guide vulnerabilite ineris

Upload: lusine-nouvelle

Post on 07-Aug-2018

227 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/20/2019 Guide Vulnerabilite Ineris

    1/76

    Edition de juillet 2015

    MINISTERE DES FINANCES ET DES

    COMPTES PUBLICS

      MINISTERE DE L'ECONOMIE, DE

    L'INDUSTRIE ET DU NUMERIQUE

  • 8/20/2019 Guide Vulnerabilite Ineris

    2/76

  • 8/20/2019 Guide Vulnerabilite Ineris

    3/76

    SOMMAIRE

    COMPOSITION DU GROUPE D'EXPERTS......................................................................2

    AVERTISSEMENT..............................................................................................................3

    PRINCIPES D'ÉVALUATION DES SITES INDUSTRIELS CHIMIQUES FACE AUXMENACES DE MALVEILLANCE ET DE TERRORISME..................................................5

    Mise en garde.........................................................................................................5Les obligations juridiques de protection des installations industrielles...................5Le champ de la vulnérabilité des installations pris en compte................................5Conception du guide...............................................................................................6Présentation succincte de la méthode d'analyse de la sreté................................6

    ÉTAPE 1 : PLANIFICATION DU PROJET.........................................................................8

    ÉTAPE 2 : SÉLECTION INITALE DES SITES SENSILES..............................................!

    !élection des sites ou installations potentiellement sensibles................................"#ravité d'une attaque.............................................................................................."$i%%iculté d'une attaque..........................................................................................." &ttractivité d'une cible...........................................................................................(

    )iérarchisation des sites ou installations sensibles..............................................(ÉTAPE 3 : PRÉSENTATION SUCCINCTE DU SITE ÉTUDIÉ.........................................11

    !ources documentaires........................................................................................Présentation de l'établissement............................................................................Présentation de l'environnement de l'établissement.............................................Présentation des installations...............................................................................

    ÉTAPE " : IDENTIFICATION DES CILES POTENTIELLES ET DES CONTRE#MESURES EXISTANTES.................................................................................................13

    !ources documentaires........................................................................................*+denti%ication des points névralgiques...................................................................*Catégorisation des points névralgiques................................................................,+denti%ication des contre-mesures eistantes........................................................,

    ÉTAPE 5 : ÉVALUATION DE LA MENACE.....................................................................15+denti%ication des menaces...................................................................................5Param/tres des menaces.....................................................................................5

    ÉTAPE $ : ANAL%SE DE LA VULNÉRAILITÉ DU SITE ET DE SES EFFETS............1&

    Matrice biens0menaces.........................................................................................1 &pproche basée sur les biens.................................................................. ......... ...1 &pproche basée sur les scénarios........................................................................1Cotation des risques.............................................................................................2(

    ÉTAPE & : IDENTIFICATION DES CONTRE#MESURES COMPLÉMENTAIRES...........21

     &pproche basée sur les biens.................................................................. ......... ...2 &pproche basée sur les scénarios........................................................................23emples de contre-mesures techniques et organisationnelles...........................2

    ANNEXES &nnee 4 iches d'application............................................................... ............2* &nnee 2 4 3emple d'application........................................................................51

    GLOSSAIRE.....................................................................................................................&1

    TEXTES DE RÉFÉRENCE...............................................................................................&3

  • 8/20/2019 Guide Vulnerabilite Ineris

    4/76

    COMPOSITION DU GROUPE D'EXPERTS

    Le présent guide est le résulta t des t ravaux d’un groupe de spécialistes consti tué del’ Insti tut national de l ’environnement industr iel et des risques (INERIS) et du groupeChevron ronite avec l’appui des services du !aut "onctionnaire de dé"ense et de sécurité(!#$S) des minist%res économique et "inancier et du Secrétariat général de la dé"ense etde la sécurité nationale (S&$SN)'

    Le groupe d’experts tient remercier tout particuli%rement le Center "or Chemical rocessSa"et* (CCS) pour avoir accordé sa permission pour l’emploi de son guide + &uidelines"or ,nal*-ing and .anaging the Securit* /ulnera0ili t ies o" #ixed Chemical Sites 1 (ao2t3443)'

    &5I$E $6,N,L7SE $E L, /5LN8R,9ILI:8 $ES SI:ES IN$5S:RIELS C!I.I;5ES #,CE ,5< .EN,CES $E .,L/EILL,NCE E: $E :ERRRIS.E 

    2

  • 8/20/2019 Guide Vulnerabilite Ineris

    5/76

    AVERTISSEMENT

     , la demande du Secrétariat général de la dé"ense et de la sécurité nationale (S&$SN)= ceguide a été éla0oré par l’ Institu t national de l’environnement industriel et des risques(INERIS > http?@@AAA'ineris'"r  )= en l iaison avec des experts du groupe Chevron ronite etavec l’appui des services du !aut "onctionnaire de dé"ense et de sécurité des minist%reséconomique et "inancier et ceux du S&$SN'

    Il est destiné aider les opérateurs de l’industrie chimique= qu6ils soient ou non désignéscomme opérateurs d6importance vitale (I/) se protéger des menaces de malveillance etde terrorisme'

    Les travaux de réalisation de ce guide ont été entrepris avant la dé"init ion d6uneméthodologie "ranBaise spéci"ique pour les I/= par ailleurs classi"iée et donc nonapplica0le l6ensem0le de la pro"ession. Ce document  s’inspire du guide + &uidelines "or ,nal*-ing and .anaging the Securit* /ulnera0ilit ies o" #ixed Chemical Sites 1 d’ao2t3443= avec l’aima0le autorisation du Center "or Chemical rocess Sa"et*(CCS > ht tp? @ @AAA'aiche'org@ccps )'

    Il est toute"ois noter que les deux méthodologies I/ et CCS rel%vent de démarchescompara0les' , ce ti tre= si l6emploi de la méthodologie spéci"ique reste la ré"érence pourles I/= les opérateurs a*ant dé ut il isé la méthodologie CCS pour les anal*ses derisque relatives la malveillance et au terrorisme n6ont pas les rependre'

    La méthode CCPS est la propriété du centre qui l'a établie. Toute référence à

    cette méthode, autre que par un opérateur pour ses besoins propres, doit

    avoir reçu l'accord préalable du centre.

    Les avis= recommandations ou préconisations qui seraient portés par l’ INERIS dans lecadre des prestations qui lui sont con"iées peuvent aider la prise de décision' La missionqui incom0e l’ INERIS ne lui permettant pas d’ intervenir dans la prise de décision proprement dite= la responsa0ilité de l’ INERIS ne peut se su0stituer celle du décideur'

    Le destinataire utilisera les résultats inclus dans le présent document intégralement ousinon de mani%re la plus o0ective possi0le en "onction de sa taille et en appliquant unegradation des risques encourus au regard de son activité pro"essionnelle' Son utilisationsous "orme d’extraits ou de notes de s*nth%se sera "aite sous la seule et enti%reresponsa0ilité du destinataire' Il en est de mDme pour toute modi"ication qui * seraitapportée'

     ,/ER:ISSE.EN: 

    *

    http://www.aiche.org/ccpshttp://www.aiche.org/ccps

  • 8/20/2019 Guide Vulnerabilite Ineris

    6/76

    &5I$E $6,N,L7SE $E L, /5LN8R,9ILI:8 $ES SI:ES IN$5S:RIELS C!I.I;5ES #,CE ,5< .EN,CES $E .,L/EILL,NCE E: $E :ERRRIS.E 

    ,

  • 8/20/2019 Guide Vulnerabilite Ineris

    7/76

    PRINCIPES D'ÉVALUATION DES SITES INDUSTRIELS CHIMIQUESFACE AUX MENACES DE MALVEILLANCE ET DE TERRORISME

    M() )* +,-)

    Seuls certains opérateurs de l'industrie chimiquesont désignés par l'Etat « opérateurs d'importancevitale ». Mais, en raison notamment desconséquences que pourraient causer la destructiond'installations, tous les opérateurs, quels qu'ilssoient, ont le devoir de se protéger et de prendre desmesures de sûreté pour assurer la continuité de leuractivité et la sécurité des personnes, des biens et del'environnement face de possibles actes délibérés.

    !e présent guide se veut un outil de travail pourtout groupe industriel ou e"ploitant d#un sitechimique.

    $l est entendu que les résultats de l#anal%se de sûretéréalisée par le groupe industriel ou l#e"ploitant d#unsite chimique sont des données confidentielles. &cet égard, les rgles de bonnes pratiques surl#échange et la diffusion d#informations sont respecter.

    L)( /0+,/*( 4-4)( )6-/)7/* )( *(,,/*(*4(-))(

    !es établissements industriels risques représententdes cibles d'importance pour la réalisation d'actesdélibérés. $ls peuvent (tre soumis des obligations

     )uridiques, telles que *

    • la convention sur l#interdiction des armeschimiques +$&-

    • les codes internationau" sur le transport dematires dangereuses

    • le code international pour la sûreté des navireset des installations portuaires +$nternationalShip and /ort 0acilit% Securit% ode 1 $S/S-,

    le rglement +E- n2 34564778 du9: mars 4778 relatif l#amélioration de lasûreté des navires et des installations et lecode des ports maritimes

    • la loi n2 4779;ES? $$ »-.

    @es te"tes fi"ent également les obligations de protection et de sûreté des infrastructures critiqueseuropéennes et des secteurs d'activités d'importance

    vitales *• la directive 477A6::86E du A décembre 477A

    concernant le recensement et la désignation

    des infrastructures critiques européennes ainsique l#évaluation de la nécessité d#améliorerleur protection

    • le code de la défense, en particulier sesarticles !. :994;: !. :994;3 et B. :994;: B. :994;84

    • l#instruction générale interministériellen 2

  • 8/20/2019 Guide Vulnerabilite Ineris

    8/76

    !es e"ploitants d#établissements SE>ES? et lesopérateurs peuvent, en fonction des spécificitéslocales, imaginer d#autres situations susceptiblesd#affecter leurs installations.

    e guide vise proposer une méthode d#anal%se dela vulnérabilité des installations chimiques. @e fait,ce document n#a pas vocation (tre e"haustif dans

    l#identification des menaces, des scénariosd#attaques perpétrées par des agresseurs potentielsou encore des contre;mesures mettre en place.

    C/*7)6/* 4 +4)

    !e guide comporte trois documents *

    • le guide proprement parler qui présente laméthode d#anal%se de la sûreté pour les sitesindustriels chimiques

    • l#anne"e : 1 0iches d#application qui

    regroupent des fiches e"plicatives et desquestionnaires qui pourront (tre utilisés pourappliquer la méthode

    • l#anne"e 4 1 E"emple d#application un siteindustriel fictif qui illustre la méthode ensuivant les étapes pas pas.

