Guide Vulnerabilite Ineris

December 20, 2018 | Author: L'Usine Nouvelle | Category: Safety, Risk, Computer Security, Sécurité en ligne et confidentialité, Natural Environment
Share Embed Donate


Short Description

ineris...

Description

MINISTERE DES FINANCES ET DES COMPTES PUBLICS MINISTERE DE L'ECONOMIE, DE L'INDUSTRIE ET DU NUMERIQUE

SOMMAIRE COMPOSITION DU GROUPE D'EXPERTS......................................................................2 AVERTISSEMENT..............................................................................................................3 PRINCIPES D'ÉVALUATION DES SITES INDUSTRIELS CHIMIQUES FACE AUX MENACES DE MALVEILLANCE ET DE TERRORISME..................................................5 Mise en garde.........................................................................................................5 Les obligations juridiques de protection des installations industrielles...................5 Le champ de la vulnérabilité des installations pris en compte................................5 Conception du guide...............................................................................................6 Présentation succincte de la méthode d'analyse de la sreté................................6 ÉTAPE 1 : PLANIFICATION DU PROJET.........................................................................8 ÉTAPE 2 : SÉLECTION INITALE DES SITES SENSILES..............................................! !élection des sites ou installations potentiellement sensibles................................" #ravité d'une attaque.............................................................................................." $i%%iculté d'une attaque..........................................................................................."  &ttractivité d'une cible...........................................................................................( )iérarchisation des sites ou installations sensibles..............................................( ÉTAPE 3 : PRÉSENTATION SUCCINCTE DU SITE ÉTUDIÉ.........................................11 !ources documentaires........................................................................................ Présentation de l'établissement............................................................................ Présentation de l'environnement de l'établissement............................................. Présentation des installations............................................................................... ÉTAPE " : IDENTIFICATION DES CILES POTENTIELLES ET DES CONTRE# MESURES EXISTANTES.............................................................. EXISTANTES.................................................................................................13 ...................................13 !ources documentaires........................................................................................* +denti%ication des points névralgiques...................................................................* Catégorisation des points névralgiques................................................................, +denti%ication des contre-mesures eistantes........................................................, ÉTAPE 5 : ÉVALUATION ÉVALUATION DE LA MENACE.....................................................................15 MEN ACE.....................................................................15 +denti%ication des menaces...................................................................................5 Param/tres des menaces.....................................................................................5 ÉTAPE $ : ANAL%SE DE LA VULNÉRAILITÉ DU SITE ET DE SES EFFETS............1& Matrice biens0menaces.........................................................................................1  &pproche basée sur les biens.................................................................. ............1 ......... ...1  &pproche basée sur les scénarios........................................................................1 Cotation des risques.............................................................................................2( ÉTAPE & : IDENTIFICATION DES CONTRE#MESURES COMPLÉMENTAIRES...........21  &pproche basée sur les biens.................................................................. ............2 ......... ...2  &pproche basée sur les scénarios........................................................................2 3emples de contre-mesures techniques et organisationnelles...........................2 ANNEXES  &nnee  4 iches d'application............................................................... ............2*  &nnee 2 4 3emple d'application........................................................................51 GLOSSAIRE.....................................................................................................................&1 TEXTES DE RÉFÉRENCE...............................................................................................&3



COMPOSITION DU GROUPE D'EXPERTS

Le pré p réssent guide guide est le résulta résulta t des des t ravaux d’un groupe groupe de spé spécialistes cialistes consti consti tué de l’Insti l’ Institu tutt national national de l’e l ’environn nvironnem ement ent industr industriel iel et des risqu risques (INER ( INERIS) IS) et du group groupe e Chevron ronite avec l’appui des services du !aut "onctionnaire de dé"ense et de sécurité (!#$S) (! #$S) des des minist%re min ist%ress éco économiqu nomique e et "inanci "i nancier er et du Secrétariat crétaria t général énéral de la dé"ens dé"ense e et de la sécurité nationale (S&$SN)'

Le groupe d’experts tient  remercier tout particuli%rement le Center "or Chemical rocess Sa"et* (CCS) pour avoir accordé sa permission pour l’emploi de son guide + &uidelines "or ,nal*-ing and .anaging .anaging the t he Se Securit* curit * /ulnera0ili /ulnera0ili t ies ies o" #ixe #i xed d Chemical Chemical Sites Sites 1 (ao2t 3443)'

&5I$E $6,N,L7SE $E L, /5LN8R,9ILI:8 $ES SI:ES IN$5S:RIELS C!I.I;5ES #,CE ,5< .EN,CES $E .,L/EILL,NCE E: $E :ERRRIS.E 

2

AVERTISSEMENT

 , la demand demande e du Secrétaria crétariatt général énéral de la dé"e dé"en nse et de la sé sécurité nationale (S&$ (S&$SN)= SN)= ce guide guide a été éla0or éla0oré é par l’Inst l’ Instii tut tu t national de l’environne l’environnem ment industriel industr iel et des des risque risques (INERIS > http?@@AAA'ineris'"r   )= en liais l iaison on ave avec des des experts experts du groupe groupe Chevron ronite  ronite et avec l’appui des services du !aut "onctionnaire de dé"ense et de sécurité des minist%res économique et "inancier et ceux du S&$SN' Il est destiné  aider les opérateurs de l’industrie chimique= qu6ils soient ou non désignés comme opérateurs d6importance vitale (I/)  se protéger des menaces de malveillance et de terrorisme' Les Les t rava ravaux ux de réali réalissation de ce guid guide e ont été été entrepri ntrepriss avant la dé"init é"init ion d6une d6une méthodolo éthodologi gie e "ranBa "ranBaiise spé spéci"ique ci"ique pour les les I /= par ailleurs ailleurs clas classi"ié si"iée et donc donc non non applica0le  l6ensem0le de la pro"ession . Ce document  s’inspire du guide + &uidelines "or  ,nal*-ing and .anaging .anaging the Securit* curit * /ulnera0il /ulnera0ilitit ies ies o" #ixed #i xed Chemic Chemical al Sites Sites 1 d’ao2t d’ao2t 3443= avec l’aim l’aima0 a0lle autori utorissation ation du Center nter "or "or Che Chemic mical ro rocess Sa"et* et* http? tp? @ @ AAA'aic AAA'aiche he'or 'org g @ccp @ccpss )' (CCS > ht  )' Il est toute"ois  noter que les deux méthodologies I/ et CCS rel%vent de démarches compara0le compara0les' s' , ce ti t i t re= si l 6emploi de la méthodologie méthodologie spéci"ique spéci"ique reste reste la ré"érenc ré"érence e pour les les I /= les les opérateurs opérateurs a*ant a*ant dé dé util ut ilis isé é la méthodologie éthodologie CCS pour les les anal*s anal*se es de risque relatives  la malveillance et au terrorisme n6ont pas  les rependre' La méthode CCPS est la propriété du centre qui l'a établie. Toute référence à cette méthode, méthode, autre que que par un opérateur opérateur pour ses bes besoins oins propres, propres, doit doit avoir reçu l'accord préalable du centre.

Les Les avis= avis= reco recomma mmandations ndations ou préco préconis nisat ation ionss qui seraie eraient nt portés par l’IN l’ INERIS ERIS dans dans le cadre des prestations qui lui sont con"iées peuvent aider  la prise de décision' La mission qui incom incom0 0e  l’INER l’ INERIS IS ne lui perm permet ettant tant pas pas d’interv d’ intervenir enir dan dans la prise prise de déci décisio sion n  proprem  proprement dite= d ite= la resp respon onsa sa0il 0ilité ité de l’ INERIS IN ERIS ne peut peut se su0 su0st stitituer uer  celle celle du dé décideur' cideur' Le destinataire utilisera les résultats inclus dans le présent document intégralement ou sinon de mani%re la plus o0ective possi0le en "onction de sa taille et en appliquant une gradation des risques encourus au regard de son activité pro"essionnelle' Son utilisation sous "orme "orme d’ext d’extraits raits ou de note notes de s*nth% s*nth%sse sera era "aite sous ous la seule ule et enti%re nti%re resp respon onssa0ilité du destinataire' stinataire' Il en est est de mDme mDme pour toute modi"ication modi"ication qui * serait erait apportée'

 ,/ER:ISSE.EN:   ,/ER :ISSE.EN: 

*

&5I$E $6,N,L7SE $E L, /5LN8R,9ILI:8 $ES SI:ES IN$5S:RIELS C!I.I;5ES #,CE ,5< .EN,CES $E .,L/EILL,NCE E: $E :ERRRIS.E 

,

PRINCIPES D'ÉVALUATION DES SITES INDUSTRIELS CHIMIQUES FACE AUX MENACES DE MALVEILLANCE ET DE TERRORISME M() )* +,-)

concernant le recensement et la désignation des infrastructures critiques européennes ainsi que l#évaluation de la nécessité d#améliorer leur protection 

Seuls certains opérateurs de l'industrie l'industrie chimique sont désignés par l'Etat « opérateurs d'importance vitale ». Mai Mais, en raison notamment des conséquences que pourraient causer la destruction d'ins d'instal tallat lation ions, s, tous tous les opé opérat rateur eurs, s, que quels ls qu'ils qu'ils soient, ont le devoir de se protéger et de prendre des mesures de sûreté pour assurer la continuité de leur activité et la sécurité des personnes, des biens et de l'environnement face  de possibles actes délibérés. !e présent guide se veut un outil de travail pour tout tout grou groupe pe indu indust stri riel el ou e"pl e"ploi oita tant nt d#un d#un site site chimique.

les codes internationau" sur le transport de matires dangereuses 



le code international pour la sûreté des navires et des installatio installations ns portuaires portuaires +$nternation +$nternational al Ship and /ort 0acilit% Securit% ode 1 $S/S-, le rglement +E- n2 34564778 du 9: mars mars 477 47788 relati relatiff  l#amél l#amélior iorati ation on de la sûreté des navires et des installations et le code des ports maritimes 



!e présent présent guide s#intéresse s#intéresse essentiell essentiellement ement au" actes actes de malvei malveilla llance nce suscep susceptib tibles les de mettre mettre en cause directement ou indirectement la santé, la vie de la pop popula ulatio tionn ou l#acti l#activit vitéé de l#infra l#infrastr struct ucture ure visée. !a vu vuln lnér érab abil ilit itéé est est anal anal%%sée sée au rega regard rd des des situations suivantes * •

vol6détournement de matériel pour un usage ultérieur comme arme ou comme composant d#une arme 

•  perte

de confinement délibérée d#une substance chimique présente sur un site 

la loi n2 4779;ES? $$ »-.

@es te"tes te"tes fi"ent fi"ent égaleme également nt les obliga obligation tionss de  protection et de sûreté des infrastructures critiques européennes et des secteurs d'activités d'importance vitales * •

l#in l#inst struc ructio tionn géné généra rale le inter intermin minis istér térie ielle lle n 2 ES? et les opérat opé rateur eurss peu peuven vent, t, en foncti fonction on des spécif spécifici icités tés locales, locales, imaginer imaginer d#autres d#autres situations situations susceptibl susceptibles es d#affecter leurs installations.

P-;()*,/* (477*7) ) , 9;/) ',*,I?

Schéma 2 : Synergie aec d'autres méthodes d'analyse

&5I$E $6,N,L7SE $E L, /5LN8R,9ILI:8 $ES SI:ES IN$5S:RIELS C!I.I;5ES #,CE ,5< .EN,CES $E .,L/EILL,NCE E: $E :ERRRIS.E 



ÉTAPE 2 : SÉLECTION INITALE DES SITES SENSILES 2.1. Identification des sites potentiellement sensibles 2.2. )iérarc!isation ) iérarc!isation des des sites sensibles

S;)7/* )( ()( /4 *(,,/*( 6/)*))9)* ()*(0)( @ans le cas de sites dont les activités sont parti; culirement comple"es, il est possible d#a)outer une étape tape pré prélimi limina nair iree afin afin de séle sélect ctio ionn nner er les les installations sensibles du site. elles;ci peuvent (tre de natures diverses * installations de production et de stocI tocIaage, ge, rése réseau au"" de serv servic ices es conc concou oura rant nt au fonctionnement +électricité, gaJ, eau, air, etc.- voies de communication ou salles de contrKle "



la difficulté d#une attaque +attaque planifiée, nombre nombre d#indi d#individ vidus, us, matéri matériel, el, barri barrires res  franchir, etc.- 



l#attractivité de la cible +impact potentiel sur l#économie locale, préoccupation du public, etc.-.

1

Au plus 1 personne

e 1 7 14 personnes

2

e 1 7 14 personnes

e 14 7 144 personnes



e 14 7 144 personnes

e 144 7 1 444 personnes

/

144 personnes

1 444 personnes

D>>74; '4*) ,,4) !a difficulté d#une attaque est fonction de différents  paramtres tels que l#aménagement du site ou les contre con tre;me ;mesur sures es e"ista e"istante ntes. s. /lus /lus l#insta l#installa llatio tionn est  protégée, plus il est difficile de l#attaquer. /lus l#attaque est facile  accomplir, plus la cotation sera dotée d#un niveau élevé, comme indiqué dans le tableau 4 *

!#identification des sites sensibles s#appuiera sur l#anal% l#anal%se se de 9 param paramtre tres, s, chacun chacun affec affecté té d#un d#un niveau de :  8 * la gravité potentielle lle d#une +population autour du site- 

@ffets irréversibles "population affectée#

!a"leau 1 : Échelle de cotation de la graité d'une atta#ue

ette ette sélection sélection initiale est prévue pour les groupes industriels industriels possédant possédant plusieurs plusieurs établissem établissements ents et souhaitant souhaitant classer par priorité priorité les établissem établissements ents nécessitant une anal%se de la vulnérabilité face au" menaces. ependant, il est aussi possible d#utiliser cette étape pour des parcs industriels comportant  plusieurs établissements ou pour des sites industriels comple"es.



Premiers effets létaux "population affectée#

9iveau

atta ttaque

G-,; '4*) ,,4) !a gravité d#une attaque est fonction de la densité de population vivant dans le périmtre e"posé au" effet effetss d#un d#un phé phénom nomne ne dan danger gereu" eu" +e"plos +e"plosion ion,, incendie, dispersion de to"ique-  différents seuils +effets irréversibles ou létau"-.

