherche et développement ;
– résultats des essais ;
– marché potentiel ;
– prix de revient du produit ;
– disponibilité des installations industrielles ;
– concurrence ;
2
– fluctuation des indicateurs économiques ;
– réglementation, etc.
Chacun de ces facteurs est une grandeur aléatoire qui se définit par sa
moyenne et sa variance. Ne raisonner que sur les moyennes est une hérésie
mathématique et une faute de gestion : la tête dans le réfrigérateur et les pieds
dans le four, en moyenne on se sent bien !
La GGR est une démarche d’analyse de ces facteurs, puis de leur synthèse,
permettant d’éclairer le décideur sur les conséquences de ses décisions. La
mise en œuvre de moyens de réduction des fluctuations ou de leurs
conséquences permet ensuite de réduire la fourchette d’incertitude sur le
résultat final.
Nous parlons ici d’organisations, et non plus seulement d’entreprises, car la GGR concerne
aussi les associations ou les collectivités publiques.
1. Méthodologie de la GGR
L’objectif de la GGR n’est pas d’éviter les risques, mais de savoir
quels risques valent la peine d’être pris (figure 1).
La Gestion globale des risques ne doit pas non plus se
confondre avec la conformité aux règles et règlements imposés
par la loi.
Exemple
La meilleure illustration de cette différence est peut-être l’image
suivante : dans une culture de conformité, quand on arrive à un
passage pour piétons, on s’arrête lorsque le rouge piéton clignote, il
n’est pas question de traverser.
Dans une culture de gestion des risques, on regarde le feu pour les
véhicules, on regarde à gauche et à droite pour voir si des véhicules
arrivent, et si la voie est libre, on traverse !
50
Référence Internet
AG1100
2
ceux que l’organisation craint.
Certains risques sont donc directement générés par l’activité de
■ Risques négatifs l’organisation. On les qualifie d’endogènes. D’autres naissent dans
Les risques négatifs sont, bien sûr, les catastrophes naturelles l’environnement de l’organisation et l’affectent par contrecoup. On
ou humaines : les appelle exogènes.
– Seveso ; Tous ces risques n’ont évidemment pas la même acuité.
– Tchernobyl ; Certains sont négligeables pour une organisation, majeurs pour
– Amoco Cadiz ; une autre. Certains naissent, d’autres disparaissent avec les évolu-
tions de l’organisation et de son contexte. Ils ne sont pas non plus
– Bhopal ;
indépendants, et nous verrons que les mesures prises pour traiter
– AZF, etc.
l’un d’entre eux peut avoir des effets sur d’autres, voire en faire
Ce sont aussi des risques moins catastrophiques, mais tout naître de nouveaux.
aussi dramatiques pour leurs victimes, tels que :
– les divers incendies et autres dommages aux biens ou à
l’environnement ;
– les cambriolages ; 1.2 Concept fondamental de la GGR
– les accidents du travail ;
– les sinistres informatiques, etc. Il ne faut pas confondre risque et danger : le premier naît
Ce sont encore des risques auxquels on pense moins, tels que lorsque le second est susceptible de menacer une ressource de
par exemple : l’organisation. Un danger n’a pas d’étiquette. Le danger est
– les pertes de savoir-faire ; l’évènement déclencheur du scénario de risque. Ce peut être une
erreur, un dysfonctionnement, ou tout autre évènement interne ou
– les conséquences de l’absence de veille technologique,
externe à l’organisation, dont l’occurrence perturbera le fonction-
commerciale ou réglementaire ;
nement normal de cette dernière.
– les défaillances des fournisseurs ou des clients ;
– les engagements de responsabilité civile ou pénale de l’organi- Un danger ne nous concerne que s’il affecte une ressource,
sation ou de ses dirigeants ; c’est-à-dire un élément matériel ou immatériel nécessaire à la
– la malveillance ; réalisation du processus considéré. Si le danger impacte une
– les défaillances de la logistique et des transports ; ressource, le scénario de risque se réalisera et aura des impacts de
– la contrefaçon. natures différentes.
Ce n’est qu’en identifiant le scénario de risque qu’un danger
peut générer que l’on peut imaginer, puis estimer les dommages
Ces risques sont qualifiés de « purs » par les assureurs, par qu’il causera en frappant une ressource. Ce processus est illustré
opposition aux risques dits « spéculatifs » qui découlent des sur la figure 2 qui résume à elle seule la méthodologie d’identifica-
choix de l’organisation. tion et de quantification des risques.
Cette distinction, est discutable, car la frontière entre les On notera qu’un même scénario a des impacts de natures très
deux types de risques est mal définie. Quelle est, par exemple, différentes :
la part de la fatalité dans un choix imprudent d’un fournisseur – dommages aux biens, aux personnes, à l’environnement ;
peu fiable ? Pourtant, la « carence fournisseur » peut s’assurer.
– pertes financières ;
– altération de la réputation ;
– engagements de responsabilité, etc.
■ Risques purs La cartographie globale des risques permet de réunir les
La plupart des risques qualifiés de « purs » sont peu ou prou démarches historiquement cloisonnées par nature d’impact. En
exacerbés par les activités de l’organisation et la façon dont elle effet, les préoccupations ont évolué en fonction des enjeux :
les gère. Bien sûr, un incendie a pour origine un évènement aléa- – qualité et sécurité incendie dans les années 1950 ;
toire, la plupart du temps non souhaité. Mais l’exposition de – environnement ;
l’organisation au sinistre dépend de sa stratégie industrielle et – sécurité informatique ;
commerciale : – intrusion ;
– choix des procédés et des flux (juste-à-temps) ; – gestion des ressources humaines ;
– externalisation et sous-traitance ; – image ;
– localisation de l’activité ; – responsabilités sociétales.
– sensibilité des marchés, etc. Dans chaque domaine, se sont développées des compétences et
Les assureurs du risque de dommages ne s’y trompent d’ailleurs des systèmes de gestion spécifiques, l’organisation a désigné un
pas ; leurs visites dépassent largement la seule vulnérabilité des responsable qui développe ses propres méthodes d’identification
installations, mais abordent de plus en plus la sensibilité de l’orga- et de maîtrise des risques et ignore les dommages collatéraux
nisation à l’indisponibilité de ses ressources. dans les domaines qui ne le concernent pas.
51
Référence Internet
AG1100
Dommage
Qualité de continuité
des services et
fournitures
Dommage
L’audit décèle Dommages aux
des scénarios personnes
de risque
2 Dommages matériels
Atteintes à
l’environnement
Pertes financières
Dommage
Scénario de risque
Responsabilités
civiles ou pénales
Pertes d’image
Exemple
Elle est en accord avec la norme ISO 31000 qui, dans son
Un accident du travail cause un dommage corporel identifié dans le introduction, précise bien son objet :
cadre du Document Unique requis par la loi, mais le chargé de sécu-
rité en charge de cette analyse ne mesure généralement pas les « Les organismes de tous types et de toutes tailles sont
conséquences pénales éventuelles, les dommages aux biens, ou confrontés à divers risques susceptibles d’affecter l’atteinte de
encore l’impact médiatique de cet accident. leurs objectifs. Ces objectifs peuvent concerner un ensemble
d’activités de l’organisme, depuis ses initiatives stratégiques
jusqu’à ses activités opérationnelles, ses processus et ses pro-
Ce cloisonnement a été renforcé par l’élaboration successive et jets, et se décliner en termes de résultats et d’impacts stratégi-
indépendante des normes, référentiels et autres outils de gestion ques, opérationnels et financiers ainsi que de réputation.
des risques. On aura ainsi les référentiels ISO 9001, ISO 14001,
Toute activité d’un organisme implique des risques. Le mana-
OHSAS 18001 (ou ILO-OSH 2001) pour la qualité, la sécurité et
gement du risque apporte une aide à la prise de décision par la
l’environnement, mais aussi des recommandations APSAD pour la
prise en compte de l’incertitude et de son effet sur l’atteinte des
préservation des biens, la norme ISO 27002 pour les systèmes
objectifs, et à l’évaluation de la nécessité de chaque action (...).
d’information, etc.
La même approche de management du risque peut être
Ce cloisonnement est source de doublons, d’oublis, de adoptée pour toutes les activités d’un organisme, y compris les
gaspillage d’énergie et d’argent, et d’actions conflictuelles. projets, les fonctions spécifiques, les actifs et les produits ou
activités, renforçant ainsi la liaison entre ces activités et les
La GGR apporte cohérence et performance à ces démarches que
objectifs globaux de l’organisme ».
seule l’histoire a séparées.
52
Référence Internet
AG1100
2
interne ou externe, permettant de réaliser le processus. Ce sera
tout aussi bien :
– les machines ;
– le personnel et son savoir-faire ; Scénarios de
– les procédures ; risque
– les brevets ;
– les services publics ; Figure 3 – Processus d’identification des risques
– le contexte réglementaire.
53
2
54
Référence Internet
SE1020
La sûreté de fonctionnement :
démarches pour maîtriser les risques
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité L’entreprise industrielle SE 1 020 − 1
55
Référence Internet
SE1020
2
Par contre, les démarches et méthodes, même cachées sous des noms
divers et variés, s’avèrent universelles. Ce sont les démarches, plutôt que les
caractéristiques, qui seront au cœur de ce second article. En matière de sûreté de
fonctionnement (et pas seulement là), il nous paraît infiniment plus important de
comprendre une démarche et un raisonnement, quitte à réinventer le vocabulaire
en l’appliquant, que d’apprendre des définitions et des règles, d’utiliser des outils
en se laissant guider par eux. Cette dernière pratique, très répandue, conduit mal-
heureusement assez souvent à des conclusions gravement erronées.
La sûreté de fonctionnement n’est que du bon sens organisé et systématisé.
S’en éloigner en se laissant conduire par une recette ou une méthode à l’encon-
tre du bon sens est, à coup sûr, s’exposer aux pires dangers d’erreurs graves.
Maîtriser les risques est une attitude naturelle que chacun pratique ; mettre en
œuvre la sûreté de fonctionnement, c’est professionnaliser cette attitude, la sys-
tématiser, l’optimiser, l’expliciter. Concrètement, cela peut se limiter à un état
d’esprit spécifique, à quelques questions que l’on se pose systématiquement ;
cela peut aussi, à l’inverse, mobiliser des équipes hautement spécialisées en
calcul de probabilités, essais, modélisations, analyses, recueil et traitement de
données… À chacun son activité, son besoin, ses enjeux, à chacun sa sûreté de
fonctionnement, mais le principe en est toujours le même.
Le lecteur pourra utilement se reporter à l’article [AG 4 670]« La sûreté de fonctionnement :
méthodes pour maîtriser les risques [3] .
1. Étapes de base d’eux, les défaillances qui peuvent les affecter, ou, plus précisé-
ment, les modes de défaillances. Cela veut dire que l’on va s’intéres-
de la maîtrise des risques ser non à la défaillance elle-même (le phénomène physico-chimique
par exemple), mais à sa manifestation dans le système étudié.
Dans une réflexion sur la sécurité d’une nouvelle installation
Une démarche sûreté de fonctionnement (SdF) doit s’intégrer (cf. figure 1), on peut chercher à recenser les accidents qui pour-
dans les activités auxquelles elle contribue et peut donc prendre des raient se produire et les événements qui font passer d’une situation
formes assez variées (cf. article Démarche générale de maîtrise du normale à un scénario d’accident potentiel.
risque dans les industries de procédés [4]). La maîtrise des risques
s’appuie toujours sur les quatre mêmes volets qui peuvent prendre
une importance et une place très différentes d’une approche à une
autre. Ces quatre volets sont les quatre étapes habituelles dans une
1.2 Évaluation des risques
démarche classique de conception ; l’identification, l’évaluation, la
réduction ou l’acceptation et la maîtrise des risques. Elle consiste à associer à chaque événement redouté étudié une
Les figures 1 et 2 présentent, à titre d’exemple deux synoptiques fréquence de survenue (une probabilité si l’on peut considérer l’évé-
types de conduite de démarche de SdF. nement comme aléatoire, une vraisemblance) et une gravité (un
coût en monnaie, en temps, en image, en vies, moral…).
Nota : il est courant mais non systématique dans les textes s’inspirant ou traduits de
l’anglo-américain d’utiliser « évaluation » comme équivalent de « assessment ». Il a alors
1.1 Identification des risques plutôt le sens donné ici à « acceptation » ou une somme de « évaluation + acceptation ».
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
SE 1 020 − 2 © Techniques de l’Ingénieur, traité L’entreprise industrielle
56
Référence Internet
AG4605
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité L’entreprise industrielle AG 4 605 − 1
57
Référence Internet
AG4605
1. Éléments de maîtrise
des risques Rassembler les connaissances
Évaluation du risque
1.1 Principes généraux et définitions
Se former un jugement
Pour une société exerçant des activités industrielles, vouloir assu-
rer la maîtrise des risques liés à ses activités signifie, au premier
chef, que les préoccupations correspondantes figurent au nombre
de ses objectifs et sont déclarées comme telles.
De façon générale, cela signifie qu’en premier lieu l’entreprise se
Prendre une décision
dote en la matière :
— d’abord, d’une politique définissant les valeurs et objectifs Gestion du risque
correspondants ;
— ensuite, d’une organisation et de moyens ; Assurer la mise en œuvre
— enfin, d’un ensemble de méthodes et procédures.
Par ailleurs, prétendre avoir la maîtrise d’un système suppose que
l’on dispose des connaissances nécessaires pour en avoir une com-
préhension convenable et que l’on a su définir et mettre en œuvre Figure 1 – Gestion du risque industriel
les dispositions techniques et organisationnelles permettant d’en
contrôler le fonctionnement et de réagir aux événements imprévus.
Ainsi de façon générale, vouloir assurer la maîtrise des risques
liés à un nouveau projet (nouveau produit, nouvelle activité) sup-
pose dans l’ordre que : Dans le présent document nous utiliserons les définitions sui-
— l’on dispose des connaissances nécessaires ; vantes (figure 2) :
— l’on se soit formé un jugement au regard de ces connais- — danger : propriété intrinsèque à une substance, à un sys-
sances, de règles (internes ou externes) établies et d’un système de tème qui peut conduire à un dommage ;
valeurs (internes ou externes) existant ; — situation de danger : situation caractérisée par la coexis-
— l’on adopte en conséquence une décision ; tence, éventuellement temporaire, d’un élément de danger en
— l’on procède ensuite à la mise en œuvre de cette décision, dans interaction potentielle avec un « élément vulnérable » suscep-
le respect des éléments qui y ont conduit. tible de subir des dommages ;
— risque accidentel : il caractérise la survenue du dommage
Les deux premières étapes constituent les éléments de ce que l’on
potentiel lié à une situation de danger. Il est habituellement
appelle l’évaluation du risque ; les deux dernières étapes consti-
défini par deux éléments : la probabilité de survenue du dom-
tuent les éléments de ce que l’on appelle la maîtrise du risque
mage et la gravité des conséquences.
(figure 1).
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
AG 4 605 − 2 © Techniques de l’Ingénieur, traité L’entreprise industrielle
58
Référence Internet
SE2040
2
Ex-expert en gestion des risques au Centre national d’études spatiales
Membre du Conseil scientifique de l’INERIS
59
Référence Internet
SE2040
Ainsi :
– pour une entreprise, les risques positifs induits par les décisions de ses
dirigeants pour son développement ou les risques négatifs qu’elle subit de par
son défaut d'organisation, la concurrence... peuvent améliorer ou contrarier
ses résultats et plus globalement sa pérennité ;
– pour un projet, les risques structurels induits par la mauvaise prise en
compte des exigences, la mauvaise organisation ou une technologie insuffi-
sante et les risques conjoncturels liés aux aléas du déroulement et à la
conduite du projet, peuvent contrarier l’atteinte de ses objectifs en termes de
performances, coûts et délais ;
– pour un produit, les risques induits par sa nature, son utilisation ou son
2 exploitation (installation) peuvent contrarier ses objectifs de vente ou de pro-
ductivité associés ou non à des objectifs de sécurité non tenus.
Le produit est le résultat d’un projet. L’exploitation elle-même peut être, en tout ou en partie, assimilée à une gestion
d’entreprise.
La gestion des risques d’un projet vise à maîtriser l’ensemble de ces risques.
Suivant leur criticité, le traitement est individuel et spécifique ou, plus généra-
lement, global à travers les « marges ou provisions pour aléas » prises sur les
quatre composantes caractérisant les objectifs du projet. Il est complété par le
transfert financier des risques vers « un tiers » par la prise d’assurances
spécifiques.
Les analyses de risques sont concrétisées, en final, par l’élaboration de carto-
graphies des risques relatives aux neuf classes de dangers génériques,
présentés plus loin et de cartographies des risques des impacts sur les objec-
tifs du projet. La hiérarchisation des risques peut être alors faite sous forme de
« top ten des risques du projet » servant de base pour un traitement cohérent.
Un danger est un potentiel de dommage ou de préjudice pour les éléments du système et son environnement.
60
Référence Internet
SE2040
2
23
besoins agréés et financés par le client. Réalisent
Un système est l’ensemble d’éléments humains, techniques, 4
Industriels 35
Sites d’exploitation 34
financiers, commerciaux ou budgétaires... en interaction, orga- 5
3 Sous-
nisé pour réaliser un produit défini par ses fonctions et ses contractants
Accueillent
objectifs de performances dans des conditions économiques et
calendaires et des contraintes environnementales données.
61
Référence Internet
SE2040
(1)
(4) Elle est définie de façon qualitative par une échelle (adaptable) à
Objectifs Criticité non Engagement d’une action cinq niveaux caractérisés, chacun, par un « index de gravité ». Elle
du projet acceptable ? de maîtrise des risques sert à caractériser les dégradations de performance ou les pertes
relatives au glissement des délais (retard) et des coûts (surcoût
oui technique et surcoût planning) par rapport au cahier des charges
ou aux spécifications. Un exemple d’échelle est donné dans le
2
(5) Gestion des risques résiduels
tableau 2.
Figure 2 – Étapes du processus de gestion des risques d’un projet 2.1.1.2 Échelle de vraisemblance
acceptables
2.1.2.3 Classes d’efforts
Comme déjà mentionné précédemment, les objectifs de perfor- Pour réduire et contrôler les risques, les actions mises en œuvre
mance, de sécurité, financiers et calendaires doivent être atteints nécessitent des efforts pouvant aller du contrôle au changement de
en fin de projet. Leur définition est généralement faite à partir du stratégie et à la réorganisation du projet et des moyens. Ces efforts
retour d’expérience sur des projets antérieurs de même nature. passent généralement par des financements complémentaires à
ceux prévus et nécessaires au déroulement nominal du projet. Il est
clair qu’en fonction de l’effort défini en termes de bénéfice/risque
2.1.1 Éléments d’évaluation une action est décidée plutôt qu’une autre.
Les évaluations sont faites à partir des échelles de gravité et de Un exemple d’échelle d’efforts génériques est donné dans le
vraisemblance des risques. tableau 6.
62
Référence Internet
SE2080
Évaluation du vieillissement
industriel
Méthodologie
par André LANNOY
2
Institut pour la Maı̂trise des Risques
et Henri PROCACCIA
European Safety and Reliability Data Association
63
Référence Internet
SE2080
64
Référence Internet
SE2080
2
structure ou composant (SSC) se modifient graduellement avec coup plus sensible après ce temps d’initiation qu’avant.
le temps ou l’utilisation.
La défaillance conduit à une perte de fonction. En outre, pendant
qu’il fonctionne, le matériel se dégrade progressivement, continû-
Dans la suite du texte, on utilise également la terminologie de ment ; il est dégradé mais pas encore défaillant. Si les limites tech-
l’encadré suivant, extraite de la même référence. niques acceptables ne sont pas atteintes, la fonction n’est pas alté-
rée et le matériel continue à bien fonctionner bien que dégradé ; il
n’y a pas perte de fonction.
Terminologie EPRI [16]
On voit donc bien qu’il y a deux visions différentes du vieillisse-
Analyse de la défaillance : procédé systématique de détermina- ment, une vision « vieillissement fiabiliste » caractérisé par des
tion et de documentation des mécanismes et des causes super- états tout ou rien : ou le matériel a perdu sa fonction (alors il est
ficielles et profondes de la défaillance d’un SSC. défaillant) ou il fonctionne (mais peut-être est-il dégradé), et une
Conditions de service : conditions réelles qui ont un impact sur vision « vieillissement physique » qui correspond à la lente et
le SSC (conditions normales, transitoires d’exploitation, continue dégradation des propriétés des matériaux et des fonctions
erreurs, conditions accidentelles). du matériel.