    P-;()*,/* (477*7) ) ,9;/) ',*,

  • 8/20/2019 Guide Vulnerabilite Ineris

    9/76

    Le sc,éma suivant détaille les tBc,es de c,acune des étapes

    .!IN(I.E" +06)AL*ATION +E" "ITE" IN+*"T!IEL" (&I%I/*E" FA(E A*7 %ENA(E" +E %AL)EILLAN(E ET +E TE!!O!I"%E 

    1

    Schéma 1 : Processus de la méthode d'analyse

    Étape 4Identification des ciblespotentielles et des contre-mesures existantes

    Étape 5Évaluation de la menace

    5.1. Identification des menaces

    5.2. Paramètres des menaces

    Étape 6

    Analyse de la vulnérabilitédu site et de ses effets

    .1a Approc!e basée sur les biens "classification des cibles#

    .1b Approc!e basée sur les scénarios "examen  de la s$reté du site% développement de scénarios#

    .2. &otation des ris'ues

    Étape 7 Identification des contre-mesures complémentaires

    (.1a Analyse basée sur les biens "affecter une normede performance basée sur la classification des ris'ues%

    identifier des recommandations% examen de la s$reté du site #

    (.1b Analyse basée sur les scénarios "identifier lesinsuffisances et les recommandations%

     réévaluer les ris'ues#

    (.2. )iérarc!isation des recommandations

     * comptes rendus *mise en place d+un plan

    Étape 1Planification du pro,et 1.Planification du pro,et

    Étape 2 élection initiale des sitessensibles

    2.1. Identification des sites potentiellement sensibles

    2.2. )iérarc!isation des sites sensibles

    .1. Présentation de l+établissement

    .2. Présentation de l+environnement de l+établissement

    .. Présentation des installations

    /.1. Identification des composants névral0i'ues/.2. &até0orisation des composants névral0i'ues

    /.. Identification des contre-mesures existantes

    Étape 3 Présentation succincte dusite étudié

  • 8/20/2019 Guide Vulnerabilite Ineris

    10/76

    ÉTAPE 1 : PLANIFICATION DU PROJET

    !#étude de la vulnérabilité sera conduite par uneéquipe, généralement de 9 A personnes, issues del#entreprise mais également e"térieures, afin d#alliere"périence et e"pertise dans les domaines de lasûreté et de la sécurité.

    !es domaines suivants doivent (tre couverts *

    • méthodologies d#anal%se de la vulnérabilité

    •  procédures, méthodes et s%stmes de sûreté

    • sécurité des procédés et études de dangers

    • connaissance du site dont *

    ✔  potentiels de dangers associés au" procédés, au" matires dangereuses, au" produits finis...

    ✔ conception des procédés et deséquipements.

    @#autres e"pertises peuvent (tre utiles, telles que *• e"périence militaire * terrorisme, armesH

    • h%gine et sécurité

    • environnement

    • connaissance des groupes susceptiblesd#attaquer le siteH

    !e schéma suivant montre ainsi les s%nergies possibles avec ces autres démarches de sécurité et de sûreté.

    Schéma 2 : Synergie aec d'autres méthodes d'analyse

    &5I$E $6,N,L7SE $E L, /5LN8R,9ILI:8 $ES SI:ES IN$5S:RIELS C!I.I;5ES #,CE ,5< .EN,CES $E .,L/EILL,NCE E: $E :ERRRIS.E 

    1.Planification du pro,et

    Étape 1 Planification du pro,et

    Étape 2 élection initiale des sites sensibles

    Étape Présentation succincte du site étudié

    Étape / Identification des cibles potentielleset des contre-mesures existantes

    Étape 5 Évaluation de la menace

    Étape Analyse de la vulnérabilité et des effets

    Étape ( Identification des contre-mesures complémentaires

    ynt!èse PP3*Étude des dan0ers

    Plan de s$reté duc!apitre1.14 du

    &ode A

    Art. 6.12-1 7 ( et .12-1 7 /2 du code

    de la défense

    &onvention sur l+interdiction des

    armes c!imi'ues "&IA

    8ic!e 9 ; industrie <  ; santé < ; éner0ie <

    ; transport < =

    &odes IP"portuaire#

    =eulement pour les >I?

  • 8/20/2019 Guide Vulnerabilite Ineris

    11/76

    ÉTAPE 2 : SÉLECTION INITALE DES SITES SENSILES

    S;)7/* )( ()( /4 *(,,/*(6/)*))9)* ()*(0)(

    @ans le cas de sites dont les activités sont parti;culirement comple"es, il est possible d#a)outer uneétape préliminaire afin de sélectionner lesinstallations sensibles du site. elles;ci peuvent (trede natures diverses * installations de production et destocIage, réseau" de services concourant aufonctionnement +électricité, gaJ, eau, air, etc.- voiesde communication ou salles de contrKle"

    ette sélection initiale est prévue pour les groupesindustriels possédant plusieurs établissements etsouhaitant classer par priorité les établissementsnécessitant une anal%se de la vulnérabilité face au"menaces. ependant, il est aussi possible d#utilisercette étape pour des parcs industriels comportant

     plusieurs établissements ou pour des sitesindustriels comple"es.

    !#identification des sites sensibles s#appuiera surl#anal%se de 9 paramtres, chacun affecté d#unniveau de : 8 *

    • la gravité potentielle d#une attaque+population autour du site-

    • la difficulté d#une attaque +attaque planifiée,nombre d#individus, matériel, barrires franchir, etc.-

    • l#attractivité de la cible +impact potentiel surl#économie locale, préoccupation du public,etc.-.

    G-,; '4*) ,,4)

    !a gravité d#une attaque est fonction de la densitéde population vivant dans le périmtre e"posé au"effets d#un phénomne dangereu" +e"plosion,incendie, dispersion de to"ique- différents seuils+effets irréversibles ou létau"-.

    Gne échelle de cotation de la gravité d#une attaqueest proposée dans le tableau ci;aprs. ette échellede gravité est cohérente avec celle que l#on retrouvedans une démarche de sécurité industrielle.

    9iveauPremiers effets létaux"population affectée#

    @ffets irréversibles"population affectée#

    1 Au plus 1 personne e 1 7 14 personnes

    2 e 1 7 14 personnes e 14 7 144 personnes

    e 14 7 144 personnes e 144 7 1 444 personnes

    / 144 personnes 1 444 personnes

    !a"leau 1 : Échelle de cotation de la graité d'une atta#ue

    D>>74; '4*) ,,4)

    !a difficulté d#une attaque est fonction de différents paramtres tels que l#aménagement du site ou lescontre;mesures e"istantes. /lus l#installation est

     protégée, plus il est difficile de l#attaquer. /lusl#attaque est facile accomplir, plus la cotation seradotée d#un niveau élevé, comme indiqué dans letableau 4 *

    9iveau escription et facteurs d+influence de l+efficacité d+une atta'ue

    1 6e succès de l+atta'ue nécessite une série d+évènements planifiés etcoordonnés impli'uant plusieurs individus avec un savoir*entraBnementspécifi'ue et le franc!issement de plusieurs niveaux indépendants deprotection

    2 6+atta'ue peut Ctre accomplie par un petit 0roupe d+individus avec desé'uipements ou du matériel disponibles pour des factions terroristesor0anisées "ou un employé du site avec une connaissance particulière dusite# et 'ui nécessite un accès 7 des Dones d+accès restreintes

    6+atta'ue peut Ctre accomplie par un petit 0roupe d+individus avec desé'uipements ou du matériel disponibles pour des factions terroristesor0anisées et 'ui ne nécessite pas un accès 7 des Dones d+accèsrestreintes

    / 6+atta'ue peut Ctre accomplie par un individu avec des é'uipements oudu matériel dé,7 disponibles

    !a"leau 2 : Échelle de cotation de la di$$iculté d'uneatta#ue

    8:,E 3 ? S8LEC:IN INI:,LE $ES SI:ES SENSI9LES

    "

    2.1. Identification des sites potentiellement sensibles

    2.2. )iérarc!isation des sites sensibles

  • 8/20/2019 Guide Vulnerabilite Ineris

    12/76

    A-,7; '4*) 70)

    !#attractivité d#une cible mesure de faLonrelativement sub)ective l#intér(t que celle;ci peutreprésenter pour une personne malveillante.

    !es définitions permettant de mesurer l#attractivitéde la cible sont proposées dans le tableau ci;aprs *

    9iveauescription et facteurs d+influence de l+attractivité d+une cible pour les

    personnes malveillantes

    1 Ene atta'ue réussie est peu susceptible de causer une perturbation del+économie et de l+infrastructure locale. 6+atta'ue est peu susceptibled+obtenir une attention si0nificative des médias

    2 Ene atta'ue réussie peut nécessiter des évacuations locales etprovo'uer des perturbations de l+économie et de l+infrastructure locales.

    @lle attirerait principalement l+attention des médias locaux Ene atta'ue réussie pourrait affecter l+économie ou l+infrastructure

    ré0ionale ou causer des domma0es matériels étendus. @lle attireraitvraisemblablement l+attention des médias nationaux

    / &oncernant un site situé 7 proximité d+un point d+intérCt ma,eur% uneatta'ue réussie pourrait affecter l+économie nationale ou européenne%perturber l+approvisionnement d+un produit sensible ou l+infrastructurenationale ou européenne. @lle attirerait très certainement l+attention desmédias nationaux% européens% voire internationaux

    !a"leau 3 : Proposition d'échelle de cotation del'attractiité d'une ci"le

    H;-,-7(,/* )( ()( /4*(,,/*( ()*(0)(

    !es 9 paramtres notés de : 8 sont transcrits dansun tableau 9 colonnes et additionnés selon leschéma ci;dessous. !a somme est reportée surl#échelle de hiérarchisation des risques pour lasûreté comportant 8 niveau" désignés par un codecouleur. ette anal%se s%stématique par uneapproche globale donne une indication sur le degréd#importance du site susceptible d#(tre visé .

    Fravitéd+une atta'ue

    ifficultéd+une atta'ue

    Attractivité d+unecible

    1 1 1

    2 2 2

    3

    / / 4

    &ouleur 9iveau Priorité

    ?ert 9iveau 1 Étude non re'uise

    Gaune 9iveau 2 Étude dans HH mois

    >ran0e 9iveau Étude dans mois

    ou0e 9iveau / Étude dans JJ mois

    Schéma 9 * Sélection des installations6sites prioritaires

    &5I$E $6,N,L7SE $E L, /5LN8R,9ILI:8 $ES SI:ES IN$5S:RIELS C!I.I;5ES #,CE ,5< .EN,CES $E .,L/EILL,NCE E: $E :ERRRIS.E 

    (

    Somme *

    948N=

  • 8/20/2019 Guide Vulnerabilite Ineris

    13/76

    ÉTAPE 3 : PRÉSENTATION SUCCINCTE DU SITE ÉTUDIÉ

    omme pour une étude de dangers4,   cette partie a pour ob)ectif de *

    • décrire de manire générale l#établissementainsi que son organisation

    • décrire l#environnement du site pour permettre, notamment, une meilleurecompréhension des intér(ts protéger

    • décrire de manire spécifique les activités dusite et les réseau" de services concourant aufonctionnement +eau, électricité, gaJ, aircomprimé, etc.-.

    S/4-7)( /749)*,-)(

    !a partie descriptive de l#étude de dangers del#établissement peut alimenter, en grande partie, cechapitre de description.

    !a structure suivante est une proposition de ce que pourrait contenir une telle partie. Elle est fortementinspirée de la partie équivalente d#étude de dangers.

    P-;()*,/* ) ';,0(()9)*

    R)*()+*)9)*( +;*;-,4?