9ivea 9iveauu

escr escrip iptition on eett facte facteur urss d+in d+inflflue uenc ncee de l+ef l+effic ficaci acité t é d+u d+une ne aatt tta' a'ue ue

1

6e succè succèss de l+at l+atta ta'u 'uee nécess nécessititee une séri sériee d+évèn d+évènem emen ents ts plan planififié iéss et coordonnés impli'uant plusieurs individus avec un savoir*entraBnement spécifi'ue et le franc!issement de plusieurs niveaux indépendants de protection

2

6+att 6+atta' a'ue ue peut peut Ctre Ctre accomp accompliliee par un peti petitt 0roup 0roupee d+ind d+indiv ivid idus us avec avec des é'uipements ou du matériel disponibles pour des factions terroristes or0anisées "ou un employé du site avec une connaissance particulière du site# et 'ui nécessite un accès 7 des Dones d+accès restreintes



6+att 6+atta' a'ue ue peut peut Ctre Ctre accomp accompliliee par un peti petitt 0roup 0roupee d+ind d+indiv ivid idus us avec avec des é'uipements ou du matériel disponibles pour des factions terroristes or0anisées et 'ui ne nécessite pas un accès 7 des Dones d+accès restreintes

/

6+att 6+atta' a'ue ue peut peut Ctre Ctre accom accompl plie ie par par un indi indivi vidu du avec avec des é'u é'uip ipeme ement ntss ou du matériel dé,7 disponibles

!a"leauu 2 : Éch !a"lea Échelle elle de cot cotati ation on de la di$ di$$ic $icult ultéé d'u d'une ne atta#ue

Gne échelle de cotation de la gravité d#une attaque est proposée dans le tableau ci;aprs. ette échelle de gravité est cohérente avec celle que l#on retrouve dans une démarche de sécurité industrielle.

8:,E 3 ? S8LEC:IN INI:,LE $ES SI:ES SENSI9LES

"

A-,7; '4*) 70) !#att #attra ract ctiv ivit itéé d#un d#unee cibl ciblee mesu mesure re de faLo faLonn relativement sub)ective l#intér(t que celle;ci peut représenter pour une personne malveillante. !es définitions permettant de mesurer l#attractivité de la cible sont proposées dans le tableau ci;aprs *

9iveau 1

2



/

escription et facteurs d+influence de l+attractivité d+une cible pour les personnes malveillantes Ene Ene atta' atta'ue ue réuss réussie ie est est peu susc suscep eptitibl blee de cause causerr une pert pertur urba batition on de l+économie et de l+infrastructure locale. 6+atta'ue est peu susceptible d+obtenir une attention si0nificative des médias Ene atta atta'u 'uee réus réusssie peut peut néces écesssiter iter des évac évacuuatio ations ns loca locale less et provo'uer des perturbations de l+économie et de l+infrastructure locales. @lle attirerait principalement l+attention des médias locaux

H;-,-7(,/* )( ()( /4 *(,,/*( ()*(0)( !es 9 paramtres notés de :  8 sont transcrits dans un tableau  9 colonnes et additionnés selon le schéma schéma ci;des ci;dessou sous. s. !a somme somme est reporté reportéee sur l#éche l#échelle lle de hiérar hiérarchi chisat sation ion des risque risquess pou pourr la sûreté comportant 8 niveau" désignés par un code coul couleu eurr. ett ettee anal anal%s %see s%st s%stém émat atiq ique ue par par un unee approche globale donne une indication sur le degré d#importance du site susceptible d#(tre visé . Fravité d+une atta'ue

ifficulté d+une atta'ue

Attractivité d+une cible

1

1

1

2

2

2

3





/

/

4

Ene Ene atta atta'u 'uee réuss réussie ie pourr pourrai aitt affec affecter ter l+éc l+écon onom omie ie ou l+infr l+infras astru truct ctur uree ré0ionale ou causer des domma0es matériels étendus. @lle attirerait vraisemblablement l+attention des médias nationaux

Somme * 948N=

&onc &oncer erna nant nt un site t e situ situéé 7 proximi proximité t é d+un d+un poin pointt d+int d+intérC érCtt ma,eu ma,eur% r% une une atta'ue réussie pourrait affecter l+économie nationale ou européenne% perturber l+approvisionnement d+un produit sensible ou l+infrastructure nationale ou européenne. @lle attirerait très certainement l+attention des médias nationaux% européens% voire internationaux

!a"leau 3 : Proposition d'échelle de cotation de l'attractiité d'une ci"le

&ouleur

9iveau

Priorité

?e r t

9iveau 1

Étude non re'uise

Gaune

9iveau 2

Étude dans HH mois

>ran0e

9iveau 

Étude dans  mois

9iveau / Étude dans JJ mois ou0e Sché Schéma ma 9 * Séle Sélect ctio ionn des des inst instal alla lati tion ons6 s6si site tess  prioritaires

&5I$E $6,N,L7SE $E L, /5LN8R,9ILI:8 $ES SI:ES IN$5S:RIELS C!I.I;5ES #,CE ,5< .EN,CES $E .,L/EILL,NCE E: $E :ERRRIS.E 

(

ÉTAPE 3 : PRÉSENTATION SUCCINCTE DU SITE ÉTUDIÉ .1. Présentation de l+établissement .2. Présentation de l+environnement de l+établissement .. Présentation des installations ations

P-;()*,/* ) ')*-/**)9)* ) ';,0(()9)*

omme pour une étude de dangers 4,  cette partie a  pour ob)ectif ob)ectif de de * •

décrire décrire de manire manire générale générale l#établiss l#établissement ement ainsi que son organisation 



déc décrire rire l#en l#envi viro ronn nnem emeent du site ite po pour ur  permettre, notamment, une meilleure compréhension des intér(ts  protéger 



L/7,(,/*

@escription @escription de l#implantatio l#implantationn de l#établiss l#établissement ement +Jone urbaine, industrielle, portuaire, ruraleH-. E*-/**)9)* *4(-) ) *>-,(-474-)(

@esc @escri ript ptio ionn des des acti activi vité téss indu indust stri riel elle less et des des infrastructures infrastructures de communication communication +voies routires, routires, aériennes, aériennes, fluvialesH - e"ternes e"ternes  l#établisseme l#établissement nt afin afin d#id d#ideentif ntifie ierr les les pers person onne nes, s, acti activi vité téss et infrast infrastruc ructure turess pouv pouvant ant faire faire l#ob)et l#ob)et d#un d#un acte acte de malveillance et dont les conséquences affecteraient l#établissement.

décrire de manire spécifique les activités du site et les réseau" de services concourant au foncti fonctionn onneme ement nt +eau, +eau, électr électrici icité, té, gaJ, gaJ, air comprimé, etc.-.

S/4-7)( /749)*,-)( !a part partie ie desc descri ript ptiv ivee de l#ét l#étud udee de dang danger erss de l#établissement peut alimenter, en grande partie, ce chapitre de description.

E*-/**)9)* 4-0,*

$dentification du public ou des s%mboles nationau"  pouvant (tre affectés par les conséquences conséquences d#un acte de malveillance sur l#établissement ou pouvant (tre l#ob l#ob)e )ett d#un d#un acte acte malv malvei eill llan antt qu quii affe affect cter erai aitt l#ét l#étaablis blisse seme ment nt par par effe effets ts domin ominos os.. es informations peuvent (tre fournies par la préfecture dont dépend l#établissement.

!a structure suivante est une proposition de ce que  pourrait  pourrait contenir contenir une telle partie. partie. Elle est fortement fortement inspirée de la partie équivalente d#étude de dangers.

P-;()*,/* ) ';,0(()9)*

!es communes, populations et monuments situés   pro"imité de l#établissement peuvent (tre répertoriés.

R)*()+*)9)*( +;*;-,4?

/résentation succincte de l#origine et des activités  principales du site ainsi que de son son statut )uridique.

E*-/**)9)* *,4-)

O-+,*(,/* ) ';,0(()9)*

0ace au" conséquences d#un acte de malveillance  l#enco l#encontre ntre de l#entre l#entrepri prise se suscep susceptib tible le d#affe d#affecte cterr l#en l#envi viro ronn nnem emen entt natu nature rel, l, cett cettee part partie ie peut peut répe réperto rtorie rierr, entr entree autr autres es,, les les cara caract ctér éris isti tiqu ques es géologiques et h%drologiques du site, la faune et la flore lore prot rotégées autour du site ou encore l#environnement agricole.

/ré /résent sentat atio ionn de l#or l#orga gani nisa sati tion on inte intern rnee de l#étab l#établis lissem sement ent +effec +effectif tif,, rglem rglement ent interne interne,, ho hora raire iresH sH-- et du reco recour urss éven éventu tuel el  la sous sous;; traitance. S4,/* ,9*(-,)

$nve $nvent ntai aire re des des disp dispos osit itio ions ns régl réglem emen enta tair ires es au"quelles est soumis l#établissement du fait des substa substance ncess qu#il qu#il manipu manipule, le, des activi activités tés et des infrastructures qu#il e"ploite.

P-;()*,/* )( *(,,/*( P-;()*,/* +;*;-,)

e paragraphe vise  décrire, de manire générale, les principales activités de l#établissement et ses  principes de fonctionnement  par e"emple, les t%pe t%pess de prod produi uits ts fabr fabriq iqué ués, s, la tech techno nolo logi giee emplo%ée, l#organisation fonctionnelle, etc.

P/4) ) (=-);

/résentation, si elle e"iste, de la politique relative  la sûreté.



/r0ue notamment $ar l2article 3" 441)1 du code de l2enironnement 8:,E  ? R8SEN:,:IN S5CCINC:E $5 SI:E 8:5$I8 



P-;()*,/* )( ()-7)(



$l s#agit s#agit de décrir décriree la fourni fournitur turee des différ différent entss servic services es nécess nécessair aires es au foncti fonctionn onneme ement nt du site, site, telles que *

eau indust industrie rielle lle 6 eau incend incendie ie * statio stationn de  pompage, réseau incendie, i ncendie, réservoirs tampon,  protection du réseau et réseau de secours secours 



électricité * réseau électrique, énergie utilisée,  protection du réseau et réseau secouru 

aJote * fourniture, quantité utilisée, protection du réseau et réseau de secours 



gaJ naturel * fourniture, pression, réseau de canalisation, protection du réseau et réseau de secours 

rése réseau au d#ai d#airr comp compri rimé mé * comp compre ress sseu eurs rs,,  pression, réseau, protection en cas de perte d#air comprimé 









eau potable potable * fourniture, fourniture, protection du réseau réseau et réseau de secours 

salles de contrôle et automates de commande etc. des procédés de type SCADA (Supervisory (Supervisory Control And Data Acquisition) etc.

&5I$E $6,N,L7SE $E L, /5LN8R,9ILI:8 $ES SI:ES IN$5S:RIELS C!I.I;5ES #,CE ,5< .EN,CES $E .,L/EILL,NCE E: $E :ERRRIS.E 

2

ÉTAPE " : IDENTIFICATION DES CILES POTENTIELLES ET DES CONTRE#MESURES EXISTANTES EXISTANTES /.1. Identification des points névral0i'ues /.2. &até0orisation des points névral0i'ues /.. Identification Identification des contre-mesures existantes $l s#agit d#identifier les éléments sensibles ou points névral név ralgiq giques ues,, au sens sens de l#inst l#instruc ructio tionn gén généra érale le 6 janvier 2014 interministé interministérielle rielle n2 ? Arr9 Arr9t0 t0 du 4 d0ce d0cemb mbre re !! !! rela relatitiff au tran trans$ s$or ortt des des marchandises dangereuses $ar oie de naigation int0rieure ;dit < arr9t0 arr9t0 A#@= > Arr9t0 du * :uillet !!4 modifiant l2arr9t0 du 4 :uin !!1 modifi0 relatif au trans$ort des marchandises dangereuses $ar chemin de fer ;dit < arr9t0 =7# >?

8





• • • • • •

mesures de sûreté prises dans le cadre du code maritim maritimee interna internation tional al des marcha marchandi ndises ses dang danger ereeuses uses +$nt +$nter erna nati tion onaal Mari Mariti time me @angerous Ooods 1 $M@O-   plans de sûreté conformes  la déclaration annuelle dans le cadre de la convention sur l#in l#inte terd rdic icti tioon des des arme rmes chimi himiqu quees,

 plan de sûreté éventuel sur la surveillance du site site ains ainsii qu quee sur sur les les cont contrK rKle less d#ac d#acc cs, s,  périmétriques et périphériques.

$l va de soi que les e"ploitants d#établissements SE>ES? et les opérateurs opérateurs peuvent, en fonction fonction de leurs spécificités, identifier d#autres cibles.

 plans de sûreté liés  la réception et6ou  l#e"pédition de marchandises dangereuses  haut risque, identifiées dans le chapitre :.:7 des codes &@B6B$@6&@QB  8 





!e tabl tablea eauu suiv suivan antt prop propos osee un unee list listee de bien bienss  pouvant (tre identifiés comme névralgiques pour un site site.. es es cibl cibles es peuve peuvent nt (tre (tre des des inst instal alla lati tion onss directement liées au procédé de fabrication ainsi que celles qui assurent le bon fonctionnement du site telles que les salles de contrKle, le réseau de services +eau, gaJ, électricité, H- et qui peuvent se révéle révélerr (tre (tre des points points sensib sensibles les en cas d#acte d#actess malveillants.

 présentation des contre;mesures de sûreté e"ista e"istante ntess et de leur leur compat compatibi ibilité lité avec avec les  barrires de prévention et de protection mises en place au titre de la sécurité industrielle.



mesures spécifiques de sûreté du code $S/S 

I)*>7,/* )( 6/*( *;-,+4)(

S/4-7)( /749)*,-)( •





produits c!imi'ues stocKés% transportésL M réservoirs de stocKa0e M bacs de réaction M réseaux de canalisations M matières premières M systèmes de contrNle des procédés M personnel dOexploitation M

• • • • • •

réseau de services "électricité% 0aD% aDote% eauL # M informations commerciales &AA% IL M ima0e et notoriété de lOentreprise M relations avec les collectivités et associations locales M relations clientèlesL

(*) Voir les publications de l'Agence Nationale de Sécurité des Systèmes d'Information d'Information : http://www.ssi.gouv.fr/entreprise/gui http://www.ssi.gouv.fr/entreprise/guide/la-cybersecurite de/la-cybersecurite-des-systemes -des-systemes-industriels -industriels

!a"leau 4 : %iste&type de "iens sensi"les

8:,E F ? I$EN:I#IC,:IN $ES CI9LES :EN:IELLES E: $ES CN:RE>.ES5RES E7,/* )( 9)*,7)(

!es e"ploitants e"ploitants d#établisseme d#établissements nts SE>ES? et les opérate opé rateurs urs peu peuven vent, t, en foncti fonction on des spécif spécifici icités tés locales, concevoir d#autres situations susceptibles d#affecter leurs installations.

!e terme « menace »inclut les menaces internes, les menaces e"ternes et les menaces facilitées au sein d#un site +e". * collusion entre des agents internes et e"térieurs-. !#évaluation de la menace consiste  identifier les personnes et les organisations et  éval évalue uerr la prob probab abil ilit itéé de l#at l#atta taqu quee d#un d#un site site industriel par ces personnes ou organisations.

$ls peu peuven ventt égalem également ent s#appu% s#appu%er er sur leur leur retour retour d#e"pé d#e"périe rience nce en la matir matiree  cela cela suppos supposee qu#au qu#au  préalable un s%stme de collecte et d#anal%se d#incidents, couvrant non seulement les évnements de sécurité mais aussi étendu  la sûreté, ait été mis en place.