Critère d’acceptabilité : limite spécifique d’un indicateur fonc- Le tableau 1 compare ces deux visions. On remarque immédiate-
tionnel ou d’état, utilisée pour évaluer l’aptitude d’un SSC à ment que l’analyse de ces deux visions va nécessiter un retour
remplir la fonction pour laquelle il est conçu. d’expérience différent, une démarche différente. Une fois de plus,
Défaillance : inaptitude ou interruption de l’aptitude d’un SSC à le retour d’expérience apparaı̂t comme un élément stratégique
fonctionner dans les limites des critères d’acceptabilité. incontournable.
Dégradation : détérioration immédiate ou graduelle des carac-
téristiques d’un SSC qui pourrait altérer son aptitude à fonc-
tionner dans les limites des critères d’acceptabilité ; si elle est 1.3 Pourquoi s’intéresser
progressive, alors il y a vieillissement ; elle est engendrée par au vieillissement d’une installation ?
les conditions de service.
Effets du vieillissement : modifications nettes des caractéristi- Si les mécanismes de dégradation sont bien maı̂trisés, l’intérêt
ques d’un SSC qui se produisent avec le temps ou l’utilisation économique de prolonger la durée de vie d’une installation et de
et qui sont dues aux mécanismes de vieillissement. ses matériels est évident, notamment pour les installations lourdes,
Gestion du vieillissement : mesures d’ordre technique, d’ex- nécessitant de forts investissements. Toutefois outre les aspects de
ploitation ou de maintenance, visant à maintenir, dans les limi- l’intérêt technico-économique de la prolongation de vie, il est indis-
tes acceptables la dégradation par vieillissement et l’usure des pensable d’identifier les principaux vecteurs de vieillissement, de
SSC. les détecter, de les évaluer et les hiérarchiser et de prendre les
Inspection en service : examen ou contrôle de l’intégrité d’un mesures nécessaires afin de les atténuer ou de les différer, voire
SSC pendant l’exploitation ou l’arrêt. de les supprimer.
Maintenance : ensemble des actions directes ou indirectes qui
permettent de déceler, d’éviter ou d’atténuer la dégradation La durée de vie est malheureusement une notion post mortem.
d’un SSC en fonctionnement, ou de rétablir à un niveau accep- On ne connaı̂t réellement la durée de vie que lorsqu’une défaillance
table l’aptitude d’un SSC défaillant à remplir les fonctions majeure irrémédiable est survenue. Ce cas se rencontre rarement
nominales. dans la pratique puisque l’on cherche à éviter cette situation et
Mécanisme de vieillissement (ou mécanisme de dégradation) : que généralement c’est l’optimisation technico-économique qui
processus spécifique qui modifie graduellement les caractéris- décide de la durée de vie.
tiques d’un SSC avec le temps ou l’utilisation.
Vieillissement : processus par lequel les caractéristiques d’un
SSC se modifient graduellement avec le temps ou l’utilisation. Notons que l’ingénieur cherche à déterminer la durabilité, qui
est l’aptitude d’un bien à accomplir une fonction requise, dans
des conditions données d’usage et de maintenance, jusqu’à ce
Sur le plan de la fiabilité, certains fiabilistes estiment que si le qu’un état limite soit atteint (définition de la norme NF EN 13306).
taux de défaillance ou l’intensité de défaillance est croissante (on Cet état limite peut être caractérisé par la fin de sa vie utile, par
utilise le terme anglo-saxon IFR, Increasing Failure Rate), alors il y son inadaptation pour des raisons techniques et économiques
a vieillissement. Cela semble un raccourci peu valable. Barlow [2] ou pour d’autres raisons pertinentes.
considère d’ailleurs que l’on ne peut pas caractériser le vieillisse-
ment par cette seule propriété de croissance IFR. Outre la durée de vie réelle post mortem, période qui va de la
Pour pallier ce problème, Clarotti [10] dans des études de détec- fabrication à la réforme, on peut distinguer plusieurs définitions
tion de vieillissement d’un matériel, estime que le vieillissement pour la durée de vie :
apparaı̂t lorsqu’il y a une accumulation de défaillances autour de – la durée de vie nominale ou durée de vie intrinsèque ou durée
la vie moyenne de ce matériel. Cette définition correspond à celle de vie prévue à la conception, qui est la période pendant laquelle il
des démographes. est prévu qu’un SSC fonctionne dans les limites d’acceptabilité ;
65
Référence Internet
SE2080
Matériels Plutôt les composants Plutôt les composants 2.1 Quelles questions se pose
concernés actifs passifs
un exploitant ?
Mécanismes Nombreux Souvent unique
L’exploitant, qui engage une étude de vieillissement de son ins-
de
tallation, a deux préoccupations majeures :
dégradation
– la sûreté ou la sécurité ; il ne faut pas que le vieillissement
Modes Nombreux Souvent unique, peut concerne les composants importants pour la sûreté ; enfin, il faut
2
de défaillance être évité (grâce à la absolument prévoir les actions de maı̂trise d’un éventuel vieillisse-
surveillance) ment ; il faut anticiper tout vieillissement éventuel afin de le
contrecarrer ;
Vitesse Relativement rapide, Lente, phénomène – la perte de production ou de disponibilité, les coûts d’entretien,
d’apparition du quelquefois catalec- continu de réparation ou de remplacement ; le vieillissement d’un compo-
vieillissement tique sant ne doit pas pénaliser les profits ; il est donc important de
détecter les composants à l’origine d’un vieillissement, de prévoir
Modélisation Probabiliste (recherche – physique, si les l’évolution de ce vieillissement et de prendre les mesures et para-
d’une loi de durée de connaissances sont suf- des nécessaires.
vie à partir d’un échan- fisantes ; le mécanisme
tillon observé de défail- de dégradation unique La maı̂trise du vieillissement est aussi un problème d’échelle
lances) étant connu avec les niveaux suivants :
– statistique, à partir – le composant élémentaire (SSC) ;
des données de dégra- – l’installation (comment traduire des décisions techniques en
dation observées à des des conséquences économiques au niveau d’une installation, et
intervalles de temps vice versa ?) ;
plus ou moins réguliers – le parc (corporate) (comment piloter un grand nombre d’instal-
lations similaires avec les contraintes associées ?).
Données Défaillances (perte de Dégradations (par
principales fonction) exemple données de Les questions que se pose l’exploitant sont de plusieurs ordres :
contrôle, données de a) l’installation
profondeur d’usure…) – quels sont les systèmes, structures et composants susceptibles
Autres Données de survie Eventuellement, des de se dégrader ?
données (censures à droite) données physiques – sont-ils importants pour la sécurité ou pour la sûreté ? quel est
utilisées Expertise Expertise leur impact en termes de risque ?
Retour d’expérience – sont-ils remplaçables ? maintenables ? est-il facile de les rem-
analogue placer, de les maintenir ?
– sont-ils coûteux, en termes de coûts de maintenance, de coûts
Indicateurs Taux de défaillance In- Taux de défaillance d’acquisition (s’il faut les remplacer) ?
recherchés tensité de défaillance Probabilité de défail- – quelle est la durée de vie résiduelle ? ou quelle est la durée de
Probabilité de défail- lance vie déjà consommée ?
lance Durée de vie résiduelle b) le vieillissement proprement dit
Durée de vie moyenne Covariables influentes
– a t’on bien prévu les mécanismes de dégradation pendant la
Domaine Fiabilité et maintenance, Approche probabiliste durée de vie ?
démarche OMF (optimi- physique, maintenance – quelle est la cinétique d’évolution des mécanismes de
sation de la mainte- conditionnelle dégradation ?
nance par la fiabilité) – a t’on réellement observé tous les mécanismes potentiels ? ne
va t’on pas avoir des « surprises », par exemple des mécanismes
non prévus qui se manifestent sur le tard, ou des mécanismes qui
– la durée de vie résiduelle ou durée de vie restante, période qui apparaissent car le régime de fonctionnement n’est pas conforme
va d’un moment déterminé jusqu’à la réforme d’un SSC ; au cahier des charges initial ?
– la durée de vie technologique ; à cause de l’obsolescence des – comment anticiper un vieillissement ?
composants, il n’est plus possible de maintenir l’installation, de
remplacer des équipements ; on parle alors de vieillissement c) l’estimation de la durée de vie
technologique ; – comment estimer la durée de vie résiduelle ? sur quels critères ?
– la durée de vie réglementaire, qui correspond au moment où sur quelles marges ?
une autorité administrative interdirait la poursuite de l’exploitation ; – quelles informations sont nécessaires ? les possède t’on ? sont-
cette durée de vie est fonction de l’état technique, des conditions elles disponibles, accessibles ? comment les traiter ? où se trouve
d’exploitation – maintenance, et du référentiel de sûreté ; l’historique ?
– la durée de vie technico-économique ; au delà d’un certain – que faire si le profil de fonctionnement de l’installation est dif-
seuil, les investissements complémentaires nécessaires peuvent férent de ce qui était initialement prévu à la conception ?
ne plus pouvoir être amortis dans le futur ou le risque industriel – que faire si une cinétique de dégradation s’avère plus rapide
peut être jugé trop important ; c’est généralement ce critère qui que prévue ?
décide de l’arrêt ou de la fin de vie d’une installation et de ses – comment anticiper le vieillissement ou comment détecter des
matériels ; mécanismes non entrevus initialement ? soit parce qu’ils n’ont pas
– enfin la durée de vie politique ; une décision politique pourrait été envisagés à la conception, soit parce que de nouveaux mécanis-
demander l’arrêt de l’exploitation. mes de dégradation apparaissent par suite de changements de
66
Référence Internet
SE2080
67
2
68
Référence Internet
SE3200
2
Responsable du site envirodroit.net
ntroduite pour la première fois en droit français du travail par la loi no 91-1414
I du 31 décembre 1991 (Code du travail, art. L. 230-2), l’évaluation des
risques a connu une nouvelle avancée, avec la parution du décret no 2001-1016
du 5 novembre 2001 portant création d’un document relatif à l’évaluation des
risques pour la santé et la sécurité des travailleurs. Désormais, les résultats de
cette évaluation des risques devront être transcrits dans un document unique.
Cette prescription inquiète les entreprises pour au moins deux raisons : d’une
part les incertitudes liées à la lecture du texte, et d’autre part les conséquences
pénales qui peuvent être associées à son inobservation.
D’aucuns diront qu’il y a longtemps que les entreprises et professionnels de la
prévention évaluent les risques et que c’est être pessimiste de s’inquiéter. C’est
certainement vrai, mais le caractère d’obligation juridique spécifique, que la
directive cadre européenne du 9 juin 1989 (*) a demandé aux États membres de
transposer dans leurs systèmes juridiques nationaux, a modifié les données de
la question. De règle de l’art, vue sous l’angle des savoir-faire, l’évaluation des
risques a été placée au cœur de l’obligation de sécurité du chef d’entreprise.
Cet article propose une analyse minutieuse du texte, tant du point de vue juri-
dique qu’organisationnel.
(*) Directive 89/391/CEE du Conseil, du 12 juin 1989, concernant la mise en œuvre de mesures visant à promouvoir l’amélio-
ration de la sécurité et de la santé des travailleurs au travail (JOCE no L 183 du 29 juin 1989).
Parution : avril 2003
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Sécurité et Gestion des risques SE 3 200 − 1
69
Référence Internet
SE3200
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
SE 3 200 − 2 © Techniques de l’Ingénieur, traité Sécurité et Gestion des risques
70
Référence Internet
SE4057
71
Référence Internet
SE4057
PRINCIPES D’ÉVALUATION DE LA PROBABILITÉ DE DÉFAILLANCE DES MESURES DE MAÎTRISE DES RISQUES (MMR) ___________________________________
2 Cet article propose dans un premier temps d’expliciter comment il est possible
de définir un objectif sur la probabilité de défaillance d’une MMR. Dans un
second temps, il sera abordé les méthodes permettant d’évaluer les probabilités
de défaillances des dispositifs de sécurité actifs et passifs (soupape, cuvette de
rétention, etc.). Les principales méthodologies permettant d’évaluer les probabi-
lités des MMR faisant intervenir l’homme (mesure organisationnelle et système
à action manuelle de sécurité) seront aussi présentées. Pour ces différents types
de MMR, des ordres de grandeur de probabilité de défaillance seront donnés.
Le Système Instrumenté de Sécurité (SIS) fait quant à lui l’objet de
l’article [SE 4 058]. Dans cet article, sont présentées les principales notions
relatives au SIL (Safety Integrity Level) et des formules de calculs permettant
d’évaluer la probabilité de défaillance à la sollicitation.
Terminologie Définition
CEI 61508 – Functional safety of Electrical/ Norme internationale qui porte sur les systèmes E/E/P électriques/électroniques/
Electronic/Programmable Electronic (E/E/PE) électroniques programmables de sécurité).
safety related systems, International La norme propose une approche ayant pour objectif la mise en place d’un système de
Electrotechnical commission (IEC), 1998 sécurité E/E/PE, en intégrant les exigences de sécurité ainsi que toutes les étapes du
cycle de vie du système E/E/PE.
Événement Initiateur Événement, courant ou anormal, interne ou externe au système, situé en amont de
l’Événement Redouté dans l’enchaînement causal et qui constitue une cause directe
dans les cas simples ou une combinaison d’événements à l’origine de cette cause
directe. Dans la représentation en « nœud papillon » (ou arbre des causes), cet
événement est situé à l’extrêmité gauche (d’après la circulaire du 7 octobre 2005,
Circulaire n° DPPR/SEI2/MM-05-0316).
Événement Redouté Événement conventionnellement défini, dans le cadre d’une analyse de risque, au
centre de l’enchaînement accidentel. Généralement, il s’agit d’une perte de confinement
pour les fluides et d’une perte d’intégrité physique pour les solides. Les événements
situés en amont sont conventionnellement appelés « phase pré-accidentelle » et les
événements situés en aval « phase pré-accidentelle » (d’après la circulaire du 7 octobre
2005, Circulaire n° DPPR/SEI2/MM-05-0316).
Flash fire Combustion d’un mélange gazeux inflammable sans effet de pression.
Fonction de sécurité Fonction ayant pour but la réduction de la probabilité d’occurrence et/oudes effets et
conséquences d’un événement non souhaité dans un système (d’après la circulaire du
7 octobre 2005, Circulaire n° DPPR/SEI2/MM-05-0316).
72
Référence Internet
SE4057
___________________________________ PRINCIPES D’ÉVALUATION DE LA PROBABILITÉ DE DÉFAILLANCE DES MESURES DE MAÎTRISE DES RISQUES (MMR)
Terminologie Définition
Mesure de prévention Mesures visant à prévenir un risque en réduisant la probabilité d’occurrence d’un
phénomène dangereux (d’après la circulaire du 7 octobre 2005, Circulaire
n° DPPR/SEI2/MM-05-0316).
2
Mesure de protection Mesures visant à limiter l’étendue ou/et la gravité des conséquences d’un accident sur
les éléments vulnérables (d’après la circulaire du 7 octobre 2005, Circulaire
n° DPPR/SEI2/MM-05-0316).
Performance des MMR L’évaluation de la performance se fait au travers de leur efficacité, de leur temps de
réponse et de leur niveau de confiance au regard de leur architecture (en référence à la
norme EN NF 61 508, des pratiques de maintenance,des pratiques des tests) (d’après la
circulaire du 7 octobre 2005, Circulaire n° DPPR/SEI2/MM-05-0316.
Phénomène dangereux Libération d’énergie ou de substance produisant des effets, au sens de l’arrêté du
29 septembre 2005, susceptibles d’infliger un dommage à des cibles (ou éléments
vulnérables) vivantes ou matérielles, sans préjuger l’existence de ces dernières. C’est
une « Source potentielle de dommages » (ISO/CEI51).
73
Référence Internet
SE4057
PRINCIPES D’ÉVALUATION DE LA PROBABILITÉ DE DÉFAILLANCE DES MESURES DE MAÎTRISE DES RISQUES (MMR) ___________________________________
1. Évaluation
de la probabilité Plans d’intervention (8)
2
évaluations étaient presque toujours basées sur des avis d’expert. Alarmes et interventions
humaines (3)
L’évolution de la réglementation française, marquée entre autre
par l’arrêté du 29 septembre 2005 a généré de lourdes Conduite du procédé (2)
conséquences au niveau des études de dangers et de leurs Conception
analyses des risques, puisque l’Administration française attend du procédé (1)
aujourd’hui une forte traçabilité concernant le processus
d’évaluation des probabilités d’occurrence des accidents indus-
triels. Cette évolution impose : Figure 1 – Différentes couches de protection suivant LOPA [1]
74
Référence Internet
SE4058
Probabilité de défaillance
à la sollicitation d’une fonction
instrumentée de sécurité
1. Contexte................................................................................................... SE 4 058v2 - 2
2. Quelques rappels sur les normes IEC 61508 et IEC 61511 ....... — 2
3. Typologie de taux de défaillance ...................................................... — 6
4. Architectures redondantes KooN ..................................................... — 8
5. Causes communes ................................................................................ — 11
6. Méthode d’évaluation de la probabilité de défaillance
d’une SIF .................................................................................................. — 15
7. Notion d’architecture minimale ........................................................ — 22
8. Conclusion............................................................................................... — 24
9. Glossaire .................................................................................................. — 24
Pour en savoir plus ........................................................................................ Doc. SE 4 058v2
fin d’éviter que des phénomènes dangereux tels que des incendies, explo-
A sions ou encore des rejets de matières dangereuses, susceptibles
d’occasionner des dommages sur les personnes, l’environnement ou les biens,
les industriels sont amenés à mettre en place des mesures de maîtrise des
risques (MMR) dont le rôle est de prévenir l’apparition de tels phénomènes ou
d’en limiter les conséquences.
Parmi ces couches de protection, se trouvent les systèmes instrumentés
de sécurité (SIS) qui permettent la mise en œuvre de fonctions instrumentées
de sécurité (SIF).
Différentes couches de protection peuvent être mises en œuvre afin de
réduire les risques dans le but de les rendre acceptables. Ces différentes
couches sont valorisées lors des analyses quantitatives ou semi-quantitatives
menées dans le but de déterminer le niveau de SIL requis des SIF (revue SIL
réalisée à l’aide de méthodes telles que la LOPA ou le graphe de risques par
exemple).
Une fois le niveau de SIL requis connu, l’analyste doit démontrer que la pro-
babilité de défaillance permet de vérifier le niveau de SIL requis alloué lors de
la revue SIL. Pour ce faire, les normes IEC 61508 et IEC 61511 peuvent être uti-
lisées afin :
– de définir l’architecture de la SIF permettant de répondre à un niveau de
Parution : octobre 2015
SIL visé ;
– d’estimer la probabilité de défaillance de la SIF.
75
Référence Internet
SE4058
Il est dès à présent important de souligner que les formules de calcul présen-
tées dans l’annexe B de la norme IEC 61508-6 n’ont qu’un caractère informatif
et que d’autres méthodes peuvent être utilisées pour évaluer la probabilité de
défaillance d’une SIF.
Après quelques rappels essentiels sur les normes IEC 61508 et 61511, cet
article se propose dans un premier temps de dresser un aperçu des méthodes
qui permettent d’estimer la probabilité de défaillance d’une SIF, puis dans un
second temps de rappeler les contraintes architecturales introduites dans les
normes IEC 61508 et 61511.
2
1. Contexte À retenir
La maîtrise des risques générés par les activités industrielles La sécurité fonctionnelle permet de contrôler les risques
nécessitent de mettre en place des mesures de maîtrise des inacceptables susceptibles de blesser ou tuer des personnes,
risques (MMR) aussi communément appelées barrières de sécu- de porter préjudice à leur santé, de dégrader l’environnement
rité. Ces barrières de sécurité ont comme objectif de réduire la cri- ou d’altérer des biens.
ticité des risques. La réduction des risques passe généralement par
de la prévention dont le but est de réduire la probabilité d’appari-
tion d’une situation dangereuse, et par de la mitigation/protection
dont le but est de limiter les conséquences dans le cas où la situa-
2.2 Champ d’application des normes
tion dangereuse n’aurait pu être évitée.