    /résentation succincte de l#origine et des activités principales du site ainsi que de son statut )uridique.

    O-+,*(,/* ) ';,0(()9)*

    /résentation de l#organisation interne del#établissement +effectif, rglement interne,horairesH- et du recours éventuel la sous;traitance.

    S4,/* ,9*(-,)

    $nventaire des dispositions réglementairesau"quelles est soumis l#établissement du fait dessubstances qu#il manipule, des activités et desinfrastructures qu#il e"ploite.

    P/4) ) (=-);

    /résentation, si elle e"iste, de la politique relative la sûreté.

    /r0ue notamment $ar l2article 3" 441)1 du code de l2enironnement

    P-;()*,/* ) ')*-/**)9)* )';,0(()9)*

    L/7,(,/*

    @escription de l#implantation de l#établissement+Jone urbaine, industrielle, portuaire, ruraleH-.

    E*-/**)9)* *4(-) ) *>-,(-474-)(

    @escription des activités industrielles et desinfrastructures de communication +voies routires,aériennes, fluvialesH - e"ternes l#établissementafin d#identifier les personnes, activités etinfrastructures pouvant faire l#ob)et d#un acte demalveillance et dont les conséquences affecteraientl#établissement.

    E*-/**)9)* 4-0,*

    $dentification du public ou des s%mboles nationau" pouvant (tre affectés par les conséquences d#un actede malveillance sur l#établissement ou pouvant (trel#ob)et d#un acte malveillant qui affecteraitl#établissement par effets dominos. es

    informations peuvent (tre fournies par la préfecturedont dépend l#établissement.

    !es communes, populations et monuments situés  pro"imité de l#établissement peuvent (trerépertoriés.

    E*-/**)9)* *,4-)

    0ace au" conséquences d#un acte de malveillance l#encontre de l#entreprise susceptible d#affecterl#environnement naturel, cette partie peutrépertorier, entre autres, les caractéristiquesgéologiques et h%drologiques du site, la faune et laflore protégées autour du site ou encorel#environnement agricole.

    P-;()*,/* )( *(,,/*(

    P-;()*,/* +;*;-,)

    e paragraphe vise décrire, de manire générale,les principales activités de l#établissement et ses

     principes de fonctionnement par e"emple, lest%pes de produits fabriqués, la technologieemplo%ée, l#organisation fonctionnelle, etc.

    8:,E ? R8SEN:,:IN S5CCINC:E $5 SI:E 8:5$I8 

    .1. Présentation de l+établissement

    .2. Présentation de l+environnement de l+établissement

    .. Présentation des installations

  • 8/20/2019 Guide Vulnerabilite Ineris

    14/76

    P-;()*,/* )( ()-7)(

    $l s#agit de décrire la fourniture des différentsservices nécessaires au fonctionnement du site,telles que *

    • électricité * réseau électrique, énergie utilisée, protection du réseau et réseau secouru

    • gaJ naturel * fourniture, pression, réseau decanalisation, protection du réseau et réseau desecours

    • eau potable * fourniture, protection du réseauet réseau de secours

    • eau industrielle 6 eau incendie * station de pompage, réseau incendie, réservoirs tampon, protection du réseau et réseau de secours

    • aJote * fourniture, quantité utilisée, protectiondu réseau et réseau de secours

    • réseau d#air comprimé * compresseurs,

     pression, réseau, protection en cas de perted#air comprimé

    • etc.

    &5I$E $6,N,L7SE $E L, /5LN8R,9ILI:8 $ES SI:ES IN$5S:RIELS C!I.I;5ES #,CE ,5< .EN,CES $E .,L/EILL,NCE E: $E :ERRRIS.E 

    2

    salles de contrôle et automates de commande

    des procédés de type SCADA (Supervisory

    Control And Data Acquisition)

    etc.

  • 8/20/2019 Guide Vulnerabilite Ineris

    15/76

    ÉTAPE " : IDENTIFICATION DES CILES POTENTIELLESET DES CONTRE#MESURES EXISTANTES

    $l s#agit d#identifier les éléments sensibles ou pointsnévralgiques, au sens de l#instruction généraleinterministérielle n2 ES? seuil haut-

    •  plans de sûreté liés la réception et6ou l#e"pédition de marchandises dangereuses haut risque, identifiées dans le chapitre :.:7des codes &@B6B$@6&@QB  8 

    • mesures de sûreté prises dans le cadre du code

    maritime international des marchandisesdangereuses +$nternational Maritime@angerous Ooods 1 $M@O-

    •  plans de sûreté conformes la déclarationannuelle dans le cadre de la convention surl#interdiction des armes chimiques,

    5 #0cret n6 !!4)114* du 15 se$tembre !!4 relatif aux //7"8 Arr9t0 du 4 d0cembre !! modifiant l2arr9t0 du 1er :uin !!1

    modifi0 relatif au trans$ort des marchandises dangereuses $arroute ;dit < arr9t0 A#= >?

    • Arr9t0 du 4 d0cembre !! relatif au trans$ort desmarchandises dangereuses $ar oie de naigation int0rieure;dit < arr9t0 A#@= >

    • Arr9t0 du * :uillet !!4 modifiant l2arr9t0 du 4 :uin !!1 modifi0relatif au trans$ort des marchandises dangereuses $ar cheminde fer ;dit < arr9t0 =7# >?

    répertoriant les produits et leur quantité produite ou stocIée, considérés comme des précurseurs d#armes chimiques

    • mesures spécifiques de sûreté du code $S/S

    •  plan de sûreté éventuel sur la surveillance dusite ainsi que sur les contrKles d#accs,

     périmétriques et périphériques.

    I)*>7,/* )( 6/*(*;-,+4)(

    !e tableau suivant propose une liste de biens pouvant (tre identifiés comme névralgiques pour unsite. es cibles peuvent (tre des installationsdirectement liées au procédé de fabrication ainsique celles qui assurent le bon fonctionnement dusite telles que les salles de contrKle, le réseau deservices +eau, gaJ, électricité, H- et qui peuvent serévéler (tre des points sensibles en cas d#actesmalveillants.

    $l va de soi que les e"ploitants d#établissementsSE>ES? et les opérateurs peuvent, en fonction deleurs spécificités, identifier d#autres cibles.

    • produits c!imi'ues stocKés%transportésL M

    • réservoirs de stocKa0e M• bacs de réaction M• réseaux de canalisations M• matières premières M• systèmes de contrNle des

    procédés M• personnel dOexploitation M

    • réseau de services "électricité% 0aD%aDote% eauL # M

    • informations commerciales• &AA% IL M• ima0e et notoriété de lOentreprise M• relations avec les collectivités et

    associations locales M• relations clientèlesL

    !a"leau 4 : %iste&type de "iens sensi"les

    8:,E F ? I$EN:I#IC,:IN $ES CI9LES :EN:IELLES E: $ES CN:RE>.ES5RES E

  • 8/20/2019 Guide Vulnerabilite Ineris

    16/76

    C,;+/-(,/* )( 6/*(*;-,+4)(

    $l s#agit de caractériser pour chaque pointnévralgique identifié le+s- potentiel+s- de dangersassocié+s- en se basant notamment sur les fiches dedonnées de sécurité de produits chimiques.

    • précurseurs dOarmes c!imi'ues de petite ou 0rande éc!elle%• produits susceptibles de contaminer les c!aBnes alimentaires%

    cosméti'ues ou p!armaceuti'ues M• produits inflammables% corrosifs ou toxi'ues M• produits susceptibles de 0énérer des pollutions M• explosifs ou précurseurs dOexplosifs M• produits vitaux pour la continuité économi'ue de la société% du

    secteur industriel ou de l+@tat.

    !a"leau 5 : atégorisation possi"le des potentiels dedangers des produits chimi#ues sur un site

    ette étape d#identification des potentiels dedangers ne se limite pas au" propriétés chimiquesdes produits mais s#intéresse aussi au" cibles dontl#atteinte ou la destruction pourrait affectergravement *

    • les personnes en dehors des limites de propriété du site

    • la survie de l#entreprise

    • l#industrie chimique régionale ou nationale

    • l#économie régionale ou nationale

    • la sûreté nationale, notamment lesapplications militaires.

    ➔fiche n° 1 - Identification des potentiels dedangers

    ➔fiche n° 2 - Évaluation de l’attractivité de lacible

    ➔fiche n° 5 - Questionnaire sur les produitschimiques cibles

    ➔ fiche n° ! - "onséquences sur les cibles

    I)*>7,/* )( 7/*-)#9)(4-)()?(,*)(

    ette partie décrit les mesures de sûreté e"istantesainsi que les différents niveau" de protection pourla sécurité des procédés. ela inclut autant les

    mesures de sûreté ph%siques que la c%ber;sécuritéou les contrKles administratifs.

    !e questionnaire d#enqu(te proposé dans la fichen 2 A de l#anne"e : du guide permet notamment decollecter des informations sur les mo%ens de

     protection disponibles sur le site industriel+sécurités ph%siques, plans d#urgence, pratiques desemplo%és, etc.-.

    ➔fiche n° # $ %iste récapitulative des contre-mesures de s&reté

    &5I$E $6,N,L7SE $E L, /5LN8R,9ILI:8 $ES SI:ES IN$5S:RIELS C!I.I;5ES #,CE ,5< .EN,CES $E .,L/EILL,NCE E: $E :ERRRIS.E 

    ,

  • 8/20/2019 Guide Vulnerabilite Ineris

    17/76

    ÉTAPE 5 : ÉVALUATION DE LA MENACE

    I)*>7,/* )( 9)*,7)(

    !e terme « menace »inclut les menaces internes, lesmenaces e"ternes et les menaces facilitées au seind#un site +e". * collusion entre des agents internes ete"térieurs-. !#évaluation de la menace consiste identifier les personnes et les organisations et évaluer la probabilité de l#attaque d#un siteindustriel par ces personnes ou organisations.

    !a sélection des menaces doit s#appu%er sur lesinformations venant des différents services del#Etat, au niveau local, régional ou national.

    !#anal%se des vulnérabilités du secteur industriel permet de définir plusieurs menaces classées selondivers critres de faisabilité, d#attractivité etd#efficacité pour l#agresseur.

    !#incendie, le sabotage, l#attentat l#e"plosif ouencore le piratage de s%stmes d#informations font

     partie des menaces identifiées.

    ette approche est un premier référentiel cesmenaces sont )ugées au)ourd#hui les plusvraisemblables. ependant, d#autres situations sontimaginables.

    !es e"ploitants d#établissements SE>ES? et lesopérateurs peuvent, en fonction des spécificitéslocales, concevoir d#autres situations susceptiblesd#affecter leurs installations.

    $ls peuvent également s#appu%er sur leur retourd#e"périence en la matire cela suppose qu#au

     préalable un s%stme de collecte et d#anal%sed#incidents, couvrant non seulement les évnementsde sécurité mais aussi étendu la sûreté, ait été misen place.

    P,-,9@-)( )( 9)*,7)(!e tableau figurant en page suivante est tiré duguide du /S il détaille les différents paramtresdes menaces susceptibles d#affecter un siteindustriel. !ors d#une agression e"terne sur un siteindustriel possédant plusieurs entités stratégiques,la vulnérabilité totale correspond la sommeobtenue lors de l#anal%se de la vulnérabilité dechaque entité.