!a sélection des menaces doit s#appu%er sur les informa informatio tions ns ven venant ant des différ différent entss servic services es de l#Etat, au niveau local, régional ou ou national.

P,-,9@-)( )( 9)*,7)(

!#anal%se #anal%se des vulnérabili vulnérabilités tés du secteur secteur industriel industriel  permet de définir plusieurs menaces classées selon diver diverss crit critr res es de fais faisab abil ilit ité, é, d#at d#attra tract ctiv ivité ité et d#efficacité pour l#agresseur. l#agresseur.

!e tableau figurant en page suivante est tiré du guide du /S  il détaille les différents paramtres des des mena menace cess susc suscep epti tibl bles es d#af d#affe fect cter er un site ite industriel. !ors d#une agression e"terne sur un site industriel possédant plusieurs entités stratégiques, la vu vuln lnér érab abili ilité té tota totale le corr corres espo pond nd  la somm sommee obtenu obtenuee lors lors de l#anal% l#anal%se se de la vulnér vulnérabi abilit litéé de chaque entité.

!#incendie, le sabotage, l#attentat  l#e"plosif ou encore le piratage de s%stmes d#informations font  partie des menaces identifiées. ette ette app approc roche he est est un premie premierr référe référentie ntiell  ces mena menace cess son sont )ug )ugées ées au)ou u)ourd rd#h #hui ui les les plus plus vraisemblables. ependant, d#autres situations sont imaginables.

➔ fiche n°' $ (aram)tres de la menace

/our le paramtre de la menace, la fiche n28 de l#anne"e : du guide, permet d#évaluer le niveau de vrai vraise semb mbla lanc ncee d#ag d#agre ress ssio ions ns cont contre re un site site industriel. $l faud faudra ra décl déclin iner er loca locale leme ment nt les les génériques évaluées lors de cette étape.

mena menace cess

8:,E G ? 8/,L5,:IN $E L, .EN,CE 

5

(uméros

1

2

Param)tres de la menace

*ncidences • Atta'ue diri0ée vers la société ou lOentreprise >b,ectif de la menace • Atta'ue diri0ée vers dOautres entreprises incluant le site ou une atta'ue 0énérale affectant lOentreprise • Installations fixes "procédés c!imi'ues% systèmes de fabrication% utilisateurs de produits dan0ereux% systèmes de stocKa0e# • ystèmes de communication &aractéristi'ue de la cible visée ou • ystèmes de données ou dOinformations de la cible indirecte • essources financières • iens nationaux ou straté0i'ues • • • •



3ype de cibles

• • • • • •

/

Impact

• • • • • •

5

Qode dOaction • • • •



3ype dOactes malveillants

• • • • • • •

(

Qoyen dOaction

• • • • • • • • •

T

P!énomènes et effets

• • • • • • •

U

&onsé'uences attendues

• • • • •

&itoyens @ntreprises publi'ues @mployés iri0eants &!amp dOactivité% entreprise ou pro,ets en cours tocKa0e dOinformations sensibles% tec!nolo0ies de lOinformation et de la communication &omptes financiers ou contrats en cours Ima0e et réputation Propriété intellectuelle ou mar'ue Individus • Impact économi'ue @ntreprise en 0énéral • Impact environnemental Propriété publi'ue • Ima0e et réputation Pérennité du marc!é • Propriété intellectuelle ou mar'ue Atta'ue p!ysi'ue extérieure directe R lancée en de!ors des barrières de contrNle avec lOintention de causer des domma0es directs "ro'uettes% a0ression armée depuis lOextérieur dOun site% explosion sur une canalisationL # Atta'ue p!ysi'ue extérieure indirecte R lancée en de!ors des barrières de contrNle avec l Ointention de causer des domma0es 0énéralisés "domma0es 7 une usine voisine causant des impacts sur lO usine de lOentreprise# Atta'ue par impact extérieur indirect R atta'ue dOinfrastructures ma,eures "destruction de la principale s ource de production et *ou dOalimentation électri'ue dOune ville% arrCt du fonctionnement dOinternet% des systèmes bancaires% de lOactivité des fournisseurs% etc.# affectant une entreprise concernée Atta'ue p!ysi'ue interne par une brèc!e p!ysi'ue R lancée de lOintérieur des barrières de contrNle "brèc!e des barrières de sécurité et c!ar0es dOexplosifs posées dans le site# Atta'ue p!ysi'ue interne par une source interne R lancée de lOi ntérieur des barrières de contrNle par une source interne "sabota0e par une ; taupe < ou un individu de lOentreprise M employé mécontent# Action militaire soutenue par un 0ouvernement Action relevant d+une or0anisation ou d+un 0roupe terroriste Qotif personnel avec connexion 7 lOentreprise " employé mécontent# Qotif personnel sans connexion 7 lOentreprise "sympat!isant individuel*fanati'ue# Intention criminelle "incendie criminel% vol% meurtre# Qoyen électroni'ue "pirata0e internet M rumeurs visant 7 la destabilisation de l+entreprise# Actions p!ysi'ues "ouverture dOune vanne M coupure dOun cSble de communication# É'uipement privé ou public ordinaire "impact dOun camion% dOun train% d+un navire ou dOun avion# É'uipement ordinaire de lOentreprise "vé!icule de lOentreprise% re,et dOune cuve par ouverture de vannes% emballement intentionnel de la réaction c!imi'ue# &ontamination ou empoisonnement dOun produit Pistolets% armes automati'ues% fusils% couteaux... @xplosifs% lance-ro'uettes% armes de 0ros calibre... Armes de destruction massive R 9&-@ " armes nucléaires% radiolo0i'ues% biolo0i'ues% c!imi'ues et explosifs# ?erbal "ex  diffamation% rumeurs...# ubstance c!imi'ue Électroni'ue% informati'ue Impact p!ysi'ue ou atta'ue du personnel e,et toxi'ue ou toxicité * propriété cancéri0ène du matériel Incendie @xplosion Pirata0e informati'ue ou mise !ors service du système écès parmi le public écès parmi le personnel de lOentreprise lessés parmi le public lessés parmi le personnel de lOentreprise ArrCt complet ou partiel des activités publi'ues ou privées ArrCt complet ou partiel des activités de lOentreprise Perte financière Perte de données Perte de réputation

!a"leau 6 : !ypes et champs des menaces potentielles

&5I$E $6,N,L7SE $E L, /5LN8R,9ILI:8 $ES SI:ES IN$5S:RIELS C!I.I;5ES #,CE ,5< .EN,CES $E .,L/EILL,NCE E: $E :ERRRIS.E 

6

ÉTAPE $ : ANAL%SE DE LA VULNÉRAILITÉ DU SITE ET DE SES EFFETS .1a Approc!e basée sur les biens biens  "classification des cibles#

.1b Approc!e basée sur les scénarios  "examen de la s$reté du site% développement de scénarios# .2. &otation des ris'ues

M,-7) 0)*(9)*,7)( & partir des résultats obtenus par les fiches n2 < et n2 3 de l#anne"e : du guide, l#équipe de travail iden identtifie ifiera ra les les cibl ciblees  « haut hautee vale valeur ur » et « haut hautem emen entt rent rentab able less » qu quii sero seront nt les les plus plus vulnérables.

ette étape consiste  confronter dans un premier temps chaque bien sensible, identifié lors de l#étape 8.4, 8.4, au" menace menacess potent potentiel ielles les associé associées es afin afin de définir une posture pour chaque installation. Elle  permet de faciliter l#anal%se de la vulnérabilité et des des cons conséq éque uenc nces es po pote tent ntie iell lles es po pour ur les les cibl cibles es identifiées.

➔ fiche n° ! $ %es conséquences sur les cibles ➔ fiche n° *

$l s#agit dans un deu"ime temps de déterminer comment un agresseur parviendrait  ses fins. $l e"iste deu" approches, l#une basée sur les biens, l#autre sur les scénarios.

$ %’attractivité %’attractivité de la cible

!#app #appro roch chee par par bien bienss perme permett d#en d#envi visa sage gerr les les impacts d#une attaque sur une cible quelle que soit l#attaque considérée.

$l appa apparti rtien entt  chaq chaque ue e"plo e"ploita itant nt6op 6opéra érate teur ur de sélectionner sélectionner la méthode qui lui convient convient le mieu". & cet effet, les deu" approches sont présentées ci;aprs afin afin de rend rendre re comp compte te de leur leurss avan avanta tage gess et inconvénients.

A66-/7) 0,(;) (4- )( (7;*,-/( ette approche utilise une stratégie d#anal%se plus détaill détaillée ée et identif identifie ie une liste liste de scénari scénarios os pour compre comprendre ndre commen commentt un évnem évnement ent indési indésirab rable le  pourrait  pourrait survenir. survenir. !#approche #approche peut s#effectuer s#effectuer en utilisant des outils tels que les méthodes « hat if 5 » ou T&U?/.

A66-/7) 0,(;) (4- )( 0)*( $l s#agit d#une approche déductive ou descendante +« top doR doRnn »-, pou pourr laquel laquelle le les séquen séquences ces des nombreu" scénarios ne sont pas anal%sées dans le détail car considérées comme trop spéculatives.

Sur Sur cette cette base base,, un unee déma démarc rche he s%sté s%stéma matiq tique ue est est adoptée par le groupe de travail lors des séances d#anal%se de risques * un e"emple est présenté avec le tableau 3.

$tér $térat ativ ive, e, elle elle est est part partic icul uli ire reme ment nt effic efficac acee et déclinée sur des cibles similaires, tout en permettant une plus grande fle"ibilité dans leur sélection. Elle est moins laborieuse  mener qu#une approche par scénarios. /our un site avec des ressources limitées ou au contraire un grand nombre de sites  évaluer, cette approche est  retenir.

4

< t si > et BAard and D/erability studies" 8:,E H ? ,N,L7SE $E L, /5LN8R,9ILI:8 $5 SI:E E: $E SES E##E:S

1

9V 1

ection étudiée 

Qode de fonctionnement 

Installation 

@ntrée de maille 

Plan 

ortie de maille 

Événement redouté central

&at. A 2

Événement initiateur

. 2. *. ,. 5.

PI 

P!énomènes dan0ereux

&ibles affectées

F dir /

F ind 5

8onctions de s$reté

&ontremesures tec!ni'ues

9&

&ontre-mesures or0anisationnelles

9&

PI

F dir

F i nd

&ontre-mesures complémentaires

7uméro de l8équipement ou du produit étudié 9ype d8at d8atta taq quan uant : in intern terne e; et eter erne ne ou collu llusion ion Plau lausibil ibiliité de l8é l8év/ne v/neme men nt red redouté outé cen centra tral6 #rav #ravit ité é direc directe te des des phén phénom om/n /nes es pour pour le site site et l'en l'envi viro ronn nnem emen entt avant avant et apr/ apr/ss les cont contre re-mesures I@

Pou oute tefo fois is,, ce tabl tablea eauu A perm permet et de pren prendre dre en compte des dimensions plus adaptées au" questions relatives  la sûreté, tels que les effets directs et ind indire irects sur l#ho l#homm mmee ainsi insi qu quee la vale valeur ur s%mbolique des cibles. !es dommages environnementau" et financiers sont également des élém élémen ents ts inté intére ress ssan ants ts po pour ur des des agre agress sseu eurs rs  potentiels. !a vraisemblance d#actions malveillantes est abordée sous l#angle de la combinaison de deu" facteurs * l#attractivité de la cible et les lignes de défense  franchir. !#attractivité de la cible intgre les impacts d#ordre sociétal et médiatique. Ctant donné le faible retour d#e"périence de ces évn évnem emen ents ts dans dans l#in l#indu dust stri riee chim chimiq ique ue,, un unee appr approc oche he qu qual alita itati tive ve appa appara raFt Ft comm commee la plus plus adap adapté tée. e. En effe effet, t, sur sur le mod modle le des des étud études es de sécu sécuri rité té,, il appa appara raFt Ft dif diffici ficile le d#es d#esti time merr un unee fréquence d#occurrence des évnements de nature malveillante et terroriste. !#approche #approche par scénarios scénarios permet permet d#identifier d#identifier les impa impaccts sur les les éléme lément ntss sens sensib ible less et leur leur environnement en fonction du t%pe d#attaque. Elle est plus proche de celle adoptée en maFtrise des

@&IP3I>9

9I?@AE

3rès 3rès élev élevéé

6+at 6+attr trac actitivi vité té de la cible cible est est très très élevé élevéee ou un bien bien 7 proximité rend l+acte malveillant très probable "ex  cible !autement !autement symboli'ue symboli'ue 7 proximité# et seulement seulement une seule contre-mesure faible est 7 franc!ir ou il n+existe pas de contre-mesures efficaces

?1

Élev Élevéé

6+at 6+attr traactiv ctivit itéé de de la la cib cible le est est éle élevé véee ou ou un un bi bien 7 pro proxi ximi mité té rend l+acte malveillant probable "ex  cible !autement symboli'ue 7 proximité#% et plusieurs contre-mesures sont 7 franc!ir mais ne sont pas très robustes

?2

Qoyen

6+a 6+attracti ctivité de la la cib cible est est moy moyenne ou un un bien bien 7 proxim proximité ité rend rend l+acte l+acte malvei malveilla llant nt peu probab probable le "ex  population plus faible 'ue pour ?1 et ?2 ou le produit dan0ereux est stocKé dans un plus petit volume#% et*ou plusieurs contre-mesures robustes sont 7 franc!ir

?

8aib 8aible le

6+at 6+attr trac actitivi vité té de la cibl ciblee est est faib faible le ou un bien bien 7 pro proxi ximi mité té rend l+acte malveillant llant extrCmement extrCmement improbabl improbablee "ex  population plus faible 'ue pour ?1% ?2 ou ? ou le produit dan0ereux est stocKé dans un plus petit volume# et*ou des contre-mesures robustes sont 7 franc!ir

?/

3rès 3rès faib faible le

6+at 6+attr trac actitivi vité té de la cible cible est très très faibl faiblee et rend rend l+ac l+acte te malveillant extrCmement improbable "site très isolé avec des matériaux aux pas particulièrement culièrement dan0ereux# et*ou les contre-mesures 7 franc!ir sont nombreuses et robustes

?5

!a"leau - : Échelle de raisem"lance

-

Arr9t0 du , se$tembre !!4 relatif H l20aluation et H la $rise en com$te de la $robabilit0 d2occurrence de la cin0tiEue de l2intensit0 des effets et de la grait0 des cons0Euences des accidents $otentiels dans les 0tudes 0tudes de dange dangers rs des instal installati lations ons class0 class0es es soumis soumises es H autorisation" 8:,E H ? ,N,L7SE $E L, /5LN8R,9ILI:8 $5 SI:E E: $E SES E##E:S

"

C/,/* )( -(4)( !es scénar scénarios ios sont sont cotés cotés en vraise vraisembla mblance nce et en gravité, sans et avec prise en compte des contre; mesu mesure res, s, afin afin d#év d#éval alue uerr leur leur effi effica caci cité té et les les conséq con séquen uence cess potent potentiel ielles les de l#agre l#agressi ssion. on. ette ette cotation, basée sur le )ugement du groupe de travail, est d#ordre qualitatif et non quantitatif. !e niveau de risque +ou criticité du scénario- est identifié grDce  la matrice de risques définie au  préalable par le groupe de travail. Sa définition dépend, entre autres, des ob)ectifs de l#étude de sûre sûreté té.. Gne Gne matri matrice ce de risq risque ue est est prop propos osée ée ci; ci; contre.