Pour réduire la probabilité d’apparition d’une situation dange- 2.2.1 Norme IEC 61508
reuse, les industriels ont recours à différents types de barrières de Elle s’applique aux systèmes de sécurité E/E/EP destinés à exé-
sécurité parmi lesquels on retrouve les systèmes instrumentés de cuter des fonctions de sécurité. Elle concerne les applications pour
sécurité (SIS). lesquelles un défaut des systèmes est susceptible d’avoir un
Un SIS aura comme fonction d’assurer la mise en œuvre de fonc- impact considérable sur la sécurité des personnes, de l’environne-
tions instrumentées de sécurité (SIF) dont il est nécessaire de fixer ment et des installations. À ce jour, cette norme constitue l’un des
un niveau d’intégrité à atteindre. Ce niveau dépend de la criticité de principaux textes de référence pour la spécification, la conception
la situation dangereuse face à laquelle on positionne les SIF. Cette et le fonctionnement opérationnel des systèmes instrumentés de
étape correspond à la phase d’allocation d’objectif et peut être réali- sécurité (SIS). En revanche, l’apparition de cette norme n’est pas
sée par différentes méthodes [SE 4 057] ; on parle alors de niveau récente puisque sa déclinaison en norme française date de 1999
de SIL requis. Une fois cette première étape menée, il faut définir (NF EN 61508). Cette norme a donné naissance à plusieurs normes
l’architecture de la SIF en prenant en compte les recommandations filles dont :
des normes IEC 61508 et 61511. Pour finir, un calcul de probabilité – l’IEC 61511 qui est la norme sectorielle « process industriels » ;
de défaillance de la SIF à partir des paramètres de fiabilité des élé- – l’IEC 62061 qui est la norme sectorielle « machine » ;
ments qui la compose (taux de défaillance, facteur de mode – l’IEC 61513 qui est la norme sectorielle « nucléaire ».
commun de défaillances, etc.) et des paramètres liés à la mainte-
L’IEC 61508 s’articule autour de sept chapitres :
nance, tels que la période de test où le temps de réparation permet
de s’assurer que le SIL requis est bien atteint. 1. prescriptions générales ;
2. prescriptions pour les systèmes électriques/électroniques/
électroniques programmables relatifs à la sécurité ;
3. prescriptions concernant les logiciels ;
4. définitions et abréviations ;
2. Quelques rappels 5. exemples de méthodes de détermination des niveaux d’inté-
sur les normes IEC 61508 grité de sécurité ;
6. lignes directrices pour l’application de la IEC 61508-2 et de la
et IEC 61511 IEC 61508-3 ;
7. présentation des techniques et des mesures.
La norme IEC 61508 repose sur deux concepts qui sont fonda-
2.1 Sécurité fonctionnelle mentaux vis-à-vis de son application : le cycle de vie et les niveaux
d’intégrité de sécurité.
La norme IEC 61508-4 définit la sécurité fonctionnelle comme un
sous-ensemble de la sécurité globale qui se rapporte au système 2.2.2 Norme IEC 61511
commandé Equipement Under Control (EUC) et qui dépend du
fonctionnement correct du système E/E/EP relatif à la sécurité, des À la date de rédaction de cet article, la version révisée de la
systèmes relatifs à la sécurité basés sur une autre technologie et norme IEC 61511 n’étant pas encore disponible, les éléments qui
des dispositifs externes de réduction de risque. en sont issus reposent sur la version en cours.
La norme IEC 61511-1 définit la sécurité fonctionnelle comme un Elle établit des prescriptions relatives au cycle de vie qui inclut
sous-ensemble de la sécurité globale qui se rapporte au processus pour un SIS :
et au système de commande de processus et au BPCS, qui dépend – sa spécification ;
du fonctionnement correct du système instrumenté de sécurité – sa conception ;
(SIS) et d’autres couches de protection. – son installation ;
76
Référence Internet
SE4058
2
– Constructeurs et fournisseurs
instrumentés de sécurité
de dispositifs
– Intégrateurs et utilisateurs T
– sa maintenance ; Capteurs/détecteurs
– son démantèlement. Éléments finaux
L’IEC 61511 s’articule autour de trois chapitres :
1. cadre, définitions, exigences pour le système, le matériel et le Figure 2 – Distinction entre SIS et SIF
logiciel ;
2. lignes directrices pour l’application ;
3. conseils pour la détermination des niveaux exigés d’intégrité 2.4 Niveau de SIL
de sécurité.
La figure 1 fait le lien entre l’IEC 61508 et l’IEC 61511. Le SIL (Safety Integrity Level ) ou niveau d’intégrité de sécurité
permet de spécifier les prescriptions concernant l’intégrité de cha-
que fonction de sécurité exécutée par les systèmes E/E/EP. Quatre
2.3 Distinction entre SIF et SIS niveaux de SIL allant de 1 à 4 permettent de caractériser ces
systèmes :
Les notions de SIS et SIF ne doivent pas être confondues : – SIL 4 renvoyant au niveau de sécurité le plus « élevé » ;
– système instrumenté de sécurité (SIS) : ensemble de matériels – SIL 1 renvoyant au niveau de sécurité le plus « faible ».
qui composent le système de sécurité. Il comprend tous les
La notion de SIL s’applique à une SIF dans sa globalité et non
capteurs, les logiques et les actionneurs ;
pas à un élément ou sous-ensemble de celui-ci. Néanmoins, cer-
– fonction instrumentée de sécurité (SIF) : automatisme de sécu-
tains fournisseurs de matériel en font aujourd’hui un argument
rité composé d’un ou de plusieurs capteurs, d’une logique et d’un
commercial.
ou de plusieurs actionneurs dans le but de remplir une fonction de
sécurité. Les normes IEC 61508 et 61511 définissent différents modes de
Dans le rapport Évaluation des barrières techniques de sécurité – fonctionnement d’une SIF. Dans le cadre de cet article, nous ne
Ω 10 [1], l’INERIS définit les SIS comme suit : « Les systèmes ins- nous intéresserons qu’aux définitions rapportées dans l’IEC 61511.
trumentés de sécurité sont des combinaisons de capteurs, d’unité D’après cette norme, deux modes de fonctionnement sont à
de traitement et d’actionneurs (équipements de sécurité) ayant différencier :
pour objectif de remplir une fonction ou sous-fonction de sécurité. – 1. Mode sollicitation : « Lorsqu’une action spécifiée (par
Un SIS nécessite une énergie extérieure pour initier ses compo- exemple, fermeture d’une vanne) est effectuée en réponse aux
sants et mener à bien sa fonction de sécurité ». conditions du processus ou à d’autres sollicitations. Dans l’éven-
Un SIS met donc généralement en œuvre plusieurs SIF. La tualité d’une défaillance dangereuse de la fonction instrumentée
figure 2 présente le cas de deux SIF gérées par un même SIS. de sécurité, un danger potentiel n’apparaît qu’en cas de défaillance
dans le procédé ou dans le BPCS ».
2. Mode demande continu : « Lorsqu’en cas de défaillance dan-
À retenir gereuse de la fonction instrumentée de sécurité, un danger poten-
tiel apparaît, sans autre défaillance, sauf si une action est
entreprise pour le prévenir ».
Une fonction instrumentée de sécurité (SIF) est réalisée par
un système instrumenté de sécurité (SIS). Un SIS contient Nota : le mode sollicitation est typique des systèmes de sécurité qui sont « activés »
généralement plusieurs SIF. uniquement sur dépassement de valeurs seuils (dérive du mode de fonctionnement
normal d’une installation).
Une SIF peut être décomposée en trois principales sous-fonctions : Pour un mode de fonctionnement à la sollicitation, la correspon-
dance entre le niveau de SIL et la probabilité de défaillance
– une sous-fonction détection assurée par des capteurs ou détec-
moyenne à la sollicitation (PFDavg) est présentée dans le tableau 1.
teurs chargés d’identifier une dérive de paramètre (pression, tem-
Chaque niveau SIL est délimité par une borne maximale et une
pérature, niveau, etc.) par rapport à une valeur seuil ;
borne minimale.
– une sous-fonction traitement de l’information assurée par un
système de traitement logique chargé de recevoir les informations En général, le niveau SIL 4 nécessite un investissement impor-
issues des capteurs et de les traiter afin de générer des ordres de tant et une technologie spécifique. Lorsque le risque initial doit
commande vers les actionneurs ; être réduit d’un tel facteur, il est alors conseillé de miser sur une
– une sous-fonction actionneurs/éléments finaux chargée de SIF de niveau de SIL inférieur couplé à d’autres couches de
mettre le système dans une position de sécurité. protection.
77
Référence Internet
SE4058
Tableau 1 – Définition des niveaux SIL pour un mode de fonctionnement à faible sollicitation
(d’après IEC 61511-1)
Probabilité de défaillance dangereuse
Niveau d’intégrité de sécurité Facteur de réduction du risque
moyenne
2 SIL 4 10−5 j PFDavg < 10−4 10 000 < FRR j 100 000
Tableau 2 – Définition des niveaux SIL pour un mode de fonctionnement à forte sollicitation
(d’après IEC 61511-1)
Niveau d’intégrité de sécurité Probabilité de défaillance dangereuse par heure Facteur de réduction du risque
SIL 4 10−9 j PFH < 10−8 10 000 < FRR j 100 000
78
Référence Internet
SE4058
PFD(t) PFD(t)
1 10–n
10–n
PFDavg
0 0
Temps Temps
TI
Évolution de la probabilité de défaillance PFD(t) Évolution de la probabilité de défaillance PFD(t)
d’un système non testé périodiquement d’un système testé périodiquement (TI)
7 × 10–3
PFDavg(Capteur 1) PFDavg(Capteur 2)
6 × 10–3 PFD(t) – Capteur 1 PFD(t) – Capteur 2
5 × 10–3
SIL2
4 × 10–3
3 × 10–3
2 × 10–3
1 × 10–3
SIL3
0
0 2,5 × 103 5 × 103 7,5 × 103 1 × 104 1,25 × 104 1,5 × 104 1,75 × 104
Capteur 1 Capteur 2
79
2
80
Référence Internet
SE4059
2
Ingénieur quantification des risques – Membre du réseau des experts de TechnipFMC
Département Expertise & Modélisation – TechnipFMC, La Défense, France
fin d’éviter que des phénomènes dangereux tels que des incendies, des
A explosions ou encore des rejets de matières dangereuses puissent occa-
sionner des dommages sur les personnes, l’environnement et les biens, les
industriels sont amenés à mettre en place des barrières de sécurité. Ces barriè-
res peuvent agir en prévention en réduisant la probabilité d’occurrence de ces
phénomènes (barrières de prévention), ou en mitigation en limitant leurs consé-
quences (barrières de mitigation).
Le retour d’expérience permet de mettre en évidence que les accidents indus-
triels majeurs sont généralement la conséquence d’un enchaı̂nement d’événe-
ments indésirables combiné à des défaillances de barrières de sécurité. Les fonc-
tions instrumentées de sécurité (SIF), assurées par des systèmes instrumentés de
sécurité (SIS), constituent un type de barrière de sécurité qui vient compléter les
autres types de barrières qui peuvent être mis en œuvre afin d’assurer la sécurité.
Parution : mai 2019
81
Référence Internet
SE4059
Les normes IEC 61508 (générique) et IEC 61511 (pour les industries de trans-
formation) constituent des référentiels normatifs sur lesquels il est possible de
s’appuyer lors de la conception, mais aussi tout au long du cycle de vie des SIF.
En effet, elles fournissent des prescriptions pour chaque activité du cycle de vie
de sécurité de ces systèmes. Des accidents tels que celui survenu à Buncefield
en 2005 confirment que pour une grande majorité des utilisateurs, certaines
prescriptions fondamentales de ces normes restaient mal interprétées ou mal
appliquées, voire pour certaines totalement méconnues.
Face à ce constat, une nouvelle version de la norme IEC 61511 est parue en
2016 avec pour objectifs de :
clarifier et/ou renforcer certaines exigences ;
82
Référence Internet
SE4059
Systèmes instrumentés
de sécurité (4)
Alarmes et interventions
humaines (3)
2
Conduite du procédé (2)
Conception
du procédé (1)
83
Référence Internet
SE4059
2 Erreur de conception
ou mauvaise
implantation : 15 %
84
Référence Internet
SE4059
2
d’entrée d’une autre. À titre d’exemple, lors de l’étape 3 (spécifica-
tion des exigences de sécurité du système instrumenté de sécu- la partie 3 est plus développée ( ª 102 pages contre 53).
rité), un document relatif aux spécifications des exigences de sécu-
rité (SRS pour safety requirements specification) doit être réalisé. Pour rappel, seule la partie 1 est « obligatoire » ; les parties 2 et 3
Ce document contient les spécifications relatives aux exigences sont informatives.
fonctionnelles pour les SIF et leurs niveaux d’intégrité de sécurité L’augmentation significative de la partie 2 qui fournit des recom-
associés. Ce délivrable de l’étape 3 constitue la donnée d’entrée de mandations d’application de la norme IEC 61511-1 partie 1 est liée
l’étape 4 (conception et ingénierie du système instrumenté de au retour d’expérience sur la précédente version de la norme.
sécurité) puisque c’est sur la base du SRS que sont conçues les En effet, sur de nombreux articles de la partie 1, les utilisateurs
différentes SIF. étaient parfois perdus face à certaines prescriptions peu claires pro-
pices à l’interprétation.
Comme suggéré par la figure 6, les différentes étapes du cycle
de vie doivent donc être perçues comme les pièces d’un puzzle. L’augmentation de la partie 3 qui fournit des recommandations
pour la détermination des niveaux d’intégrité de sécurité (SIL)
Au regard des différentes étapes présentées sur le cycle de vie en
s’explique en partie par :
figure 5, il est possible d’en conclure que l’IEC 61511 demande :
une place plus importante donnée à la présentation des autres
de réaliser une analyse des risques liés aux installations ;
approches que le graphe de risques pour déterminer les
de définir des facteurs de réduction du risque (RRF pour risk niveaux de SIL requis ;
reduction factor) attendus pour réduire les risques à un niveau
l’introduction des approches booléennes pour les calculs de
« tolérable » ;
probabilité de défaillance.
de spécifier dans un document (SRS) les spécifications atten-
dues pour les matériels (hardware) et le programme d’appli- Concernant le second point, la norme IEC 61511 via cette par-
cation (software) ; tie 3 tend vers les recommandations de l’ISO/TR 12489:2013 qui
de rédiger un manuel de sécurité pour le SIS ; pour le calcul de PFDavg et PFH favorise le recours à des approches
autres que l’utilisation de formules simplifiées (telles que celles
de mettre en place un système de gestion de la sécurité proposées dans l’annexe B de l’IEC 61508-6). Il est aussi abordé le
fonctionnelle ; calcul de la probabilité de défaillance associée dans le cas de plu-
de réaliser des vérifications et des audits de sécurité sieurs SIF valorisées vis-à-vis d’un même scénario d’accident.
fonctionnelle ;
Le tableau 1 indique pour le chapitre 1 de l’IEC 61511 si l’article a
de définir les opérations de test et de maintenance nécessai- été modifié de manière substantielle ou non.
res pour garantir du maintien dans le temps des performan-
ces des fonctions instrumentées de sécurité ; Sur le fond, les principales évolutions de la nouvelle version de
l’IEC 61511 sont :
de valider les systèmes avant leur utilisation (FAT pour factory
acceptance test et SAT pour site acceptance test) ; 1/ la valorisation possible sous conditions de plusieurs couches
de protection incluses dans un système de conduite (BPCS) (cf. arti-
d’encadrer les modifications du SIS. cles 9.3.2 à 9.3.5 de la norme) ;
Les principaux délivrables associés à l’application de l’IEC 61511 2/ de nouvelles exigences lorsque le facteur de réduction du
sont : risque visé est supérieur à 10 000 (cf. articles 9.2.5 à 9.2.7 de la
le plan de management de la sécurité fonctionnelle (functio- norme) ;
nal safety management plan) ; 3/ la limitation du facteur de réduction du risque associé à plu-
le (ou les) rapport(s) d’analyses de risques (exemple : rapports sieurs SIF passant par un même automate (cf. article 9.2.8 de la
HAZOP) ; norme) ;
la liste des SIF à traiter en revue SIL pour définir les facteurs 4/ la modification des exigences minimales en termes de redon-
de réduction du risque (RRF) attendus pour ces barrières ; dances en fonction du niveau de SIL visé (cf. article 11.4.5 de la
le (ou les) rapport(s) des revues SIL (niveau de SIL requis et norme) ;
RRF pour chaque SIF) ; 5/ le renforcement des exigences sur l’utilisation de matériels
le SRS (safety requirements specification) ; éprouvés (cf. article 11.9.3 de la norme) ;
le (ou les) rapport(s) de vérification des niveaux de SIL (calcul 6/ une clarification des exigences relatives aux calculs de proba-
de probabilité de défaillance des SIF : PFDavg (average proba- bilité de défaillance des SIF (cf. article 11.9.2 de la norme) ;
bility of failure on demand) ou PFH (probability of failure per
7/ une exigence relative à la prise en compte des incertitudes
hour) suivant le mode de fonctionnement de la SIF ;
dans les calculs de probabilité de défaillance des SIF (cf. arti-
le (ou les) rapport(s) de vérification ; cle 11.9.4 de la norme) ;
le (ou les) rapport(s) d’audit ; 8/ des exigences renforcées sur la mise en œuvre et l’évaluation
le (ou les) rapport(s) de validation. de la sécurité fonctionnelle.
85
2
86
Référence Internet
SE3010
Facteurs organisationnels
de la sécurité
2
1. Culture de sécurité ............................................................................... SE 3 010 - 3
1.1 Management de la sécurité ...................................................................... — 3
1.1.1 Crédibilité.......................................................................................... — 3
1.1.2 Efficacité............................................................................................ — 3
1.1.3 Communication et participation ..................................................... — 4
1.2 Orientation Sécurité du collectif .............................................................. — 4
1.2.1 Représentation collective des risques ............................................ — 4
1.2.2 Normes de groupe sur les pratiques .............................................. — 4
1.2.3 Vigilance partagée ........................................................................... — 4
1.3 Attitudes Sécurité des individus .............................................................. — 4
1.3.1 Attitude face aux risques majeurs, mortels, handicapants — 5
1.3.2 Attitude face aux risques mineurs, atteintes lentes ...................... — 5
2. Résilience................................................................................................. — 5
2.1 Capacité de réaction ................................................................................. — 5
2.2 Capacité de veille ...................................................................................... — 6
2.3 Capacité d’anticipation ............................................................................. — 7
2.4 Capacité d’apprentissage ......................................................................... — 7
3. Cohérence organisationnelle ............................................................. — 7
3.1 Complémentarité de la règle et de la compétence ................................ — 8
3.2 Cohérence de la formation et du contrôle avec le niveau d’action ...... — 9
3.3 Cohérence des actions de management individuel
et des ressorts de l’action (sanctions) ..................................................... — 10
3.4 Constance des principes organisationnels ............................................. — 10
3.5 Cohérence des représentations et des attentes ..................................... — 11
3.6 Cohérence du discours et des actes
(injonctions contradictoires, exemplarité) .............................................. — 12
4. Conclusion... provisoire....................................................................... — 13
Pour en savoir plus ........................................................................................ Doc. SE 3 010
87
Référence Internet
SE3010
2
ment, en l’absence d’accidents, par un sentiment que la sécurité est un acquis
imposent de réduire les risques à des niveaux difficilement atteignables (sous
contraintes économiques et de disponibilité quasi immédiate des produits ou
des services). Ces dernières décennies ont vu trois axes de progrès contribuer
à une meilleure maîtrise des risques :
– les progrès de la sûreté de fonctionnement des composants et équipements ;
– les progrès de la sûreté de fonctionnement des systèmes grâce à leur
architecture (redondances) ;
– les progrès de la capacité du management de la sécurité (formalisation
des systèmes de management de la sécurité ou prises de conscience non for-
malisées) à embrasser plus de facteurs d’influence sur la performance du
système.
Ces exigences de progrès ne peuvent être satisfaites seulement par une
meilleure application des principes de base, mais se heurtent aussi à leurs
limites : les recherches actuelles sur le fonctionnement des organisations
concernées montrent que la réalité est plus complexe et plus riche.
Devant cette complexité, on peut se décourager, tourner le dos et s’en tenir à
des modèles simples qu’on connaît en s’acharnant à vouloir réduire les risques
par plus d’exigences, plus de contrôles, plus de contraintes, mais on s’enfonce
au lieu de rejoindre les organisations les plus performantes. On peut aussi
considérer positivement cette complexité en réalisant quelle richesse offre
aussi des potentialités extraordinaires de progresser dans la performance et la
maîtrise à condition de faire l’effort de respecter, comprendre cette complexité
pour en devenir acteur plutôt qu’adversaire.