    ➔fiche n°' $ (aram)tres de la menace

    /our le paramtre de la menace, la fiche n28 de

    l#anne"e : du guide, permet d#évaluer le niveau devraisemblance d#agressions contre un siteindustriel.

    $l faudra décliner localement les menacesgénériques évaluées lors de cette étape.

    8:,E G ? 8/,L5,:IN $E L, .EN,CE 

    5

    5.1. Identification des menaces

    5.2.Paramètres des menaces

  • 8/20/2019 Guide Vulnerabilite Ineris

    18/76

    (uméros Param)tres de la menace *ncidences

    1 >b,ectif de la menace• Atta'ue diri0ée vers la société ou lOentreprise• Atta'ue diri0ée vers dOautres entreprises incluant le site ou une atta'ue 0énérale affectant lOentreprise

    2&aractéristi'ue de la cible visée oude la cible indirecte

    • Installations fixes "procédés c!imi'ues% systèmes de fabrication% utilisateurs de produits dan0ereux% systèmes de stocKa0e#• ystèmes de communication• ystèmes de données ou dOinformations• essources financières• iens nationaux ou straté0i'ues

    3ype de cibles

    • &itoyens• @ntreprises publi'ues• @mployés• iri0eants• &!amp dOactivité% entreprise ou pro,ets en cours• tocKa0e dOinformations sensibles% tec!nolo0ies de lOinformation et de la communication• &omptes financiers ou contrats en cours• Ima0e et réputation• Propriété intellectuelle ou mar'ue

    / Impact

    • Individus• @ntreprise en 0énéral• Propriété publi'ue• Pérennité du marc!é

    • Impact économi'ue• Impact environnemental• Ima0e et réputation• Propriété intellectuelle ou mar'ue

    5 Qode dOaction

    • Atta'ue p!ysi'ue extérieure directe R lancée en de!ors des barrières de contrNle avec lOintention de causer des domma0esdirects "ro'uettes% a0ression armée depuis lOextérieur dOun site% explosion sur une canalisationL #

    • Atta'ue p!ysi'ue extérieure indirecte R lancée en de!ors des barrières de contrNle avec l Ointention de causer des domma0es0énéralisés "domma0es 7 une usine voisine causant des impacts sur lOusine de lOentreprise#

    • Atta'ue par impact extérieur indirect R atta'ue dOinfrastructures ma,eures "destruction de la principale source deproduction et *ou dOalimentation électri'ue dOune ville% arrCt du fonctionnement dOinternet% des systèmes bancaires% delOactivité des fournisseurs% etc.# affectant une entreprise concernée

    • Atta'ue p!ysi'ue interne par une brèc!e p!ysi'ue R lancée de lOintérieur des barrières de contrNle "brèc!e des barrières desécurité et c!ar0es dOexplosifs posées dans le site#

    • Atta'ue p!ysi'ue interne par une source interne R lancée de lOi ntérieur des barrières de contrNle par une source interne"sabota0e par une ; taupe < ou un individu de lOentreprise M employé mécontent#

    3ype dOactes malveillants

    • Action militaire soutenue par un 0ouvernement• Action relevant d+une or0anisation ou d+un 0roupe terroriste• Qotif personnel avec connexion 7 lOentreprise "employé mécontent#• Qotif personnel sans connexion 7 lOentreprise "sympat!isant individuel*fanati'ue#• Intention criminelle "incendie criminel% vol% meurtre#

    ( Qoyen dOaction

    • Qoyen électroni'ue "pirata0e internet M rumeurs visant 7 la destabilisation de l+entreprise#• Actions p!ysi'ues "ouverture dOune vanne M coupure dOun cSble de communication#• É'uipement privé ou public ordinaire "impact dOun camion% dOun train% d+un navire ou dOun avion#• É'uipement ordinaire de lOentreprise "vé!icule de lOentreprise% re,et dOune cuve par ouverture de vannes% emballement

    intentionnel de la réaction c!imi'ue#• &ontamination ou empoisonnement dOun produit• Pistolets% armes automati'ues% fusils% couteaux...• @xplosifs% lance-ro'uettes% armes de 0ros calibre...• Armes de destruction massive R 9&-@ "armes nucléaires% radiolo0i'ues% biolo0i'ues% c!imi'ues et explosifs#• ?erbal "ex diffamation% rumeurs...#• ubstance c!imi'ue• Électroni'ue% informati'ue

    T P!énomènes et effets

    • Impact p!ysi'ue ou atta'ue du personnel• e,et toxi'ue ou toxicité * propriété cancéri0ène du matériel• Incendie

    • @xplosion• Pirata0e informati'ue ou mise !ors service du système

    U &onsé'uences attendues

    • écès parmi le public• écès parmi le personnel de lOentreprise• lessés parmi le public• lessés parmi le personnel de lOentreprise• ArrCt complet ou partiel des activités publi'ues ou privées• ArrCt complet ou partiel des activités de lOentreprise• Perte financière• Perte de données• Perte de réputation

    !a"leau 6 : !ypes et champs des menaces potentielles

    &5I$E $6,N,L7SE $E L, /5LN8R,9ILI:8 $ES SI:ES IN$5S:RIELS C!I.I;5ES #,CE ,5< .EN,CES $E .,L/EILL,NCE E: $E :ERRRIS.E 

    6

  • 8/20/2019 Guide Vulnerabilite Ineris

    19/76

    ÉTAPE $ : ANAL%SE DE LA VULNÉRAILITÉDU SITE ET DE SES EFFETS

    M,-7) 0)*(9)*,7)(

    ette étape consiste confronter dans un premiertemps chaque bien sensible, identifié lors de l#étape8.4, au" menaces potentielles associées afin dedéfinir une posture pour chaque installation. Elle

     permet de faciliter l#anal%se de la vulnérabilité etdes conséquences potentielles pour les ciblesidentifiées.

    $l s#agit dans un deu"ime temps de déterminercomment un agresseur parviendrait ses fins. $le"iste deu" approches, l#une basée sur les biens,l#autre sur les scénarios.

    $l appartient chaque e"ploitant6opérateur desélectionner la méthode qui lui convient le mieu". &cet effet, les deu" approches sont présentées ci;aprsafin de rendre compte de leurs avantages etinconvénients.

    A66-/7) 0,(;) (4- )( 0)*(

    $l s#agit d#une approche déductive ou descendante+« top doRn »-, pour laquelle les séquences desnombreu" scénarios ne sont pas anal%sées dans ledétail car considérées comme trop spéculatives.

    $térative, elle est particulirement efficace etdéclinée sur des cibles similaires, tout en permettantune plus grande fle"ibilité dans leur sélection. Elleest moins laborieuse mener qu#une approche parscénarios. /our un site avec des ressources limitéesou au contraire un grand nombre de sites évaluer,cette approche est retenir.

    & partir des résultats obtenus par les fiches n2 < etn2 3 de l#anne"e : du guide, l#équipe de travailidentifiera les cibles « haute valeur » et« hautement rentables » qui seront les plusvulnérables.

    ➔fiche n° ! $ %es conséquences sur les cibles

    ➔fiche n° * $ %’attractivité de la cible

    !#approche par biens permet d#envisager lesimpacts d#une attaque sur une cible quelle que soitl#attaque considérée.

    A66-/7) 0,(;) (4- )( (7;*,-/(

    ette approche utilise une stratégie d#anal%se plusdétaillée et identifie une liste de scénarios pourcomprendre comment un évnement indésirable

     pourrait survenir. !#approche peut s#effectuer enutilisant des outils tels que les méthodes « hat if 5 »ou T&U?/.

    Sur cette base, une démarche s%stématique estadoptée par le groupe de travail lors des séancesd#anal%se de risques * un e"emple est présenté avecle tableau 3.

    4< t si > et BAard and D/erability studies"

    8:,E H ? ,N,L7SE $E L, /5LN8R,9ILI:8 $5 SI:E E: $E SES E##E:S

    1

    .1a Approc!e basée sur les biens "classification des cibles#

    .1b Approc!e basée sur les scénarios "examen de la s$reté du site% développement de scénarios#

    .2. &otation des ris'ues

  • 8/20/2019 Guide Vulnerabilite Ineris

    20/76

    ection étudiée Qode de fonctionnement

    Installation @ntrée de maille

    Plan ortie de maille

    9V

    1

    Événementredoutécentral

    &at.A2

    Événementinitiateur

    PI

    P!énomènesdan0ereux

    &iblesaffectées

    F dir/

    F ind5

    8onctionsde s$reté

    &ontre-mesures

    tec!ni'ues9& &ontre-mesures

    or0anisationnelles9& PI F dir F ind &ontre-mesures

    complémentaires

    . 7uméro de l8équipement ou du produit étudié2. 9ype d8attaquant : interne; eterne ou col lusion*. Plausibi lité de l 8év/nement redouté central6

    ,. #ravité directe des phénom/nes pour le site et l 'environnement avant et apr/s les contre-mesures

  • 8/20/2019 Guide Vulnerabilite Ineris

    21/76

    +escription (ieau

    Possibilité de plusieurs décès !ors site suite 7 un re,et de produit toxi'ue ou inflammable 7 0rande éc!elle "facteur de 0ravité W ou /#&onsé'uence ma,eure sur lOenvironnement% la c!aBne alimentaire ou le produit avec possibilité d+impact ma,eur étendu sur la santé de lapopulation "ex contamination toxi'ue 7 0rande éc!elle dOeau potable ou de produits p!armaceuti'ues#omma0es matériels supérieurs 7 HH X

    F1

    Possibilité de 'uel'ues décès !ors site "facteur de 0ravité W 1 ou 2#&onsé'uence ma,eure sur lOenvironnement% la c!aBne alimentaire ou le produit avec possibilité d+impact plus faible possible sur la santé de la

    population "ex contamination dOun aliment causant des maladies 7 0rande éc!elle mais sans effets permanents excepté pour les populationssensibles#omma0es matériels supérieurs 7 HH X "ordre de 0randeur estimé inférieur 7 F1#

    F2

    Pas de décès escomptés% mais des domma0es étendus ai0us sur la santé et 'ui peuvent nécessiter un traitement M pas dOeffets permanents&onsé'uence ma,eure sur lOenvironnement et la c!aBne alimentaire sans impact sur la santé de la population mais avec des effets v isiblesétendus "ex domma0es environnementaux sur une 0rande éc!elle#omma0es matériels supérieurs 7 HH X "ordre de 0randeur estimé inférieur 7 F2#

    F

    lessures ou maladies limitées seulement au voisina0e du siteImpacts environnementaux seulement dans lOenvironnement immédiat du siteomma0es matériels supérieurs 7 HH X "ordre de 0randeur estimé inférieur 7 F#

    F/

    @ffets né0li0eables pour la santé mais la cible a une valeur symboli'ue importante "ex destruction dOun monument national important#Impacts environnementaux né0li0eables

    omma0es matériels supérieurs 7 HH X "ordre de 0randeur estimé inférieur 7 F/#

    F5

    !a"leau , : Échelle de graité

    es niveau" de gravité peuvent (tre rapprochés desniveau" de gravité définis dans l#anne"e 9 de l#arr(té« /$O »3 +probabilité, intensité, cinétique et gravité-utilisés pour les études de dangers.