./0*S%0(

?5  / 0 . * ! É

?/

?

?2

F1 F2 F F/ F5

Schéma 4 : atrice raité  .raisem"lance

&5I$E $6,N,L7SE $E L, /5LN8R,9ILI:8 $ES SI:ES IN$5S:RIELS C!I.I;5ES #,CE ,5< .EN,CES $E .,L/EILL,NCE E: $E :ERRRIS.E 

2(

?1

ÉTAPE & : IDENTIFICATION DES CONTRE#MESURES COMPLÉMENTAIRES (.1a Analyse basée sur les biens "affecter un standard de performance basé sur la classification des ris'ues% identifier des recommandations% examen de la s$reté du site#

(.1b Analyse basée sur les scénarios "identifier les insuffisances et les recommandations%  réévaluer les ris'ues#

(.2. )iérarc!iser les recommandations * comptes rendus * mise en place d+un plan ette ette étape étape vise vise  identif identifier ier les lacune lacuness entre entre le s%s s%stme tme de sûre sûreté té e"is e"ista tant nt et le nivea iveauu de  performance  performance e"igé par les résultats résultats de l#anal%se l#anal%se de vulnérabilité.

 personnes ou des organisations organisations malveillantes. !#anal%se des écarts entre l#état du site et le niveau de perform de performance ance  atteindre atteindre doit se faire en groupe groupe de travail réunissant des e"perts du site en sûreté, en sécurité des procédés, en opérations logistiques et en génie des procédés.

ependant, quelle que soit l#approche adoptée, par  bien ou par scénario, l#ob)ectif final d#une étude de sûreté consiste  )uger de l#adéquation entre les contre;mesures e"istantes et le risque présenté par les menaces.

A66-/7) 0,(;) (4- )( (7;*,-/( & partir des tableau" d#anal%se de risques, il s#agit de *

!#identificat #identification ion des contre;mesur contre;mesures es complémen; complémen; taires peut s#appu%er sur la fiche n2 A présentée en anne"e ann e"e : du guide. guide. e formul formulaire aire est une liste liste récapitulative de contre;mesures classées selon cinq catégories *

déter détermi mine nerr lors lors du grou groupe pe de trava travail il les les contre;mesures complémentaires  mettre en  place pour chacun des scénarios afin de limiter les effets d#une attaque  hiérarchiserr les recommanda recommandations, tions, rédiger un • hiérarchise rapp rappor ortt et un pla plan d#ac d#acti tioon pré précisa isant notamment les vulnérabilités du site en termes de sûreté ains insi que l#ensemble des recommandations pour réduire le risque  •  protéger les informations sensibles. •

&. S%stm S%stmes es de manage managemen ment, t, politiq politiques ues et  procédures  V. &nal%se &nal%se de la sûreté sûreté de la vulnéra vulnérabilité bilité 6 Cvaluation des risques  . 0ormation et connaissances  @. Me Mesures pour malveillants 

préven venir

les

actes tes

E?)96)( ) 7/*-)#9)(4-)( )7*4)( ) /-+,*(,/**))(

E. /rév /réven enti tion on et cont contrK rKle le des des re)e re)ets ts de matériau" dangereu".

!es con contre tre;me ;mesur sures es mises mises en uv uvre re sur un site site doivent obéir  une stratégie de sûreté.

➔ fiche n° # $ %iste récapitulative des contre-

mesures de s&reté

!es stratégies de sûreté les plus rencontrées sont *

Gn suivi des recommandations d#amélioration est nécessaire nécessaire pour s#assurer s#assurer de leur mise en uvre et de leur efficacité.



le prin princcipe ipe retarder » 



le principe de « défense en profondeur » ou « couches de protection » 



le principe d#« anneau" de protection ».

A66-/7) 0,(;) (4- )( 0)*( !#app #appro roch chee par par bien bienss requ requie iert rt un nive niveau au de  performance de la sûreté  atteindre afin d#améliorer la protection pour une cible donnée.

9@

« dis dissua suader der,

déte déteccter ter,

➔ fiche n° +

$ "oncepts pour les contre-mesures et la gestion de la s&reté

$l est détermin déterminéé par le niveau niveau global global de risque risque asso associ ciéé au site site basé basé sur sur la natu nature re des des cibl cibles es  potentielles du site +cf. étape 8-. e niveau de  performance  atteindre est défini en termes de soph sophis isti tica cati tion on des des mo%e mo%ens ns util utilis isés és par par des des

!e tableau :7, page suivante, propose des e"emples de contre;mesure contre;mesuress techniques techniques et organisationn organisationnelles elles  pour la maFtrise maFtrise de la sûreté, sûreté, parmi celles celles e"posées e"posées dans la fiche n2 A en anne"e : du guide.

8:,E  ? I$EN:I#IC,:IN $ES CN:RE>.ES5RES C.L8.EN:,IRES

2

! !S S +S +S 8( 8(!/ !/& & S9 S9/S /S  P% P%S S + P8 P8*(!S *(!S SPÉ SPÉ*; *;*< *9% P>6I3IZE@ @3 P>&ÉE@ @xistence ou non dOun système de 0estion de la s$reté uivi des recommandations @xistence ou non dOune politi'ue de s$reté propre au site Personnel% bud0et et é'uipements dédiés 7 la s$reté &ontact avec les industriels voisins% les services de secours% les services de l+@tat en c!ar0e de la s$reté @xistence ou non de procédure*politi'ue pour le contrNle dOaccès% le processus dOembauc!e% les analyses dOincidents% les fouilles% etc. uivi des flux de matières sur le si te Festion du 0ardienna0e% notamment en cas de sous-traitance . A9A6@ @ 6A ?E69ÉAI6I3É * A9A6@ @ IZE@ @xistence ou non dOanalyse de la vulnérabilité ou é'uivalent ayant pour caractéristi'ues  • la !iérarc!isation des sites pour les entreprises possédant plusieurs sit es • lOidentification des biens sensibles pour ces sites • lOidentification% lOévaluation et la !iérarc!isation des menaces et des vulnérabilités • lOidentification et lOévaluation des consé'uences potentielles pour des événements touc!ant 7 la s$reté Analyse des écarts des contre-mesures existantes sur le site Proposition de recommandations de contre-mesures et plan dOaction et de suivi &. 8>QA3I>9 @3 ZEA6I8I&A3I>9 Identification des besoins en formation pour le personnel et le service de 0estion de la s$reté 3ype de formation pour les a0ents de surveillance et le poste dOaccueil "notamment contrNle des vé!icules% contrNle dOaccès# Incitation des employés 7 rendre compte des évènements relatifs 7 la s$reté . Q@E@ P>E PÉ?@9I 6@ A&3@ QA6?@I66A93 .1. .1. $re $reté té p!ys p!ysi' i'ue ue Qesu Qesure ress de de sur surve veililla lanc ncee pér périp ip!é !ériri'u 'ue% e% péri périmé métr tri' i'ue ue et de cont contrN rNle le dOac dOaccè cèss pou pourr lele sit sitee et et les les bien bienss ,u0 ,u0és és sens sensib ible less tel telles l es 'ue 'ue des des pan panne neau aux% x% des des portes et portails verrouillés% des accès électroni'ues% des systèmes de surveillance dOintrusion% de vidéosurveillance% dOéclaira0e% etc. &ontrNle des ouvertures et fermetures de certains portails dOaccès au site "notamment en cas dOaccès ferroviaire et surtout routier# obustesse et efficacité des barrières et clNtures Présence de sources dOéner0ie de secours pour les procédés de fabrication% lOéclaira0e% etc. Protection des Dones de transfert et de transport Protection des Dones de fabrication% des salles de contrNle% des systèmes de ventilation% des Dones de lo0isti'ue "réception*expédition# &réation de Dones d+accès restreint 7 l+intérieur des périmètres% voire de Dones proté0ées au sens de l+art. /1-( du code pénal .2. $reté de l+employé% du sous-traitant et du ?érification des antécédents des employés% 0ardiens% sous-traitants% notamment ceux travaillant dans des Dones sensibles visiteur ?érification de lOadé'uation des produits re[us avec ceux attendus @xistence ou non de points dOentrée différents "pour les employés% visiteurs% contractants% transporteursL # Identification des visiteurs 7 lOentrée du site et sur le site urveillance des services dOentretien .. $reté de l+information% de l+informati'ue% ystèmes de protection des informations commerciales et tec!ni'ues% des accès aux i nformations confidentielles des réseaux et de la propriété intellectuelle écurisation du matériel informati'ue et du réseau interne*externe ystèmes de protection des automates liés aux procédés de fabrication @. PÉ?@93I>9 @3 &>93\6@ @ QA3IY@ A9F@@E@ @.1. @.1. enfo enforce rcemen mentt des des proc procédé édéss &oncep &onceptt utili utilisé sé pou pourr la protec protection tion du site  annea anneaux ux de protec protectio tion% n% couc!e couc!ess de de prote protecti ction% on% ; dissu dissuade ader%r% déte détecte cter%r% retard retarder er < Qesures p!ysi'ues de protection des accès aux Dones de production sensibles "barrières% bornes% fossés% etc.# Plan de circulation sur le site adapté au niveau de s$reté du site Qesures pour le maintien du bon entretien du site% notamment les é'uipements de s$reté Qesures de protection pour les é'uipements de process et de sécurité "vannes% pompes% canalisationsL# Qesures de protection contre la contamination des matières premières et des produits finis Qesures pour rendre difficile la reconnaissance dOun é'uipement sensible "tout en conservant la facilité dOintervention pour les services de secours# @.2. éduction de la 'uantité et du potentiel de Identification% évaluation de la vulnérabilité des réseaux de services "électricité% eau % air comprimé% 0aD naturel et autres !ydrocarbures % vapeur% dan0er d+un re,et causé par un acte malveillant aDote et autres 0aD inertes% confinements secondaires R systèmes de draina0e et dOévacuation% systèmes de communication# et contre-mesures adaptées Analyse des situations dOindisponibilité ou de réduction de disponibilités des réseaux de services éduction des potentiels de dan0ers e0mentation et* ou diminution des 'uantités stocKées @.. 6imiter un re,et causé par un acte Identification et évaluation de l+inté0rité des systèmes passifs et actifs d+atténuation des consé'uences malveillant @./. Intervention d+ur0ence% 0estion de crise et Adé'uation du plan de secours avec le niveau de s$reté du site coordination locale Adé'uation du plan de 0estion de crise avec les événements de s$reté "menace 7 la bombe% niveau national de s$reté% L# Analyse de la vulnérabilité des é'uipements de secours% notamment sOils sont 7 proximité de biens sensibles @xistence de procédures de sauve0arde des preuves &oordination et collaboration en terme dOur0ence avec les entreprises implantées 7 proximité Information du public Qise en place ou non dOexercices spécifi'ues 7 la s$reté 3enue 7 ,our d+un !istori'ue concernant les incidents de s$reté impli'uant au moins une fois par an les services de l+@tat concernés

!a"leau 1= : >emples de contre&mesures techni#ues et organisationnelles

&5I$E $6,N,L7SE $E L, /5LN8R,9ILI:8 $ES SI:ES IN$5S:RIELS C!I.I;5ES #,CE ,5< .EN,CES $E .,L/EILL,NCE E: $E :ERRRIS.E 

22

ANNEXE 1 # FICHES D'APPLICATION

FICHE NB1 : IDENTIFICATION DES POTENTIELS DE DANGERS...............................2" FICHE NB 2 : ÉVALUATION DE L'ATTRACTIVITÉ D'UNE CILE POTENTIELLE.......31 FICHE NB 3 : CONCEPTS POUR LES CONTRE#MESURES ET LA GESTION DE LA SRETÉ...........................................................................................................................32 FICHE NB " : PARAMTRES DE MENACE....................................................................3" FICHE NB 5 : LES PRODUITS CHIMIQUES CILES......................................................38 FICHE NB $ : CONSÉQUENCES SUR LES CILES......................................................" FICHE NB & : ATTRACTIVITÉ DE LA CILE..................................................................."2 FICHE NB 8 : LISTE RÉCAPITULATIVE DES CONTRE#MESURES DE SRETÉ........""

 ,NNE #IC!ES #IC!ES $6,LIC, $6,LIC,:IN  :IN 

2*

Guide de l’analyse de la vulnérabilité des sites industriels chimiques

Ita$e 8% Caract0risation des cibles $otentielles et des contre)mesures existantes sur le site

+C)3 7> : +$379++C&9+?7 $3! P?9379+3L! $3 $&7#3@!

P/)*)( ) ,*+)-( ((4( ) ';4) ) ,*+)-( $l s#agit de lister l#ensemble des substances dangereuses considérées comme des potentiels de dangers dans l#étude de dangers +E@@-, dans le rapport du plan de prévention des risques technologiques +//BP- ou encore dans les plans particuliers d#intervention +//$-. ette liste pourra se limiter au" substances pour lesquelles les effets des phénomnes dangereu" sortent des limites de propriété du site et sont considérés comme non acceptables et6ou critiques d#aprs la grille de criti critici cité té brut brutee +san +sanss pris prisee en comp compte te des des mesu mesure ress de sécu sécuri rité té ou de sûre sûreté té-- issu issuee de l#ar l#arr(t r(téé du 4= septembre 4775 et définies en termes de probabilité, intensité, cinétique et gravité +/$O-. /arm /armii les les modus operandi possibles emplo%és par les personnes malveillantes internes ou e"ternes, le sabotage des dispositifs de sécurité étant envisagé, les mesures de prévention et de protection mises en uvre  par l#industriel ne sont pas prises en compte compte  ce stade.