C’est l’enjeu des propositions développées actuellement par différentes
équipes de recherche que cet article veut tenter modestement d’exploiter pour
proposer des approches concrètes et pratiques tirant avantage des résultats
obtenus. Cela n’est donc ni une recherche ni une étude, mais une proposition de
démarche essayant de réunir un certain nombre des idées captées pendant une
vie professionnelle à la frontière entre recherche et exploitation industrielle.
Cette proposition comporte trois volets.
Le premier aborde la sécurité sous un angle managérial. Le contenu est très
largement inspiré de présentations de M. Simard [1] (mais celui-ci ne peut être
tenu pour responsable de la reformulation, mâtinée d’éléments issus de l’expé-
rience de l’auteur et d’autres sources. Le terme « culture de sécurité », utilisé
par M. Simard a été conservé. Cette expression, quasiment omniprésente
depuis une bonne vingtaine d’années, couvre, selon les auteurs, des domaines
et des concepts assez éloignés les uns des autres.
Le deuxième s’intéresse à la capacité de résilience de l’organisation. Il est
très inspiré des présentations et publications de E. Hollnagel [2], E. Rigaud [3]
et des équipes qui ont travaillé sur cette approche.
Le troisième s’intéresse à la contribution de la dimension organisationnelle
(en plus des dimensions techniques et humaine plus traditionnelles) et aux
performances. Il s’intéresse particulièrement à la cohérence. Il est essentielle-
ment fondé sur l’expérience de l’auteur (qui, elle-même, doit tout aux
échanges avec tant de personnes qu’il serait impossible de les nommer).
88
Référence Internet
SE3010
1. Culture de sécurité ■ Le SMS, les processus sont perçus comme lourds, rigides, pape-
rassiers ou passéistes
Un décalage entre la perception qu’ont les acteurs concernés
Ce paragraphe est largement inspiré de présentations de d’un niveau nécessaire de contraintes, d’organisation, de systéma-
M. Simard [1]. tisme, de rigueur pour assurer la sécurité et la perception qu’ils
Cette approche de la sécurité repose sur l’idée que la ont du niveau de contrainte, de rigidité du système en place est le
contribution des acteurs à la sécurité relève de deux grands thè- signe de défauts (l’un, l’autre ou les deux) : soit les acteurs de la
mes qui sont indissolublement mêlés : sécurité sous-estiment l’exigence de sécurité ou la nécessité de
– le suivi des règles ; certaines contraintes pour y arriver, soit les règles et processus en
– les initiatives de sécurité. place sont inutilement contraignants.
Un management de la sécurité rudimentaire basé uniquement sur Dans les deux cas, les opérateurs sont conduits à contourner,
la conformité aux règles opposerait ces deux aspects, l’examen de chacun à sa façon, les contraintes mal perçues. Les moyens
la complexité des fonctionnements, tant les échecs (accidents) que
les réussites (performance idéale) montrent que les deux se
combinent dans l’action et que la frontière est quelque peu
d’imposer des processus dont les acteurs ne sont pas convaincus
trouvent leurs limites et, par l’opposition qu’ils suscitent, minimi-
sent les possibilités de synergie.
2
indistincte : les initiatives de sécurité se sédimentent en pratiques,
en normes de fait et, dans une organisation apprenante, deviennent ■ Les demandes de modification sont traitées avec lenteur, en
des règles. traînant des pieds, voire mal traitées
Les variables explicatives (pour l’analyse) ou leviers d’action (pour Rien de tel pour déconsidérer le management de la sécurité ! La
le management) relèvent par ordre d’importance de trois facteurs : contradiction est tout de suite flagrante entre les exigences d’atten-
– le management de la Sécurité ; tion aux détails, de rigueur, de priorité à la sécurité, de réactivité for-
– l’orientation Sécurité du collectif de travail ; mulées aux opérateurs et un management qui ne traiterait pas les
– les attitudes Sécurité des individus. demandes de modification avec les mêmes exigences.
Le premier facteur est plus important que les deux autres, pas Une demande de modification doit être considérée comme une
tant à cause de son influence directe qui peut, suivant les cas, être proposition d’amélioration du système. L’examen peut conclure
plus ou moins grande, mais parce qu’il influence les deux autres. que ce serait une dégradation ; il faut alors la rejeter en associant
le proposant à cette décision qu’il doit comprendre. L’attitude
De même, le deuxième est plus important que le troisième parce
consistant à traiter avec mauvaise volonté une demande de modi-
qu’il l’influence.
fication comme si le travail de conception et mise en place initiale
du système était, lui, par définition, parfait, définitif et infaillible
comme si les dirigeants et concepteurs n’avaient pas besoin des
1.1 Management de la sécurité opérateurs pour savoir ce qu’ils ont à faire conduit naturellement
les opérateurs à gérer entre eux, de même, les modifications et
La contribution du management de la sécurité à la performance arrangements qu’ils jugent bons.
peut s’évaluer (et se travailler) selon trois axes :
– la crédibilité ; ■ Les règles et procédures de sécurité ne s’intègrent pas bien à la
– l’efficacité ; production et ses contraintes, la formation à la Sécurité n’est pas
– la communication et la participation. intégrée à la formation à la compétence opérationnelle
On ne fait pas d’une part de la sécurité et d’autre part de la
1.1.1 Crédibilité production. On doit produire en sécurité. Les règles de sécurité,
quand elles sont indépendantes, apparaissent sous forme de
Il s’agit de l’écart entre l’orientation que l’entreprise et son contrainte : beaucoup d’interdits, des obligations. Elles ne disent
management veut exprimer, et la perception qu’ont les opérateurs pas comment on s’y prend ; c’est alors l’opérateur qui doit
de l’orientation de l’entreprise. Il s’agit donc en particulier de la considérer la (ou les) façon(s) de produire et trouver ou sélection-
cohérence entre les orientations exprimées par les discours et ner celle(s) qui respecte(nt) les contraintes de sécurité.
déclarations, et les orientations exprimées par les actes et décisions.
Ce travail difficile est bien mieux fait s’il bénéficie de
Même si elle est plus discrète, l’orientation exprimée par les l’expérience et du collectif. Il est sans doute souhaitable pour une
actes fait l’impression la plus forte. Une expression orale ou écrite bonne compréhension du système, des objectifs, des risques,
sur un sujet sur lequel aucune orientation claire n’est encore per- d’expliquer la production et d’expliquer la sécurité. Il est très
çue porte. En revanche, elle est faible pour modifier une percep- important pour les cas de doute d’avoir bien identifié les limites
tion existante exprimée par des actes. imposées par la sécurité.
L’évaluation de ces écarts est facile à réaliser : il s’agit d’interro-
Mais il faut aussi proposer, apprendre la façon pratique de
ger les uns et les autres sur l’orientation de l’entreprise. Le
produire dans les différents cas de figure en sécurité.
professionnalisme de l’enquêteur est important pour obtenir ce
que pense vraiment la personne interrogée et non la réponse du ■ Les réalisations positives en matière de sécurité ne sont pas
« bon élève ». Il est souhaitable de conserver l’anonymat des valorisées, diffusées, « vendues »
personnes interrogées. Il est important d’identifier les éléments qui
fondent les perceptions exprimées (quelle déclaration, quel écrit, C’est un modèle très simpliste qui considère la sécurité comme
quel fait, quel acte, etc.) vous font penser cela ? Les écarts qui en la normalité et ne sait parler de sécurité que négativement. La
ressortent indiquent les domaines où il y a perte d’efficacité et les sécurité se construit d’abord en gardant ses distances avec la
éléments cités comme base de perceptions hétérodoxes indiquent situation dangereuse, avec l’accident, en gardant de la marge ; elle
les éléments à changer : paroles, actes, comportements, etc. pour se construit en anticipant, en veillant en permanence, en réagis-
améliorer la sécurité. sant vite et bien à tout ce qui peut perturber, agresser, déstabiliser
le système. Il ne s’agit plus seulement d’une absence d’erreur ou
de faute, mais bien d’une attitude active de sécurité qui peut être
1.1.2 Efficacité valorisée, qui doit l’être pour durer.
L’efficacité du management de la sécurité peut s’évaluer en tra- Tous ces éléments sont assez faciles à observer si on veut s’en
quant les indices suivants de défaillances : donner la peine, car ils laissent des traces.
89
2
90
Référence Internet
SE3012
91
Référence Internet
SE3012
2 pose pas toutes les questions le jour d’une crise grave, car il y aura certai-
nement de nombreuses questions à traiter, alors on gagnera du temps. Le
PCA, c’est aussi traiter un ensemble de plus courts incidents qui dégradent
notre continuité d’activité, comme la panne informatique qu’on doit res-
treindre en fréquence et en temps d’interruption. N’attendons pas tout du
PCA, mais ne croyons pas que l’on peut faire sans au XXIe siècle. » [3].
Face à ces enjeux, l’objet de cet article est d’envisager la définition et les
contours du PCA, ses principes clés, ses moyens, son fonctionnement, mais
aussi ses limites et des cas d’usage rendant concret l’enjeu de déploiement
d’un PCA.
1. Qu’est-ce qu’un PCA ? une situation subie (comme dans le cas d’une interruption d’acti-
vité sur une usine dont les points d’accès sont inopérants, suite à
une inondation par exemple). Ces perturbations peuvent être un
Après avoir défini la notion de plan de continuité d’activité, nous ensemble d’incidents pouvant inclure la notion de crise, soit des
traiterons des enjeux liés au périmètre de ce plan. événements avec impacts majeurs et impliquant des décisions
urgentes pour éviter une aggravation de la situation.
La reprise d’activité se définit comme l’ensemble des mesures
1.1 Définitions du PCA permettant (le plus souvent de manière progressive) un retour à la
normale, et ce suite à interruption partielle ou totale d’activité.
La présente section aborde les définitions liées à la continuité
d’activité ainsi que certaines définitions connexes. Le plan de secours informatique est le dispositif organisa-
tionnel et technique permettant une continuité et une reprise
La norme ISO 22301 « Sécurité et résilience – Systèmes de mana- d’activité des systèmes d’information. Ce plan de secours com-
gement de la continuité d’activité – Exigences » définit le plan de prend notamment différents éléments connexes comme le fait de
continuité d’activité via ses objectifs, et donc comme un disposi- prévoir une base de sauvegarde informatique (avec une politique
tif relatif à la mise en œuvre et à la maintenance d’un système de de sauvegarde définissant la fréquence des sauvegardes et les
management de la continuité d’activité (SMCA). Le plan de conti- actifs informationnels concernés prioritairement par ces moyens).
nuité d’activité en découlant se définit plus précisément comme Ce plan inclut également des aspects tels que la réplication des
l’ensemble des informations documentées servant de guide à un serveurs informatiques sur un site distant.
organisme pour répondre à une perturbation et reprendre, rétablir et
restaurer la livraison de produits et la fourniture de services en Les processus critiques constituent l’ensemble des activités
cohérence avec ses objectifs de continuité d’activité. cœurs de métier de l’organisation et ayant un impact majeur pour
La continuité d’activité se définit comme la capacité d’un l’entreprise sur les plans stratégiques, organisationnels, réputa-
organisme à poursuivre la livraison de produits et la fourniture de tionnels, humains ou encore financiers, et ce en cas d’interruption
services dans des délais acceptables à une capacité prédéfinie partielle ou totale de l’activité. À titre d’exemple, pour une banque,
durant une perturbation. Cette continuité s’illustre opérationnelle- délivrer les services de banque en ligne ou les moyens de paie-
ment via des mesures de continuité d’activité, lesquelles peuvent ment est un processus critique.
être définies de manière préventive (mise en place d’un site de
secours pour les collaborateurs avec tests de repli réguliers) ou
réactive (définition d’un nouveau site de repli ou mise en place de 1.2 Périmètre du PCA et éléments clés
la solution de télétravail de masse pour l’ensemble des collabora- de structuration
teurs d’une organisation suite, par exemple, à une pandémie).
Les perturbations précitées peuvent se définir comme Le périmètre du PCA comprend au minimum la couverture des
l’ensemble des situations où la continuité d’activité sur les services processus les plus critiques, ceux dont l’activité permet la survie
et produits fournis par une organisation est interrompue partielle- de l’entreprise. Il peut s’agir de processus de production de biens
ment ou totalement. Cette interruption liée aux perturbations peut ou services, ceux qui constituent l’objet même de l’organisation. Il
être à la fois la résultante d’un choix interne (interruption volon- peut également s’agir des processus supports essentiels au fonc-
taire pour éviter un plus grand dommage, comme dans le cas de tionnement de l’activité de l’entreprise et de ses processus cœurs
l’interruption d’un système d’information suite à un virus de métier ou productifs (les processus ressources humaines, infor-
d’ampleur pour éviter une plus grande infection des systèmes) ou matiques, de comptabilité).
92
Référence Internet
SE3012
On note également que dans certaines crises, les processus sup- transition pour assurer la continuité du plan d’audit en cas
ports jouent un rôle essentiel dans le rétablissement même de d’absence de l’un ou de plusieurs des auditeurs.
l’activité. Par exemple, augmenter la capacité informatique pour
Le périmètre composant le PCA comprend généralement les élé-
permettre une résorption des stocks d’opérations en attente sup-
ments suivants, comme l’indique la norme ISO 22301 :
pose un investissement plus prononcé de la direction des sys-
tèmes d’information en cas de crise. Autre exemple, certaines • une politique, le plus souvent validée par la direction générale,
crises se traduisent par des investissements importants à court et qui définit les principes de continuité d’activité, les processus
terme, ce qui suppose une mise à contribution importante des pro- jugés les plus critiques, et les mesures et moyens nécessaires pour
cessus de trésorerie. Le fait de disposer d’une enveloppe de tréso- garantir cette continuité d’activité ;
rerie en cas de crise est aussi un volet clé de certaines crises. • des équipes formées ayant la responsabilité de gérer le proces-
Enfin, les processus RH peuvent être fortement mis à contribution sus de continuité d’activité, comme le responsable des plans
avec notamment le fait d’avoir un recours accru à des intérimaires d’urgence et des plans de poursuite et de continuité d’activité
ou à des contrats à durée déterminée. (dans certains secteurs, cette fonction est même rendue obligatoire
2
telle que le ou la responsable plan d’urgence et poursuite d’activité
Dans certains cas, les processus de pilotage de l’activité peuvent dans le secteur bancaire, et ce en application de l’arrêté du
aussi sembler importants (le pilotage de l’activité via des indica- 3 novembre 2014) ;
teurs de contrôle de gestion ou certaines fonctions de gouver-
• un processus itératif et des procédures documentées de mana-
nance d’entreprise et de décision stratégique notamment). Par
gement de la continuité d’activité : définition des mesures et main-
exemple, le plan de continuité d’activité de la gouvernance d’entre-
tien en condition opérationnelle du PCA, planification des actions
prise s’attachera à définir des mesures en cas d’empêchement
en vue de renforcer la résilience de l’entreprise, revue régulière du
temporaire ou durable de tout ou partie des membres des organes
dispositif de continuité et de son efficacité, définition d’action
de gouvernance (direction générale, conseil d’administration). Ces
d’amélioration continue (retours d’expérience lors des tests de
mesures prévoient alors des actions préventives (ne pas faire
continuité d’activité, retours d’expérience lors des situations
voyager tous les membres d’une instance dans le même avion ou
réelles de crises vécues par l’entreprise).
le même train) ou des mesures réactives (prévoir un plan de suc-
cession en cas d’arrêt prolongé ou de décès d’un dirigeant de
l’entreprise, ses adjoints prenant la suite). À titre d’exemple, une
entreprise de services avait défini un plan de continuité d’activité 1.3 Documentation nécessaire au plan
pour chaque fonction de pilotage de l’entreprise. Ce plan prévoyait de continuité d’activité
notamment que l’audit interne de l’entreprise, sujette à de nom-
breux voyages, y compris dans des pays et zones à risque, puisse Le tableau 1 définit les principaux documents nécessaires dans
s’appuyer sur un cabinet d’auditeurs externes et de managers de le cadre d’un plan de continuité d’activité.
93
Référence Internet
SE3012
Liste des contacts clés Document formalisant les coordonnées et fonctions des contacts clés :
• en interne : collaborateurs et prestataires intervenant sur sites,
• en externe : fournisseurs critiques, assurances, partenaires stratégiques, autorités
(selon le scénario).
Procédure de fonctionnement de la cellule Procédure décrivant le fonctionnement de la cellule de crise : répartition des rôles et
de crise responsabilité (qui coordonne la cellule de crise, qui l’organise, qui pilote les ateliers
connexes à la cellule de crise, qui prend les arbitrages et décisions clés, qui assure le
2
secrétariat de la cellule de crise, annexe des membres et contacts clés de la cellule de
crise).
Liste des actifs et applications critiques Document listant les actifs informationnels et les applications les plus critiques par
critère (disponibilité, confidentialité, intégrité, preuve). Cela comprend notamment des
procédures de continuité sur les applications traitant des données stratégiques,
financières, commerciales, clients, ainsi que des données sensibles ou personnelles
(application des ressources humaines ou applications de type relation clients).
Procédure de communication de crise Procédure définissant qui communique et comment l’entreprise communique, à la fois
en interne et en externe en cas de crise.
Procédure de sauvegarde Procédure garantissant la sauvegarde des données les plus critiques et sensibles pour
l’entreprise.
En effet, comme le prévoit la norme ISO 22301, l’entreprise doit 1.4 Périmètres classiques d’intervention
pouvoir évaluer régulièrement le caractère adapté et actualisé de
la documentation relative à la continuité d’activité, ce qui com-
du PCA – Illustrations
prend ses stratégies, ses solutions, ses plans d’actions formalisés,
Pour illustrer la notion de périmètre de PCA, nous prenons
ainsi que ses procédures. Il convient encore de s’assurer de l’effi-
comme exemple dans le tableau 2 le PCA d’un établissement de
cacité de cette documentation via des revues régulières (dont
crédit à la consommation ayant défini son plan de continuité d’acti-
l’objet est de s’assurer que ces dernières ne soient pas obsolètes,
vité. Des actions sont prévues par grand scénario d’indisponibilité.
par exemple au regard d’évolution de l’organisation, de change-
ment des sous-traitants ou de collaborateurs clés pour la conti-
nuité d’activité). Également, ces revues, ainsi que des tests/ À retenir
exercices, peuvent avoir pour objectif d’évaluer la conformité du
dispositif aux exigences réglementaires (par exemple, pour un
• Le PCA est une démarche organisée et vise principalement
opérateur d’importance vitale pour l’économie comme le prévoit la
à définir les processus les plus critiques et les moyens de
loi de programmation militaire, il convient d’avoir un PCA forma-
garantir le maintien ou la reprise d’activité de ces derniers.
lisé, documenté, revu régulièrement et testé). Ce travail d’évalua-
tion doit pouvoir être fait tant en interne avec des partenaires • Un PCA peut s’orienter autour de différents scénarios de
qu’avec des fournisseurs (au moins les plus critiques). crise et prévoit différents types d’indisponibilité (collabora-
teurs, locaux, informatique, prestataires).
Une fréquence d’actualisation de cette documentation doit pou-
voir être définie.
94
Référence Internet
SE3012
2
• Valider la stratégie de communication externe externe
Indisponibilité des locaux
Suivre les indicateurs de suivi de la disponibilité des compétences et Responsables métiers impactés
équipes par activité
95
Référence Internet
SE3012
Revenir à
Prévoir Réagir Gérer Maintenir
la normale
Fin
tre
nis de
Si crise
2 Procédure de remontée
d’alerte
Procédure de convocation
de la cellule de crise
Procédure de
déclenchement du PCA
Procédure de transfert du
personnel sur le site de repli
Procédure de retour à la
normale
En pratique, ces plans comprennent également un volet visant à tée, espacement des locaux, mesures d’hygiène et de sécurité
définir des mesures ayant pour but de recouvrer l’activité après un adaptées).
sinistre majeur. • Les situations de type mouvements sociaux avec blocage
Cela comprend notamment : de site stratégique pour l’organisation engendrant une interruption
• la définition de l’organisation de la gestion crise et son d’activité temporaire ou prolongée. Ce type de scénario peut sur-
fonctionnement ; venir du fait des conditions de dégradation du climat social de
l’entreprise ou du fait de blocages intervenant pour des entreprises
• la maîtrise de la communication interne et externe ;
différentes sur un même site commun (exemple : blocage de
• l’organisation, par processus et par métier, des procédures l’entrée d’un immeuble de grande hauteur par les salariés de l’une
opérationnelles. des entreprises présente dans ledit immeuble).