    Poutefois, ce tableau A permet de prendre encompte des dimensions plus adaptées au" questions

    relatives la sûreté, tels que les effets directs etindirects sur l#homme ainsi que la valeurs%mbolique des cibles. !es dommagesenvironnementau" et financiers sont également deséléments intéressants pour des agresseurs

     potentiels.

    !a vraisemblance d#actions malveillantes est abordéesous l#angle de la combinaison de deu" facteurs *l#attractivité de la cible et les lignes de défense franchir. !#attractivité de la cible intgre les impactsd#ordre sociétal et médiatique.

    Ctant donné le faible retour d#e"périence de ces

    évnements dans l#industrie chimique, uneapproche qualitative apparaFt comme la plusadaptée. En effet, sur le modle des études desécurité, il apparaFt difficile d#estimer unefréquence d#occurrence des évnements de naturemalveillante et terroriste.

    !#approche par scénarios permet d#identifier lesimpacts sur les éléments sensibles et leurenvironnement en fonction du t%pe d#attaque. Elleest plus proche de celle adoptée en maFtrise des

    -Arr9t0 du , se$tembre !!4 relatif H l20aluation et H la $rise encom$te de la $robabilit0 d2occurrence de la cin0tiEue de l2intensit0 deseffets et de la grait0 des cons0Euences des accidents $otentiels dansles 0tudes de dangers des installations class0es soumises Hautorisation"

    risques liés la sécurité industrielle.

    &A3ÉF>I@ @&IP3I>9 9I?@AE

    3rès élevé 6+attractivité de la cible est très élevée ou un bien 7proximité rend l+acte malveillant très probable "ex cible!autement symboli'ue 7 proximité# et seulement uneseule contre-mesure faible est 7 franc!ir ou il n+existe pas

    de contre-mesures efficaces

    ?1

    Élevé 6+attractivité de la cible est élevée ou un bien 7 proximitérend l+acte malveillant probable "ex cible !autementsymboli'ue 7 proximité#% et plusieurs contre-mesures sont7 franc!ir mais ne sont pas très robustes

    ?2

    Qoyen 6+attractivité de la c ible est moyenne ou un b ien 7proximité rend l+acte malveillant peu probable "ex population plus faible 'ue pour ?1 et ?2 ou le produitdan0ereux est stocKé dans un plus petit volume#% et*ouplusieurs contre-mesures robustes sont 7 franc!ir

    ?

    8aible 6+attractivité de la cible est faible ou un bien 7 proximitérend l+acte malveillant extrCmement improbable "ex

    population plus faible 'ue pour ?1% ?2 ou ? ou le produitdan0ereux est stocKé dans un plus petit volume# et*ou descontre-mesures robustes sont 7 franc!ir

    ?/

    3rès faible 6+attractivité de la cible est très faible et rend l+actemalveillant extrCmement improbable "site très isolé avecdes matériaux pas particulièrement dan0ereux# et*ou lescontre-mesures 7 franc!ir sont nombreuses et robustes

    ?5

    !a"leau - : Échelle de raisem"lance

    8:,E H ? ,N,L7SE $E L, /5LN8R,9ILI:8 $5 SI:E E: $E SES E##E:S

    "

  • 8/20/2019 Guide Vulnerabilite Ineris

    22/76

    C/,/* )( -(4)(

    !es scénarios sont cotés en vraisemblance et engravité, sans et avec prise en compte des contre;mesures, afin d#évaluer leur efficacité et lesconséquences potentielles de l#agression. ettecotation, basée sur le )ugement du groupe de travail,est d#ordre qualitatif et non quantitatif.

    !e niveau de risque +ou criticité du scénario- estidentifié grDce la matrice de risques définie au

     préalable par le groupe de travail. Sa définitiondépend, entre autres, des ob)ectifs de l#étude desûreté. Gne matrice de risque est proposée ci;contre.

    ./0*S%0(

    /0.*!É

    ?5 ?/ ? ?2 ?1

    F1

    F2

    FF/

    F5

    Schéma 4 : atrice raité .raisem"lance

    &5I$E $6,N,L7SE $E L, /5LN8R,9ILI:8 $ES SI:ES IN$5S:RIELS C!I.I;5ES #,CE ,5< .EN,CES $E .,L/EILL,NCE E: $E :ERRRIS.E 

    2(

  • 8/20/2019 Guide Vulnerabilite Ineris

    23/76

    ÉTAPE & : IDENTIFICATION DES CONTRE#MESURESCOMPLÉMENTAIRES

    ette étape vise identifier les lacunes entre les%stme de sûreté e"istant et le niveau de

     performance e"igé par les résultats de l#anal%se devulnérabilité.

    ependant, quelle que soit l#approche adoptée, par

     bien ou par scénario, l#ob)ectif final d#une étude desûreté consiste )uger de l#adéquation entre lescontre;mesures e"istantes et le risque présenté parles menaces.

    !#identification des contre;mesures complémen;taires peut s#appu%er sur la fiche n2 A présentée enanne"e : du guide. e formulaire est une listerécapitulative de contre;mesures classées selon cinqcatégories *

    &. S%stmes de management, politiques et procédures

    V. &nal%se de la sûreté de la vulnérabilité 6

    Cvaluation des risques

    . 0ormation et connaissances

    @. Mesures pour prévenir les actesmalveillants

    E. /révention et contrKle des re)ets dematériau" dangereu".

    ➔fiche n° # $ %iste récapitulative des contre-mesures de s&reté

    Gn suivi des recommandations d#amélioration estnécessaire pour s#assurer de leur mise en uvre et

    de leur efficacité.

    A66-/7) 0,(;) (4- )( 0)*(

    !#approche par biens requiert un niveau de performance de la sûreté atteindre afind#améliorer la protection pour une cible donnée.

    $l est déterminé par le niveau global de risqueassocié au site basé sur la nature des cibles

     potentielles du site +cf. étape 8-. e niveau de performance atteindre est défini en termes desophistication des mo%ens utilisés par des

     personnes ou des organisations malveillantes.

    !#anal%se des écarts entre l#état du site et le niveaude  performance atteindre doit se faire en groupe detravail réunissant des e"perts du site en sûreté, ensécurité des procédés, en opérations logistiques et en

    génie des procédés.

    A66-/7) 0,(;) (4- )( (7;*,-/(

    & partir des tableau" d#anal%se de risques, il s#agitde *

    • déterminer lors du groupe de travail lescontre;mesures complémentaires mettre en

     place pour chacun des scénarios afin delimiter les effets d#une attaque

    • hiérarchiser les recommandations, rédiger unrapport et un plan d#action précisant

    notamment les vulnérabilités du site en termesde sûreté ainsi que l#ensemble desrecommandations pour réduire le risque

    •  protéger les informations sensibles.

    E?)96)( ) 7/*-)#9)(4-)()7*4)( ) /-+,*(,/**))(

    !es contre;mesures mises en uvre sur un sitedoivent obéir une stratégie de sûreté.

    !es stratégies de sûreté les plus rencontrées sont *

    • le principe 9@ « dissuader, détecter,

    retarder » • le principe de « défense en profondeur » ou

    « couches de protection »

    • le principe d#« anneau" de protection ».

    ➔fiche n° + $ "oncepts pour les contre-mesureset la gestion de la s&reté

    !e tableau :7, page suivante, propose des e"emplesde contre;mesures techniques et organisationnelles

     pour la maFtrise de la sûreté, parmi celles e"poséesdans la fiche n2 A en anne"e : du guide.

    8:,E ? I$EN:I#IC,:IN $ES CN:RE>.ES5RES C.L8.EN:,IRES

    2

    (.1a Analyse basée sur les biens "affecter un standardde performance basé sur la classification des ris'ues%

    identifier des recommandations% examen de la s$reté du site#

    (.1b Analyse basée sur les scénarios "identifier lesinsuffisances et les recommandations%

     réévaluer les ris'ues#

    (.2. )iérarc!iser les recommandations * comptes rendus *mise en place d+un plan

  • 8/20/2019 Guide Vulnerabilite Ineris

    24/76

    !S +S 8(!/&S9/S P%S + P8*(!S SPÉ*;*9% P>6I3IZE@ @3 P>&ÉE@

    @xistence ou non dOun système de 0estion de la s$retéuivi des recommandations@xistence ou non dOune politi'ue de s$reté propre au sitePersonnel% bud0et et é'uipements dédiés 7 la s$reté&ontact avec les industriels voisins% les services de secours% les services de l+@tat en c!ar0e de la s$reté@xistence ou non de procédure*politi'ue pour le contrNle dOaccès% le processus dOembauc!e% les analyses dOincidents% les fouilles% etc.

    uivi des flux de matières sur le si teFestion du 0ardienna0e% notamment en cas de sous-traitance

    . A9A6@ @ 6A ?E69ÉAI6I3É * A9A6@ @ IZE@

    @xistence ou non dOanalyse de la vulnérabilité ou é'uivalent ayant pour caractéristi'ues • la !iérarc!isation des sites pour les entreprises possédant plusieurs sit es• lOidentification des biens sensibles pour ces sites• lOidentification% lOévaluation et la !iérarc!isation des menaces et des vulnérabilités• lOidentification et lOévaluation des consé'uences potentielles pour des événements touc!ant 7 la s$reté

    Analyse des écarts des contre-mesures existantes sur le siteProposition de recommandations de contre-mesures et plan dOaction et de suivi

    &. 8>QA3I>9 @3 ZEA6I8I&A3I>9

    Identification des besoins en formation pour le personnel et le service de 0estion de la s$reté3ype de formation pour les a0ents de surveillance et le poste dOaccueil "notamment contrNle des vé!icules% contrNle dOaccès#Incitation des employés 7 rendre compte des évènements relatifs 7 la s$reté

    . Q@E@ P>E PÉ?@9I 6@ A&3@ [email protected]. $reté p!ysi'ue Qesures de surveillance périp!éri'ue% périmétri'ue et de contrNle dOaccès pour le site et les biens ,u0és sensibles telles 'ue des panneaux% des

    portes et portails verrouillés% des accès électroni'ues% des systèmes de surveillance dOintrusion% de vidéosurveillance% dOéclaira0e% etc.&ontrNle des ouvertures et fermetures de certains portails dOaccès au site "notamment en cas dOaccès ferroviaire et surtout routier#obustesse et efficacité des barrières et clNturesPrésence de sources dOéner0ie de secours pour les procédés de fabrication% lOéclaira0e% etc.Protection des Dones de transfert et de transportProtection des Dones de fabrication% des salles de contrNle% des systèmes de ventilation% des Dones de lo0isti'ue "réception*expédition#&réation de Dones d+accès restreint 7 l+intérieur des périmètres% voire de Dones proté0ées au sens de l+art. /1-( du code pénal

    .2. $reté de l+employé% du sous-traitant et duvisiteur

    ?érification des antécédents des employés% 0ardiens% sous-traitants% notamment ceux travaillant dans des Dones sensibles?érification de lOadé'uation des produits re[us avec ceux attendus@xistence ou non de points dOentrée différents "pour les employés% visiteurs% contractants% transporteursL #Identification des visiteurs 7 lOentrée du site et sur le siteurveillance des services dOentretien

