Colombani Avocats
Rechercher

Prendre rendez-vous en visio

PROTECTION DES INSTALLATIONS PORTUAIRES: ÉMERGENCE DE LA NOTION DE PLAN "CONFIDENTIEL SÛRETÉ".
16/05/2008

Un arrêté du 22 avril 2008 définissant les modalités d'établissement des évaluations et des plans de sûreté portuaires et des installations portuaires, fort opportunément signalé par Laurent Radisson, fait émerger la notion de plan de sûreté des installations portuaires selon la méthodologie ci-dessous telle qu'issue du droit communautaire.

Il s'agit en fait d'une directive tellement précise que sa transposition par arrêté ne laisse presque pas de place à l'interprétation.

Il faut remarquer que si l'on accepte la définition de la sécurité comme les

"Moyens mis en place pour lutter contre les effets d'un accident" et la Sûreté comme les "Moyens mis en place pour lutter contre les effets d'un acte de malveillance".

Il est a relever dans le plan ci dessous que la seconde doit respecter la première.

Le principe est en soi plein de sens.

J'ai peur que la privatisation des moyens de sûreté ne conduise à laisser à la puissance publique que les seuls moyens de sécurité...

A suivre en pratique, voici en tout cas la méthodologie préconisée:

L'ensemble des éléments de la liste figurant en annexe I de la directive n° 2005-65 relative à l'amélioration de la sûreté dans les ports est traité dans l'évaluation de sûreté portuaire (ESP).

L'évaluation de sûreté portuaire comprend les parties suivantes :

1. Identification du port.

2. Eléments administratifs de l'évaluation de sûreté du port.

3. Description du port.

4. Identification des menaces.

4.1. Aire géographique à prendre en compte pour l'évaluation des menaces.

4.2. Types de menaces à prendre en compte.

5. Points névralgiques et vulnérabilités.

6. Estimation des impacts.

7. Evaluation et hiérarchisation des risques.

8. Proposition de mesures susceptibles de contrer les risques et maintien de l'effectivité de ces mesures.

1. Identification du port

-- Dénominations sociale et commerciale du port

-- Numéro national attribué par le ministère chargé des transports

-- Indicatif international (cinq lettres [NN-XYZ] du code des Nations unies UN/LOCODE « United Nations code for trade and transport locations »

#NOM?

2. Eléments administratifs de l'évaluation de sûreté du port

-- Auteurs de l'évaluation (dans le cas où l'ESP est réalisée par un organisme de sûreté habilité (OSH), mention de l'arrêté portant habilitation de l'OSH et de la date de fin de validité de cette habilitation, et mention du ou des arrêtés portant agrémen

-- Date d'établissement du projet d'ESP

-- Date de l'avis du comité local de sûreté portuaire (CLSP)

-- Date et validité de l'approbation de l'ESP (joindre une copie de l'arrêté préfectoral, une fois celui-ci paru)

-- Liste de diffusion de l'ESP : liste complète des destinataires.

3. Description du port

-- Périmètre de la zone portuaire de sûreté

-- Périmètre du port, y compris le plan d'eau à l'intérieur des limites administratives

-- Description de l'activité du port (nature et importance des principaux trafics avec leur origine et leur destination, types de navires et rythme des escales). Les activités du port sont décrites en nature et en flux en retenant, si possible, la classif

-- transbordeurs à passagers (ou mixtes)

-- croisière

-- autres transbordeurs

-- conteneurs

-- marchandises dangereuses

-- autres

-- Moyens permanents affectés au fonctionnement du port : effectifs, description succincte des superstructures et infrastructures et des matériels principaux

-- Identification des équipements et infrastructures essentiels au fonctionnement du port (points névralgiques : capitainerie, écluse, ponts, postes d'avitaillement, réseaux de télécommunications, d'énergie, systèmes d'informations)

-- Liste de toutes les installations portuaires, avec mention, pour chacune de celles accueillant des navires entrant dans le champ d'application du code ISPS, de l'arrêté préfectoral la créant, y compris celles qui n'accueillent que des navires n'entrant

-- Définition et délimitation des zones d'accès restreint hors installations portuaires. A chaque ZAR est attribué un numéro comportant l'indicatif du port

-- Plan détaillé du port à une échelle rendant parfaitement lisibles les périmètres de la zone portuaire de sûreté, des installations portuaires et des zones d'accès restreint et faisant apparaître les équipements et infrastructures essentiels (notamment

-- Moyens permanents affectés à la sûreté portuaire : effectifs, description des dispositifs et matériels principaux

-- Nom de l'agent de sûreté portuaire et de ses suppléants, à la date de l'évaluation (le cas échéant).