L’organisation retenue, illustrée dans la figure 1, doit permettre • Défaillance ou faillite d’un partenaire ou d’un sous-trai-
de gérer tout type de scénario de crise et être modulable, sans pré- tant ayant un rôle clé sur l’un des processus de l’entreprise. À titre
tendre à l’exhaustivité, en fonction de la gravité du sinistre et de la d’exemple, un établissement bancaire fait appel à un prestataire de
phase de la crise. services externalisés essentiels pour la gestion de ses distributeurs
automatiques de billets. Suite à un mouvement social, le service
d’alimentation des DAB n’est plus assuré pendant une période cri-
2.2 Gestion de l’urgence tique d’une semaine, dépassant la limite de 48 h fixée par l’établis-
sement bancaire. Ces défaillances peuvent aussi concerner des
La gestion de l’urgence dans les organisations implique la prise services de type fourniture d’énergie électrique, de téléphonie.
en compte de plusieurs éléments, et notamment les catégories de • Les menaces environnementales nécessitant l’intervention
menaces. Cette démarche implique de définir les actifs et les pro- de société de dépollution et des pouvoirs publics ainsi qu’une
cessus soumis à des actions d’urgence. communication de crise d’urgence adaptée.
• Les sinistres ayant un impact sur les immeubles et locaux • Les menaces cyber impliquant la réalisation de mesures de
de l’entreprise (incendie avec destruction partielle ou totale, sauvegarde informatique de type coupure d’urgence d’accès et
dégradation suite à dégât des eaux, intrusion ou attentat engen- investigation sur le risque intrusion et la compromission des accès
drant une destruction partielle ou totale de l’immeuble). Ces situa- et violation de données.
tions impliquent la mise en place d’un plan de repli sur un site
Dans tous ces cas, la prise en compte des risques géogra-
distant ou en télétravail pour les équipes pouvant mettre en œuvre
phiques et liés à l’environnement extérieur est essentielle dans le
ce type de solution.
cadre de la définition des actions d’urgence.
• Les situations de catastrophes naturelles détruisant ou ren-
Ces menaces ont différents types de conséquences : indisponibi-
dant inaccessibles les locaux de l’entreprise ou certains de ses pro-
lité des locaux, des ressources, des actifs informationnels, impossi-
cessus (distribution, événementiel par exemple).
bilité de déplacement (confinement en lien avec la pandémie,
• Les situations de type pandémie impliquant la mise en place événements naturels), baisse de l’activité (mesures de chômage
d’un plan pandémie d’urgence (recours au télétravail, équipe limi- partiel).
96
Management de la sécurité
(Réf. Internet 42154)
1– Introduction
2– Démarches
3
3– Retours d'expérience Réf. Internet page
4– Méthodes d'évaluation
Sur www.techniques-ingenieur.fr
• Saisissez la référence Internet pour accéder directement aux contenus en ligne
• Retrouvez la liste complète des ressources documentaires
97
3
98
Référence Internet
SE1060
3
1.2 Risque, urgence et crise ............................................................................. — 2
1.3 Urgence, crise et rupture ............................................................................ — 3
1.4 Menaces, vulnérabilités et résistance ....................................................... — 3
1.5 Des situations critiques aux désordres graves ......................................... — 4
2. Crises caractérisées................................................................................. — 4
2.1 Ce que l’on peut en dire .............................................................................. — 4
2.2 Crise grave post-accidentelle ...................................................................... — 4
3. Irruption d’une crise dans une « organisation » ............................. — 4
3.1 Organisation en marche .............................................................................. — 4
3.2 Apparition de tensions ................................................................................ — 4
3.3 Ajout de l’événement sur l’accident ........................................................... — 5
4. Affronter et réguler les crises – les dépasser –
avec des partenaires qui s’imposent .................................................. — 5
4.1 Ce qu’il faut affronter ................................................................................... — 6
4.2 Ceux qui affrontent ...................................................................................... — 6
4.3 Ce qu’il faut réguler ..................................................................................... — 7
4.4 Ceux qui régulent ........................................................................................ — 7
4.5 Ce qu’il faut dépasser .................................................................................. — 7
4.6 Ceux qui dépassent...................................................................................... — 8
5. Organisation en arrière-plan ................................................................. — 9
5.1 Son socle : un principe ................................................................................ — 9
5.2 Son appui : des lois ..................................................................................... — 9
5.3 Son cadre : des structures .......................................................................... — 9
5.4 Ses aides : des plans de secours ................................................................ — 10
5.5 Ses moyens : des acteurs............................................................................ — 10
6. Tous ces acteurs communiquent ......................................................... — 11
6.1 Information et communication ................................................................... — 11
6.2 Motifs de communication ........................................................................... — 12
6.3 Modes de communication .......................................................................... — 13
Parution : avril 2008 - Dernière validation : janvier 2022
orsqu’on cherche la place qu’occupe la gestion des crises dans les organi-
L grammes ou documents produits par les principaux organismes qui en ont
la charge (entreprises, services de l’État ou autres centres de formation), on la
trouve traitée dans les départements de maîtrise des risques. Pourtant... cette
proximité n’est pas évidente.
99
Référence Internet
SE1060
3
« handicapantes » repérées au cours d’études que j’ai réalisées, ainsi que ce
grave problème de la formation à l’efficacité dans des situations déstructurées,
avec des partenaires « obligés » ; là où modélisations, simulations et retours
d’expérience prennent toute leur importance.
J’aimerais terminer par quelques réflexions concernant le soutien psycholo-
gique aux impliqués et l’intervention de la justice.
100
Référence Internet
SE1060
Mais lorsque, dans les années 90, les pouvoirs publics se sont Il semblerait donc que, pour lui, ce soit le « global » qui soit
lancés dans la nécessité de « gérer la crise » pour répondre à l’exi- devenu chaotique, et au niveau « local », chacun d’entre nous doit
gence de sécurité et de sûreté développée dans la société civile, il « ... acquérir les aptitudes qu’appellent les nouveaux défis de sécu-
s’agissait de crises post-accidentelles graves, les accidents pou- rité (...) Un travail opérationnel, exigeant, précis, est à engager
vant être de type « naturel », « technologique », ou « sociétal ». pour se doter de compétences profondément renouvelées – en
Pour peu que l’on tienne compte de la multiplicité des causes, des visions, en démarches, en outils... » [4].
intervenants, des territoires, et que l’on tire la leçon des catastro- Cet appel de P. Lagadec veut encore une fois nous alerter sur la
phes qui se développaient en France, ou ailleurs dans le monde ; nécessité de penser autrement l’existence des crises, en nous aidant
que l’on montre la nécessité d’une « bonne coordination » entre à comprendre que nous n’aurons jamais fini de nous attaquer à plus
les acteurs institutionnels ou émergents ; que l’on responsabilise « impensable » et que, inlassablement, il nous faudra « ... vingt fois
ceux qui n’étaient pas déjà responsables (les décideurs – publics et sur le métier (de la sécurité) remettre notre ouvrage (...) le polisser
privés – ou les opérationnels) comme les assureurs par exemple, sans cesse et le repolisser... » pour paraphraser Boileau.
l’espoir d’une gestion optimale de la crise autorisait à penser et à
laisser dire : « Plus jamais çà ! ».
Il semble bien que, de nos jours, le concept ait évolué. Même si 1.4 Menaces, vulnérabilités et résistance
les appels au changement sont toujours largement professés dans
les discours (sous des appellations plus modernes, il est vrai), la Claude Gilbert, dans un article intitulé « Comment gérer les
3
crise n’exerce plus du tout le même attrait, elle est même à nou- crises ? Les pouvoirs publics face à des risques polymorphes » [5],
veau redoutée. Elle a repris la dimension médicale qu’elle avait à développe sa propre réflexion en reprenant l’historique du pro-
l’origine dans les aphorismes hippocratiques : elle constitue le blème. Également pionnier en la matière, ayant perçu et analysé
paroxysme de la maladie. Dans le cadre qui nous occupe, on peut les dimensions sociales et politiques des crises, il en a suivi les
même aller jusqu’à parler de maladie de société, pour ne pas dire modifications dans leur nature même : « ... Le déplacement opéré
de civilisation. par les risques majeurs, puis par les risques sanitaires, dans
Et ce sont « l’affaire » du sang contaminé, la crise de la vache l’approche des crises, se double aujourd’hui d’un autre déplace-
folle, le risque de pandémie mondiale de la grippe aviaire, les trois ment qui modifie de façon plus radicale encore la notion de crise :
situées dans le domaine de la santé publique, qui ont fait considé- la crise peut également naître du croisement entre de nouveaux
rablement évoluer les regards que l’on porte actuellement sur la types de menaces et les vulnérabilités propres aux sociétés
crise, c’est-à-dire les représentations construites dans le discours contemporaines dans le contexte actuel de la mondialisation des
public. échanges... » [5].
Si bien qu’il est possible, aujourd’hui, de discerner la coexis- Cette phrase sert d’introduction à un chapitre intitulé : « Le
tence de plusieurs approches : SPECTRE * des crises globales, nouveaux types de menace et nou-
velles vulnérabilités ».
– la prise de conscience généralisée qu’il existe d’autres catégo-
ries de crises ; N’ayons pas peur des mots : c’est le fantôme d’une nouvelle
– l’effet d’une banalisation du concept passé dans le domaine guerre mondiale qui se profile à cet horizon. Sous la forme de ces
public ; grandes épidémies dévastatrices que l’humanité a toujours
– une inquiétude plus profonde parmi nos concitoyens. connues et que l’on voudrait croire éradiquées. Quelques chose
nous permet d’oser espérer la gagner. En effet, pour la première
fois dans toute l’histoire de notre humanité, avec l’apparition du
Ce qui a fait appeler « gestion de crise » tout règlement de SIDA, la recherche concernant le traitement et, donc, l’éradication
situation sortant de l’ordinaire, exigeant un traitement possible d’une maladie, s’est développée en même temps que sa
d’urgence, et appelant à prendre des décisions « risquées ». propagation. Mais, devant « l’état d’urgence » ou « d’exception »
que créerait la lutte contre une telle catastrophe, le spectre d’une
Mais, en même temps qu’apparaissaient brusquement de nou- militarisation des appareils de sécurité publics, que viendrait
velles menaces, que la notion de sécurité civile se développait sous-tendre le concept de sécurité globale, se profile à l’horizon de
dans les textes législatifs ou réglementaires [2], et qu’en parallèle, ces recherches [6].
les recherches spécifiques dans de nombreux domaines se pour- Même si nous en sommes déjà là, ce n’est tout de même pas en
suivaient, le concept de crise est lui-même devenu beaucoup plus ces termes que la dynamique des crises dans l’espace public est
« complexe ». analysée.
« ... Le développement de controverses scientifiques, l’interpella-
tion des autorités par des personnes ou des groupes (s’estimant
1.3 Urgence, crise et rupture ou redoutant d’être) exposés à des menaces, la survenue de
désaccords entre les décideurs et/ou entre les experts, l’activité
C’est à Patrick Lagadec que l’on doit une distinction entre « ... trois
propre des médias, etc... » [7] sont les manifestations qui peuvent
catégories de phénomènes : l’urgence, « simple brèche dans un uni-
faire qu’un événement devienne une « polémique », une
vers stable » ; la crise, correspondant à « un événement qui fuse
« affaire », un « scandale », avec des mises en accusations tour-
avec mise en résonance rapide du contexte » ; et enfin la rupture,
nantes.
« moment critique dans les processus de mutation globale... » [3].
Et comme Claude Gilbert avait écrit dans [8] : « ... Les situations
C’est dans ce sens qu’il parle de « ruptures créatrices ». Car,
de ce type se présentent comme une mise à l’épreuve, voire
pour lui, « ... nous sommes aujourd’hui à une période de rupture
comme une vérification, des capacités des autorités à assurer la
en matière de sécurité, sur tous les fronts – environnement, climat,
protection des collectivités dont elles ont la charge... », on peut
santé publique, technologie, dynamiques sociales, géostratégie,
voir le déplacement opéré dans la prise en compte des protagonis-
violence. Il nous faut nous saisir de ces questions, massives et
tes et des enjeux, en seulement une quinzaine d’années.
enchevêtrées qui, de plus en plus souvent, nous apparaissent rele-
ver de « l’impensable » (...) « Nous voici projetés dans un monde Aujourd’hui, ce n’est pas une plaisanterie de dire que la crise
qui perd ses repères comme ses frontières. Nous passons de crée des potentialités de crise qui, à leur tour, mettront à l’épreuve
l’accidentel – une défaillance spécifique, sur un terrain globale- les « dispositifs de veille et de gestion de crise » comme F.
ment stable – au chaotique : un terrain profondément et durable- Chateauraynaud le dit des systèmes d’alerte, toujours dans la
ment déstructuré, matrice de problématiques de sécurité dont les même revue [9].
lois nous échappent... » Nota : * les majuscules sont de l’auteur.
101
Référence Internet
SE1060
3
Autrefois, quand on parlait de « risque majeur », la plupart des
des médiations. Pour toutes ces raisons, il m’apparaît légitime de
personnes ne discernaient pas vraiment s’il s’agissait de celui dont
concentrer notre attention sur cette catégorie de crise.
on redoutait la survenue ou de ce qui avait (déjà) entraîné un
accident grave d’ordre technologique ou naturel. Aujourd’hui, il Pour citer Jean-Pierre Bourdier, directeur délégué coordination
semblerait qu’un phénomène équivalent se développe dans le Groupe EDF, au moment des tempêtes de décembre 1999 » [10] :
vocabulaire employé pour la gestion des entreprises et autres « ... Gérer la crise, ce n’est donc pas seulement réparer des lignes
« organisations du vivant ». D’un côté, il y a des situations criti- ou des installations, c’est mobiliser des moyens humains, médi-
ques apparaissant dans des environnements instables, dangereux caux, psychologiques pour éviter que les situations dramatiques
mais maîtrisés. Celles-ci génèrent cependant des sentiments ainsi créées ne se traduisent par des pertes de vies ou des dégâts
d’insécurité et d’instabilité qui font demander aide et assistance à sociaux irrémédiables. (...) Gérer la crise, c’est s’en tenir aux faits,
des personnes compétentes dans le traitement de ces urgences : décrire où on en est, rendre compte des actions entreprises, pas à
elles en appellent à la maîtrise des risques. De l’autre côté, on a vu pas. (...) Apprendre collectivement à gérer la crise est certes beau-
que pouvaient se développer des situations de désordre grave ou coup plus lent et beaucoup plus complexe que l’apprendre
gravissime, mettant en danger « les fonctions vitales » des structu- « chacun dans son coin », mais c’est une magnifique école de
res atteintes, quelle que soit leur échelle, et dépassant donc le civisme et de cohésion sociale... »
simple cadre des entreprises. Et celles-là, immanquablement géné-
ratrices de crises, exigent alors des attitudes et des réactions pro-
fondément différentes de la part de toutes les parties prenantes
dans la société civile. C’est ce que je propose de développer dans
le texte qui va suivre.
3. Irruption d’une crise
dans une « organisation »
Ces schémas qui entendent représenter la dimension de la crise
2. Crises caractérisées dont il va être question par la suite, sont le fruit d’un travail de
« décantation » que j’ai mené lentement à la recherche d’un outil
qui permette de clarifier pour mes interlocuteurs – en particulier
2.1 Ce que l’on peut en dire les étudiants – la plupart des notions utiles à la compréhension du
phénomène de crise.
Les crises, cependant, ne seront pas obligatoirement causées
par une occurrence de grande importance. Le domaine dans lequel
elles se développent ne servira pas, non plus, à les caractériser. Il 3.1 Organisation en marche
pourra s’agir, aussi bien de crise surgissant dans les secteurs
industriel, économique, alimentaire, financier, social ou humani- Le rectangle (figure 1) symbolise une « organisation ». Ce terme
taire... désigne autant une entreprise, qu’un groupe ou une filière, une
Les crises apparaissent comme ayant leur vie propre. Cepen- ville, une région, etc. Disons que c’est une dynamique vivante qui,
dant, on remarque qu’elles sont caractérisées par l’ampleur et les lorsqu’elle vise à conserver sa structure, utilise des procédures qui
grands nombres : qu’il s’agisse d’acteurs, de victimes, de régions sont de l’ordre du préventif, du curatif ou du correctif, afin de maî-
ou de pays impliqués, sans oublier les commissions d’analyses, triser les écarts par rapport à une norme. Même si les définitions
les expertises, etc. Elles ont toujours un caractère exceptionnel, qui m’ont été proposées par des ingénieurs pour ces trois termes
dans la démesure ou la disproportion. Elles nécessitent toujours n’ont pas eu les mêmes contenus, aucun d’entre eux n’a récusé
des dérogations, par dépassement des limites habituellement cette triade.
autorisées. S’y ajoute une très grande intrication des données, des
domaines, des spécialités contribuant ainsi à leur complexité. Si
bien que les effets de correction sur leurs trajectoires sont particu- 3.2 Apparition de tensions
lièrement imprédictibles.
Mais cette organisation est forcément soumise à des tensions :
incidents et clignotants surviennent (figure 2)... mais, comme il est
Et puis, effet souvent très mal ressenti, la diffusion immé- d’usage, seulement aux quelques personnes concernées, à des
diate dans le grand public de ce qui les constitue, leur donne moments différents, avec des intensités variées et avec des signifi-
ipso facto une coloration politique – au sens premier du cations différentes pour chacun...
terme. C’est ainsi qu’elles peuvent être considérées comme
Et puis, par moments, certains incidents deviennent vraiment
des « catastrophes » en elles-mêmes.
menaçants, des actions s’imposent dans l’urgence. La situation est
102
Référence Internet
SE1040
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Sécurité et Gestion des risques SE 1 040 − 1
103
Référence Internet
SE1040
3
Le management de la sécurité passe généralement par la ment initial aurait pu conduire à une catastrophe mais la défense en
connaissance des risques, la motivation à les réduire de tout le per- profondeur, les « boucles de rattrapage » ont évité les conséquences
sonnel concerné. Analyser les échecs avec les acteurs, diffuser, par- sérieuses. L’intérêt pour ces réussites de la défense du système est
tager l’information sur les dysfonctionnements est une démarche qualifié de « retour d’expérience positif ». Il peut mettre en évidence
essentielle d’implication du personnel. C’est du retour d’expérience ! des fonctionnements prescrits, mais aussi des rattrapages imprévus
Innover est dans la plupart des activités économiques une néces- et rejoint alors la première acception citée du « retour d’expérience
sité... qui ne dispense pas d’exigences de qualité, de sûreté de positif ».
fonctionnement. L’innovation consiste, bien entendu, à prendre un
risque. Pour que les avantages de l’innovation ne soient pas per-
dus, compensés par les défauts de jeunesse, il faut exploiter au
plus vite l’expérience qui se constitue.
L’innovateur garde longtemps un avantage sur ses suiveurs
2. Quoi ?
grâce au retour d’expérience : alors que son innovation est déjà
copiée, il garde longtemps une expérience d’avance et, s’il
l’exploite, une maîtrise des risques très supérieure à celle de ses 2.1 Produit du retour d’expérience
concurrents.
La sûreté de fonctionnement en général, la maîtrise de la disponi-
Le retour d’expérience produit de la connaissance sur un sys-
bilité en particulier est affaire de compromis, d’équilibre. Les actions
tème, de la connaissance déduite de son passé.
qui peuvent augmenter la fiabilité (réduire la fréquence des inci-
dents) ou la maintenabilité (réduire les conséquences, en général la Il peut produire des évaluations du fonctionnement du système :
durée des incidents) ont un coût. C’est en mettant ce coût en rapport nombre et nature des écarts, des échecs, coûts, production.
avec la fréquence et la gravité vraisemblables des incidents que l’on Il peut produire la description des scénarios de fonctionnement
peut faire les choix les plus proches de l’optimum et mettre en ayant conduit à des résultats particuliers (accidents par exemple).
œuvre avec précision la politique de l’entreprise. Le retour d’expé-
rience est indispensable pour connaître le comportement des sys- Il peut produire des données de sûreté de fonctionnement (fré-
tèmes dans leurs milieux, dans les conditions réelles de leur quences, gravités d’événements redoutés, dispersions de valeurs a
utilisation. priori aléatoires comme des durées de bon fonctionnement de
composants...).