    .. $reté de l+information% de l+informati'ue%des réseaux et de la propriété intellectuelle

    ystèmes de protection des informations commerciales et tec!ni'ues% des accès aux informations confidentiellesécurisation du matériel informati'ue et du réseau interne*externeystèmes de protection des automates liés aux procédés de fabrication

    @. PÉ?@93I>9 @3 &>93\6@ @ QA3IY@ A9F@@E@

    @.1. enforcement des procédés &oncept utilisé pour la protection du site anneaux de protection% couc!es de protection% ; dissuader% détecter% retarder <Qesures p!ysi'ues de protection des accès aux Dones de production sensibles "barrières% bornes% fossés% etc.#Plan de circulation sur le site adapté au niveau de s$reté du siteQesures pour le maintien du bon entretien du site% notamment les é'uipements de s$retéQesures de protection pour les é'uipements de process et de sécurité "vannes% pompes% canalisationsL#Qesures de protection contre la contamination des matières premières et des produits finisQesures pour rendre difficile la reconnaissance dOun é'uipement sensible "tout en conservant la facilité dOintervention pour les services desecours#

    @.2. éduction de la 'uantité et du potentiel dedan0er d+un re,et causé par un acte malveillant

    Identification% évaluation de la vulnérabilité des réseaux de services "électricité% eau % air comprimé% 0aD naturel et autres !ydrocarbures % vapeur%aDote et autres 0aD inertes% confinements secondaires R systèmes de draina0e et dOévacuation% systèmes de communication# et contre-mesuresadaptées

    Analyse des situations dOindisponibilité ou de réduction de disponibilités des réseaux de serviceséduction des potentiels de dan0erse0mentation et* ou diminution des 'uantités stocKées

    @.. 6imiter un re,et causé par un actemalveillant

    Identification et évaluation de l+inté0rité des systèmes passifs et actifs d+atténuation des consé'uences

    @./. Intervention d+ur0ence% 0estion de crise etcoordination locale

    Adé'uation du plan de secours avec le niveau de s$reté du siteAdé'uation du plan de 0estion de crise avec les événements de s$reté "menace 7 la bombe% niveau national de s$reté% L#Analyse de la vulnérabilité des é'uipements de secours% notamment sOils sont 7 proximité de biens sensibles@xistence de procédures de sauve0arde des preuves&oordination et collaboration en terme dOur0ence avec les entreprises implantées 7 proximitéInformation du publicQise en place ou non dOexercices spécifi'ues 7 la s$reté3enue 7 ,our d+un !istori'ue concernant les incidents de s$reté impli'uant au moins une fois par an les services de l+@tat concernés

    !a"leau 1= : >emples de contre&mesures techni#ues et organisationnelles

    &5I$E $6,N,L7SE $E L, /5LN8R,9ILI:8 $ES SI:ES IN$5S:RIELS C!I.I;5ES #,CE ,5< .EN,CES $E .,L/EILL,NCE E: $E :ERRRIS.E 

    22

  • 8/20/2019 Guide Vulnerabilite Ineris

    25/76

    ANNEXE 1 # FICHES D'APPLICATION

    FICHE NB1 : IDENTIFICATION DES POTENTIELS DE DANGERS...............................2"

    FICHE NB 2 : ÉVALUATION DE L'ATTRACTIVITÉ D'UNE CILE POTENTIELLE.......31

    FICHE NB 3 : CONCEPTS POUR LES CONTRE#MESURES ET LA GESTION DE LASRETÉ...........................................................................................................................32

    FICHE NB " : PARAMTRES DE MENACE....................................................................3"

    FICHE NB 5 : LES PRODUITS CHIMIQUES CILES......................................................38

    FICHE NB $ : CONSÉQUENCES SUR LES CILES......................................................"

    FICHE NB & : ATTRACTIVITÉ DE LA CILE..................................................................."2

    FICHE NB 8 : LISTE RÉCAPITULATIVE DES CONTRE#MESURES DE SRETÉ........""

     ,NNE #IC!ES $6,LIC,:IN 

    2*

  • 8/20/2019 Guide Vulnerabilite Ineris

    26/76

    Guide de l’analyse de la vulnérabilité des sites industriels chimiques

    Ita$e 8% Caract0risation des cibles $otentielles et des contre)mesures existantes sur le site

    +C)3 7> : +$379++C&9+?7 $3! P?9379+3L! $3 $&7#3@!

    P/)*)( ) ,*+)-( ((4( ) ';4) ) ,*+)-(

    $l s#agit de lister l#ensemble des substances dangereuses considérées comme des potentiels de dangers dansl#étude de dangers +E@@-, dans le rapport du plan de prévention des risques technologiques +//BP- ouencore dans les plans particuliers d#intervention +//$-.

    ette liste pourra se limiter au" substances pour lesquelles les effets des phénomnes dangereu" sortent deslimites de propriété du site et sont considérés comme non acceptables et6ou critiques d#aprs la grille decriticité brute +sans prise en compte des mesures de sécurité ou de sûreté-  issue de l#arr(té du4= septembre 4775 et définies en termes de probabilité, intensité, cinétique et gravité +/$O-.

    /armi les  modus operandi possibles emplo%és par les personnes malveillantes internes ou e"ternes, lesabotage des dispositifs de sécurité étant envisagé, les mesures de prévention et de protection mises en uvre

     par l#industriel ne sont pas prises en compte ce stade.

    P/)*)( ) ,*+)-( ((4( ) , CIAC

    En dehors des produits dangereu" recensés dans l#étude de dangers pouvant affecter l#intérieur et l#e"térieurd#un site par ses effets, il faudra également prendre en compte les produits qui pourraient (tre dérobés etutilisés comme ingrédients pour la fabrication, hors de l#enceinte du site, d#un produit dangereu" +e"plosif,

     produit to"ique t%pe sarin- libéré dans un lieu autre +public ou non-.

    ertains sites industriels, de par leurs activités, peuvent (tre amenés remplir une déclaration d#activitésdans le cadre de la convention sur l#interdiction de la mise au point, de la fabrication, du stocIage et del#emploi des armes chimiques +$&-, en référence *

    • au" articles !. 4984;: et suivants du code de la défense relatifs l#application de la convention du

    :9 )anvier :==9 sur l#interdiction de la mise au point, du stocIage et de l#emploi des armes chimiqueset sur leur destruction et les te"tes réglementaires afférents

    • au" articles @. 4984;: 4 et B. 4984;9 87 du code de la défense

    • l#arr(té du A mars 477: modifié définissant les conditions d#élaboration des déclarations prévues parle décret n2 477:;:89 du :5 février 477:, modifié par les arr(tés du 4< )anvier 4778 et 8 août 4778.

    !#industriel doit déclarer les produits identifiés dans la $& qui sont stocIés et produits sur son site. !a listede ces précurseurs d#armes chimiques est disponible sur divers sites internetA.

    P/)*)( ) ,*+)-( ((4( 4 7,6-) 1.1 ) 'ADR

    !e chapitre :.:7 des codes internationau" de transport des matires dangereuses +&@B6B$@6&@QB-

    mentionne les marchandises dangereuses haut risque concernées par des dispositions spécifiques lasûreté.

    * RRR.opcR.org.fr 

    &5I$E $6,N,L7SE $E L, /5LN8R,9ILI:8 $ES SI:ES IN$5S:RIELS C!I.I;5ES #,CE ,5< .EN,CES $E .,L/EILL,NCE E: $E :ERRRIS.E 

    2,

    http://www.opcw.org.fr/http://www.opcw.org.fr/http://www.opcw.org.fr/

  • 8/20/2019 Guide Vulnerabilite Ineris

    27/76

    %0SS +*.*S*8(S 0!*/S 89 8?!S%38& ou 3> "7 l+exclusion des aérosols#

    4 = 4

    6i'uides inflammables des 0roupes d+emballa0e I et II 444 = ==

    6i'uides explosibles désensibilisés = = 4

    / /.1 Qatières explosibles désensibilisées = = 4

    /.2 Qatières du 0roupe d+emballa0e I 444 = ==

    /. Qatières du 0roupe d+emballa0e I 444 ==

    5 5.1 6i'uides comburants du 0roupe d+emballa0e I 444 = ==

    Perc!lorates% nitrate d+ammonium et en0rais au nitrated+ammonium

    444 444 ==

    .1 Qatières toxi'ues du 0roupe d+emballa0e I 4 = 4

    .2 Qatières infectieuses de la caté0orie A = = 4

    (Qatières radioactives

    444 A1 "sous forme spéciale ou444 A2 comme il convient% en colis du type ou de

    type &

    T Qatières corrosives du 0roupe d+emballa0e I 444 = ==

    * sans objet 

    ** les dispositions du 1.10.3 ne sont pas applicables quelle que soit la quantité

    !a"leau 1 : %iste des marchandises dangereuses C haut ris#ue @codes 0;+//*+0+(/A

    P/)*)( ) ,*+)-( ((4( 4 7/) ISPS

    !e code international pour la sûreté des navires et des installations portuaires  +$S/S = $nternational Shipand /ort Securit%- adopté en décembre 4774, est en vigueur depuis )uillet 4778 +décret n2 4778;4=7 du4< mars 4778 portant publication des amendements l#anne"e la convention internationale de :=38 pour lasauvegarde de la vie humaine en mer, ensemble un code international pour la sûreté des navires et desinstallations portuaires +code $S/S-, adoptés !ondres le :4 décembre 4774-. Gn plan de sûreté doit (tredéfini pour les infrastructures portuaires et pour les navires afin de garantir la protection des personnes, de lacargaison, des engins de transport, du navire ou de l#installation portuaire contre les risques d#un incident de

    sûreté. &insi, si le site dispose d#appontements pour la réception ou l#e"pédition de matires premires ou de produits finis, ces appontements pourront (tre identifiés comme biens sensibles ou composants vulnérables.

    S

  • 8/20/2019 Guide Vulnerabilite Ineris

    28/76

    G4) ';,4,/* )( 6-/4( 794)(

    !es produits chimiques sont classés en 8 catégories selon la faLon dont ils peuvent (tre utilisés comme arme *

    &. !es produits chimiques qui, re)etés sous forme de gaJ ou d#aérosols en quantité suffisante dansl#atmosphre, peuvent causer un nombre de décs significatif.

    V. !es produits chimiques qui, détournés grande échelle, peuvent (tre utilisés par une organisation ouun Etat pour fabriquer des armes chimiques.

    . !es produits chimiques qui, détournés petite échelle, peuvent (tre utilisés pour fabriquer des armeschimiques simples ou brutes, sans nécessiter d#équipement sophistiqué ni produire de trace risquantd#identifier sa provenance.

    @. !es produits chimiques qui, lors du procédé de fabrication ou lors du stocIage, sont vulnérables ausabotage et susceptibles d#une réaction non contrKlée.

    haque catégorie de produits chimiques appelle une approche légrement différente de sûreté. En classantles produits chimiques selon ces catégories, il devient possible de décrire les résultats d#un effort de sûreté fournir pour chacune d#elle. @e plus, les discussions relatives chaque catégorie permettent au"

     professionnels de la sûreté et au" personnels d#e"ploitation de classer leurs produits chimiques dans lescatégories appropriées.

    Produits chimiques de catégorie A & B!es produits chimiques de catégories & sont, en général, les poisons par inhalation. /armi de tels produits, oncompte le chlore et l#o"%de d#éth%lne=.

    !#ob)ectif premier de sûreté pour ces produits est de les protéger contre un re)et intentionnel, particulirement grande échelle.

    es produits ont plusieurs propriétés critiques. En général, il s#agit de poisons par inhalation haut risque,capables de causer la mort de plusieurs personnes, m(me de faibles concentrations. Gn re)et significatif del#un de ces produits a une probabilité élevée de générer des morts au;del du périmtre du site. $ls ont peu

     prs la m(me densité que l#air, donc tendance dériver et se disperser avec le vent. Gn re)et important peuts#accumuler et atteindre des concentrations létales dans des conditions météorologiques normales. Gne foisle re)et commencé, les produits de cette catégorie sont généralement difficiles contrKler ou détruire.

    !es facteurs qui permettent d#évaluer le risque associé un produit chimique de catégorie « & » sont *• %a quantité stoc,ée, soit dans un réservoir ou un lot de réservoirs, soit dans un endroit particulier +tel

    qu#un entrepKt-. !es produits chimiques de catégorie « & » sont en général d#autant plus en dangerqu#ils sont stocIés dans un réservoir de grande capacité. &insi, par e"emple, un réservoir de 7,5 tonnesd#un poison ne représente pas nécessairement un grand risque, en revanche, un réservoir de 57 tonnessera considéré comme particulirement dangereu".

    • %a structure de la paroi du réservoir notamment sa capacité résister différents t%pes d#attaque.!a construction d#un réservoir pour un produit de catégorie « & » inclura t%piquement une paroi enacier et une couche d#isolation ou une enveloppe e"terne. Si ces couches ont une épaisseur adéquate+selon le matériau-, ils pourront offrir un degré de protection significatif contre une attaque. /are"emple un B/O;3 +Buchno% /rotivotanIov% Oranatomet, lance;roquettes russe- utilise « l#effetMunroe » pour pénétrer une armure ou ici, la paroi du réservoir de stocIage. « !#effet Munroe » peut

    (tre dé)oué par une construction multi;couches, permettant au" gaJ chauds produits par le pro)ectile dese dissiper dans la couche intermédiaire.

    • %a structure de la base du réservoir qui influe également sur les t%pes d#attaques qui parviendraient générer un re)et. ertains réservoirs sont construits sur des plateformes, généralement en béton.Souvent, ces plateformes sont au;dessus du sol, parfois m(me construites sur des piliers, et le réservoirest alors effectivement quelques centimtres au;dessus du sol. !orsque la plateforme sur laquelle leréservoir repose est environ 9 mtres du sol, alors la probabilité de réussite, pour un petit véhicule

    , #ans lJindustrie chimiEue am0ricaine le $otentiel de danger dJex$losion&incendie est g0n0ralement consid0r0 comme $lus im$ortant Eue celui detoxicit0" Ce$endant deux facteurs ont en faeur dJun classement en cat0gorie A %

    • 3Jnironnemental /rotection Agency ;/A? classe les effets toxiEues comme le danger $rinci$al comme le $oison $ar inhalation"• 3e $otentiel de danger dJex$losion est im$ortant" 7l $eut se former un nuage ex$losible Eui en $r0sence dJune source dJignition $eut g0n0rer

    des effets de sur$ression Euand il d0tone"

    &5I$E $6,N,L7SE $E L, /5LN8R,9ILI:8 $ES SI:ES IN$5S:RIELS C!I.I;5ES #,CE ,5< .EN,CES $E .,L/EILL,NCE E: $E :ERRRIS.E 

    26

  • 8/20/2019 Guide Vulnerabilite Ineris

    29/76

    chargé d#e"plosifs, de faire un trou dans le réservoir diminue énormément. @e plus, un réservoirsurélevé est moins vulnérable une attaque par voiture bélier qu#un réservoir sur ou prs du sol.

    • %es canalisations vers d’autres réservoirs etou une installation de destruction  * la capacité desopérateurs vider rapidement un réservoir qui a une brche vers un stocIage alternatif et6ou détruireson contenu )oue sur la quantité de produit qui peut (tre re)etée. !a présence simultanée de la

     possibilité de vider et de détruire le contenu introduit des facteurs de complication supplémentaires pour un attaquant et réduit ainsi l#attractivité d#un réservoir comme cible. !a capacité pour les

    opérateurs isoler rapidement le volume de canalisations entre des vannes d#isolement est également  prendre en considération. ependant, il est important d#évaluer la vulnérabilité de la structure de« mitigation »:7 elle;m(me qui peut (tre détruite lors d#attaques simultanées.

    • .urs de rétention et murets * de nombreu" réservoirs sont construits avec des murs de rétention oudes murs hauteur de genou +murets- en béton afin de réduire le potentiel de fuite. !a rétention crée defacto une distance de sécurité e"cluant une attaque bélier, un camion ou une voiture piégée. En outre, lavariation de la pente + l#intérieur de la cuvette- est un facteur supplémentaire qui peut e"clure uneapproche directe d#un véhicule. $l est important d#évaluer la totalité des murs de rétention car ilscomportent souvent des déficiences sous l#angle de la sûreté. Gn muret en béton non renforcé, pare"emple, n#arr(tera pas un poids lourd se déplaLant avec une certaine vitesse.

    ertains murs de rétention en terre ou en gravier sont construits avec des rampes pour permettre lamaintenance ou l#accs d#autres véhicules la Jone de confinement ces dernires peuvent également(tre utilisées par une personne malveillante. $l faut donc définir le périmtre de sécurité en tenantcompte des conditions de fi"ation du réservoir de stocIage. !es e"plosifs t%piques +nitrated#ammonium et essence- sont des e"plosifs faibles, c#est;;dire qu#ils produisent une onde de choc quisouffle plutKt qu#elle ne coupe. @ans le cas d#un réservoir de stocIage de produits chimiques, lesdégDts occasionnés par l#onde de choc sont supérieurs une attaque avec un e"plosif puissant+effondrement total du réservoir sans inflammation du produit contenu l#intérieur-. !#attentatd#?Ilahoma it% a utilisé un tel dispositif. !#e"amen d#un scénario d#attaque sur un réservoir par unvéhicule chargé d#e"plosif devra identifier les emplacements partir desquels les dégDts seraient les

     plus sérieu".

    • %a pro/imité par rapport 0 la clture * l#emplacement et la visibilité d#un réservoir sur un site sontdes points qui peuvent aggraver ou limiter sa vulnérabilité, particulirement pour un scénario d#attaquesimple +e"emple * une personne avec un fusil de grande portée-. Gn réservoir qui se trouve l#intérieur

    d#un bDtiment est significativement moins vulnérable une telle attaque. Gn réservoir le long d#uneroute en dehors du site est plus vulnérable. @e plus, la pro"imité par rapport la clKture aurainéluctablement des répercussions hors site en cas de fuite du réservoir. $l faut considérer laconstruction de ce réservoir par rapport la distance d#un point de tir possible.

    • %e marquage  * le marquage sur un réservoir permet de définir le caractre attractif d#une cible potentielle. &insi, un trs grand réservoir situé pro"imité d#une route, peut plus facilement devenirune cible si la mention « hlore » est apposée avec une t%pographie e"plicite.

    • %a population * l#intér(t du réservoir augmente lorsque la fuite de ce réservoir ou groupe de réservoirs peut toucher un nombre important de personnes en dehors du site. $l s#agit du problme +avec la« feuille de route pour terroristes »-, soulevé par l#industrie chimique américaine concernant la décisionde l#agence de protection de l#environnement +E/& 1 Environmental /rotection &genc%- de rendredisponible les données du plan de gestion des risques +BM/ ; BisI Management /lan- sur internet. >is;;vis du terrorisme, d#autres aspects sont considérer. !a population spécifique qui serait touchée estégalement un facteur d#attractivité pour la cible. &insi, plus la population potentielle est concentrée surune grande Jone urbaine avec une large couverture médiatique, plus la valeur du réservoir sera élevée.

    • %e profil de la population * !e terrorisme a pour ob)ectif d#étendre la peur et de bouleverser la vienormale de la communauté visée. /our le terroriste, l#attention médiatique est au cur de la

     planification d#une attaque. !#évnement sera d#autant plus rela%é par les médias que la cible choisiesera un acteur prépondérant du tissu socio;économique.

    • %a production en aval le transport et autres infrastructures clés  * Wuand cela est possible, unterroriste sélectionnera une cible qui aura des impacts étendus et de grande envergure. @onc, si unréservoir donné génre la fois des morts et d#autres impacts +perturbations économiques,contamination de l#eau, fermeture des voies de communication, etc.-, celui;ci devient une meilleure

    cible.1! Mitigation % att0nuation terme em$loy0 surtout en matiKre de $r0ention des risEues ma:eurs naturels"

     ,NNE #IC!ES $6,LIC,:IN 

    21

  • 8/20/2019 Guide Vulnerabilite Ineris

    30/76

    Produits chimiques de catégorie A B

    !es produits chimiques de catégorie V sont en général des précurseurs d#armes chimiques. !a plupart d#entreeu" sont cités dans la convention sur l#interdiction des armes chimiques, le groupe &ustralie et d#autressources. ette liste sépare les précurseurs d#armes chimiques qui impliqueraient une chimie comple"e+catégorie V- et ceu" qui nécessitent une chimie plus simple, de « paillasse » +catégorie , voir ci;aprs-. @etels produits incluent le chloroéthanol et le mercaptoéthanol.

    !e premier ob)ectif de sûreté par rapport ces produits chimiques est de les protéger contre un détournement,notamment grande échelle.

    es produits chimiques sont classés dans la catégorie « V » car ils ont diverses propriétés sensibles. $l s#agitde précurseurs d#armes chimiques pour lesquels il e"iste des procédés chimiques développés et documentés

     pour la production d#armes de destruction massive. !es produits en résultant sont des armes connues ettestées +gaJ moutarde, agents neuroto"iques OV;sarin et >X-. !es procédés chimiques utilisés pour fabriquerdes armes partir de ces matériau" sont généralement comple"es et requirent un site chimique et du

     personnel hautement qualifié. es t%pes d#armes produites partir de substances chimiques sontgénéralement sophistiqués et nécessitent un stocIage et une manipulation prudente. /ar conséquent, ils ne

     peuvent (tre acheminés aisément sur un site potentiel détruire.

    !es facteurs évaluer pour déterminer le risque associé un produit chimique « V » sont multiples. $l estdonc primordial de s#enquérir des intentions des destinataires de ces produits. !a premire mesure de sûreté

    appliquée ces matériau" est un programme contre le détournement de ces substances produites parl#établissement.

    Produits chimiques de catégorie A C B

    !es produits chimiques de catégorie « » sont également des précurseurs d#armes chimiques. omme les produits de catégorie « V », la plupart de ces produits sont répertoriés dans la $&, le groupe &ustralie, laliste des substances chimiques du bureau fédéral d#investigation +0V$ 1 0ederal Vureau of $nvestigation- etdans d#autres sources. es produits ont été classés séparément car on peut en faire des armes par de la chimiede « paillasse ». @epuis les événements du :: septembre 477:, la dangerosité de ces produits « » estsupérieure au" produits « V ». Qotons que des produits comme l#o"%chlorure de phosphore et le thiodigl%col

     peuvent (tre classés en catégorie « ».

    !e premier ob)ectif de sûreté pour ces produits chimiques est de les protéger contre le détournement et le vol,

    m(me de petites quantités. ela inclut le vol partir des points de fabrication, de stocIage ou de distribution.es produits chimiques ont été classés en catégorie « »parce qu#ils possdent entre autres les propriétéssuivantes *

    :. ce sont des précurseurs emplo%és dans la fabrication d#armes de destruction massives connues etutilisées. !a bibliographie est e"haustive et les e"emples nombreu" +e"emple * l#%périte-

    4. les procédés chimiques utilisés pour fabriquer des armes partir de ces produits sont moinscomple"es et ne requirent pas nécessairement un site chimique ou du personnel hautementqualifié

    9. les t%pes d#armes produits partir de ces substances ne sont pas sophistiqués

    8. les t%pes d#armes produits partir de ces matériau" ne sont pas spécialement difficiles livrer vers

    la cible.!es facteurs évaluer pour déterminer le risque associé au produit chimique « » impliquent la fois laconnaissance des destinataires des produits, comme précédemment, ainsi que les mesures ph%siques desûreté +protection contre le détournement et le vol- appliquer dans les domaines de la production et de lalogistique.

     Qotons que l#e"amen des antécédents des emplo%és et du personnel de supervision peut (tre une premiremesure envisager pour se prémunir contre le vol car les petites quantités de produits chimiques sontdérobées plus facilement par des personnes internes au site. @e plus, l#efficacité du dispositif peut (trerenforcée par un travail en binKme ou le recours un s%stme de télésurveillance.

    @ans le secteur de la chimie industrielle, l#inventaire du matériel est bien moins détaillé que dans le domainede la chimie fine. Souvent, la quantité de produit dont on a besoin pour la production d#armes peut (tre voléesans crainte qu#une pénurie soit remarquée. Poute perte ou vol connu de ces matériau" doit (tre

    &5I$E $6,N,L7SE $E L, /5LN8R,9ILI:8 $ES SI:ES IN$5S:RIELS C!I.I;5ES #,CE ,5< .EN,CES $E .,L/EILL,NCE E: $E :ERRRIS.E 

    2

  • 8/20/2019 Guide Vulnerabilite Ineris

    31/76

    immédiatement signalé vers le service de sûreté de l#entreprise.

    !ors de l#étape de la s%nthse, l#accs au" réactifs et6ou au" produits de s%nthse devrait (tre placé soussurveillance lorsque *

    :. les réactifs de s%nthse conduisent la formation d#un précurseur d#une arme chimique répertoriée

    4. les réactifs et6ou les produits de s%nthse sortent de production

    9. les réactifs et6ou les produits de s%nthse sont stocIés en fût ou en réservoir

    8. les réactifs et6ou les produits de s%nthse sont transférés vers un conteneur de transport, tel qu#unfût, un iso;conteneur ou un Ragon;citerne

    5. les produits secondaires issus de la réaction principale de s%nthse sont éliminés ou rec%clés.

    !es éléments clés d#un programme pour le transport et la distribution de réactifs et6ou de produits des%nthse incluent *

    :. un accs contrKlé +voir ci;dessus-

    4. le scellement des réservoirs et conteneurs

    9. l#enregistrement et la vérification des scellés

    8. l#utilisation de transporteurs connus et agréés

    5. le contrKle du tra)et du transporteur, via un O/S ou un s%stme similaire

    ,0-7,/*

    @ans le procédé de fabrication d#un produit chimique courant, le st%rne est combiné avec l#eau sous desconditions spécifiques de température et de pression. Wuand le st%rne est introduit concentration tropélevée, le mélange qui en résulte devient non contrKlable.

    E?)96) A;-,/* ) 6-/4( >*(

    @es contaminants peuvent (tre introduits dans des produits destinés la santé humaine +industrie

     ,NNE #IC!ES $6,LIC,:IN 

    2"

  • 8/20/2019 Guide Vulnerabilite Ineris

    32/76

     pharmaceutique-. @ans la plupart des cas, de tels produits subissent des inspections et des contrKles dequalité rigoureu" avant utilisation +l#&gence franLaise de sécurité sanitaire des produits de santé ; &0SS&/Sdélivrant une autorisation de mise sur le marchéH -.

    !es éléments clés de la sûreté dans de telles situations incluent *

    :. un suivi permanent de la technologie, de la formation et des équipements pour la sécurité du procédé de fabrication. @ans la plupart des cas, les installations techniques et les s%stmes de

    sécurité associés sont conLus pour prévenir ou, si nécessaire, gérer une situation accidentelle. @ansle cas de produits tels que l#acide acr%lique glacial, une déstabilisation délibérée peut facilementimpliquer une augmentation de volume de produit +nécessité d#avoir cinq réservoirs de stocIage

     par rapport des scénarios accidentels n#impliquant qu#un ou deu" réservoirs supplémentaires-. !esréévaluations des s%stmes appropriés de sécurité peuvent inclure, par e"emple, une plus grandecapacité pour refroidir rapidement les réactions et les circonscrire efficacement

    4. un accs contrKlé

    9. des mo%ens ph%siques de sûreté sur de tels produits stocIés ou transportés

    8. des mo%ens ph%siques et logiques de sûreté pour le contrKle du procédé de fabrication desinstruments de sécurité

    5. des normes rigoureusement contrKlées pour des composés destinés la santé humaine.

    Conclusions!es e"emples de substances chimiques présentés dans chacune des catégories ne sont en aucune maniree"haustifs. & ce stade, ce t%pe de classification représente une bonne estimation des produits chimiques. !esdiscussions spécifiques et relatives chaque catégorie permettent au" acteurs de ce secteur d#anal%ser leuractivité sous un angle complémentaire * la sûreté. Biches de cet enseignement, ils pourront faire preuve dediscernement et attribuer alors un degré de sûreté optimal pour chaque produit chimique rencontré.

    &5I$E $6,N,L7SE $E L, /5LN8R,9ILI:8 $ES SI:ES IN$5S:RIELS C!I.I;5ES #,CE ,5< .EN,CES $E .,L/EILL,NCE E: $E :ERRRIS.E 

    *(

  • 8/20/2019 Guide Vulnerabilite Ineris

    33/76

    Guide de l’analyse de la vulnérabilité des sites industriels chimiques

     Ita$e 8% Caract0risation des cibles $otentielles et des contre)mesures existantes sur le site

    FICHE N° 2 : ÉVALUATION DE L'ATTRACTIVITÉ D'UNE CIBLE POTENTIELLE

    ate

    9V du pro,et

    9om du pro,et

    9om de lOinstallation &ontact

    6ieu Adresse

    &ible straté0i'ue

    Étape Action

    6a matrice est con[ue pour aider 7 la classification des cibles au sein d+un site c!imi'ue% basée sur leur ; attractivité < pour des or0anisations terroristes

    1. 9ombre potentiel de morts*pertes de

    masse

    ur une éc!elle de 1 7 / "1 étant très isolé et / étant très proc!e#% 'uelle est la proximité de la population parrapport 7 la Done de la cible ]

    ur une éc!elle de 1 7 / "1 étant peu densément peuplé et / étant densément peuplé#% 'uelle est la densité depopulation dans la Done potentiellement affectée autour de la cible ]

    2. Ampleur des domma0es matériels

    ur une éc!elle de 1 7 / "1 étant des domma0es minimes et / des domma0es si0nificatifs#% 'uels seraient lesdé0Sts matériels dans la Done 7 proximité de la cible% impli'uant la responsabilité lOentreprise ]

    ur une éc!elle de 1 7 / "1 étant des domma0es minimes et / des domma0es si0nificatifs#% 'uels seraient lesdé0Sts matériels dans la Done 7 proximité de la cible impli'uant la responsabilité des pouvoirs publics ]

    . Perturbation de lOéconomie nationale%ré0ionale ou locale

    ur une éc!elle de 1 7 / "1 étant un impact minime et / un impact si0nificatif#% 'uel serait lOimpact de lOincidentsur lOéconomie nationale ]

    ur une éc!elle de 1 7 / "1 étant un impact minime et / un impact si0nificatif#% 'uel serait lOimpact de lOincidentsur lOéconomie ré0ionale ]

    ur une éc!elle de 1 7 / "1 étant un impact minime et / un impact si0nificatif#% 'uel serait lOimpact de lOincidentsur lOéconomie locale ]

    /. Plans de secours

    ur une éc!elle de 1 7 / " 1 étant de bons plans de secours et / des plans de secours faibles#% 'uelle seraitlOefficacité des plans de secours appli'ués au sein de lOentreprise concernée ]

    ur une éc!elle de 1 7 / "1 étant de bons plans de secours et / des plans de secours faibles#% 'uelle seraitlOefficacité des plans de secours appli'ués au sein de la communauté située 7 proximité de lOentreprise ]

    5. Plans de secours * é'uipementsnécessaires pour intervenir sans ris'ue

    ur une éc!elle de 1 7 / "1 étant relativement simple et / étant difficile#% 'uel serait le niveau de difficulté 7communi'uer les réponses appropriées ]

    ur une éc!elle de 1 7 / "1 étant dé,7 disponible et / étant difficile 7 obtenir#% 'uelle serait la disponibilité desmoyens nécessaires pour sortir de la situation criti'ue dans un délai donné ]

    . 8acilité dOaccès 7 la cibleur une éc!elle de 1 7 / "1 étant difficile dOaccès et / facile dOaccès#% 7 'uel niveau dOaccessibilité les Dones

    cibles sont-elles identifiables par des personnes extérieures 7 lOentreprise ]

    (. Attention des médiasur une éc!elle de 1 7 / "1 étant un intérCt limité des médias et / étant un intérCt ma,eur#% 'uel serait lOimpacten terme dOattention des médias ]

    T. éputation de lOentreprise et straté0iede mar'ue

    Évaluer sur une éc!elle de 1 7 / "1 étant une faible reconnaissance et / étant facilement reconnaissable# laconnaissance de votre entreprise ou de votre produit par le public fran[ais% voire européen.

    Évaluer sur une éc!elle de 1 7 / "1 étant une faible reconnaissance et / étant facilement reconnaissable# laconnaissance de votre entreprise ou de votre produit par le public dans le monde.

    U. 3otal des points pour les 15 'uestions

    14. éterminer lOattractivité de la cible en utilisant les critères suivants 15-4 W Attractivité faible "6#4-/5 W Attractivité moyenne "Q#/5-4 W Attractivité forte ")#

     ,NNE #IC!ES $6,LIC,:IN 

    *

  • 8/20/2019 Guide Vulnerabilite Ineris

    34/76

    Guide de l’analyse de la vulnérabilité des sites industriels chimiques

    Étape 4: Caractérisation des cibles potentielles et des contre-mesures existantes sur le site

    FICHE