P/)*)( ) ,*+)-( ((4( ) , CIAC CI AC En dehors des produits dangereu" recensés dans l#étude de dangers pouvant affecter l#intérieur et l#e"térieur d#un site par ses effets, il faudra également prendre en compte les produits qui pourraient (tre dérobés et utilisés comme ingrédients pour la fabrication, hors de l#enceinte du site, d#un produit dangereu" +e"plosif,  produit to"ique t%pe sarin- libéré dans un lieu autre +public ou non-. non-. ertains sites industriels, de par leurs activités, peuvent (tre amenés  remplir une déclaration d#activités dans le cadre de la convention sur l#interdiction de la mise au point, de la fabrication, du stocIage et de l#emploi des armes chimiques +$&-, en référence * •

au" articles !. 4984;: et suivants du code de la défense relatifs  l#application de la convention du :9 )anvier :==9 sur l#interdiction de la mise au point, du stocIage et de l#emploi des armes chimiques et sur leur destruction et les te"tes réglementaires afférents 



au" articles @. 4984;:  4 et B. 4984;9  87 du code de la défense 



 l#arr(té du A mars 477: modifié définissant les conditions d#élaboration des déclarations prévues par le décret n2 477:;:89 du :5 février 477:, modifié par les arr(tés du 4< )anvier 4778 et 8 août 4778.

!#industriel doit déclarer les produits identifiés dans la $& qui sont stocIés et produits sur son site. !a liste de ces précurseurs d#armes chimiques est disponible sur divers sites interne tA.

P/)*)( ) ,*+)-( ((4( 4 7,6-) 1.1 ) 'ADR !e chapitre chapitre :.:7 des codes internationau internationau"" de transport transport des matires dangereuses dangereuses +&@B6B$@6&@ +&@B6B$@6&@QBQBmentionne les marchandises dangereuses  haut risque concernées par des dispositions spécifiques  la sûreté.

*

RRR.opcR.org.fr 

&5I$E $6,N,L7SE $E L, /5LN8R,9ILI:8 $ES SI:ES IN$5S:RIELS C!I.I;5ES #,CE ,5< .EN,CES $E .,L/EILL,NCE E: $E :ERRRIS.E 

2,

%0SS

+*.*S*8(S

1

1. 1

0!*/S 89 8?!S

iterne @lA

.rac @BgA

olis @BgA

Qatières et ob,ets explosifs

=

=

4

1. 2

Qatières et ob,ets explosibles

=

=

4

1. 

Qatières et ob,ets explosibles du 0roupe de compatibilité &

=

=

4

1. 5

Qatières et ob,ets explosibles

4

=

4

444

=

==

4

=

4

444

=

==

6i'uides explosibles désensibilisés

=

=

4

/. 1

Qatières explosibles désensibilisées

=

=

4

/. 2

Qatières du 0roupe d+emballa0e I

444

=

==

/. 

Qatières du 0roupe d+emballa0e I

444

5. 1

6i'uides comburants du 0roupe d+emballa0e I

444

=

==

Perc!lorates% nitrate d+ammonium et en0rais au nitrate d+ammonium

444

444

==

2

FaD inflammable "code de classification 8# FaD toxi'ues "code de classification comprenant les lettre s 3%38%3&%3>%38& ou 3>&# "7 l+exclusion des aérosols#

 /

5



6i'uides inflammables des 0roupes d+emballa0e I et II

==

. 1

Qatières toxi'ues du 0roupe d+emballa0e I

4

=

4

. 2

Qatières infectieuses de la caté0orie A

=

=

4

(

444 A1 "sous forme spéciale ou 444 A2 comme il convient% en colis du type  ou de type &

Qatières radioactives T

terne Éclaira0e &lNture Points d+entrée*sortie ornes de protection 3ranc!ées &apteurs de détection Intrusion ondes de 0ardes en bordure de site

0nneau médian Portes verrouillées éceptionniste ?érification des bad0es ystèmes de contrNle d+accès arres de fenCtre Inspection des colis 3ourni'uet Schéma 2 : 0nneau> de protection @PS S.0 uidelinesA

 ,NNE #IC!ES #IC!ES $6,LIC, $6,LIC,:IN  :IN 

**

Guide de l’analyse de la vulnérabilité des sites industriels chimiques

Ita$e 4 % Ialuation de la menace FICHE N° 4 : PARAMÈTRES DE MENACE MENACE

haque t%pe de personnes malveillantes est évalué dans un tableau selon plusieurs paramtres afin de déterminer un niveau de sûreté global. Gn tableau d#évaluation de la menace est proposé ci;dessous, aprs une brve description des différentes colonnes.  ✗

.enace .enace généra générale le 4 contient les catégories générales et les sous;catégories des t%pes de menaces. Marquer « ? » si elles représentent des menaces potentielles, « Q » dans le cas contraire.

 ✗

.enace spécifique au site 4  brve description du groupe spécifique, de l#organisation ou de l#entité tombant dans la catégorie de menace constituant une menace directe pour le site ou l#activité.

 ✗

classe le groupe groupe spécif spécifique ique,, l#orga l#organis nisati ation on ou l#enti l#entité té selon selon qu#il qu#il s#agis s#agisse se d#une d#une person personne ne I" 4 classe e"térieure au site +E"terne-, d#une personne au sein du site +$nterne- ou d#une personne au sein du site agissant par connivence +ollusion-.

 ✗

6istorique 6istorique de la menace 4 brve description des actions passées et menées par un groupe spécifique, une organisation ou une entité contre le site ou une activité. & classer comme ritique +-, Clevée +E-, Mo%enne +M-, 0aible +0- ou $nsignifiante +$-. atégorie de la menace

5 /  2 1

&riti'ue Élevé Élevéee Qoyenne 8aib 8aible le Insi Insi0n 0nififia iant ntee

(ieau

8ré'uent Prob Probab able le >ccasionnel Isol Isoléé Impr Improb obab able le

énement spéci$i#ue @sur une période de 1= ansA @vènements indésirables répétés @vèn @vèneme ement ntss indés indésirirab able less isol isolés és @vènements survenant parfois 9on 9on susc suscep eptitibl blee de surv surven enirir Prat Prati' i'uem uemen entt impo imposs ssib ible le

 ✗

description des actions actions qu#un groupe spécifique, spécifique, une organisati organisation on ou une 7ctions potentielles 4 brve description entité prendrait contre un site ou une activité +e" * tracts par un groupe radical activiste, occupation d#un site, etc.-.

 ✗

brve évalua évaluatio tionn des capac capacité itéss de menace menacess de l#aute l#auteur ur * combie combienn d#intr d#intrus us "apacité "apacité de l’intrus l’intrus 4 brve  potentiels Y emploi d#armes et si oui, lesquelles Y de quels mo%ens disposent;ils Y mo%ens de transports Y état de leurs connaissances Y & classer comme ritique, Clevée, Mo%enne, 0aible ou $nsignifiante. 5 /  2 1

 ✗

(ieau @xtrCmement sop!isti'ué op!isti'ué o &a &apable A peu peu près rès capa capabl ble 9on efficace

.otivation de l’intrus 4  description de la motivation de l#auteur de la menace. /lace du site dans sa liste de cibles. Menaces faites précédemment sur le site. & classer comme ritique, Clevée, Mo%enne, 0aible ou $nsignifiante. 5 /  2 1

 ✗

atégorie de la menace &riti'ue Élevée Qoyenne 8ai 8aible Insi0nifiante

atégorie de la menace &riti'ue Élevée evée Qoyen oyenne ne 8aibl aible Insi Insi0n 0nififia iant ntee

(ieau Qotivation très élevée Qotivation élevée vée Qotiv otivat atiion moye moyenn nnee Qotiv otivat atiion faib faible le Inte Intent ntio ionn peu peu clai claire re

Évaluation globale 4 somme des colonnes précédentes contenant une classification +ritique, niveau 5, Clevée, Mo%enne, 0aible ou $nsignifiante, niveau :- de la menace.

&5I$E $6,N,L7SE $E L, /5LN8R,9ILI:8 $ES SI:ES IN$5S:RIELS C!I.I;5ES #,CE ,5< .EN,CES $E .,L/EILL,NCE E: $E :ERRRIS.E 

*,

ena enace ce géné généra rale le

8( ena enace ce spéc spéci$ i$i# i#ue ue au site site * * ist istor ori# i#ue ue de la mena menace ce ; ;** 0cti 0ction onss po pote tent ntie iell lles es apa apaci cité té de l'in l'intr trus us ; ;** oti otia ati tion on de l'in l'intr trus us ; ;**

al alua uati tion on glo" glo"al alee ; ;**

8( ena enace ce spéc spéci$ i$i# i#ue ue au site site * * ist istor ori# i#ue ue de la mena menace ce ; ;** 0cti 0ction onss po pote tent ntie iell lles es apa apaci cité té de l'in l'intr trus us ; ;** oti otia ati tion on de l'in l'intr trus us ; ;**

al alua uati tion on glo" glo"al alee ; ;**

Q@9A&@ PA @ A&3I?I3@ •

Activistes politi'ues



Activistes pour les droits des animaux



Activistes pour les droits de l+environnement

3@>IQ@ •

Froupes insur0és



3erroristes internationaux*nationaux internationaux*nationaux



Atta'ue biolo0i'ue*c!imi'ue biolo0i'ue*c!imi'ue



omma0es collatéraux dus 7 la proximité avec une autre cible terroriste

Q@9A&@ E 6@ I93I3E3I>9 •

&oup d+@tat



?iolence liée 7 une élection



?iolence d+une foule



Qalaise civil 0énéral et émeutes



&iblé par un service de rensei0nement étran0er



Ac'uisition*cooptation Ac'uisition*cooptation d+un 0ouvernement



Fuerre

Q@9A&@ PA +AE3@ F>EP@ •

&rime or0anisé



Qilice



Froupe !aineux



?iolence de 0an0

Q@9A&@ E 6@ 3A?AI6 •

Frèves

ena enace ce géné généra rale le



?iolence

É3>E9@Q@93 @ ?É)I&E6@ •

étournement d+un camion



étournement d+une voiture



étournement d+un navire "pirate#

Q@9A&@ &>93@ 6@ P@>99@6 •

@nlèvement



@xtorsion



A0ression



?iol*molesta0e



?iolences sur le lieu de travail



&rimes !aineux



Prise d+ota0es



Assaut



Qort accidentelle



Qeurtre

Q@9A&@ &>93@ 6@ I3@ •

abota0e



?andalisme



ombardements et menaces de bombardement



&olis suspects



Incendie criminel



Intrusion

Q@9A&@ E 6@ I93@8A&@ @ 3A9QII>9 @ Q@AF@ •

Information papier



6ié au matériel informati'ue

ena enace ce géné généra rale le



8( ena enace ce spéc spéci$ i$i# i#ue ue au site site * * ist istor ori# i#ue ue de la mena menace ce ; ;** 0cti 0ction onss po pote tent ntie iell lles es apa apaci cité té de l'in l'intr trus us ; ;** oti otia ati tion on de l'in l'intr trus us ; ;**

al alua uati tion on glo" glo"al alee ; ;**

?iolence

É3>E9@Q@93 @ ?É)I&E6@ •

étournement d+un camion



étournement d+une voiture



étournement d+un navire "pirate#

Q@9A&@ &>93@ 6@ P@>99@6 •

@nlèvement



@xtorsion



A0ression



?iol*molesta0e



?iolences sur le lieu de travail



&rimes !aineux



Prise d+ota0es



Assaut



Qort accidentelle



Qeurtre

Q@9A&@ &>93@ 6@ I3@ •

abota0e



?andalisme



ombardements et menaces de bombardement



&olis suspects



Incendie criminel



Intrusion

Q@9A&@ E 6@ I93@8A&@ @ 3A9QII>9 @ Q@AF@ •

Information papier



6ié au matériel informati'ue

ena enace ce géné généra rale le



Écoute électroni'ue

?>6 •

6arcin



?ol



&ambriola0e



?ol armé

&>EP3I>9 •

Prati'ues culturelles et locales de corruption



?iolations du 8&PA "8orei0n &orrupt Pratices Act#



@ntrepreneurs

8AE@ •

&ontrat



8alsification de produit



&ontrefa[on



8alsification de résultats de laboratoire



8euille de présence falsifiée



&ourta0ed+informations



8aux

8( ena enace ce spéc spéci$ i$i# i#ue ue au site site * * ist istor ori# i#ue ue de la mena menace ce ; ;** 0cti 0ction onss po pote tent ntie iell lles es apa apaci cité té de l'in l'intr trus us ; ;** oti otia ati tion on de l'in l'intr trus us ; ;**

al alua uati tion on glo" glo"al alee ; ;**

ena enace ce géné généra rale le



8( ena enace ce spéc spéci$ i$i# i#ue ue au site site * * ist istor ori# i#ue ue de la mena menace ce ; ;** 0cti 0ction onss po pote tent ntie iell lles es apa apaci cité té de l'in l'intr trus us ; ;** oti otia ati tion on de l'in l'intr trus us ; ;**

al alua uati tion on glo" glo"al alee ; ;**

Écoute électroni'ue

?>6 •

6arcin



?ol



&ambriola0e



?ol armé

&>EP3I>9 •

Prati'ues culturelles et locales de corruption



?iolations du 8&PA "8orei0n &orrupt Pratices Act#



@ntrepreneurs

8AE@ •

&ontrat



8alsification de produit



&ontrefa[on



8alsification de résultats de laboratoire



8euille de présence falsifiée



&ourta0ed+informations



8aux

Guide de l’analyse de la vulnérabilité des sites industriels chimiques

Ita$e + % Analyse de la uln0rabilit0 du site et de ses effets – A$$roche bas0e sur les biens

+C)3 7> 5 : L3! P@?$D+9! C)+M+ED3! C+L3! ate  9V du pro,et  9om du pro,et  9om de lOinstallation 

&ontact 

6ieu 

Adresse 

9om du produit c!imi'ue éservoirs*Dones o^ le produit c!imi'ue est présent

?olume

Pur ou mélan0e "_#

Etilisation

3ype de réception

3ype 3ype de stoc stocKa Ka0e 0e

3ype 3ype d+em d+emba balllla0 a0ee

aratéristi#ues !o>i#ue D •

 >ui

 9on

i oui •

Plus lourd 'ue l+air ]

 >ui

 9on



Invisible ]

 >ui

 9on



>deur indétectable en-dessous de la concentration létale ]

 >ui

 9on

3ype 3ype de livr livrai aiso sonn

Guide de l’analyse de la vulnérabilité des sites industriels chimiques

Ita$e + % Analyse de la uln0rabilit0 du site et de ses effets – A$$roche bas0e sur les biens

+C)3 7> 5 : L3! P@?$D+9! C)+M+ED3! C+L3! ate  9V du pro,et  9om du pro,et  9om de lOinstallation 

&ontact 

6ieu 

Adresse 

9om du produit c!imi'ue éservoirs*Dones o^ le produit c!imi'ue est présent

?olume

Pur ou mélan0e "_#

3ype de réception

Etilisation

3ype 3ype de stoc stocKa Ka0e 0e

3ype 3ype d+em d+emba balllla0 a0ee

3ype 3ype de livr livrai aiso sonn

aratéristi#ues !o>i#ue D •



Plus lourd 'ue l+air ]

 >ui

 9on



Invisible ]

 >ui

 9on



>deur indétectable en-dessous de la concentration létale ]