Une politique de maintenance, un dimensionnement de stock de
pièces de rechange, une politique de garantie au client... se
construisent bien à partir de la connaissance des comportements
possibles du produit ou du service fournis. 2.2 Effets du retour d’expérience
Un système complexe ne fonctionne jamais simplement comme
ses concepteurs ou ses organisateurs le décrivent. D’une part, la Le retour d’expérience en soi ne prend pas de décision ; il pro-
complexité exige des quantités de choix, d’ajustements, d’adapta- duit de la connaissance et cette connaissance est essentielle dans
tions plus fins, plus détaillés, plus variés selon les circonstances, la prise de décision.
pour mettre en œuvre concrètement la conception. Les acteurs
doivent trouver des solutions aux problèmes qui se présentent ; ils La connaissance produite par le retour d’expérience peut être le
perçoivent et exploitent des possibilités non prévues ou recon- déclencheur de décisions. C’est le cas classique de l’accident :
nues, différentes d’une situation à une autre. Quand on analyse de l’accident remet en cause le système de sécurité, l’enquête établit
près un système complexe, on constate qu’il fonctionne partielle- le scénario de l’accident, l’analyse de l’accident met en évidence
ment autrement et bien souvent qu’il atteint les objectifs fixés, qu’il les failles ou les faiblesses qui l’expliquent et des décisions rapides
réalise ses performances pour d’autres raisons que celles mises en sont attendues pour réduire ces possibilités d’accident.
avant lors de la conception. La connaissance produite par le retour d’expérience est aussi un
Toute modification du système fondée sur son fonctionnement trésor dans lequel on vient puiser au moment de faire des choix.
théorique expose à détruire des barrières de sécurité importantes En présence de choix, à la recherche de prévisions permettant
et non reconnues, à le dégrader de façon incompréhensible. d’évaluer les possibilités, le retour d’expérience est souvent solli-
Appuyer des analyses de risque sur les performances globales cité.
constatées du système et les attribuer d’office aux mesures pré- Dans les deux cas, mais surtout dans le second, le retour d’expé-
vues en conception sans rechercher les mesures que l’expérience rience ne sera à la hauteur des espérances que s’il a été conçu et
du système et de ses acteurs ont ajouté sans en faire état, c’est réalisé en prévision des attentes, des sollicitations, des interro-
aller droit à des échecs qui peuvent être très lourds de gations, et cela sur des durées de plusieurs années.
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
SE 1 040 − 2 © Techniques de l’Ingénieur, traité Sécurité et Gestion des risques
104
Référence Internet
SE1041
3
2. Utilisation ................................................................................................. — 2
2.1 Retour d’expérience et cycle de vie.......................................................... — 2
2.2 Bases de données ...................................................................................... — 3
2.3 Utilisateurs.................................................................................................. — 3
3. Démarche.................................................................................................. — 3
3.1 Analyse ....................................................................................................... — 3
3.2 Boucle du retour d’expérience .................................................................. — 4
3.3 Rôle des ingénieurs de maintenance ....................................................... — 5
4. Structure des bases de données ........................................................ — 5
4.1 Aspect événementiel ................................................................................. — 5
4.2 Aspect matériel .......................................................................................... — 6
4.3 Grandes fonctionnalités ............................................................................ — 9
5. Qualité des données .............................................................................. — 10
5.1 Facteurs de qualité..................................................................................... — 11
5.2 Besoins des utilisateurs ............................................................................. — 11
5.3 Limites......................................................................................................... — 12
6. Analyse ...................................................................................................... — 12
6.1 Bilan de comportement ............................................................................. — 12
6.2 Classement des données........................................................................... — 12
6.3 Analyse des données................................................................................. — 12
6.4 Calcul des paramètres de fiabilité ............................................................ — 13
6.5 Apport du retour d’expérience aux évaluations probabilistes de sûreté — 15
6.6 Apport du retour d’expérience à la maintenance préventive................. — 15
6.7 Recueil de données et surveillance .......................................................... — 19
6.8 Prolongation de la durée d’exploitation, durabilité ................................ — 20
6.9 Aide à la conception .................................................................................. — 21
7. Bilan ........................................................................................................... — 21
Parution : avril 2011 - Dernière validation : septembre 2020
105
Référence Internet
SE1041
3
bilité des équipements. Les installations et matériels importants à (par exemple, une criticité au sens de la sécurité).
suivre participent aux enjeux de maîtrise de la sûreté, de la protec-
tion de l’environnement, de la disponibilité, des coûts de mainte- • Durabilité (NF EN 13306) : aptitude d’un bien à accomplir
nance (et, dans le secteur nucléaire, de la dosimétrie). une fonction requise dans des conditions données d’usage et
de maintenance jusqu’à ce qu’un état limite soit atteint.
Le retour d’expérience conditionne des enjeux importants pour
une entreprise. • Maintenance (X60-500, NF EN 13306) : ensemble des
actions destinées à maintenir ou rétablir une entité dans un
■ Maîtrise de la sûreté et de l’environnement état de façon à assurer un service déterminé.
Le retour d’expérience est un outil indispensable pour connaître • Maintenance corrective (X60-500, NF EN 13306) : mainte-
les performances des matériels importants pour la sûreté, grâce à nance effectuée après la détection de panne et destinée à
la mise en place de bilans de comportement. Il facilite ainsi l’auto- remettre une entité dans un état lui permettant d’accomplir
évaluation des sites, l’identification d’événements précurseurs et une fonction requise. Maintenance effectuée après défaillance.
l’obtention de données quantitatives nécessaires aux EPS (évalua- • Maintenance préventive (X60-500, NF EN 13306) : mainte-
tions probabilistes de sûreté) et à leur révision périodique, et l’ana- nance ayant pour objet de réduire la probabilité de défaillance
lyse de l’impact éventuel sur l’environnement. ou de dégradation d’un bien ou d’un service rendu. Les activi-
Le suivi du comportement des matériels au niveau local permet tés correspondantes sont déclenchées selon un échéancier
donc de garantir le niveau de sûreté d’une installation : le suivi de établi à partir d’un nombre prédéterminé d’unités d’usage
la fiabilité des matériels permet, au travers des EPS, d’évaluer le (maintenance systématique) et/ou de critères prédéterminés
niveau de sûreté moyen des installations de même conception. significatifs de l’état de dégradation du bien ou du service
(maintenance conditionnelle).
■ Maîtrise de la disponibilité • Retour d’expérience [3] : gestion des faits techniques (appe-
Le retour d’expérience des matériels qui peuvent entraîner des lés ici « fiches de défaillance » ou « fiches d’événements ») et
indisponibilités permet également d’établir des bilans de des performances techniques, observés pendant toute la durée
comportement, et là aussi, d’en déduire, si nécessaire, des actions de vie d’un produit, de la conception au retrait du service. Le
correctives pour la maîtrise de la disponibilité au niveau local ou retour d’expérience comprend trois étapes principales :
national. – la collecte et la mémorisation des données de l’expérience ;
– la validation et l’analyse des informations recueillies ;
■ Maîtrise des coûts de maintenance
– la diffusion et l’application des enseignements issus de
La collecte des données brutes relatives aux défaillances, dégra- l’analyse du retour d’expérience.
dations et opérations de maintenance est nécessaire pour établir
des bilans technico-économiques sur le comportement des maté-
riels suivis localement ou nationalement. Elle permet d’apprécier les
avaries, d’anticiper des problèmes à venir et d’optimiser les politi- Le principal objectif du retour d’expérience est de progresser
ques de maintenance préventive ; sur ce dernier point, le retour dans tous les domaines d’activité (qualité, sûreté, disponibilité,
d’expérience est indispensable aux analyses OMF (optimisation de sécurité, maintenance, coûts, facteurs humains, communication,
la maintenance par la fiabilité). Cet enjeu de la maintenance est pro- environnement, radioprotection). Le retour d’expérience n’est
bablement le plus motivant pour un exploitant dans la pratique ; il pas une fin en soi ; c’est un moyen de progrès contribuant à la
contribue fortement à la qualité des données collectées. qualité d’un produit, d’un processus ou d’une méthode de tra-
vail. L’expérience peut être positive ou négative ; elle s’acquiert
■ Maîtrise de la durabilité et prolongation de la durée à partir des situations réellement survenues, des pratiques et
d’exploitation des installations des dysfonctionnements, techniques ou organisationnels.
Il est indispensable de disposer d’historiques complets des
matériels, si l’on veut pouvoir apprécier la durabilité des matériels
et ainsi contribuer à cet enjeu majeur.
■ Aide à la conception des installations et des matériels futurs 2. Utilisation
Par la mise en évidence des points faibles et des « maladies »
des matériels, il sera possible à l’avenir d’y remédier, et ainsi 2.1 Retour d’expérience et cycle de vie
d’améliorer leur fiabilité en évitant que les anomalies du passé ne
se reproduisent. Une démarche de conception ne peut se dérouler Dans le domaine industriel, le retour d’expérience intervient à
efficacement sans prendre en compte les enseignements du retour tous les stades de la vie d’un produit ou d’une installation, de
d’expérience passé. l’avant-projet sommaire à la fin de vie, en passant par l’avant-
106
Référence Internet
SE1041
Analyse fonctionnelle
Allocation d’objectifs
Modélisation de la sûreté de fonctionnement
Analyse de maintenance et du soutien
3
Exploitation du retour d’expérience
projet détaillé, la réalisation, la mise en service, l’exploitation tions peuvent être structurées : elles sont codées ou narratives, fai-
(figure 1). sant l’objet d’un texte libre écrit en langage naturel. Ces
L’expérience acquise au cours de ce cycle de vie est naturel- informations sont essentielles dans les perspectives de bonne ges-
lement reconduite, pour la définition de nouveaux produits ou de tion du cycle de vie, d’optimisation de la maintenance et d’évalua-
nouvelles installations. Au cours de toutes ces phases, l’utilisation tion probabiliste de la sûreté.
des banques de données de retour d’expérience est un facteur
d’optimisation : 2.3 Utilisateurs
– au niveau du respect des critères de sécurité, pour ce qui
concerne la fiabilité des matériels, l’analyse des événements Le retour d’expérience est tout d’abord un outil utile aux ingé-
d’exploitation, les procédures de maintenance des matériels et nieries locales des sites industriels (exploitation, conduite, mainte-
d’exploitation ; nance, sûreté). Si le site est, bien évidemment, responsable de la
rédaction des faits techniques, de leur vérification et donc de la
– sur le plan de l’amélioration de la qualité des équipements et
qualité des informations (il est propriétaire des données), il est
de leur durée de vie ;
aussi le premier bénéficiaire d’un retour d’expérience qui l’aidera
– afin de vérifier les critères économiques associés à la disponi-
dans la maîtrise de ses propres enjeux.
bilité, au contrôle, à la maintenance des matériels et à l’approvi-
sionnement des pièces de rechange. Il bénéficie également aux ingénieries centrales, nationales, en
particulier pour actualiser les politiques nationales de sûreté et de
Le retour d’expérience est un processus d’amélioration continu,
maintenance et anticiper les problèmes génériques liés aux instal-
une composante importante au service du management.
lations et aux matériels.
Les concepteurs et les chercheurs sont également de grands
2.2 Bases de données bénéficiaires d’un retour d’expérience de qualité, dont l’analyse
permet de prévoir les problèmes, de développer des actions afin
Certains de ces objectifs peuvent se révéler contradictoires. Il est d’y remédier et de les éviter dans le futur. Dans ce sens, le retour
donc important d’identifier précisément ce que l’on recherche d’expérience est un outil d’anticipation et de prospective.
avant de constituer une banque de données de retour d’expérience
et de réaliser les outils d’accès et de traitement qu’il faudra lui Enfin, le retour d’expérience permet aux décideurs de définir,
associer. On peut ainsi distinguer différents types de bases de don- calculer et suivre l’évolution d’indicateurs de management (pro-
nées dans le domaine industriel : duction, coûts, taux d’accidents du travail, etc.).
– les banques d’événements à caractère historique, associant
des faits techniques ou humains (événements, incidents, acci-
dents, etc.) au temps, et qui concernent plutôt les situations 3. Démarche
d’exploitation dans les installations ;
– les banques de défaillances qui nécessitent le recueil de
défaillances, de dégradations, d’actions de maintenance et de sta-
3.1 Analyse
tistiques de fonctionnement, et qui concernent toutes les situations Une base de données de retour d’expérience des matériels
relatives aux matériels ; contient l’historique des défaillances, des dégradations survenues
– bien d’autres banques encore (de contrôle, surveillance, statis- et des opérations de maintenance. En fait, c’est le « carnet de
tiques, connaissances, etc.) dont le traitement ne fait pas l’objet de santé » de l’installation. Les données brutes qui y sont archivées ne
cet article. peuvent être utilisées directement, mais doivent être expertisées,
Ces banques contiennent des informations brutes de retour analysées et interprétées afin d’en extraire le maximum d’enseigne-
d’expérience, relatant l’événement ou la défaillance. Ces informa- ments qu’il convient ensuite de diffuser et de communiquer [3].
107
Référence Internet
SE1041
d’expérience.
C’est d’abord au niveau de la collecte, sur le site, où l’on sera
Qualité des informations plus à même de saisir, interpréter, vérifier, corriger et valider les
Validation au sens de la justesse données le concernant, que la qualité doit être posée, puis au
niveau de l’analyse, qui consiste à contrôler la justesse et la perti-
nence des données pour le problème posé, à expliquer les éven-
3
Administration
le management de la maintenance.
Analyse
niveau
Consultation de données,
traitements simples, premières analyses La détection des défaillances (des écarts) est faite par les sites
d’exploitation des matériels. L’ensemble des défaillances ainsi
détecté, la collecte des opérations de maintenance corrective ou
préventive réalisée conditionnent la partie du retour d’expérience
Sélection de données
relative à l’analyse de maintenance.
Le premier niveau d’analyse de la défaillance est local. Le site où
la défaillance a été détectée recherche les causes et des solutions,
Fichier
de deuxième niveau
Retour d’expérience :
Surveillance des matériels – événements Analyse de premier niveau
Détection des écarts – défaillances (analyse locale)
– dégradations
– opérations de maintenance
Expertise :
Mise en place des programmes Analyse de deuxième niveau
Doctrine fonctionnement
de maintenance préventive (analyse centrale)
et matériels
Concepteur
Constructeur
Autorités
108
Référence Internet
SE1041
3
breuses rubriques sont codées, mais sont complétées par un résumé
tive. Seul le retour d’expérience leur permettra de mieux connaître libre, souvent très riche en informations car il contient généralement
les défaillances et dégradations observées sur les matériels et les informations suivantes : conséquences de l’incident, circonstances
leurs causes physiques, de définir les tâches de maintenance asso- avec chronologie, causes, interventions avec action, référence. Les
ciées à chacune de ces défaillances et dégradations, d’ajuster un informations sont souvent précisées dans cet ordre syntaxique [3].
programme approprié de maintenance préventive. Le retour
d’expérience technique permettra, en outre, de vérifier a posteriori
l’efficacité de ce programme et l’évolution des coûts. Les bases événementielles sont importantes pour le retour
d’expérience technique. En effet, c’est grâce à ces bases, que l’on
Les ingénieurs de maintenance sont responsables d’un grand peut mesurer l’impact d’une défaillance sur la sûreté ou la disponi-
nombre de données de retour d’expérience, de leur qualité, de leur bilité d’une installation, sur la perte de production, etc.
validation et de leur traitement. Cette tâche est difficile car elle
nécessite de l’expertise (connaissance des matériels et du fonc- Chaque événement fait l’objet d’une analyse :
tionnement). – identification et description de l’événement : les circonstances
La maintenance, notamment préventive (et son efficacité), per- et les modalités de sa détection (figure 4), l’état de l’installation au
turbe le comportement réel du matériel et doit être prise en compte moment de l’événement, les caractéristiques de l’événement ;
pour estimer sa durée de vie ; cette estimation est indispensable – analyse causale de l’événement (liée aux facteurs technique et
pour préconiser des tâches de maintenance et leur périodicité. humain) : l’analyse technique de l’événement, l’élaboration de
l’arborescence causale et de ses éléments associés, le rattache-
Enfin, le retour d’expérience et la maintenance sont importants ment des éléments des événements à une famille, les critères
tout au long du cycle de vie du matériel, non seulement lors de son caractéristiques relatifs à la réalisation de l’activité par les acteurs,
exploitation, mais aussi lors de sa conception. En effet, la prise en les facteurs (environnementaux, sociologiques, etc.) ayant eu une
compte de la maintenance dès la conception, la définition d’un plan influence sur la réalisation de l’activité, les critères relatifs à l’orga-
de maintenance et la mise en œuvre de la logistique de mainte- nisation des activités, l’analyse des défauts ou des difficultés (dans
nance (pièces de rechange, documentation, infrastructures, etc.) les instructions ou dans les procédures) dans l’assistance à l’utili-
peuvent permettre d’optimiser la maintenance, et par conséquent, sation, dans l’interface homme/installation ;
d’optimiser la disponibilité requise à un coût de cycle de vie mini-
mal. – identification et description des conséquences : les
conséquences réelles, en termes de performances d’exploitation,
sont la disponibilité, la sûreté, et, en termes de défaillances ou de
dégradation matérielle, sont les impacts technique, humain, orga-
4. Structure des bases nisationnel, économique, financier, environnemental ; l’analyse
des conséquences potentielles (qu’est-ce qui se serait passé si... ?)
de données est extrêmement utile pour anticiper d’éventuels dysfonctionne-
ments (comme les signaux faibles) et leurs conséquences ;
– analyse des actions correctives : arrêtées au niveau local, en
La base de données est l’outil indispensable du retour d’expé-
termes de dispositions matérielles ou organisationnelles, les
rience.
actions correctives s’effectuent généralement dans l’urgence (réta-
La première étape, avant la création d’une base de données, est blir la fonction le plus rapidement possible, gérer la crise) ; ces
de bien en définir les objectifs. Une analyse des besoins est essen- analyses sont le plus souvent immédiates et qualitatives, alors que
tielle et ne peut se faire sans les utilisateurs potentiels de la base. les mesures préventives, décidées au niveau local ou central, sont
Cette analyse permet de déterminer les « anomalies » à suivre, les généralement différées et font l’objet d’analyses qualitative et
champs élémentaires à collecter, etc. Cette étape est longue et dif- quantitative, d’un traitement statistique, d’une diffusion pédago-
ficile, mais essentielle, car l’objectif est que la base soit utilisée et gique des enseignements du retour d’expérience aux autres instal-
qu’elle rende service aux utilisateurs. Elle sert à structurer la base, lations du même type ;
à l’organiser, à préparer la collecte des données sur les sites. – analyses spécifiques : utiles au niveau national pour la
L’organisation de la collecte est également importante. De cette conception des nouvelles installations ou pour la gestion de la
organisation dépend la qualité des données collectées, et donc, la durée de vie, elles concernent principalement le domaine de la
qualité des analyses qui en découleront. sûreté, de la maintenance, des facteurs humain et organisationnel,
de la gestion de crise, des matériaux ;
Un outil logiciel convivial qui évite les redondances de saisie et
– information et valorisation de l’expérience.
qui est adapté à l’organisation de la collecte, l’aide en ligne, des
temps de réponse rapides du logiciel, l’accès facile aux données Le retour d’expérience décrit l’événement, de l’apparition de la
archivées, sont autant de facteurs contribuant à une bonne qualité première cause source en situation normale jusqu’au retour à la
des données. situation normale d’exploitation, après des actions correctives.
109
3
110
Référence Internet
AG4610
Retour d’expérience
dans les industries de procédé
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité L’entreprise industrielle AG 4 610 − 1
111
3
112
Référence Internet
SE1050
1.
1.1
L’accident de Seveso ...............................................................................
Description du procédé ...............................................................................