4. Identification des menaces

4.1. Aire géographique à prendre

en compte pour l'évaluation des menaces

L'aire géographique à prendre en compte pour l'évaluation de sûreté portuaire comprend au moins la zone portuaire de sûreté mentionnée à l'article L. 321-1, c'est-à-dire le port dans ses limites administratives et les zones terrestres contiguës intéressant la sûreté des opérations portuaires, ainsi que toute zone adjacente à la zone portuaire de sûreté, y compris les parties maritimes et fluviales intéressant la sûreté du port, en application de l'article R. 321-18 du code des ports maritimes.

4.2. Types de menaces à prendre en compte

L'évaluation de sûreté portuaire étudie les menaces visant à :

-- porter atteinte à l'intégrité physique et psychique de la population présente dans le port ou ses environs

#NOM?

La plus grande diversité des modes opératoires est à prendre en compte :

-- attaque d'origine extérieure ou par compromission

-- destruction par explosifs, par produits dangereux, par incendie, par sabotage

-- destruction ou dégradation des systèmes électriques, de télécommunications, d'information, notamment par introduction de codes malveillants dans un système informatique, perturbations électromagnétiques

-- attaque par détournement, vol ou extorsion, enlèvement, chantage ou prise d'otages.

Le paragraphe B/15.11 du code ISPS fournit une liste non exhaustive des modes opératoires.

L'évaluation de sûreté portuaire s'appuie sur l'analyse de la menace réalisée par les services de l'Etat compétents, à l'initiative du préfet du département pour les menaces terrestres et fluviales, et du préfet maritime pour l'appréciation des menaces venant de la mer.

A partir de ces informations et compte tenu des évaluations de sûreté des installations portuaires, l'évaluation de sûreté portuaire décrit et hiérarchise selon leur probabilité et leur impact, les menaces pour le port dans son ensemble, ses équipements et infrastructures essentielles ainsi que pour ses sous-ensembles identifiés par l'évaluation.

Un paragraphe spécifique est réservé aux menaces concernant le plan d'eau, ainsi qu'aux menaces pouvant provenir de la mer (en particulier les chenaux d'accès, les postes d'attente et de mouillage, ainsi que les ports de pêche et de plaisance limitrophes).

5. Points névralgiques et vulnérabilités

L'identification des activités, équipements et infrastructures et ressources essentielles et l'analyse des menaces permettent de dresser une liste des points névralgiques qu'il convient de protéger.

Une analyse de la vulnérabilité de ces points névralgiques est établie en tenant compte des mesures de sûreté déjà en vigueur au moment de l'évaluation. Ces mesures peuvent notamment être les suivantes : éclairage, clôtures, systèmes d'alarmes, zones réservées (notamment zones protégées, zones sous douane, zones d'embarquement), surveillance, patrouille et filtrage, contrôle de la circulation de l'embarquement et du débarquement des personnes et des biens, surveillance des collecteurs de carburant et de vrac, sécurité et redondance des systèmes d'information et de télécommunication, énergie secourue, sensibilisation du personnel, historique des incidents.

Une attention particulière doit être portée aux vulnérabilités des éléments suivants :

-- systèmes d'information utilisés dans les procédures de sûreté, notamment interface avec les navires, gestion des arrivées du fret dans les installations portuaires, base de données des titres de circulation

-- interfaces avec les installations portuaires classées ISPS ou non, et les autres acteurs de sûreté du port

-- systèmes de télécommunications utilisés dans les procédures de sûreté

-- événements exceptionnels pour le port, tels que, le cas échéant et suivant le port concerné, l'accueil d'un bâtiment militaire, l'escale d'un navire de croisière, les manifestations impliquant l'accueil d'un vaste public à l'intérieur du port (exemple

Pour chaque point névralgique, l'évaluation de sûreté portuaire décrit le risque en fonction, d'une part, de chaque menace et mode opératoire pouvant la concerner et, d'autre part, de l'appréciation de l'efficacité des mesures existantes selon la gradation suivante :

-- pas de mesure de sûreté, mesures inappliquées, mesures inefficaces (exemple : accès libre)

-- mesures inadéquates ou mal appliquées (exemple : zone d'accès restreint mal identifiée, procédures d'accès inadéquates, surveillance aléatoire, personnel non ou mal entraîné)

-- application partielle des mesures prévues (exemple par manque de ressource)

-- application complète de toutes les mesures possibles (notamment capacité d'adaptation rapide à l'augmentation du niveau de sûreté, redondance du matériel).

6. Estimation des impacts

Pour chaque risque est estimé l'impact, qui peut être de plusieurs natures :

-- impact physique et psychologique sur les personnes (passagers, personnel, riverains)

-- impact sur le fonctionnement du port et des installations portuaires

-- impact sur les activités économiques à l'intérieur du port

-- impact sur les activités économiques à l'extérieur du port, notamment rupture des acheminements vers ou depuis le port et possibilités et délais de substitution

-- impact environnemental

#NOM?

7. Evaluation et hiérarchisation des risques

L'évaluation des risques consiste à appréhender les facteurs de risque en combinant la menace, la vulnérabilité et l'impact d'une attaque.

Le niveau de risque est évalué en prenant en compte ses trois composantes de la manière suivante :

-- menace : valeur croissante avec la probabilité d'occurrence

-- vulnérabilité : valeur croissante avec la vulnérabilité

-- impact : valeur croissante avec l'estimation globale de l'importance de l'impact.

Les risques peuvent être ainsi hiérarchisés, ce qui permet d'établir une priorité pour la mise en œuvre des mesures du plan de sûreté du port, afin de concentrer les efforts sur les risques les plus élevés.

8. Proposition de mesures susceptibles de contrer

les risques et maintien de l'effectivité de ces mesures

L'évaluation de sûreté portuaire propose les mesures de sûreté apportant la réponse optimale à chaque risque identifié.

Les mesures de sûreté sont actives ou passives. Elles comprennent les matériels, infrastructures et aménagements spéciaux, les procédures, les organisations fonctionnelles et notamment les systèmes de coordination avec les autorités publiques (notamment, forces de gendarmerie et de police, douane, services de secours) et entités privées (notamment installations portuaires, manutentionnaires, compagnies maritimes) implantées dans le port ou dont le port est inclus dans leur ressort géographique de compétence. A chaque risque identifié doit correspondre une ou des mesures de sûreté proportionnées. Ces mesures peuvent être actives ou passives. Pour chaque risque, sont recensées les mesures déjà existantes et les propositions de mesures nouvelles. L'évaluation doit porter un diagnostic sur l'efficacité de ces mesures.

Les mesures de sûreté sont classées par ordre de priorité en termes d'importance et/ou d'urgence de leur exécution au regard de la sûreté du port. Ce classement doit permettre de guider les choix devant être faits lors de la rédaction du plan de sûreté portuaire.

L'articulation des mesures de sécurité avec celles de sûreté doit être étudiée, en respectant l'impératif selon lequel les mesures de sûreté ne doivent pas porter atteinte à la sécurité.



16/05/2008
Retour
Top
Chers utilisateurs, ce site stocke les cookies sur votre ordinateur.
Ils ont pour but d'améliorer l’expérience de votre site Web, tout en vous fournissant des services plus personnalisés. Les cookies sont également utilisés pour la personnalisation des publicités. Si vous souhaitez plus d’informations sur les cookies que nous utilisons, veuillez consulter notre Politique de confidentialité. En acceptant les cookies, vous consentez à leur utilisation. Vous pouvez également paramétrer ces derniers. Si vous refusez, vos informations ne seront pas suivies, au moment de visiter ce site. Un seul cookie sera utilisé dans votre navigateur pour mémoriser votre préférence de ne pas être suivi.
Paramètres cookies