 >ui

 9on

 >ui

 9on

 >ui

 9on

 >ui

 9on

i oui •

Peut Ctre contrNlé*c!ronométré ]

ontaminant pour l'eau D •

i oui •

Peut Ctre efficace en 'uantités transportables ]

 >ui

 9on



tocKé près de cours d+eau en 'uantité suffisante ]

 >ui

 9on

 >ui

 9on

 >ui

 9on

ontamination de nourrituremédicaments •

 9on

i oui

>plosi"le D •

 >ui

i oui •

Affecterait les caractéristi'ues apparentes du produit ]

&5I$E $6,N,L7SE $E L, /5LN8R,9ILI:8 $ES SI:ES IN$5S:RIELS C!I.I;5ES #,CE ,5< .EN,CES $E .,L/EILL,NCE E: $E :ERRRIS.E 

*

Guide de l’analyse de la vulnérabilité des sites industriels chimiques

Ita$e + % Analyse de la uln0rabilit0 du site et de ses effets – A$$roche bas0e sur les biens

+C)3 7> 5 : L3! P@?$D+9! C)+M+ED3! C+L3! ate  9V du pro,et  9om du pro,et  9om de lOinstallation 

&ontact 

6ieu 

Adresse  Potentiel pour l'utilisation comme arme chimi#ue

&ette substance c!imi'ue a-t-elle une application comme arme c!imi'ue ] •

i oui



Ene arme peut-elle Ctre faite sans autres substances c!imi'ues ]



i non

 >ui

 9on

 >ui

 9on



6es autres substances c!imi'ues nécessaires sont-elles faciles 7 obtenir

 >ui

 9on



6es autres substances c!imi'ues sont-elles disponibles sur le mCme site ]

 >ui

 9on

6e procédé c!imi'ue pour fabri'uer l+arme est-il simple ]

 >ui

 9on

6es é'uipements du procédé sont-ils simples ]

 >ui

 9on

 a-t-il une petite si0nature de procédé ]

 >ui

 9on

6+arme résultante est-elle li'uide ]

 >ui

 9on

6+arme résultante peut-elle Ctre facilement distribuée ]

 >ui

 9on

6+arme résultante est-elle létale en petite 'uantité ]

 >ui

 9on

6+arme résultante est-elle facilement transportable ]

 >ui

 9on

ontrEle e>istant F réglementation

6a substance c!imi'ue fait-elle l+ob,et d+une loi% d+une ré0lementation ou d+un autre contrNle de s$reté ]

 >ui

 9on

pécifier 

&ommentaires  autres facteurs de réduction ou d+a00ravation R décrire

 ,NNEPE6A3I>9 1. Impact sur la population supérieur 7 H Ene perte de confinement causera des morts*des blessés*des évacuations de  plus de 144.................................................5 54-144......................................................../ 14-54.......................................................... -14............................................................2 1-..............................................................1 personne......................................................4 IQPA&3 E 6+A&3I?I3É 2. ensibilité de l+entreprise 6a perte du bien causera une perturbation économi'ue sérieuse sur  l+économie mondiale.....................................5 l+économie européenne*nationale................../ l+économie ré0ionale*locale........................... le 0roupe industriel.......................................2 le site..........................................................1 aucun..........................................................4 ?A6@E A9F@ E I@9 . is'ue produit*procédé 6e potentiel de dan0er du bien est  très élevé.....................................................5 élevé............................................................/ élevé 7 moyen.............................................. moyen.........................................................2 moyen 7 faible.............................................1 faible...........................................................4 @88@3 @&>9AI@ P>3@93I@6 /. Proximité du transport et de l+eau 6a perte de confinement menace de fermeture ou de contamination de  route*approvisionnement criti'ue national....5 route*approvisionnement criti'ue ré0ional...../ route*approvisionnement criti'ue local......... impact partiel sur l+un ou l+autre...................2 impact spéculatif.........................................1 aucun impact...............................................4

&5I$E $6,N,L7SE $E L, /5LN8R,9ILI:8 $ES SI:ES IN$5S:RIELS C!I.I;5ES #,CE ,5< .EN,CES $E .,L/EILL,NCE E: $E :ERRRIS.E 

,(

Guide de l’analyse de la vulnérabilité des sites industriels chimiques

Ita$e + % Analyse de la uln0rabilit0 du site et de ses effets – A$$roche bas0e sur les biens

+C)3 7> 6 : C?7!FED37C3! !D@ L3! C+L3! ate  9V du pro,et  9om du pro,et  9om du site 

&ontact 

6ieu 

Adresse  localisation

$acteurs

/éseroirs spéci$i#ues

assins de rétention de produits chimi#ues

0utres "iens

IQPA&3 E 6A P>PE6A3I>9 1. Impact sur la population supérieur 7 H Ene perte de confinement causera des morts*des blessés*des évacuations de  plus de 144.................................................5 54-144......................................................../ 14-54.......................................................... -14............................................................2 1-..............................................................1 personne......................................................4 &)IQI@ @ P>&ÉÉ 5. Impact sur la population supérieur 7 H 6a perte d+inté0rité menace de fermeture ou de contamination  le site et au-del7 R sérieux...........................5 le site et au-del7 R limité............................../ le procédé de fabrication R sérieux............... le procédé de fabrication R limité.................2 un autre domma0e R sérieux........................1 un autre domma0e R 0érable........................4 8A&3@E ?AIA6@ É?A6EA3I>9 @ 6A &>9ÉZE@9&@

 ,NNE 1 : &99@&C9+G+9F $3 L& C+L3 ate  9V du pro,et  9om du pro,et  9om du site 

&ontact 

6ieu 

Adresse  localisation

$acteurs

/éseroirs spéci$i#ues

assins de rétention de produits chimi#ues

0utres "iens

IQPA&3 E 6A P>PE6A3I>9 1. Impact sur la population supérieur 7 H Ene perte de confinement causera des morts*des blessés*des évacuations de  plus de 144.................................................5 54-144......................................................../ 14-54.......................................................... -14............................................................2 1-..............................................................1 personne......................................................4 IQPA&3 E 6+A&3I?I3É 2. ensibilité de l+entreprise 6a perte du bien causera une p erturbation économi'ue sérieuse sur  l+économie mondiale.....................................5 l+économie européenne*nationale................../ l+économie ré0ionale*locale........................... le 0roupe industriel.......................................2 le site..........................................................1 aucun..........................................................4 IP>I3I8 @ `@3É @HI3A93 . 9iveau de s$reté dans le contexte Zualité de la s$reté par rapport 7 d+autres sites c!imi'ues de la Done  pas de s$reté efficace ou visible...................5 s$reté symboli'ue seulement......................./ en-dessous du niveau moyen de la Done........ é'uivalent au niveau de la Done....................2 meilleur 'ue le niveau moyen de la Done........1 clairement le meilleur dans la Done...............4 @88@3 @&>9AI@ P>3@93I@6 /. Proximité du transport et de l+eau 6a perte de confinement menace de fermeture ou de contamination de  route*approvisionnement criti'ue national....5 route*approvisionnement criti'ue ré0ional...../ route*approvisionnement criti'ue local......... impact partiel sur l+un ou l+autre...................2 impact spéculatif.........................................1 aucun impact...............................................4

&5I$E $6,N,L7SE $E L, /5LN8R,9ILI:8 $ES SI:ES IN$5S:RIELS C!I.I;5ES #,CE ,5< .EN,CES $E .,L/EILL,NCE E: $E :ERRRIS.E 

,2

Guide de l’analyse de la vulnérabilité des sites industriels chimiques

Ita$e + % Analyse de la uln0rabilit0 du site et de ses effets – A$$roche bas0e sur les biens

+C)3 7> 1 : &99@&C9+G+9F $3 L& C+L3 ate  9V du pro,et  9om du pro,et  9om du site 

&ontact 

6ieu 

Adresse  localisation

/éseroirs spéci$i#ues

$acteurs

assins de rétention de produits chimi#ues

0utres "iens

@88@3 @&>9AI@ P>3I@93I@6 5. Impact sur la population supérieur 7 H 6a perte de confinement menace de fermeture ou de contamination de  route*approvisionnement criti'ue national....5 route*approvisionnement criti'ue ré0ional...../ route*approvisionnement criti'ue local......... impact partiel sur l+un ou l+autre...................2 impact spéculatif.........................................1 aucun impact...............................................4 P>8I6 E I3@ . &onnu du public 6a 0roupe et le site sont bien connus et visibles par  la population mondiale.................................5 la population nationale et les médias............/ la population ré0ionale et les médias............ la population locale et les médias.................2 les parties intéressées seulement.................1 peu connu du public.....................................4 8A&3@E ?AIA6@ É?A6EA3I>9 @ 6A &>9ÉZE@9&@

 ,NNE  : L+!93 @FC&P+9DL& @FC&P+9DL&9+G3 9+G3 $3! C?79@3-M3!D@3! $3 !H@39F

!a liste récapitulative des contre;mesures présentées dans cette anne"e : a été compilée  partir de plusieurs sources, notamment du travail effectué par plusieurs groupes chimiques au sein de l#&$hE +&merican $nstitute of hemical Engineerses contre;mesures ont été ordonnées autour des thmes suivants * &. S%stmes S%stmes de de gestion, gestion, politiques politiques et procédu procédures res  V. Su)ets Su)ets liés  l#anal% l#anal%se se de la vulnéra vulnérabilité bilité de de la sûreté sûreté 6 anal%se anal%se de risque risque  . 0ormat 0ormation ion et qua qualif lifica ication tionss  @. Mesures Mesures pour la prévention prévention des actes actes de de malveilla malveillance nce * :. sûre sûreté té ph ph%%siqu siquee  4. sûreté sûreté de l#em l#emplo% plo%é, é, du sous;t sous;trai raitan tantt et du visit visiteur eur  9. sûreté sûreté de l#informat l#information, ion, de l#informa l#informatique tique,, des réseau" réseau" et et de la propriété propriété intellec intellectuelle tuelle  E. /révention /révention et contrKle contrKle des re)ets re)ets de matires matires dangereuse dangereusess * :. renf renforc orcem emen entt des des proc procéd édés és  4. rédu réduct ctio ionn des des qu quan anti tité téss stoc stocIé Iées es ou subs substit titut utio ionn d#un d#un prod produi uitt par par un autre autre moins moins dangereu"  9. limitation limitation des des effets effets du du re)et en cas de fuite fuite suite suite  un acte acte malveill malveillant ant  8. plans d#urgence, d#urgence, gestion gestion de crise et coordin coordination ation locale. locale. ependant, les su)ets de nature administrative qui concernent spécifiquement des mesures ph%siques de sûreté et d#autres su)ets relatifs au matériel ont été classés sous les thmes dont ils relvent. !a liste récapitulative a été rédigée de sorte qu#une réponse « ?ui »  une question indiquera que la condition de sûreté est remplie. Elle pourra facilement (tre utilisée comme un outil d#évaluation des programmes de sûreté sur des sites contenant des matires m atires dangereuses.

&5I$E $6,N,L7SE $E L, /5LN8R,9ILI:8 $ES SI:ES IN$5S:RIELS C!I.I;5ES #,CE ,5< .EN,CES $E .,L/EILL,NCE E: $E :ERRRIS.E 

,,

Guide de l’analyse de la vulnérabilité des sites industriels chimiques

Ita$e -% 7dentification des contre)mesures com$l0mentaires

+C)3 7>  : L+!93 @FC&P+9DL& @FC&P+9DL&9+G3 9+G3 $3! C?79@3-M3!D@3! $3 !H@39F 0G Syst)mes de gestionH politi#ues et procédures

8(

1.

En systè système me de 0esti 0estion on de lala s$reté s$reté c!imi c!imi'ue 'ue a-t-i a-t-il été mis mis en place place ]

2.

6es recommand recommandation ationss de lala dernière dernière analys analysee de vulnérab vulnérabilité ilité ont-elles les été suivies suivies ]

.

6es recommand recommandation ationss de lOanal lOanalyse yse de vulnérabil vulnérabilité ité ont-elles ont-elles été abordées abordées dans les délais ]

/.

 a-t-il a-t-il une politi politi'ue 'ue de s$reté s$reté spécifi' spécifi'ue ue au site site "incluse "incluse dans dans les politi politi'ues 'ues !y0iène% !y0iène% sécurité% environnement - )@ existantes# ex istantes# impli'uant la direction et communi'ué 7 lOensemble des employés et des sous-traitants ]

5.

En responsab responsable le de lala 0estion 0estion de de la s$reté s$reté du du site a-t-il a-t-il été formell formellement ement dési0né dési0né ]

.

 a-t-il un bud0et% bud0et% du personnel personnel et et des é'uip é'uipements ements de de s$reté s$reté spécifi'uement fi'uement dédiés dédiés aux besoins de s$reté identifiés du site ]

(.