SE 1 050 - 2
— 2
3
1.2 Circonstances de l’accident ........................................................................ — 3
1.3 Revue de la littérature ................................................................................. — 4
1.4 Causes probables ........................................................................................ — 4
1.5 Pourquoi l’accident ne s’est-il pas produit plus tôt dans l’exploitation
de ce procédé ? ........................................................................................... — 5
1.6 Leçons à tirer................................................................................................ — 5
2. Accident de Bhopal ................................................................................. — 5
2.1 Description du procédé ............................................................................... — 5
2.2 Circonstances de l’accident ........................................................................ — 7
2.3 Comment l’eau est-elle entrée dans le stockeur 610 ? ............................. — 8
2.4 Leçons à tirer................................................................................................ — 8
3. Accident de Griesheim ........................................................................... — 9
3.1 Description du procédé ............................................................................... — 9
3.2 Causes de l’accident .................................................................................... — 10
3.3 Cet accident s’était-il produit précédemment ? ........................................ — 10
3.4 Leçons à tirer................................................................................................ — 10
4. Emballement de la réaction phénol/formaldéhyde ......................... — 11
4.1 Description du procédé ............................................................................... — 11
5. Polymérisation accidentelle en masse de monomères réactifs . — 12
6. Leçons générales à tirer......................................................................... — 14
Références bibliographiques ......................................................................... — 14
thermique est d’un grand intérêt. Elle permet d’identifier les facteurs ayant
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, CD-Rom Sécurité et gestion des risques SE 1 050 − 1
113
Référence Internet
SE1050
Cl Cl glycol/xylène Cl ONa
L’accident de Seveso s’est produit dans un procédé permettant la 2 NaOH + NaCl + H2O
fabrication de 2, 4, 5 trichlorophénol par hydrolyse alcaline du 1, 170 °C
Cl Cl Cl Cl
2, 4, 5 tétrachlorobenzène. Le 2, 4, 5 trichlorophénol est un inter-
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
SE 1 050 − 2 © Techniques de l’Ingénieur, CD-Rom Sécurité et gestion des risques
114
Référence Internet
SE1050
Ce procédé est un procédé discontinu, en batch total. Au début Dans le procédé de Seveso, l’hydrolyse acide du trichlorophé-
des opérations, on charge : nate de sodium se faisait dans le réacteur ayant servi à la synthèse
du trichlorophénate de sodium.
— 3 235 kg d’éthylène glycol ;
— 603 kg de xylène ;
— 2 000 kg de 1, 2, 4, 5 tétrachlorobenzène solide (TCB) ; 1.2 Circonstances de l’accident
— 1 000 kg de soude (solide).
Les charges sont introduites dans un réacteur agité équipé d’un Le samedi de l’accident, le 10 juillet 1976, l’hydrolyse du
condenseur et d’un florentin permettant l’élimination de l’eau de trichlorophénate de sodium avec une solution aqueuse d’acide
réaction dans les condensats et le retour du xylène dans le réac- chlorhydrique, n’a pu être réalisée immédiatement et a dû être
teur. Dans les charges réalisées, le rapport molaire NaOH/ 1, 2, 4, reportée au lundi matin suivant. Cette circonstance se présentait
5 TCB est de 2,7. Il y a un excès de 0,7 équivalent de soude par rap- assez régulièrement. Dans ce cas, la vanne de vapeur placée sur le
port au 1, 2, 4, 5 TCB. serpentin de chauffage du réacteur était fermée et l’agitateur était
Le volume du réacteur utilisé à Seveso, non connu avec certi- arrêté 15 min plus tard à 5 h du matin.
tude, serait de 10 m3 d’après Grewer. Ces opérations étaient réalisées de manière intentionnelle pour
conserver le réacteur à haute température pendant le week-end
Le choix des solvants semble judicieux. En effet, la soude est
entièrement soluble dans le glycol, et le réactif et le produit de la
réaction sont solubles dans le xylène. Le xylène permet l’élimina-
afin d’éviter la cristallisation du trichlorophénate de sodium.
Ce samedi, un emballement de réaction a entraîné l’éclatement
d’un disque de rupture placé sur le réacteur, celui-ci étant calculé
3
tion de l’eau de réaction par distillation azéotropique. Cela favorise
la réaction d’hydrolyse alcaline du 1, 2, 4, 5 TCB et lui permet pour une pression d’éclatement de l’ordre de 3,8 bar, à 12 h 57 min
d’atteindre un taux de conversion voisin de 100 %. soit 7 h 30 min après l’arrêt de l’agitateur, alors que le réacteur
n’était pas surveillé. Le contenu du réacteur a été entraîné à travers
Le mélange réactionnel initial était chauffé à 170 oC par de la le disque de rupture et dispersé sous forme d’aérosol sur le voisi-
vapeur à 12 bar ayant une température de saturation de 190 oC. Ce nage, une banlieue industrielle de Milan.
mélange était maintenu à 170 oC pendant 4 h tandis que l’azéo-
trope eau + xylène était distillé afin d’éliminer l’eau de réaction au
fur et à mesure de sa formation. Puis, la totalité du xylène et 500 kg Le rejet contenait 3 500 p.p.m. de TCDD et, approximati-
de glycol étaient distillés sous vide. Cela permettait une récupéra- vement, 2 kg de TCDD ont été rejetés pendant la dépressuri-
tion simple de solvants propres, pouvant être utilisés dans l’opéra- sation du réacteur.
tion de synthèse suivante (figure 1).
La réaction de formation de cette dioxine est la suivante :
Le contenu du réacteur était alors hydrolysé par une solution
aqueuse d’acide chlorhydrique pour libérer le trichlorophénol à
partir du trichlorophénate de sodium et dissoudre le chlorure de Cl ONa Cl Cl
sodium formé dans la réaction précédente, qui se trouvait à l’état +
solide en l’absence d’eau :
Cl Cl NaO Cl
C6H2Cl3ONa + HCl → C6H2Cl3OH + NaCl
Cl O Cl
Évent vers le toit + 2NaCl
Disque Cl O Cl
Condenseur de rupture
Eau 2, 3, 7, 8 tétrachlorodibenzodioxine
Azote
Cette réaction est une réaction secondaire qui ne se produit que
Évent NaOH, TCB (solides) très faiblement dans les conditions normales du procédé. C’est
Charge une réaction très minoritaire qui s’est trouvée favorisée par les
de xylène et conditions anormales du procédé. Les conditions du procédé
Sortie de glycol devaient être adaptées par les exploitants, afin de minimiser la
Reflux
de l'eau concentration en dioxine TCDD dans le trichlorophénol obtenu.
Entrée
de vapeur Une concentration en TCDD de 1 p.p.m. dans le trichlorophénol
de chauffage pouvait être considérée comme correcte à l’époque de l’accident.
Solvant De ce fait, la production d’une concentration de 3 500 p.p.m. de
récupéré TCDD dans le contenu du réacteur constituait un très grave dys-
fonctionnement dans l’exploitation du procédé.
Sortie d'eau de
refroidissement Le disque de rupture ouvert n’était pas prévu pour un scénario
d’emballement de réaction. Il était destiné à protéger le réacteur
Entrée de l'eau Coquille contre une pression excessive lors du transfert du mélange réac-
de refroidissement externe tionnel final visqueux, par poussée d’azote, vers un autre réacteur.
Agitateur
Cependant, il semble que, à l’époque de l’accident, ce transfert par
poussée d’azote ou d’air n’était pas effectué car l’hydrolyse acide
du trichlorophénate de sodium était réalisée dans le même réac-
Sortie des teur que la synthèse de ce dernier.
condensats Vanne de fond
De ce fait, le rejet de cet évent n’était pas collecté. Un entraîne-
ment du mélange réactionnel n’était pas attendu en cas d’ouver-
Figure 1 – Procédé de Seveso. Schéma du réacteur (d’après Marshall [5]) ture du disque de rupture. Il n’est pas certain non plus que l’on ait
Toute reproduction sans autorisation du Centre franç ais d’ exploitation du droit de copie est strictement interdite.
© Techniques de l’ Ingénieur, CD-Rom Sécurité et gestion des risques SE 1 050 − 3
115
3
116
Référence Internet
SE1055
Risq
ues et accidents majeurs
Retour d’expérience cindynique
3
1. Ténériffe...................................................................................................... SE 1 055 - 2
2. Flaujac ......................................................................................................... — 6
3. Piper Alpha................................................................................................. — 8
4. Three Mile Island ...................................................................................... — 10
5. Flixborough ................................................................................................ — 12
6. Incendie sous le tunnel du Mont-Blanc .............................................. — 14
7. Typologie des erreurs humaines dans la chaîne
perception-action ..................................................................................... — 16
8. Les dix commandements du management de la sécurité............. — 17
9. En guise de conclusion ........................................................................... — 20
Pour en savoir plus ........................................................................................... Doc. SE 1 055
coupables.
Passée l’émotion, il s’agit de rechercher avec patience, sérénité, objectivité
ce qui s’est passé. Quelles sont les causes à l’origine de la défaillance ?
Comment celles-ci se sont enchaînées les unes aux autres pour amorcer une
séquence infernale conduisant à la catastrophe constatée ?
Pour le comprendre, il va falloir, à partir des épaves, des cendres, de la posi-
tion des victimes, des enregistrements qui n’ont pas été détruits, des multiples
témoignages, des archives, des plans, des opérations d’entretien effectuées
précédemment, des dialogues entre acteurs qui ont pu être sauvegardés, des
écarts par rapport aux procédures suivies... reconstituer les différents scénarii
probables qui ont conduit à la catastrophe.
S’agissant de reconstitutions a posteriori, il est important de prendre
conscience de l’extrême difficulté qu’il y a à comprendre ce qui s’est passé.
Ces analyses conduisent à mettre en évidence plusieurs scénarii auxquels sont
attachées des probabilités différentes.
117
Référence Internet
SE1055
118
Référence Internet
SE1055
3
Encombrement des parkings « Qu’est-ce-que vous dites ? »
bloquant l’accès normal des
À 17 h 06′ 34′′, l’officier mécanicien est plus affirmatif :
avions au taxiway
« Il n’a pas dégagé ce PanAm ».
Avion
PanAm À 17 h 06′ 35′′, poursuivant sa phase de décollage, le
commandant lui répond d’un ton emphatique :
Taxiway
« Mais si »
et quelques secondes plus tard c’est le drame !
C4
Trajet prévu de l’avion
PanAm vers sa position 1.2 Principales causes relevées
de décollage
et leur enchaînement
La première cause à l’origine de cette séquence accidentelle aux
conséquences dramatiques est sans nul doute l’attentat à la bombe
commis par un terroriste de l’ETA, attentat qui a amené les autorités
3200
119
Référence Internet
SE1055
3
– un problème de langue, fort accent espagnol des contrôleurs
rendant les communications pas toujours compréhensibles.
120
Référence Internet
SE1055
Autre aspect, et non des moindres, ces équipements vivent au altitude...) ou venues de l’extérieur (ordres reçus) agir sur les moyens
rythme des évolutions technologiques. Ils se complexifient pour de commande à sa disposition (freins de l’avion, commandes des
mieux répondre aux besoins des utilisateurs. Ceux devenus obso- réacteurs) et ce conformément aux procédures en vigueur.
lètes sont démontés, démantelés, d’autres viennent les remplacer, Cela suppose qu’il connaisse parfaitement les procédures à
ce qui implique de revoir les plans, les opérations de maintenance, appliquer et ce en fonction des situations rencontrées. Connaître
les procédures de conduite, les exigences à respecter... une procédure est une chose, l’appliquer en est une autre. Dans la
pratique, il y a très souvent un gap entre ce qui est prévu par la
1.4.2 Sous-système documentaire procédure et ce qui est réellement fait par les acteurs. Si, dans de
et informationnel nombreux cas, de tels écarts n’ont pas de conséquences significa-
tives, dans d’autres, ils peuvent s’avérer catastrophiques, comme
Image informationnelle du sous-ensemble précédent, le sous- ce fut le cas à Ténériffe pour la procédure du take off.
système documentaire et informationnel regroupe l’ensemble des
plans, des notes de calcul, des procédures, des normes, des stan-
dards, des bases de données collectées durant l’exploitation, des 1.4.4 Organisation
règles législatives à respecter, etc. Plus les systèmes socio-techniques deviennent complexes, plus
Pour Ténériffe, ce sont les plans de l’aéroport, les schémas de il s’avère indispensable de concevoir et mettre en place des orga-
câblage du réseau d’éclairage des pistes, les procédures propres à nisations performantes et fiables dans lesquelles les organes direc-
3
chaque aéronef, les procédures de communications codifiant les teurs et de contrôle peuvent pleinement jouer leur rôle.
échanges entre la tour et les différents équipages, etc.
L’analyse de nombreux accidents nous montre que les exi-
La plupart de ces documents ne naissent pas ici ou là au hasard, gences de sécurité (les vraies) doivent toujours prendre le pas sur
au gré de la volonté d’un homme. Toute base documentaire décri- les exigences de production.
vant un système socio-économique se constitue progressivement,
Encore faut-il avoir su dégager, définir et recenser les exigences
par itérations successives. Au départ, un avant-projet succinct
de sécurité qui ne doivent en aucun cas être transgressées.
décrit ce que pourrait être le système, puis après aval des
instances et autorités compétentes, il sert de base pour élaborer Toute organisation possède des caractéristiques propres qu’il
un avant-projet détaillé qui lui-même va induire diverses études faut savoir identifier, apprécier, afin d’être en mesure de la corriger
qui seront confiées à des bureaux d’études spécialisés, des engi- pour la rendre plus fiable et plus sûre.
neerings, des équipementiers, etc. On retrouve ce même schéma à Ténériffe où les responsables
Un document en génère d’autres qui à leur tour en génèrent de la tour ont été amenés à arbitrer entre des exigences d’exploita-
d’autres et ainsi de suite. tion (faire décoller au plus vite l’ensemble des avions ayant atterri
Chaque étude prend en compte un certain nombre d’objectifs suite à l’attentat) et des exigences de sécurité imposant de ne faire
techniques, de contraintes économiques, financières, sécuritaires. rouler un avion sur la piste principale qu’après s’être assuré que le
Progressivement se développe une arborescence de documents précédent a bien pris son envol et de stopper tout décollage dès
chaînés les uns aux autres. Qu’une modification soit demandée, lors que la visibilité passe en dessous de 700 m.
pour une raison ou une autre, et elle va entraîner la modification Deux autres aspects de l’organisation, auxquels les magistrats
d’un ou plusieurs documents. Ceux-ci devront être indicés pour s’intéressent de plus en plus lorsqu’ils ont à rechercher la respon-
permettre de les distinguer des précédents devenus obsolètes. sabilité pénale des acteurs d’un système qui s’est avéré défaillant,
Cette base documentaire possède une architecture propre qu’il comme dans l’incendie sous le tunnel du Mont-Blanc (§ 6) sont les
s’agit de codifier afin d’être en mesure de la maîtriser, de l’utiliser organigrammes en place et les délégations officielles ou de fait.
et de l’actualiser en permanence. Il s’agit pour eux de comprendre comment sont répartis les rôles
et les responsabilités au sein du système global. Qui est respon-
1.4.3 Sous-système humain sable de quoi ? À qui ont été déléguées les fonctions de sécurité ?
Sont-elles partagées ? Comment ? Y a-t-il des délégations
Ce troisième sous-système rassemble les hommes et les formelles ? Et lesquelles ? Sont-elles écrites ? Acceptées ? Ou au
femmes en charge de l’exploitation au sens large du système glo- contraire s’agit-il de délégations de fait ? Les obligations propres à
bal, ainsi que ceux qui l’ont conçu, construit et qualifié. Dans notre chaque délégation sont-elles respectées ? Le délégataire avait-il les
cas, il s’agit des contrôleurs des deux tours de Las Palmas et compétences nécessaires pour assurer le mandat qui lui avait été
Ténériffe, des agents d’entretien des pistes, des équipes d’avitail- confié ? Disposait-il de l’autonomie suffisante ? Avait-il les moyens
lement des aéronefs, des équipages, des passagers. humains et financiers nécessaires ? Autant de questions aux-
Tour à tour, l’Homme peut être le maillon faible du système quelles l’organisation mise en place devra pouvoir répondre à la
mais aussi le maillon fort. Il peut, par son action, fragiliser le sys- demande des juges.
tème, par exemple en ne réparant pas immédiatement les projec-
teurs des pistes, en ne prenant pas les dispositions opérationnelles
qui s’imposaient, à savoir n’envoyer sur la piste principale qu’un 1.5 Mode normal. Mode dégradé
seul avion et n’autoriser le roulage du suivant qu’après s’être
assuré que le précédent avait bien pris son envol, en ne respectant L’analyse des grands accidents nous apprend qu’ils prennent tou-
pas la procédure de take off, etc. jours naissance dans une situation ou un état dégradé. Jamais – en
Mais plus souvent qu’on ne le croit, l’Homme est le maillon fort dehors des attentats – un accident ne se produit en situation nor-
du système. Ses cinq sens lui permettent d’interpréter nombre male, c’est-à-dire lorsque le système fonctionne conformément à ce
d’indices révélateurs d’une situation anormale ou qui se dégrade. qui a été prévu et que tous les équipements sont opérationnels.
Il lui est aisé de remarquer une fuite de tuyauterie, un encombre- Retournons sur l’aéroport de Ténériffe, bien avant les événe-
ment exceptionnel sur un parking d’aéroport, un brouillard qui ments, un jour de beau temps, l’ETA n’ayant pas encore projeté
s’opacifie de plus en plus, la vibration anormale d’une machine ou son action terroriste. L’aéroport accueille les avions habituels, des
l’odeur caractéristique d’un échauffement. petits porteurs. Le parking n’est pas saturé. Le taxiway est dégagé.
Pour accomplir les missions qui lui sont confiées, l’Homme doit Tranquillement, en fonction des vols programmés, les
interagir avec les éléments des deux sous-systèmes décrits ci-avant. contrôleurs de la tour donnent aux aéronefs l’ordre de se rendre
Il doit, sur la base des informations reçues des équipements du sys- piste 30 en empruntant le taxiway qui est entièrement disponible.
tème qu’il pilote (vitesse de roulage, puissance des réacteurs, Les avions se suivent, les uns derrière les autres. De leur poste de
121
3
122
Référence Internet
SE3805
3
Équipe d’appui de la plateforme « Sécurité » de l’Union internationale des chemins de fer
(UIC)
123
Référence Internet
SE3805
Ce dossier n’a pas vocation à faire le point sur les recherches et les théories qui
fondent la démarche de retour d’expérience « facteur humain ». Il s’appuie sur
les expériences et pratiques des grandes entreprises ou organisations qui ont
partagé dans les groupes de travail, de réflexion, de recherche les leçons de leurs
expériences. Les recommandations qui peuvent être présentées aujourd’hui doi-
vent beaucoup indirectement aux spécialistes et chercheurs du monde entier,
mais surtout directement aux praticiens qui ont accepté de partager leurs expé-
riences dans les structures organisées directement par ces entreprises ou par
des institutions de recherche ou des associations.
La première partie de ce dossier est consacrée aux principes qui ont fait leurs
preuves dans la construction d’une démarche de retour d’expérience appliquée
à un système sociotechnique. Elle évoque, les buts et les moyens de la démarche
de retour d’expérience et ce qui est spécifique à la prise en compte de la contri-
bution des hommes et des collectifs humains.
1. Le retour d’expérience Remarque : quand l’enjeu est important et que la sécurité est
impactée, les concepteurs s’efforcent de la faire reposer sur des élé-
et le facteur humain ments, connus et testés, d’utiliser ces éléments dans les contextes –
environnement, données… – dans lesquels ils sont connus. Néan-
moins, l’innovation étant nécessaire, une part d’inconnu et de pros-
pective subsiste bien naturellement et la façon, dont les hommes la
Les démarches structurées de maîtrise des risques se sont déve- gèrent et se protègent des conséquences potentiellement néfastes
loppées de façon très systématique d’abord sur des objets technolo- des phénomènes qu’ils ne maîtrisent pas complètement, est déci-
giques très complexes comme, par exemple, un avion moderne. Le sive pour les résultats.
résultat final dépend pourtant non seulement de la sûreté de fonc-
tionnement des objets technologiques mis en œuvre, mais aussi des ■ Avec les « composants humains », c’est l’inverse qui se produit :
activités des personnes impliquées. Aussi, dès que les progrès de la le « composant » apporte au système toute l’immense richesse, tou-
technique aboutissent à une maîtrise suffisante des risques dus aux tes les possibilités (qui se révéleront conformes aux attentes, supé-
défaillances des composantes technologiques des systèmes rieures à celles-ci, ou productrices d’ « erreurs ») de l’être humain,
sociotechniques, la part des échecs qui ne sont plus simplement seul ou en groupe. La complexité de la contribution humaine à la
imputables à ces défaillances devient significative, voire prépondé- performance du système est entière. On influe considérablement
rante et il faut prendre en charge la sûreté de fonctionnement du sur cette contribution à travers la sélection, la formation, l’organisa-
système sociotechnique. Les décisions, les actions des concepteurs, tion, la motivation, la conception des interfaces homme-machine,
opérateurs, mainteneurs, voire des clients, des utilisateurs, des etc. Mais on ne peut pas simplifier l’homme, ne retenir que les fonc-
réglementateurs, de l’encadrement de ces acteurs, etc. jouent un tions qu’on maîtriserait. On ne construit pas la « composante
rôle aussi, voire plus, important que la fiabilité et la maintenabilité humaine » d’un système à partir de composants connus et
des composants techniques dans la sûreté de fonctionnement du maîtrisés ; on sollicite directement la formidable complexité de
système. Pour ce faire, il faut donc mettre en jeu des connaissances l’être humain.
aussi pertinentes sur les hommes et les collectifs humains que sur
les composants techniques.
L’analyse des situations sélectionnées pour le retour d’expé-
■ Avec les composants techniques, nous sommes en présence rience ne se conduit donc pas de la même façon quand le sys-
d’objets dont chaque élément a été choisi, sélectionné et qui ont été tème étudié est un objet technologique ou un système
assemblés consciemment et volontairement par des hommes, en sociotechnique. On ne sait pas décrire, modéliser l’activité
principe, responsables. Il ne dépend que de l’équipe de conception humaine comme on peut représenter les fonctionnements d’un
de s’en tenir à des éléments connus, testés (éventuellement testés, objet technologique en combinant les fonctionnements de ses
évalués pour l’occasion), de s’en tenir à une architecture maîtrisée composants. Aussi, le cumul et l’analyse des expériences
(grâce à des moyens, en particulier informatiques, de plus en plus sont-ils particulièrement précieux pour connaître, comprendre,
développés, la complexité qui reste maîtrisable par les concepteurs prévoir de mieux en mieux le fonctionnement des systèmes
peut atteindre des niveaux élevés). sociotechniques.
124
Référence Internet
SE3805
Les techniques ont encore beaucoup de progrès à faire, mais elles et gravité, tous scénarios imaginables pris en compte, est
sont déjà parvenues, dans de nombreux domaines, à des niveaux acceptable) ;
tels que les progrès à venir sont certainement très onéreux. Alors — quels que soient les scénarios initiés, les barrières de sécurité
que les progrès possibles dans la contribution humaine aux perfor- s’opposeront à la survenue d’un accident ;
mances sont très importants et pas nécessairement onéreux. Ils — que le système restera dans les limites des états jugés accepta-
supposent, en revanche, de progresser significativement dans la bles, compte tenu des connaissances et moyens accessibles.
compréhension de cette dimension des systèmes sociotechniques.
Considérer les hommes uniquement au niveau des opérateurs et, Un système de sécurité bénéficie donc d’une description a priori
comme des automates particulièrement faillibles, consiste à pren- exhaustive et détaillée de tous ses fonctionnements théoriquement
dre les inconvénients et laisser de côté les avantages des contribu- possibles. Un accident est donc nécessairement le résultat soit
tions humaines. Le « retour d’expérience facteur humain » est une d’une agression imprévue (était-elle imprévisible ?), soit d’un fonc-
démarche essentielle et indispensable (sans être la seule) dans un tionnement du système anormal, supposé écarté (ou suffisamment
domaine décisif au début de ce XXIe siècle. improbable) par l’étude de sécurité. Un incident (aux conséquences
acceptables contrairement à l’accident) est soit, une partie d’un scé-
Revoyons donc d’abord rapidement les points principaux d’une nario d’accident (normalement tronqué par une barrière de sécurité,
démarche de retour d’expérience en simplifiant volontairement à moins que ce soit seulement la chance qui ait fait la différence),
pour mettre en évidence en peu de mots les points principaux au soit un scénario de dysfonctionnement accepté puisqu’il ne met pas
détriment de la richesse de la réalité à laquelle on ne pourrait rendre la sécurité en danger.
3
justice qu’avec beaucoup plus de nuance.
Tout accident est donc l’occasion de réviser la représentation
(dont l’accident montre qu’elle était peut-être un peu optimiste) du
système de sécurité, c’est-à-dire de l’idée qu’on a du système, sur
1.1 Rappels sur le retour d’expérience laquelle se fondent les décisions de management du système. Tout
des systèmes sociotechniques incident est soit une confirmation de la représentation du système,
soit l’occasion d’une révision comme si l’accident qui n’a été évité
que par chance était arrivé.
1.1.1 Les quatre grandes étapes de la démarche C’est cette révision de la représentation du système sur laquelle
de retour d’expérience on travaille qui doit découler d’une bonne analyse de l’accident ou
de l’incident. Elle doit donc normalement déboucher sur une révi-
■ Approche individuelle de l’événement sion du système puisqu’il s’est révélé avoir une faille jusque-là igno-
rée (inconnue ou imaginée mais supposée comblée ou absente).
La démarche de retour d’expérience vise donc à tirer les leçons de
l’expérience. Elle consiste donc à prélever là où « ça se passe » cette ■ Cumul d’expériences
expérience, réunir les expériences venues de toutes les sources et
tirer des leçons de l’ensemble. La démarche de retour d’expérience décrite succinctement ci-
dessus est simple en ce qu’elle repose sur une représentation oui/
Il importe d’insister sur la supériorité d’une démarche bien orga- non, tout ou rien : événement ou conséquence acceptable/inaccep-
nisée qui articule les phases citées pour tirer les leçons de l’ensem- table, fonctionnement conforme/non conforme. La réalité des fonc-
ble des expériences et connaissances disponibles, par rapport à la tionnements des systèmes complexes est plus nuancée, plus riche,
démarche plus légère et plus courante consistant à vouloir tirer des plus complexe.
leçons d’un événement pris isolément.
Au-delà de l’analyse d’un événement considéré comme inaccep-
On peut distinguer deux stades significatifs dans un développe- table, pour en déduire ce qui manquait au système pour éviter de
ment de la démarche de retour d’expérience de la plus simple vers tels événements, la démarche de retour d’expérience est à la base
la plus riche : de la sûreté de fonctionnement des systèmes qui est une démarche
— analyse d’un incident ou accident en vue d’en éviter le retour ; d’optimisation de recherche d’équilibre : il ne s’agit pas d’écarter ou
— cumul et intégration des connaissances sur les fonctionne- de prétendre écarter tout risque, mais bien de maîtriser les risques,
ments réels du système pour mieux le maîtriser, réduire les incerti- au sens de n’en prendre qu’en connaissance de cause.
tudes sur les risques.
■ Analyse d’un événement Dans cet esprit, cumuler les leçons tirées des analyses d’évé-
La démarche d’analyse des causes d’un incident pour en prévenir le nement est la façon la plus efficace de développer une connais-
retour est, à première vue, une démarche naturelle qui est couram- sance intime d’un système en conditions de fonctionnement
ment pratiquée de façon spontanée. Une démarche d’analyse de tout réelles.
ce qui a contribué à un incident pour, d’abord, comprendre et appren-
dre, puis prendre des décisions en intégrant ce que l’incident apprend
à ce qu’on sait déjà ne peut s’installer que par la volonté et l’organisa- Le cumul des enregistrements des sollicitations et des défaillan-
tion, le professionnalisme et la méthode. Les organisations ou entre- ces permet de mesurer, « en vraie grandeur », les taux de défaillance
prises en charge de systèmes sur lesquels pèsent des obligations de des composants ou équipements pour lesquels la fiabilité (mainte-
sécurité se sont organisées pour entreprendre systématiquement nabilité) se mesure de façon pertinente par une probabilité.
cette démarche en présence de dysfonctionnements révélateurs de L’analyse des scénarios des événements permet d’identifier des
faiblesses anormales du système vis-à-vis de la sécurité. enchaînements pas toujours imaginés en conception ou en étude de
En effet, la gestion d’un « système de sécurité » (système assu- risque a priori. Rechercher toutes les combinaisons possibles de ces
rant entre autres des fonctions dont les échecs mettent en cause la éléments de scénarios (éléments tirés des scénarios qui se sont pro-
sécurité des personnes, des biens ou de l’environnement) impose duits, mais combinés autrement) permet d’anticiper des scénarios
une conception, a priori, des fonctionnements possibles du système soit jusqu’ici inimaginables, soit jugés irréalistes et dont certains
(y compris en cas d’erreurs, de défaillances, d’agressions raisonna- peuvent être menaçants.
blement prévisibles de l’environnement et en prenant en compte les L’analyse en profondeur des événements aboutit aux mécanismes
aléas) associée à une démonstration de sécurité. C’est-à-dire une de production d’erreur ou aux facteurs d’influence qui ont joué un
démonstration que : rôle dans les événements négatifs. Avec le recul sur un ensemble
— quels que soient les scénarios, ils ne conduiront pas à des important d’événements (même peu importants), les faiblesses du
dommages inacceptables (ou que le niveau de risque en fréquence système et les possibilités de progrès apparaissent nettement. On
125
Référence Internet
SE3805
peut aussi évaluer (sous l’hypothèse « toutes choses égales par ■ Motiver à signaler les événements
ailleurs ») l’impact d’une mesure qui affecterait l’une de ces faibles- Dans toute démarche de retour d’expérience, il ne suffit pas
ses par la somme des événements qui eussent été évités. d’avoir décidé les événements qu’on veut prendre en compte, c’est-
Enfin, le regard sur le cumul des événements permet de distin- à-dire détecter, analyser, enregistrer, exploiter. Il faut encore s’orga-
guer des dynamiques, des évolutions, des tendances. niser pour que les événements en question soient signalés par ceux
Voici les quatre grandes étapes de la démarche de retour qui sont en situation de les détecter.
d’expérience ; l’ordre dans lequel elles sont présentées a un carac-
tère chronologique. Toutefois, les enchaînements entre les Cette question de la motivation des hommes de terrain qui
différentes étapes d’un scénario ne relèvent pas de l’automatisme. sont bien placés pour repérer et signaler les fonctionnements
« anormaux » est une question cruciale pour toutes les organi-
sations de retour d’expérience.
1.1.2 La détection des situations et la collecte
des faits
Cette question est particulièrement complexe à propos de retour
d’expérience « facteur humain ». En effet, tout fonctionnement non
■ Choisir les événements
conforme, tout accident, met potentiellement en cause les agents
qui sont susceptibles de signaler ces événements.
126
Référence Internet
RE179
RECHERCHE
127
Référence Internet
RE179
RECHERCHE
Points clés
Domaine : Facteurs organisationnels et humains pour la sécurité industrielle
Degré de diffusion de la technologie : Émergence | Croissance | Maturité
Technologies impliquées : Psychologie du travail, sociologie, gestion, ergono-
mie, science de l’ingénieur
Domaines d’application : Industries à risques (transport, énergie)
Principaux acteurs français : Chaire Recherche en sûreté organisation
hommes (RESOH) de l’École des mines de Nantes ; Fondation et institut pour une
culture de sécurité industrielle (FonCSI/ICSI) ; groupe Facteurs organisationnels et
humains pour les systèmes socio-techniques (FOHST) d’EDF Recherche et
3
développement ; Institut de maîtrise des risques (IMdR) ; pôle sûreté nucléaire de
l’Institut de radioprotection et de sûreté nucléaire (IRSN)
Pôles de compétitivité : –
Centres de compétence : –
Industriels : –
Autres acteurs dans le monde : –
Contact : safietou.mbaye@edf.fr, stephanie.tillement@mines-nantes.fr,
geneviève.saliou@edf.fr, violaine.bringaud@edf.fr, benoit.journe@univ-nantes.fr
128
Référence Internet
RE179
RECHERCHE
2. Fondements et structuration
du REX Événement
129
3
130
Management de la sécurité
(Réf. Internet 42154)
1– Introduction
2– Démarches
3– Retours d'expérience
4
4– Méthodes d'évaluation Réf. Internet page
Sur www.techniques-ingenieur.fr
• Saisissez la référence Internet pour accéder directement aux contenus en ligne
• Retrouvez la liste complète des ressources documentaires
131
4
132
Référence Internet
SE2070
Introduction à la fiabilité
des structures
4
4. Méthode OMF appliquée aux structures.......................................... — 4
4.1 Phase 1 : évaluation des enjeux................................................................ — 5
4.2 Phase 2 : évaluation des performances ................................................... — 5
4.3 Phase 3 : optimisation de la maintenance ............................................... — 6
5. Retour d’expérience disponible.......................................................... — 6
6. Retour d’expérience très insuffisant : analyse de fiabilité
des structures.......................................................................................... — 8
6.1 Objectif de l’analyse de fiabilité des structures et indicateurs ............... — 8
6.2 Traitement des incertitudes ...................................................................... — 8
6.3 Méthodes résistance-contrainte ............................................................... — 9
6.4 Méthodes d’évaluation de l’indice de fiabilité ......................................... — 9
7. Démarche d’analyse de fiabilité des structures ............................ — 9
8. Exemples d’application......................................................................... — 10
8.1 Comportement d’un échangeur : optimisation de l’inspection
des générateurs de vapeur........................................................................ — 10
8.2 Évaluation et maîtrise du vieillissement de composants
et structures ................................................................................................ — 11
8.3 Méthode RBI « risk based inspection » — 13
9. Conclusion................................................................................................ — 13
Pour en savoir plus ...........................................................................................Doc. SE 2 070v2
ien que rares, les événements tels que ruptures de tuyauteries, de réser-
B voirs, d’enceintes peuvent conduire à des conséquences extrêmement
Parution : juillet 2011 - Dernière validation : mars 2015
133
Référence Internet
SE2070
4
principales des composants passifs. On se place volontairement avec une
vision d’exploitant, cherchant à minimiser le risque de défaillance d’une struc-
ture et à optimiser son exploitation. On présente très brièvement la
méthodologie d’optimisation de la maintenance par la fiabilité (OMF-struc-
tures), appliquée aux composants passifs, dont un des rôles est d’optimiser les
inspections en service et la maintenance. On précise brièvement les fonde-
ments du calcul de fiabilité des structures. Le lecteur intéressé pourra se
référer aux ouvrages mis en référence pour de plus amples développements et
pour la présentation d’applications industrielles.
Il est évident que l’on ne peut pas faire le tour en un article d’un domaine qui
a donné lieu à de multiples publications depuis l’Antiquité. On se référera en
particulier aux références [1] [21], bien documentées et aux références [11] [16]
[23] [24].
Le lecteur pourra consulter à titre d’exemple l’article Eurocodes [C 60] du traité Construction.
134
Référence Internet
SE2070
prendre en compte les incertitudes (dues à la connaissance des (des coefficients de sécurité, des coefficients d’« ignorance »),
propriétés des matériaux, des chargements, etc.), d’optimiser plus alors que l’approche probabiliste tente d’être aussi réaliste que
efficacement la maintenance et de mieux informer sur les marges possible. Dans la pratique, il semble plus raisonnable de toujours
dont on dispose. procéder à une évaluation probabiliste puis de choisir un dimen-
À l’heure actuelle, les questions les plus courantes se posent à sionnement majorant en fonction des résultats probabilistes.
propos du comportement de structures vieillissantes, industrielles
ou de génie civil, et de leur surveillance.
Les études d’analyse des risques liés aux structures répondent
aux enjeux suivants : 2. Caractéristiques
– assurer la sécurité-sûreté d’une structure, tout au long de son
cycle de vie ;
des composants passifs
– empêcher un impact environnemental s’il y a défaillance ;
– rendre disponible la structure par la surveillance de l’évolution ■ On sait que les méthodes à utiliser pour évaluer la fiabilité
d’une dégradation et l’estimation de sa durée de vie résiduelle ; dépendent non seulement de la disponibilité d’un retour d’expé-
– optimiser les périodes d’inspection-maintenance ; rience validé, mais aussi de la nature du système, structure ou
– prolonger la durée d’utilisation, estimer la durabilité ; composant (SSC) :
– améliorer le dimensionnement déterministe en réduisant les – pour les composants actifs (les pompes, les robinets...), l’éva-
coefficients de sécurité ou les marges excessifs. luation se fait essentiellement à partir du retour d’expérience, sur
La fiabilité des structures apporte une aide essentielle à la des bases statistiques ;
décision car elle fournit des éléments de réponse aux questions – pour les composants passifs (les structures, les tuyauteries, les
suivantes : récipients sous pression...), on peut utiliser soit le retour d’expé-
4
– l’identification des dangers : quels événements, quels scéna- rience disponible, soit les méthodes de fiabilité des structures.
rios peuvent se produire ?
■ Les composants passifs ont les caractéristiques suivantes :
– l’évaluation probabiliste : quelle est la probabilité de
défaillance d’une structure ? – ils connaissent un faible nombre de mécanismes de vieillis-
– l’évaluation déterministe : quel est l’impact de la défaillance sement, généralement bien identifiés ;
sur la sécurité-sûreté, l’environnement, la compétitivité et les – les cinétiques de dégradation sont lentes et progressives ;
coûts ? – les défaillances sont rares, mais leurs conséquences sont
– la mise en œuvre de parades : quels moyens, quelles mesures généralement graves pour la sûreté, la disponibilité et les coûts.
de surveillance peuvent être recommandés pour la surveillance
des structures existantes ? Par conséquent, les méthodes de la fiabilité classiques sont
souvent non appropriées. On utilise donc essentiellement l’exper-
Les résultats de l’analyse de fiabilité des structures sont les élé- tise ou l’analyse de la fiabilité des structures. Le mécanisme de
ments clés de l’analyse de risque ou de la valorisation tech- vieillissement étant identifié, il convient de disposer du modèle de
nico-économique. dégradation adapté à ce mécanisme, d’écrire l’équation détermi-
L’objectif essentiel de l’analyse des risques liés aux structures niste de défaillance et de la « probabiliser ». Disposer d’un modèle
est donc d’optimiser leur dimensionnement déterministe, mais de dégradation pertinent est certainement une des grandes diffi-
aussi leur exploitation – maintenance – prolongation d’exploitation cultés de la fiabilité des structures.
du point de vue de la sécurité – sûreté et des coûts, tout en pre- Dans un second temps, après avoir défini une situation particu-
nant les dispositions nécessaires afin d’éviter leur défaillance. lière (par exemple, un mode particulier de défaillance ou une ruine
Insistons aussi sur le fait que l’approche déterministe est complète de la structure...), on peut calculer la fiabilité à un hori-
pessimiste : elle prend systématiquement des valeurs pessimistes zon donné.
Terminologie (référence : Nuclear Energy Agency (NEA) et Electrical Power Research Institue (EPRI) [4])
Analyse de la défaillance Procédé systématique de détermination et de documentation des mécanismes et des causes
superficielles et profondes de la défaillance d’un SSC.
Conditions de service Conditions réelles qui ont un impact sur le SSC (conditions normales, transitoires
d’exploitation, erreurs, conditions accidentelles).
Critère d’acceptabilité Limite spécifique d’un indicateur fonctionnel ou d’état, utilisée pour évaluer l’aptitude
d’un SSC à remplir la fonction pour laquelle il est conçu.
Défaillance Inaptitude ou interruption de l’aptitude d’un SSC à fonctionner dans les limites des critères
d’acceptabilité.
Dégradation Détérioration immédiate ou graduelle des caractéristiques d’un SSC qui pourrait altérer son
aptitude à fonctionner dans les limites des critères d’acceptabilité ; si elle est progressive,
alors il y a vieillissement ; elle est engendrée par les conditions de service.
Effets du vieillissement Modifications nettes des caractéristiques d’un SSC qui se produisent avec le temps
ou l’utilisation et qui sont dues aux mécanismes de vieillissement.
Gestion du vieillissement Mesures d’ordre technique, d’exploitation ou de maintenance, visant à maintenir,
dans les limites acceptables la dégradation par vieillissement et l’usure des SSC.
Inspection en service Examen ou contrôle de l’intégrité d’un SSC pendant l’exploitation ou l’arrêt.
135
Gagnez du temps et sécurisez vos projets
en utilisant une source actualisée et fiable
RÉDIGÉE ET VALIDÉE MISE À JOUR 100 % COMPATIBLE SERVICES INCLUS
PAR DES EXPERTS PERMANENTE SUR TOUS SUPPORTS DANS CHAQUE OFFRE
NUMÉRIQUES
Questions aux experts* Articles Découverte Dictionnaire technique multilingue Archives Info parution
Les meilleurs experts techniques La possibilité de consulter 45 000 termes en français, anglais, Technologies anciennes et versions Recevez par email toutes les nouveautés
et scientifiques vous répondent des articles en dehors de votre offre espagnol et allemand antérieures des articles de vos ressources documentaires
*Questions aux experts est un service réservé aux entreprises, non proposé dans les offres écoles, universités ou pour tout autre organisme de formation.
www.techniques-ingenieur.fr
CONTACT : Tél. : + 33 (0)1 53 35 20 20 - Fax : +33 (0)1 53 26 79 18 - E-mail : infos.clients@teching.com
Powered by TCPDF (www.tcpdf.org)