Ene procédur procéduree écrite écrite de s$reté s$reté ou ou un plan décrivant décrivant lOor0an lOor0anisati isation on de la s$reté% s$reté% des des rNles% des responsabilités% de la formation et des procédures existent-ils ] &e plan aborde-t-il les actes malveillants ]

T.

 a-t-il a-t-il des des consi0nes consi0nes écrites écrites pour pour les les 0ardiens 0ardiens ou les les forces forces de s$reté ]

U.

 a-t-il un mécanisme mécanisme en place place sur sur le t!ème de de la s$reté s$reté pour pour obtenir obtenir les rapport rapportss dOincidents par les employés et a0ir en consé'uence ]

ommentaires

14. es canaux canaux de communication communication ont-ils ont-ils été établis établis avec avec les services de lO@tat lO@tat au niveau niveau local% ré0ional et national% avec dOautres services ayant des responsabilités en s$reté% en sécurité publi'ue ainsi 'uOavec les services de rensei0nement ] 11. es canaux canaux de communication communication ont-ils ont-ils été établis établis avec avec les sites industrie industriels ls voisins voisins et avec les associations industrielles sur le t!ème de la s$reté ] 12. es canaux canaux de communication communication ont-ils ont-ils été établis établis avec avec les associations associations civiles civiles locales locales et les comités locaux de planification dOur0ence sur le t!ème de la s$reté ] 1. 6es a0ents de s$reté s$reté enre0istre enre0istrent-ils nt-ils et*ou et*ou maintienne maintiennent-il nt-ilss une documentatio documentationn sur les visiteurs% les employés% les sous-traitants% les matériels ou les colis 'ui sont entrés et sortis du site ] 1/.  a-t-il une une politi'ue*procédure 'ue*procédure de contrNl contrNlee dOaccès au site site des sous-traitan sous-traitants% ts% des visiteurs% des fournisseurs% etc. ] 15.  a-t-il une une politi'ue* politi'ue*procéd procédure ure de pré-examen pré-examen avant avant le recrutemen recrutementt ] 1.  a-t-il une une politi'ue*procédure 'ue*procédure de contrNl contrNlee lors du départ départ du site de lOemployé lOemployé "ex. "ex. récupération des clés% cartes de contrNle dOaccès% cartes de visite% c!an0ement des mots de passe sur ordinateur% codes et serrures possibles# ] 1(.  a-t-il une politi'u politi'ue*pro e*procédure cédure de compte rendu% rendu% dOen'uCte dOen'uCte et dOanalyse dOanalyse dOincidents dOincidents liés 7 la s$reté ] 1T.  a-t-il une politi'u politi'ue*pro e*procédure cédure de compte rendu rendu aux autorités autorités locales locales dOincidents dOincidents liés 7 la s$reté% par exemple lors de lOinterception dOun intrus ] 1U.  a-t-il une une politi'ue*procédure 'ue*procédure 'ui 'ui aborde aborde la prise dOota0es dOota0es dOemployé dOemployéss du site ou de lOentreprise ] 24.  a-t-il une une politi'ue*procédure 'ue*procédure 'ui 'ui aborde aborde les fouilles fouilles sur les vé!icules% vé!icules% y compris compris les coffres% les visiteurs et les employés ] 21.  a-t-il une une politi'ue* politi'ue*procéd procédure ure 'ui aborde aborde les les colis suspects suspects ] 22.  a-t-il une une politi'ue*procédure 'ue*procédure 'ui 'ui aborde aborde lOenlèvement lOenlèvement dOun bien bien ou dOune dOune matière du site "ex. un système de ; pass < # ]

 ,NNE  : L+!93 @FC&P+9DL& @FC&P+9DL&9+G3 9+G3 $3! C?79@3-M3!D@3! $3 !H@39F 2.  a-t-il des politi politi'ues*p 'ues*procédu rocédures res 'ui abordent abordent dOautre dOautress événements liés liés 7 la s$reté% tels 'ue lOutilisation de dro0ue et dOalcool% la violence au travail% la présence dOarmes sur le site% etc. ] 2/. 3outes les les matières dan0ereu dan0ereuses% ses% dont les les matières premières premières%% intermédiair intermédiaires% es% fournitures et é'uipements commandés par le site sont-ils re[us par du personnel de réception et consi0nés sur des formulaires validés ] 25. 6Oinventaire 6Oinventaire de matières matières dan0ereus dan0ereuses es est-il tracé tracé et surveillé surveillé pour savoir savoir si des matières man'uent ou ont été détournées ] 2. 3ous les envois envois faits par par le personnel personnel dOexpéditi dOexpédition on sont-ils sont-ils faits en utilisa utilisant nt des documents validés ] 2(. 6Oinventaire 6Oinventaire*la *la 'uantité 'uantité des envois envois est-il est-il vérifié vérifié par des employés employés du site et ensuite ensuite refermé*verrouillé par des employés du site ] 2T. i ce ne sont sont pas des employés employés 'ui 'ui c!ar0ent c!ar0ent leur vé!icu vé!icule% le% les opérati opérations ons de c!ar0ement sont-elles surveillées par un a0ent de la s$reté ou dOautres employés ] 2U. Pour les sites sites en contrat contrat avec des des a0ents a0ents de s$reté% s$reté% les su,ets su,ets suivants suivants sont-ils sont-ils abordés ] a.

6e site a-t-il souscrit un contrat normalisé normalisé avec la société de 0ardienna0e ]

b.

6e contrat aborde-t-il lOembauc!e% les es tSc!es et la formation des 0ardiens% 0ardiens% le port de lOuniforme% leur é'uipement et les moyens de surveillance ]

c.

6a société de 0ardienna0e se conforme-t-elle aux clauses dOembauc!e% tSc!es% formation% uniforme% é'uipement et surveillance du contrat ] G 0nalyse de la ulnéra"ilité  analyse de ris#ues

1.

8(

ommentaires

Ene analyse analyse de la vulnérabili vulnérabilité té ou une une étude étude é'uivalen é'uivalente te a-t-elle a-t-elle été menée menée avec les les caractéristi'ues suivantes  a.

électi élection on dOentr dOentrepr eprises ises mult multi-s i-sites ites pour pour les les sites sites !auteme !autement nt ]

b.

Identi Identific ficati ation on des bien bienss sensibl sensibles es pour pour les sites sites impli impli'ué 'uéss ]

c.

Identificati Identification% on% évalua évaluation tion et !iérarc !iérarc!isati !isation on des des menaces menaces et des vulnér vulnérabil abilités ités pour les sites impli'ués ]

d.

Identificati Identification on et évaluation évaluation des consé'uen consé'uences ces potenti potentielles elles dOévénements dOévénements liés 7 la s$reté pour les sites impli'ués ]

e.

Performance Performance dOune analyse analyse basée basée sur les écarts des contre-mesur contre-mesures es de s$reté existantes pour les sites impli'ués ]

f.

Proposition Proposition de recommandati recommandations ons pour améliorer améliorer les contre-mesure contre-mesuress pour pour les sites impli'ués ]

2.

3ous les procéd procédés% és% réseaux réseaux de services% services% systèmes de données données et dOinfor dOinformation mationss sensibles concordent-ils avec les cibles straté0i'ues du site ]

.

6es analyses analyses et les évaluation évaluationss ci-dessus ci-dessus ont ont -elles -elles permis permis dOiden dOidentifier tifier les scénario scénarioss les plus défavorables ]

/.

6Oanalyse 6Oanalyse de de vulnérabi vulnérabilité lité a-t-elle a-t-elle pris en en compte compte les modes communs communs de défaill défaillance ance pour identifier les plus défavorables ]

5.

6es ris'ues ris'ues "et "et recommanda recommandations tions appropriées appropriées pour les maBtriser maBtriser#%#% identifié identifiéss pendant pendant lOanalyse ou une étude é'uivalente% ont-ils été !iérarc!isés et incorporés dans des plans dOactions écrits et communi'ués 7 la direction ]

.

6a direction direction du site site "ou é'uipe é'uipe de directi direction# on# mène-t-ell mène-t-elle ré0ulièreme ré0ulièrement nt des audits audits internes de s$reté "peut faire partie des évaluations )@# ]

&5I$E $6,N,L7SE $E L, /5LN8R,9ILI:8 $ES SI:ES IN$5S:RIELS C!I.I;5ES #,CE ,5< .EN,CES $E .,L/EILL,NCE E: $E :ERRRIS.E 

,6

Guide de l’analyse de la vulnérabilité des sites industriels chimiques

Ita$e -% 7dentification des contre)mesures com$l0mentaires

+C)3 7>  : L+!93 @FC&P+9DL& @FC&P+9DL&9+G3 9+G3 $3! C?79@3-M3!D@3! $3 !H@39F G ;ormation et #uali$ications

1.

6es besoins besoins en formatio formationn pou pourr le person personnel nel de mana0ement mana0ement de de la s$reté s$reté et et les autres autres employés ont-ils été identifiés ]

2.

6es 0ardien 0ardienss ont-ils ont-ils été été formés formés aux contrN contrNles les et fouilles fouilles de a0ons-cite a0ons-citernes% rnes% de camions-citernes ou dOautres vé!icules ]

.

6es a0ents a0ents de de s$reté% s$reté% éventue éventuellemen llementt les réceptionni réceptionnistes stes ont-il ont-ilss été formés et entraBnés sur les procédures de contrNle dOacc ès% lOutilisation des appareils de s$reté et les actions en cas dOur0ence ]

/.

Ene formatio formationn 0énérale 0énérale de de sensibil sensibilisatio isationn 7 la s$reté a-t-elle a-t-elle été donnée donnée 7 lOensembl lOensemble des employés ]

5.

6es employés employés ont-ils ont-ils été formés 7 déceler déceler des personnes personnes suspecte suspectess sur le site ou dans les Dones de fabrication]

.

6es employés employés sont-ils ls en mesure de donner donner lOalerte lOalerte aux services compétents compétents ]

(.

6es employés employés ont-ils ont-ils été formés pour identifier identifier un explosif explosif potentiel potentiel et ont-ils ont-ils la connaissance des procédures de sécurité 7 appli'uer pour différents explosifs employés ] +G esures pour préenir les actes maleillants

8(

ommentaires

8(

ommentaires

.1. Qesures p!ysi'ues de s$reté 1.

es mesures mesures approp appropriées riées de délimitat délimitation ion du contrNle contrNle dOaccès dOaccès au au site ont-elles ont-elles été été mises en place% telles 'ue  a.

i0naux i0naux "ex. "ex. passa0e passa0e interdit% interdit% entrée non autori autorisée% sée% vé!icul vé!icules es su,ets su,ets aux aux fouilles% etc.#

b.

Portes et fenCtres fenCtres sécurisées% sécurisées% dont dont barres% barres% portes résistantes résistantes 7 lOintru lOintrusion sion et c!arnières de s$reté

c.

Port Portai ails ls et port portes es verro verroui uillllées ées

d.

ystème ystèmess électro électroni' ni'ues ues de contrN contrNle le dOaccès dOaccès

e.

yst ystème èmess de sur survei veillllan ance ce dOin dOintr trus usio ionn

f.

&ont &ontrN rNle less des des port portai ails ls et des des 'ua 'uais is

2.

6Oaccès aux employés employés et aux personnes personnes externes externes au au site pendant pendant les !eures ouvrées ouvrées et non ouvrées est-il effe ctivement surveillé par un ou plusieurs moyens suivants  réceptionniste% a0ents de s$reté% contrNles de clé% système dOaccès% et*ou télévision en circuit fermé ]

.

6es bStiments bStiments dOexploitat dOexploitation ion contena contenant nt des é'uipements% é'uipements% des biens biens ou des des informations de valeur sont-ils sécurisés pendant les !eures non ouvrées ]

/.

6es bureaux bureaux du personn personnel el sont-il sont-ilss sécurisés sécurisés en de!ors de!ors des !eures !eures ouvrées ouvrées ]

5.

6es Dones Dones de de rec!erc!e rec!erc!e et développ développement ement sont-elles sont-elles sécurisées sécurisées en en de!ors de!ors des des !eures !eures ouvrées ]

.

 a-t-il un système pour contrN contrNler ler les les bad0es% bad0es% les les cartes cartes dOidenti dOidentificati fication% on% notammen notammentt ceux dont les délais ont expiré% et les clés% notamment celles 'ui appartiennent 7 dOanciens employés ou sous-traitants ]

(.

6es portail portailss et portes portes non non essentiel essentielss sont-ils sont-ils fermés fermés et verrouillés verrouillés ] ont-ils ont-ils maintenus verrouillés et fermés ] "ex. " ex. le personnel a-t-il blo'ué une porte pour faciliter lOaccès vers une Done fumeur ou sortir plus vite du bStiment ]#

 ,NNE  : L+!93 @FC&P+9DL& @FC&P+9DL&9+G3 9+G3 $3! C?79@3-M3!D@3! $3 !H@39F T.

6es portails portails et portes portes isolés isolés 'ui 'ui ne sont sont pas pas facilement facilement visibles visibles ont-ils ont-ils une alarme alarme en si0nalant lOouverture ]

U.

6es accès accès ferroviai ferroviaires res ont-ils ont-ils des barrièr barrières es adé'uates adé'uates 'uan 'uandd ils sont fermés fermés ]

14. 6es portes*porti portes*porti'ues 'ues pour le personnel personnel sont-ils sont-ils utilisés lisés pour pour contrNler contrNler le trafic des personnes entrant et sortant du site ] 11. 6es Dones sensibles sensibles sont-ell sont-elles es verrouillées llées "centre "centre de contrNle contrNle moteur% moteur% salles de contrNle% salles dOordinateurs *serveurs% salle de télécommunications# ] 12. 6Oaccès aux aux portails portails "aussi "aussi limité limité 'ue possibl possible# e# est-t-il est-t-il restreint restreint ] 1. 6es clNtures*bar clNtures*barrières rières représenten représentent-elle t-elless une barrière robuste robuste et difficile difficile 7 franc!ir franc!ir ] a.

6es clNtures clNtures ou barriè barrières res peuventpeuvent-elles elles dissuader dissuader des personn personnes es malveil malveillantes lantes "vandales# ou retarder des personnes malveillantes plus déterminées ]

b.

6es clNtu clNtures res ou barr barrièr ières es aidentaident-ell elles es 7 la détecti détection on de perso personne nness malveillantes ]

c.

6es clNtures clNtures et et barrières barrières diri0e diri0ent-ell nt-elles es le flux flux de de personnes personnes et le trafic trafic vers vers des Dones o^ lOaccès est contrNlé et o^ le flux de personnes et vé!icules peut Ctre observé ]

d.

6es clNtu clNtures res ou ou barriè barrières res sont sont-el -elles les conti continue nues% s% sans sans brèc!e brèc!e ]

e.

6es clNtures clNtures et barrièr barrières es sont-ell sont-elles es inspectées inspectées ré0ulièremen ré0ulièrementt "sOil n+y a pas de rondes# ]

f.

6es bStiments bStiments ou autres autres structures structures ad,acen ad,acents ts 7 la clNture Nture ou aux aux barrièr barrières es ontontils été déplacés ou la clNture surélevée suffisamment ]

1/. 6e système de surveillanc surveillancee dOintrusion dOintrusion "sOil existe# existe# représente-treprésente-t-ilil une barrière barrière robuste robuste et difficile 7 franc!ir ] a.

&ouv &ouvrere-tt-ilil des Done Doness ; vita vitale less < ]

b.

es lacu lacunes nes dan danss la Done Done couver couverte te sont sont-el -elles les évitées évitées ]

c.

6e système système disp disposeose-t-i t-ill dOune dOune sour source ce dOéner dOéner0ie 0ie de de secour secourss ]

d.

6Oalar 6Oalarme me estest-ell ellee reliée reliée 7 une une stati station on centr centrale ale ]

e.

6es rappo rapports rts sont sont-il -ilss re[us re[us et anal analysé yséss ré0uli ré0ulièrem èrement ent ]

f.

6e code princ principa ipall est-il est-il restre restreint int au nombr nombree minimum minimum nécessa nécessaire ire d+empl d+employé oyéss ]

0.

6e système système est-il est-il ré0ulièremen ré0ulièrementt testé testé pour pour sOassurer sOassurer 'uOil 'uOil fonctionne onne correctement ]

!.

@st-ce 'uOil existe des Dones Dones dOauto dOautorisat risation ion dOaccès dOaccès plus limité limité ] "par exemple un entrepNt ou des bureaux. 6Oaccès 6Oaccè s peut Ctre accordé pour lOun ou lOautre% ou les deux#.

15. 6e système électroni électroni'ue 'ue de contrNle contrNle dOaccès dOaccès "sOil existe# existe# représente-t-i représente-t-ill une barrière barrière robuste et difficile 7 franc!ir ] a.

6e site site utilise utilise-t-il -t-il un système système électroni'u électroni'uee de contrNle contrNle dOaccès dOaccès réservé uni'uement au personnel autorisé ]

b.

6e système système peut-i peut-ill Ctre Ctre pro0ramm pro0ramméé pour pour permettr permettree différen différents ts niveaux niveaux dOaccès ]

c.

Ene person personne ne respons responsabl ablee est-elle est-elle dési0n dési0née ée pour pour contrNl contrNler er le système système ]

d.

6e système système prévoitprévoit-ilil une une piste ste de vérification vérification analysée analysée pour pour détecter détecter des irré0ularités potentielles ]

e.

6a mainten maintenanc ancee du du syst système ème est-ell est-ellee corr correcte ecte ]

f.

6Oadres 6Oadresse se du du site site fi0u fi0ure-t re-t-el -elle le sur sur lala carte carte dOaccès dOaccès ]

&5I$E $6,N,L7SE $E L, /5LN8R,9ILI:8 $ES SI:ES IN$5S:RIELS C!I.I;5ES #,CE ,5< .EN,CES $E .,L/EILL,NCE E: $E :ERRRIS.E 

,

Guide de l’analyse de la vulnérabilité des sites industriels chimiques

Ita$e -% 7dentification des contre)mesures com$l0mentaires

+C)3 7>  : L+!93 @FC&P+9DL& @FC&P+9DL&9+G3 9+G3 $3! C?79@3-M3!D@3! $3 !H@39F 1. 6a télévision télévision en circuit circuit fermé "si elle elle existe# représen représente-t-el te-t-elle le une barrière barrière robuste robuste et difficile 7 franc!ir ] a.

6es caméra camérass sont-el sont-elles les conne connectée ctéess 7 des enre0 enre0ist istreu reurs rs vidéo vidéoss ]

b.

6es enre0 enre0ist istreu reurs rs vidéo vidéoss foncti fonctionn onnent ent-il -ilss en perma permanen nence ce ]

c.

Zuand les caméras ne sont sont pas pas sous sous surveill surveillance ance !umain !umaine% e% les vidéos vidéos sont-elle sont-elless ré0ulièrement analysées ]

d.

6a main mainten tenanc ancee du système système est-ell est-ellee corre correcte cte ]

1(. 6es postes de 0arde 0arde sont-ils sont-ils proté0és proté0és contre contre une atta'ue atta'ue par des assaillan assaillants ts armés ] 1T. 6es contrNles contrNles dOaccès dOaccès sur les les Dones de bar0e% bar0e% de de rivière rivière et de bords bords de mer et les li0nes ferroviaires ont-t-ils été évalués en termes de moyens et dOactions ] 1U. es barrières barrières de contrN contrNle le de circulatio circulationn telles 'ue 'ue des barrières barrières en béton% béton% des appareils de crevaison de pneus% des fossés ou merlons existent-elles pour empCc!er des vé!icules de forcer les portails ou les Dones vulnérables ] 24. 6es vé!icules vé!icules peuvent-ils peuvent-ils Ctre Ctre observés sur sur des Dones sensibles sensibles telles les 'ue le lon0 des des canalisations% des clNtures% des é'uipements de réseaux de services% des portails isolés% etc. ] 21. 6es Dones sensib sensibles les de fabricati fabrication on et le site sont-il sont-ilss suffisamment suffisamment éclairés éclairés ] a.

 a-t-il des lacunes lacunes si0nifica si0nificatives tives dans dans lOéclai lOéclaira0e ra0e 'ui 'ui puissen puissentt Ctre facilem facilement ent exploitées ]

b.

6a maint maintena enance nce de de lOécla lOéclaira ira0e 0e est-e est-elle lle bien bien assu assurée rée ]

c.

6es porta portails ils dOent dOentrée% rée% entr entrées ées de bStim bStiment entss et leurs leurs abords abords sontsont-ils ils correctement éclairés ]

d.

6es appare appareils ils fixes dOéclaira0 dOéclaira0e% e% minuteries nuteries et c!ronomètres c!ronomètres sont-ils ls bien bien contrNlés ]

e.

@xiste-t-il @xiste-t-il un un éclaira0e éclaira0e plus fort pour pour les les points nts dOentrée dOentrée et de sortie sortie des des piétons piétons ou vé!icules% les Dones de c!ar0ement de camions ou les entrées*abords de rails ]

f.

Aux entrée entréess de vé!icule vé!icules% s% lOécla lOéclaira ira0e 0e est-il est-il suffis suffisant ant pour pour permett permettre re aux 0ardiens dOidentifier les personnes 7 lOintérieur des vé!icules ]

0.

6es Dones Dones de stocK stocKa0e a0e extér extérieu ieurr sont-el sont-elles les corre correcte ctement ment éclai éclairées rées ]

!.

6es Dones Dones de parKi parKin0 n0 et les les routes routes assoc associées iées sont sont-el -elles les bien bien éclair éclairées ées ]

i.

 a-t-il a-t-il une une source source dOéne dOéner0i r0iee auxiliaire liaire pour pour lOéclair Oéclaira0e a0e de de secours secours ]

22.  a-t-il un besoin besoin en a0ents a0ents de s$reté en patroui patrouille lle ou 7 des endroits endroits fixes fixes "ex. Dones de bar0es% procédés sensibles# ] i oui% ont-ils des consi0nes écrites pour mener leur activité ] 2. 6ors'uOil 6ors'uOil y a des patrouilles% patrouilles% sont-elles sont-elles faites faites 7 intervalles intervalles irré0uliers irré0uliers pour pour éviter 'ue celles-ci puissent Ctre dé,ouées ] 2/. 6ors'ue 6ors'ue les a0ents de s$reté s$reté ne patrouillen patrouillentt pas dans des aires aires straté0i'u straté0i'ues% es% des alarmes% détecteurs de mouvement% surveillance vidéo ou assimilés sont-ils mis en place ] 25. 6Oemplacement 6Oemplacement des alarmes% armes% détecteurs détecteurs de mouvement mouvement et surveilla surveillance nce vidéo a-t-il a-t-il été évalué selon des ris'ues !iérarc!isés ] 2. Ene évaluation évaluation a-t-elle a-t-elle été été faite pour détermin déterminer er si les écrans de de vidéo surveilla surveillance nce peuvent effectivement Ctre observés par le personnel de s$reté ]

 ,NNE @population a$$ectéeA Au plus 1 personne e 1 7 14 personnes de 14 7 144 personnes nes  144 personnes

soit en considérant le nombre de substances et la quantité stocIée sur les sites considérés +par e"empl e"emple, e, produi produits ts chimiq chimiques ues suscep susceptibl tibles es d#(tre dans la liste des précurseurs d#armes chimiques- *

(ieau

(om"re de su"stances chimi#ues

4

Qoins de 5

1

Qoins de 5

2

5 7 14

P,-,9@-)( ) (;)7/*



5 7 14

!es trois paramtres permettant la hiérarchisation des des site sitess sont sont la diff diffic icul ulté té d#un d#unee atta attaqu que, e, les les cons conséq éque uenc nces es po pote tent ntie iell lles es d#un d#unee atta attaqu quee et l#attractivité de la cible.

/

Plus de 14



mesures spécifiques de sûreté du code $S/S 

•  plan

de sûreté éventuel sur la surveillance du site ainsi que des contrKles d#accs  périmétriques et périphériques.

/our autant, il faudra garder  l#esprit que la nature des produits stocIés et manipulés pourront modifier cette cette pré;sé pré;sélec lectio tion. n. En effet effet,, un site site indust industrie riell  pourra mettre en uvre une substance chimique

$$ets irréersi"les @population a$$ectéeA e 1 7 14 personnes e 14 7 144 personnes e 144 144 7 1 444 444 personnes  1 444 personnes

QY P)É9>QY9@ 9@ A9F@ A9F@@E @EHH

Par exemple exemple explosion% osion% incend incendie% ie% disp dispers ersion ion de prod produit uitss toxi' toxi'uesL uesL

É&E É&EI I3É 3É

Qesur esures es de prév préven enti tion on et de seco secour urss con contre tre les les sin sinistr istres es résul ésulta tant nt de ris ris'ues 'ues natur aturel elss ou tec! tec!no nollo0i o0i'ues 'ues

`@3É

@nsemble des mesu esures prises au sens de l+ordre public pour assurer la protecti ction contre les actes de malveillance. ans le domaine nucléaire% ce terme dési0ne l+ensemble des dispositions prises au stade de la conception% de la construction% de la mise en service et du démantèlement visant 7 0arantir le fonctionnement normal d+une installation nucléaire% 7 prévenir les accidents et 7 en limiter les effets.

; E3 E3I6I3 I6I3I@ I@ <

3radu raduit it dans dans ce 0uid 0uidee par par lOexp Oexpre ress ssiion ; rés résea eaux ux de serv servic ices es < con conco couurant rant au bon bon fonc foncti tion onne neme ment nt "électricité% 0aD% eau% air% etc.#.

A

Accord européen relatif au transport international des marc!andises dan0ereuses par route

AI&!@

American Institute of &!emical @n0ineers W Institut américain des in0énieurs c!imistes

A3@H

Atmosp!ère explosive

&& P 

&enter for &!emical Process afety

&IA&

&onvention sur lOinterdiction des armes c!imi'ues

9 

irective nationale de sécurité

@

tude de dan0ers

@3A

Acide ét!ylène diamine tétra acéti'ue

@I

vènement initiateur

@IP

Élément important pour la sécurité

@PA

@nvironmental Protection A0ency W A0ence po pour la protection de l+environnement

@&

vènement redouté central

8&PA

8orei0n &orrupt Practices Act

)AJ>P

)AJard >Perability

)@

)y0iène sécurité environnement

IQF

International Qaritime an0erous Foods W code maritime international des marc!andises dan0ereuses

I9@I

Institut national de l+environnement industriel et des ris'ues

&LSS,IRE 

1

IP

International !ip and Port e ecurity W code international pour la s$reté de des navires et et de des installations portuaires

QQ

Qesure de maBtrise des ris'ues

9&-@

9ucléaire% radiolo0i'ue% biolo0i'ue% c!imi'ue% explosifs

>I?

>pérateur dOimportance vitale

P

P!énomène dan0ereux

PI&F

Probabilité% intensité% cinéti'ue% 0ravité

PI ?

Point dOimportance vitale

P>I

Plan d+opération interne

P PI

Plan particulier d+intervention

PP3

Plan de prévention des ris'ues tec!nolo0i'ues

P

Process afety

I

è0lement concernant le transport international ferroviaire des marc!andises dan0ereuses

QP

isK Qana0ement Pro0ram W pro0ramme de mana0ement du ris'ue

&AA

upervisory &o &ontrol An And a ata Ac Ac'uisition W télésurveillance et et ac ac'uisition de de do données

F9

ecrétariat 0énéral de la défense et de la sécurité nationale

F

ystème de 0estion de la sécurité

I

écurité des systèmes dOinformation

?A

ecurity ?ulnerability Analysis W analyse de la vulnérabilité liée 7 la s$reté

&5I$E $6,N,L7SE $E L, /5LN8R,9ILI:8 $ES SI:ES IN$5S:RIELS C!I.I;5ES #,CE ,5< .EN,CES $E .,L/EILL,NCE E: $E :ERRRIS.E 

12

TEXTES DE REFERENCE  ___________________________________________________  ____________________ _____________________________________________________ ______________________ TEXTES INTERNATIONAUX

Codes internationaux sur le transport des matières dangereuses et notamment : Code maritime international des marchandises dangereuses (International Maritime Dangerous Goods) Code international pour la sûreté des navires et des installations portuaires (International Ship and Port Facility Security Code – ISPS)

Convention du 13 janvier 1993 sur l’interdiction de la mise au point, de la fabrication, du stockage et de l ’emploi des armes chimiques et sur leur destruction Directive n° 2012/18/UE du 4 juillet 2012  concernant la maîtrise des dangers liés aux accidents majeurs impliquant des substances dangereuses, modifiant puis abrogeant la directive 9 6/82/CE du Conseil

Directive 2008/114/CE du 8 décembre 2008 concernant le recensement et la désignation des infrastructures européennes ainsi que l’évaluation de la nécessité d’améliorer leur protection

Règlement 725/2004/CE du 31 mars 2004 relatif à l’amélioration de la sûreté des navires et des installations portuaires Règlement (CE) n° 1272/2008 du Parlement européen et du Conseil du 16 décembre 2008  relatif à la classification, à l'étiquetage et à l'emballage des substances et des mélanges, modifiant et abrogeant les directives 67/548/CEE et 1999/45/CE et modifiant le règlement (CE) n°1907/2006

CODES NATIONAUX Code de la défense, notamment les articles L. 1332-1 à L. 1332-7 et R. 1322-1 à R. 1332-42 ; L. 2342-1 et suivants, D. 2342-1 à 2 et R. 2342-3 à 40

Code de la sécurité intérieure  – en particulier les articles L. 741-6 ainsi que R. 741-18 et suivants relatifs aux plans particuliers d’intervention (PPI)

Code de l’environnemen l’ environnementt, notamment l’article L. 551-1 Code des ports maritimes

TEXTES LÉGISLATIFS ET RÉGLEMENTAIRES Loi n° 2003-699 du 30 juillet 2003 relative à la prévention des risques technologiques et naturels et à la réparation des dommages (transposition de la directive SEVESO II)

Décret n° 2004-290 du 26 mars 2004 20 04 portant publication des amendements et de l’annexe à la convention internationale de 1974 pour la sauvegarde de la vie humaine en mer, ensemble un code international pour la sûreté des navires et des installations installations portuaires, adoptés à Londres le 12 décembre 2002

Arrêté du 8 mars 2001 modifié définissant les conditions d‘élaboration des déclarations prévues par le décret n° 2001143 du 15 février 2001, modifié par les arrêtés du 26 janvier 2004 et 4 août 2004

Arrêté du 5 décembre 2002 modifiant l’arrêté du 1er juin 2001 modifié relatif au transport des marchandises dangereuses par route (dit « arrêté ADR »)

Arrêté du 5 décembre 2002 relatif au transport des marchandises dangereuses par voie de navigation intérieure (dit « arrêté ADNR »)

Arrêté du 8 juillet 2005 modifiant l’arrêté du 5 juin 2001 modifié relatif au transport des marchandises dangereuses par chemin de fer (dit « arrêté RID »)

Arrêté du 29 septembre 2005 relatif à l’évaluation et à la prise en compte de la probabilité d’occurrence, de la cinétique, de l’intensité des effets et de la gravité des conséquences des accidents potentiels dans les études de dangers des installations classées soumises à autorisation (PICG)

Circulaire du 7 octobre 2005 relative aux installations classées – diffusion de l'arrêté PICG. IGI SGDN n° 6600 du 6 janvier 2014 relative à la sécurité des activités d’importance vitale  ______________________  _____________ ______________________ _______________________ ______________________ ______________________ ______________________ ______________________ ___________ _ 73

TEXTES DE REFERENCE

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF