Documente Academic
Documente Profesional
Documente Cultură
SOUS LE THME :
LE CODE ISPS :
DE LTUDE LA CERTIFICATION.
Prambule :....................................................................................................................................3
I. Introduction & Historique........................................................................................................8
La communaut internationale a depuis longtemps pris conscience de limprieuse
ncessit damliorer la sret du transport maritime. Ceci sest traduit, durant ces
dernires annes, par la multiplication des travaux et des initiatives tant au plan des
enceintes et organisations internationales, quau niveau rgional..........................................10
II. Le Code ISPS : Prsentation et Objet...................................................................................19
I. Le Code ISPS et lapproche processus :.................................................................................29
II. Cartographie du macro processus ISPS :............................................................................32
Mise en uvre du Code ISPS .....................................................................................................78
Cas pratique dun navire et dune installation portuaire........................................................78
Prambule :
a scurit est un besoin primaire pour lhomme pour produire et spanouir. Cest aussi un
sentiment ncessaire tout tre vivant. Lorsquelle est menace, on sorganise pour faire
face au danger relguant au second plan tous les autres besoins mme les plus lmentaires.
Au niveau des nations, et depuis laube des temps, lhomme sest organis en tribus,
peuples et nations pour assurer sa scurit et la scurit de ses biens. Les civilisations passes ont
toutes commenc par mettre en place des armes aguerries pour dfendre les peuples contre les
envahisseurs et les hors la loi.
Le transport maritime ntait pas en reste. Les galres, rales, cotres et autres trois mats
ddis au commerce et au troc taient tous arms de guerriers : militaires de mtier puis de
quelques pices de canon pour pouvoir faire face toute entreprise belliqueuse.
Depuis lavnement du droit international et des notions de lgalit qui en dcoulent, de
la reconnaissance des Etats souverains au niveau des instances internationales, des tracs des
frontires, des missions diplomatiques, des alliances internationales et de la force dissuasive, un
nouveau flau a vu le jour pour frapper sans distinction les pays dvelopps aussi bien que ceux
en voie de dveloppement savoir : le terrorisme.
Dclin sous diffrentes formes : le terrorisme des Etats, terrorisme de groupuscules ou
armes de lombre, le terrorisme dfini de nouvelles rgles de guerre en totale contradiction avec
les principes et coutumes de biensance et de courage quillustraient les guerriers dantan. En
effet, le terroriste nhsite pas, voire vise prcisment, les cibles civiles et les intrts
conomiques (avions, navires marchands, centres commerciaux, lieux de culteetc.) et hsite
montrer son visage. Ses dclarations de guerre se font par courrier anonyme aux mdias, et son
arme se fond dans le peuple montrant souvent le visage de citoyens irrprochables.
Devant ce flau, les Etats et nations libres se sont mobiliss au sein dinstances
internationales pour dnoncer et contrer cette nouvelle forme de guerre, et tenter de sorganiser
encore une fois pour se prmunir des attaques terroristes qui constituent une relle menace contre
la vie humaine, et un frein au dveloppement conomique pour lequel oeuvrent les nations.
Les navires marchands et les installations portuaires constituent le poumon des
conomies des nations et en fait par consquent des cibles potentielles du terrorisme.
Voir SOLAS/CONF.5/32 Rsolution 1de la confrence et amendements connexes la convention SOLAS de 1974
tels quapports par la confrence.
PARTIE I
Le Code ISPS
Un standard international de sret
bas sur une approche de gestion des
risques.
Chapitre 1
Le Code ISPS : Historique, Prsentation et Objet
I.
e pass rcent a dmontr quaucun pays au monde nest labri de menes terroristes.
Quelles que soient leurs motivations, ces actes peuvent intervenir en tout lieu et en tout
nuclaires, bactriologiques ou chimiques par voie maritime nest pas exclure, en vue dune
utilisation ultrieure contre le pays de destination de la cargaison.
1.3.
1.4.
ports marocains dont 11 sont ouverts au commerce international voient passer chaque anne
quelque 50 millions de tonnes de marchandises, qui sont autant de produits ncessaires
l'conomie nationale et au commerce avec les autres rgions du globe (hydrocarbures - produits
minerais - produits manufacturs Crales trafic conteneuris marchandises diverses
5
Six ports sont situs sur la cte mditerranenne : RAS KEBDANA; NADOR; AL HOCEIMA; JEBHA; MDIQ;
RESTINGA SMIR. & Vingt ports sont situs sur la cte atlantique : TANGER ; ASILAH; LARACHE; KENITRA;
MEHDIA; SABLE DOR ; MOHAMEDIA ; CASABLANCA ; EL JADIDA ; JORF LASFAR; SAFI;
ESSAOUIRA ; AGADIR ; SIDI IFNI ; TAN-TAN ; TARFAYA ; LAAYOUNE ; BOUJDOUR ; DAKHLA ;
LAGWIRA.
etc.). Il faut rappeler que 100% du commerce de ptrole vers le Maroc se fait par voie maritime
et prs de 98 % de ses importations et exportations se font par voie maritime, et .% des
changes mondiaux avec lAsie transitent au large de ses ctes, notamment au dtroit de
Gibraltar.
La liste des ports marocains les plus importants, par volume de trafic et au regard de leur
volution en nombre de tonnes pendant la priode 1996-2003, figure en annexe 1. Il faut noter la
nature htrogne des services portuaires et la diversit des ports inclus dans cette liste (en
termes de statut, de dimensions, de fonction et de caractristiques gographiques).
Il n'est gure possible d'tablir une typologie stricte des ports. Sil existe bien quelques
ports plus ou moins spcialiss dans un type de marchandises en particulier, par exemple l'export
des phosphates, lindustrie ptrolire, les services de ferries, la majorit des ports sont ouverts
toutes les activits, y compris l'intrieur de leur enceinte portuaire. Cependant, la croissance du
transport maritime est concentre sur lutilisation des conteneurs, sur des navires de plus en plus
grands, sur des terminaux portuaires spcialiss.
Les possibilits que lui confrent sa position gographique, et la vocation historique du
Royaume du Maroc au commerce maritime, et limportance de celui-ci dans la vigueur de notre
conomie, plaident assurment pour le renforcement de la sret maritime au niveau mondial, et
au sein du pays en particulier, face une situation scuritaire pour le moins incertaine en matire
de terrorisme.
2.
2.1.
comprenaient les directives adoptes suite lincident de lAchille Lauro en 1985, dans lequel
des terroristes palestiniens ont dtourn un navire de croisire italien et tu un passager avant
darriver un accord pour mettre fin au sige.
La rsolution A.584(14) de lAssemble6 sur les Mesures pour prvenir les actes illgaux
qui menacent la scurit des navires et la sret de leurs passagers, adopte en 1985, a invit le
Comit de Scurit Maritime (MSC) a dvelopp des mesures techniques pratiques et dtailles
6
10
pour assurer la sret des passagers et des quipages bord des navires, en prenant en compte les
travaux de lOACI (Organisation Internationale de lAviation Civile) dans le dveloppement des
normes et pratiques recommandes pour la sret des avions et des aroports. En dcembre 1985,
lAssemble Gnrale des Nations Unies a fait appel lOMI pour tudier le problme du
terrorisme bord et contre les navires en vue dtablir des recommandations sur les mesures
appropries.
En 1986, lOMI a produit la Circulaire MSC/Circ.443 sur les mesures de prvention des
actes illgaux contre les passagers et membres dquipage bord des navires, qui donnait des
directives sur les tapes effectuer. Laccent a t donn aux navires passagers effectuant des
voyages internationaux dune dure excdant 24 heures ainsi quaux installations portuaires qui
les reoivent.
En novembre 1986, ont dbut les travaux du Comit Juridique (Legal Committee) de
lOMI sur la prparation d'une convention sur les actes illgaux contre la scurit de la
navigation maritime. En mars 1988, une confrence Rome adopta : La convention pour la
suppression des actes illgaux contre la scurit de la navigation maritime, 1988 (Suppression of
Unlawful Acts Convention 1988) et le protocole pour la suppression des actes illgaux contre
la scurit des plateformes fixes situes sur le plateau continental, 1988.
En 1996 le CSM a adopt la circulaire MSC/Circ.754 sur la sret des ferries passagers.
Les travaux relatifs la sret maritime ont dbut au sein de lOMI en fvrier 2002. Ils
se sont conclus le 12 dcembre 2002 lors de la Confrence Diplomatique de lOMI par
ladoption dune modification de la Convention internationale pour la sauvegarde de la vie
humaine en mer (Convention SOLAS - Safety Of Life At Sea), et dun Code international pour
la sret des navires et des installations portuaires (Code ISPS - International Ship and Port
Facility Security).
En effet, la convention SOLAS ne traitait jusqualors que des aspects lis la scurit des
transports maritimes. Sa modification et le Code ISPS sont destins prendre en compte la
dimension de la sret maritime relative la navigation proprement dite et aux installations
portuaires7.
La modification de la convention SOLAS et la partie A du Code ISPS comportent des
dispositions toutes caractre obligatoire ; la partie B du mme code est constitue de
recommandations quil est demand aux Etats parties de mettre en uvre.
Les installations portuaires doivent tre comprises comme tant reprsentes par des installations effectuant des
activits dinterface entre le port et les navires effectuant des voyages internationaux.
11
2.2.
compris des matires dangereuses), au transport des passagers, et ils ont accs toutes les zones
des ports, y compris celles dont laccs est limit.
La nature particulire des conditions de vie et de travail des gens de mer a conduit
lOrganisation internationale du travail (OIT) adopter un large ventail de conventions et de
recommandations sappliquant tout spcialement aux marins. En janvier 2001, lOIT a dcid de
convoquer en 2005 une session maritime de la Confrence de lOrganisation en vue dadopter un
instrument unique regroupant autant que possible lensemble des normes maritimes contenues
dans les quelques 50 conventions et recommandations actuelles.
Cependant et plus spcialement, en mars 2002, a t inscrite lordre du jour de la 91me
session de la Confrence internationale du Travail en juin 2003, une question urgente concernant
un systme plus sr didentification des gens de mer, en vue de la rvision de la convention
n108 sur les pices didentit des gens de mer, qui date de 1958.
Une des questions juges importantes lors des travaux de lOrganisation Maritime
Internationale pour lamlioration de la sret maritime, est dailleurs celle de lidentification des
gens de mer, relevant de la comptence de lOIT.
Les marins devraient tre en possession dun document qui permette doprer une
identification positive et vrifiable : positive en dterminant que la personne qui dtient le
document est bien celle qui il a t dlivr, vrifiable grce au contrle de lauthenticit du
document par rapport sa source.
2.3.
facilitation des changes de la chane logistique internationale. Une Task Force organise autour
de cinq thmes prioritaires8 a t cre au sein de son secrtariat gnral afin den dfinir les
mesures dapplication en vue de protger le commerce international contre les attaques
terroristes, et la chane logistique internationale contre son utilisation pour le transport
frauduleux darmes de destruction massive pour des vises terroristes.
Ces travaux doivent mener :
Llaboration dun outil dvaluation des besoins en vue dassister les autorits
douanires dans ltablissement de rgimes de sret de la chane logistique ;
(1) questions lgales et procdurales, (2) affaires commerciales et relations avec les autres organisations, (3)
dveloppement de capacits, (4) mise en uvre et renseignement, (5) promotion.
12
Laccs pour les autorits douanires une base de donnes de lOMD sur les
vrifications techniques et le matriel de dtection ;
2.4.
Au sein du G8
Le sommet de KANANASKIS (26 et 27 juin 2002) a abord le sujet tant au plan de la
sret maritime de manire globale, quen ce qui concerne le cas particulier des conteneurs.
En consquence, les membres du G8 se sont entendus sur une srie d'actions coopratives
pour promouvoir une plus grande scurit du transport, tout en facilitant les changes. Le G8 a
entrepris les actions suivantes :
Sret maritime
Appui, au sein de l'Organisation maritime internationale (OMI), de la
modification de la Convention internationale pour la sauvegarde de la vie humaine
en mer (Convention SOLAS) afin :
Mettre en uvre promptement, d'ici 2005 dans la mesure du possible, des normes
communes de dclarations douanires lectroniques, et agir au sein de
l'Organisation mondiale des douanes (OMD) pour encourager la mise en uvre
des mmes normes communes par les pays non-membres du G8.
Enfin, les membres du G8 ont convenu dlaborer, au sein des Nations Unies et dautres
organisations internationales comptentes, un rgime de sret efficace et proportionn pour le
transport terrestre et la distribution des matires dangereuses qui pourraient prsenter
dimportants risques sur le plan de la sret.
2.5.
14
gouvernementaux oprant dans ce domaine) rend encore plus entreprenantes les diffrentes
administrations actuellement concernes par les questions de sret.
Dans ce contexte, trois types de mesures rcentes en qui concerne le secteur maritime,
sont signaler :
Linitiative relative la sret des conteneurs : Depuis la mi-2002, les Etats Unis ont
dvelopp la Container Security Initiative (CSI), destine tre applique dans une premire
phase dans les vingt ports9 europens et asiatiques concentrant la plus grande part du commerce
maritime par conteneurs vers les Etats Unis.
Celle-ci, mise en uvre avec lappui descouades dobservateurs douaniers , sarticule
autour de :
Le pre-screening des conteneurs avant leur arrive dans les ports des Etats Unis ;
Les douanes amricaines ont russi obtenir des autorits comptentes des Etats
membres, ainsi que de la plupart des pays asiatiques concerns, quelles adhrent cette
initiative10. Par ailleurs, dautres ports rejoignent la CSI 11. Ces dispositions ont malheureusement
t conues et mises en place sans la participation des pays en voie de dveloppement.
La rgle dite des 24 heures de pravis : En aot 2002, les douanes amricaines ont
annonc quelles entendaient amender leur code des douanes, afin que les transporteurs
maritimes leur fournissent leur manifeste de chargement 24 heures avant quil soit procd
cette opration sur les navires en partance pour les Etats Unis. Ces informations seraient
ncessaires afin de permettre aux douanes amricaines dvaluer le risque en matire de danger
terroriste que peuvent revtir les conteneurs destins ce pays. Cette nouvelle rgle a pris effet le
2 dcembre 2002, et sa mise en oeuvre est effective depuis le 2 fvrier 2003.
Algciras, Anvers, Bremerhaven, Busan, Felixtowe, Gnes, Hambourg, Hong Kong, Kaohsiung, Kobe, La Spezia,
Laem Chabang, Le Havre, Nagoya, Rotterdam, Shanghai, Shenzhen, Singapore, Tokyo, Yokohama.
10
Au 13 fvrier 2003, de tels accords navaient pas encore t signs pour les seuls ports de Kaohsiung (Taiwan) et
de Laem Chabang (Thalande) dans la liste ci dessus.
11
Au 13 fvrier 2003, des accords taient ainsi conclus pour Gteborg (Sude), Klang et Tanjung Pelepas
(Malaisie).
15
La proposition de rglement relatif la suppression des visas dlivrs sur base des listes
dquipages : Cette proposition, prsente par le Dpartement dEtat amricain, vise supprimer
la pratique de la dlivrance de visas sur base des listes dquipages pour les membres
dquipages des navires trangers demandant entrer dans un port des Etats Unis dAmrique.
Jusqu prsent, cette disposition relative la dlivrance de visas sur base des listes dquipages
semblait constituer une pratique acceptable de part et dautre, mme si les Etats Unis
dAmrique reprsentent lun des seuls principaux pays maritimes rclamer des visas pour les
membres dquipages.
Article premier de la loi compltant le titre premier du livre III du code pnal par le chapitre premier bis en son
article 218-1.
16
13
Article cinq de la loi relative la lutte contre le terrorisme modifiant et compltant les dispositions des articles 66
(4me alina) et 80 (4me alina) de la loi relative la procdure pnale.
14
Article quatre de la loi relative la lutte contre le terrorisme compltant les dispositions de l'article 108 (alinas 3
et 4) de la loi relative la procdure pnale.
15
Article quatre de la loi relative la lutte contre le terrorisme compltant les dispositions de l'article 62 de la loi
relative la procdure pnale.
17
travers le royaume. Les interpellations sont opres par les forces de police ou par les services de
renseignements (Direction de la Surveillance du Territoire - DST).
Loi sur les clandestins pnalise les transporteurs (saisie possible du vhicule)
Vide juridique : clandestins immdiatement relchs aprs leur forfait prvoir des
sanctions.
18
II.
1.
1.1
lOMI a adopt la rsolution A.924(22) intitule : Revue des mesures et procdures pour
prvenir les actes de terrorisme qui menacent la sret des passagers et des quipages et la
scurit des navires. Cette assemble a t convoque pour effectuer une revue gnrale de
toutes les mesures pralablement adoptes par lOMI pour combattre les actes de violence et les
crimes en mer.
Lassemble a convenu de tenir une confrence diplomatique sur la sret maritime en
dcembre 2002, pour adopter toutes les rgles nouvelles pouvant tre juges ncessaires pour
renforcer la sret des navires et des ports et viter que le transport maritime ne devienne la cible
du terrorisme international. Lassemble a aussi convenu dallouer un budget significatif au
programme de coopration technique de lOrganisation dun montant de 1,5 millions de livres
(1,5 M) pour aider les pays en voie de dveloppement traiter les problmes de sret
maritime.
Le Code ISPS, ainsi que dautres mesures de sret maritime ont t dvelopps par le
Comit de Scurit Maritime (MSC) et son groupe de travail sur la sret maritime (MSWG 16)
avant dtre adopts par une confrence sur la sret maritime en dcembre 2002, avec pour date
dentre en vigueur le 1er juillet 2004.
1.2
et des installations portuaires, dvelopp pour faire face aux menaces identifies pour les navires
et les installations portuaires au lendemain des attaques du 11 septembre perptres sur le sol
amricain.
Le code ISPS a t instaur par le biais du chapitre XI-2 intitul mesures spciales pour
amliorer la sret maritime de la convention SOLAS. Il est compos de deux parties : la
premire est caractre obligatoire, et la seconde consiste en un ensemble de recommandations.
Le code ISPS fait partie de la convention SOLAS, la conformit est donc obligatoire pour
les 148 gouvernements contractants ladite convention.
16
19
Dans son essence, le code prconise comme approche pour assurer la sret des navires
et des installations portuaires celle de la gestion du risque li lactivit, et cela pour dterminer
les mesures de scurit appropries. Une valuation des risques doit donc tre effectue pour
chaque cas particulier.
En somme, Le Code ISPS est un ensemble de mesures cohrent et standardis pour
amliorer la sret des ports et des navires en mettant en place un systme danalyse et
dvaluation de menaces ventuelles qui peuvent planer sur les ports et les navires17.
1.3
plus large des nations unies visant combattre le terrorisme et de ce fait ne doivent pas tre
considres de faon isole.
Comme avec tous les autres aspects du transport maritime rglements par des traits et
des instruments multilatraux, lefficacit des mesures adoptes dpend de la manire dont les
dispositions pertinentes sont adoptes et appliques. De ce fait, cette question est entre les mains
des gouvernements et de lindustrie. Si les mesures spciales pour renforcer la sret maritime
sont mises en place et appliques efficacement, nous pourrons protger avec succs les navires et
les installations portuaires contre les actes illgaux.
Cela prendra un certain temps avant que quiconque puisse prtendre et surtout prouver
quun filet de sret global et efficace, profondment ancr, soit en place. Mme si une
installation portuaire ou un navire sont exploits conformment un plan de sret approuv, le
niveau de sret actuel ne sera pas renforc moins que tous les gouvernements contractants ne
mettent en place et ne maintiennent les mesures ncessaires permettant de prendre en charge tous
les objectifs et toutes les exigences fonctionnelles du code ISPS.
Le code ISPS exige des gouvernements de recueillir et dvaluer linformation relative
aux menaces contre la sret et dchanger cette information avec les autres gouvernements
contractants. Le personnel de bord et des installations portuaires doit avoir connaissance des
menaces la sret, et doit signaler les soucis de sret aux autorits comptentes pour leur
valuation. Les gouvernements doivent communiquer les informations relatives la sret aux
navires et aux installations portuaires. Par consquent, il est question dtablir une culture
entirement nouvelle pour les ressources humaines impliques dans la gestion quotidienne du
transport maritime et de lindustrie portuaire.
17
20
2.
5. Dclaration de sret ;
6. Obligations de la Compagnie ;
7. Sret du navire ;
8. Evaluation de la sret du navire ;
9. Plan de sret du navire ;
10. Registres ;
11. Agent de sret de la compagnie ;
12. Agent de sret du navire ;
13. Formation, exercices et entranements en matire de sret des navires ;
14. Sret de linstallation portuaire ;
15. Evaluation de la sret de linstallation portuaire ;
16. Plan de sret de linstallation portuaire
17. Agent de sret de linstallation portuaire ;
18. Formation, exercices et entranements en matire de sret des installations
portuaires ;
19. Vrification des navires et dlivrance des certificats.
Ainsi que deux appendices : le premier portant sur un modle de certificat international
de sret du navire, le second sur un modle de certificat international provisoire de sret du
navire.
Ces dispositions constituent un cadre incontournable pour lamlioration de la sret
maritime. Elles concernent lquipement des navires avec un marquage permanent du numro
didentification du navire, un systme didentification automatique (AIS), une alarme de sret
du navire, destine la diffusion dalerte en cas daction hostile contre le navire, et la dlivrance
dune fiche synoptique continue du navire, vritable document didentit retraant la vie du
navire.
Elles prvoient aussi un ensemble de mesures actives et passives de sret, articules
autour de trois niveaux de sret (normal, renforc, lev) dont la mise en uvre est lie
lanalyse de risques.
Les diffrents niveaux de sret auxquels le code fait rfrence se rsument comme suit :
Niveau de sret 1 : normal, ce niveau sapplique lorsque le navire et linstallation
portuaire oprent normalement. Le niveau de sret 1 correspond au niveau pour lequel les
mesures prventives minimales de sret sont maintenues continuellement.
22
dtailles, tant pour les navires que pour les installations portuaires, quant lanalyse des risques
et aux plans de sret tablir, ainsi quen matire de formation des personnels et dexercices.
Elle indique par ailleurs, comment et dans quels cas une dclaration de sret devrait tre
remplie entre le navire et linstallation portuaire daccueil.
2.2
risques. Comme toutes les tches de gestion des risques, le moyen daction le plus efficace est
dliminer la source de menace. Llimination de la source de menace, qui dans le cas prsent
sont les personnes pouvant commettre des actes de terrorisme ou menacer de toute autre faon la
sret des navires et des installations portuaires, est essentiellement une fonction du
gouvernement. La sret 100 % est un objectif que lon ne peut jamais atteindre ; lapproche de
la rduction des risques est donc la mieux adapte pour rduire les possibilits au minimum
acceptable.
Dans le but de dterminer quelles mesures de sret sont appropries, les gouvernements
doivent estimer la menace et valuer le risque dun acte hors la loi potentiel. Le code ISPS
fournit un cadre de travail standardis et logique pour la gestion du risque et permet lvaluation
de linformation et lchange constructif entre gouvernements contractants, compagnies,
installations portuaires et navires.
Par ailleurs, comme chaque installation portuaire ou chaque navire peuvent faire face
des menaces diffrentes, la mthode par laquelle ils vont chacun atteindre les exigences du code
ISPS sera dtermine par leurs valuations respectives des risques. Lorsque la menace augmente,
lunique contre mesure logique est de rduire la vulnrabilit. Le code ISPS fournit diffrentes
faons de les rduire. Chaque navire et chaque installation portuaire devront, par le biais des
plans de sret, dterminer les mesures ncessaires pour renforcer leur sret sur le principe de
compensation des menaces par une rduction des vulnrabilits. Les plans de sret devront
nanmoins tre approuvs par ladministration du gouvernement contractant, ou lorganisme de
sret reconnu dsign par elle cet effet.
Afin dinformer une installation portuaire ou un navire dune menace et denclencher les
actions en rponse adquates, le gouvernement contractant devra fixer le niveau de sret
appropri. Le niveau de sret cre un lien entre le navire et linstallation portuaire, puisquil
dclenche la mise en place des mesures de sret appropries pour le navire et pour linstallation
portuaire.
24
Aprs le 1er juillet 2004, les navires et les installations portuaires devront faire la preuve
quils ont mis en place des procdures standard de gestion de risque convenables.
2.3
SOLAS 74 auront la possibilit dexercer officiellement leur contrle sur les navires
conformment aux dispositions du chapitre XI-2 (Rgle 9)et du code ISPS (Partie A-4.3.5). En
effet, la rgle XI-2/9 stipule que tout navire auquel le prsent chapitre s'applique est soumis
un contrle, lorsqu'il se trouve dans un port d'un autre Gouvernement contractant, par des
fonctionnaires dment autoriss par ce Gouvernement.Un tel contrle doit se limiter vrifier
la prsence bord d'un certificat international de sret du navire ou d'un certificat
international provisoire de sret du navire en cours de validit lequel(certificat), s'il est
valable, doit tre accept sauf s'il existe des raisons srieuses de penser que le navire ne satisfait
pas aux prescriptions du prsent chapitre ou de la partie A du Code ISPS. Cependant les
prrogatives de lEtat du port sont bien plus larges, en effet le paragraphe 1.2 stipule clairement
que S'il existe de telles raisons, ou lorsqu'un certificat valable n'est pas prsent alors qu'il est
exig, les fonctionnaires dment autoriss par le Gouvernement contractant doivent imposer une
ou plusieurs des mesures de contrle l'gard du navire en question prvues au paragraphe
1.3. - Ces mesures de contrle consistent inspecter le navire, retarder ou retenir le navire,
restreindre les oprations, y compris le dplacement dans le port, ou expulser le navire du
port. De telles mesures de contrle peuvent comprendre en supplment ou titre de rechange
d'autres mesures administratives ou correctives de moindre porte.
Au mme moment, les gouvernements contractants auront lobligation dadopter toutes
les exigences et tous les objectifs fonctionnels du code ISPS et de sassurer que les mesures de
sret et les procdures appropries sont instaures dans les installations portuaires et voies
navigables situes sur leur territoire en vertu des paragraphes 1.2 et 1.3 de la partie A du Code
ISPS.
Le nouveau rgime strict de sret aura un immense impact sur les installations
portuaires et les navires nayant pas encore saisi la gravit de la menace la sret maritime dans
le climat actuel. La conformit aux rgles et lignes de conduite du code ISPS leur permettra de se
hisser au standard international.
Pour les gouvernements et ces exploitants de navires qui ont dj implment des
rgimes de sret renforcs, le code ISPS permet dofficialiser et de standardiser globalement les
mesures de sret. Largument est quune relle menace existe. La meilleure preuve en est la
srie dattaques ayant vis des infrastructures maritimes ailleurs (telles lUSS Cole en octobre
25
2000 et le Limburg en Octobre 2002). Lide gnrale du code ISPS est de rduire la
vulnrabilit de lindustrie face aux attaques, et par ce fait contrer la menace et rduire le risque.
Il est encore tt de dire quil existe des avantages commerciaux potentiels pour lindustrie
maritime par limplantation du code. Il semble clair que, le cot de linaction peut savrer trs
important si lon considre quune catastrophe de lenvergure des attentats du World Trade
Center New York a laiss une ardoise de 56 milliards de dollars, alors que les ressources
ncessaires pour une premire mise en uvre du Code ISPS sont estimes prs de 4 Milliards
de dollars. Cependant, une estimation quantitative dune ventuelle retombe conomique
favorable ne pourrait se faire avant quelques annes. Il y a lieu de souligner que tous les
gouvernements sans exception ne peuvent se permettre de prendre le risque de rester la trane
de crainte de se voir conomiquement marginaliss. Enfin, en mettant en place un rgime de
sret efficace et commode, les ports pourront continuer participer pleinement au commerce
international, et bien entendu, viter les consquences conomiques potentielles que pourra
occasionner une brche importante dans la sret, et qui peut mener linterruption des
oprations commerciales voire la fermeture dun port.
26
Chapitre 2
Le Code ISPS : Un standard international de sret.
pas directement responsable pour le Code ISPS et sa mise en uvre ? Qui doit mettre en uvre
le Code ISPS ? Pourquoi lOMI laisse une si grande partie du Code ISPS ouverte
interprtation ?
Une simple revue historique nous permet de rpondre ces questions. En effet, le Code
ISPS et les autres amendements de sret ont t adopts dans le cadre de la convention SOLAS.
La convention en elle-mme ne donne pas droit lOMI dtre une instance pouvant imposer des
amendes. Elle stipule aux gouvernements contractants dadopter les rgles dans leur lgislation
nationale. Il nexiste donc dans la convention aucun renvoi lOMI en tant quinstance de
27
contrle de la conformit ni la possibilit outrepasser le rle qui lui est fix dans ladite
convention.
Ce sont donc les gouvernements contractants la convention SOLAS qui ont la lourde
responsabilit de mettre en uvre les mesures. La mise en uvre dtaille du code est la tche
individuelle des gouvernements nationaux.
Quant lexistence de possibilits multiples dinterprtation, le Code ISPS est un
document trs dtaill. Il comprend une partie obligatoire et une partie de recommandations.
Cette partie des recommandations vise traiter les domaines o les caractristiques trs
spcifiques dun navire ou dune installation portuaire peuvent signifier quun processus
standard ne peut convenir tout le monde. Il est aussi important de signaler que lindustrie
maritime est fortement implique dans toutes les tapes de mise en uvre du Code ISPS. Un
rsultat efficace de la mise en place des mesures de sret passe ncessairement par la prise de
conscience et la collaboration totale de tous les intervenants publics et privs locaux.
En conclusion, les limitations structurelles de linstance maritime internationale, la
spcificit de chaque navire et de chaque installation portuaire et la responsabilit de chaque
gouvernement de mettre en uvre le Code et de le complter le cas chant en fonction de ses
propres besoins, limplication des oprateurs locaux et rgionaux, nous conduisent favoriser
une approche par processus afin de pouvoir intgrer les lments dentre pertinents propres
notre socit et nos spcificits, puisque ladaptation dlments propres un autre pays
risquent de tronquer nos rsultats et par cela compromettre lefficacit attendue du Code de
sret.
Pourquoi les processus? Dans les annes rcentes, de nombreux phnomnes ont amen
les chercheurs s'intresser de plus prs aux macro processus. Il sagit notamment des approches
modernes de mise en uvre des normes ou standards d'excellence ou de scurit 18, voire des
principes de dveloppement durable qui donnent un poids crucial la dfinition des actions
prioritaires et la matrise des processus. Par ailleurs, on ne peut aller vers la conformit un
standard international sans une approche trs srieuse sur les processus (cartographies,
descriptions, )
Plusieurs approches existent dans la gestion des processus, chacune ayant un usage bien
dfini. L'approche "client ou utilisateur" amne se concentrer sur les processus "orients
usager", par nature inter fonctionnels, et s'interroger sur leurs finalits, l'approche
"Administration" interpelle sur le cot et l'ventuelle non-conformit des processus, cest cette
18
QSE : Qualit, Scurit, environnement, ou OHSAS : Occupational Health and Safety Managment
Systems.
28
approche qui sera mise en uvre ici. Enfin l'approche "ressources humaines" oblige prciser
clairement tous les intervenants les finalits des processus.
Par ailleurs, il est possible que lon soit tent de se lancer dans un "mode projet", dont les
modalits sont trs proches du "mode processus" (un projet a une finalit temporaire alors que le
processus a une finalit permanente). De plus, l'approche systmique devient -lentement- une
vraie culture dans les organisations, or qu'est-ce qu'un processus si ce n'est un des sous-systmes
de l'organisation concerne. Systmes et processus ont donc le mme principe.
Enfin, l'irruption et les possibilits offertes par les "nouvelles" technologies de
l'information et de la communication nous obligent repenser fondamentalement les processus
mettre en oeuvre, pour permettre leur intgration aux processus de gestion dj en place,
puisquil ne faut en aucun cas compromettre la ralisation de la mission fondamentale du navire
et de linstallation portuaire.
I.
1.
disposant de ressources, aliment par des entres, qui sont transformes en sorties en y apportant
une valeur ajoute". Il est prsent travers lassociation de 4 lments :
Une finalit, qui exprime quelle est la raison dtre, la valeur ajoute du processus, et
qui doit tre exprime avec une phrase courte avec un ou deux verbes daction (ex : Contrle
daccs : permet de filtrer les accs des personnes ou vhicules une zone daccs restreint selon
lautorisation accorde et consigne les mouvements sur un registre);
29
de la prestation dans le cas prsent la ralisation des moyens pour renforcer la sret maritime
tels que dfinis par le Code ISPS ;
Les processus support : ceux qui fournissent les ressources (humaines, matrielles
Les processus de pilotage : ceux qui fournissent des directives aux autres processus
2.
Mthodologie :
Tout dabord, il est ncessaire de dterminer le niveau de dtail souhait. Ce point est
extrmement important, car il faut viter de rester trop macroscopique, et ne pas trop rentrer dans
le dtail puisquon pourra si on le dsire vite atteindre plusieurs dizaines, voire une centaine de
processus. Dans ces deux cas, la modlisation retenue ne pourra pas servir au management de
mise en uvre du Code ISPS. Dans le premier cas, parce que ladministration nobtiendra pas
suffisamment dinformations diffrencies par nature dactivit. Dans le deuxime cas, parce que
le niveau de dtail des informations empchera une vue globale.
Certains de ces processus lmentaires devront tre dcoups en sous processus, dautres
pourront tout de suite tre dcrits travers un enchanement de tches. Enfin, il sera ncessaire
de regrouper les processus lmentaires dans une cartographie de synthse, celle du macro
processus. Nous retrouvons bien ici lapplication dun des principes de lapproche systmique
dont est issue lapproche processus : lanalyse plusieurs niveaux selon le but recherch.
Le travail didentification des processus, tout au moins en ce qui concerne le niveau des
processus lmentaires, est un travail qui doit se faire en principe par ladministration en charge
de valider la mise en uvre du Code ISPS. La cartographie des processus est le socle sur lequel
je me propose daligner (ou reconstruire) la gestion de la mise en application du Code. Ce travail
doit logiquement permettre de dfinir clairement la mission du gouvernement contractant, ses
objectifs et ses partenaires, ainsi que les besoins des partenaires tels les compagnies maritimes
locales, les administrations des autres gouvernements contractants, lOMIetc. (identifis
comme entres). Cette tche est ritre au niveau de chaque sous processus. Aprs avoir trait
les entres, ce mme travail sera effectu en partant des sorties, en identifiant et en dcrivant les
30
sous processus qui les gnrent. Une fois que toutes les entres et sorties sont relies entre elles
par un rseau ininterrompu de sous processus, tous les processus lmentaires de ralisation
auront t identifis. Il suffit alors de reprsenter graphiquement chaque processus et de les
positionner les uns par rapport aux autres, en fonction de leurs interactions, et la cartographie des
processus de ralisation est faite.
Lapproche mthodologique des processus dans ltude du code ISPS en tant que
standard international de sret permettra de :
1.
2.
3.
4.
5.
Il est utile ce niveau de souligner certaines similitudes entre le Code ISPS et le Code de
scurit ISM avec la spcificit que le Code ISM ne sapplique quaux navires. Cependant les
similitudes sont nombreuses, et permettent aux professionnels dentrevoir des possibilits
similaires dapproche. Par ailleurs, le code ISM sappuie sur un standard de qualit : domaine de
prdilection de lapproche par processus. Le tableau suivant met en relief les similitudes entre
ces deux standards internationaux : lun pour la sret et lautre pour la scurit :
( Intgrer un tableau comparatif ISM code ISPS Code)
31
II.
produit. Dans le cas prsent lobjectif atteindre est la sret maritime et portuaire : sret des
personnes, des navires, des infrastructures et des biens.
Le macro processus visant renforcer la sret des navires et des installations portuaires
se compose des lments dentre ou Inputs , des diffrents processus oprationnels et enfin
des lments de sortie ou Outputs .(voir figure 1).
INPUTS
Elments dentre :
Chapitre XI-2 de
SOLAS.
Code ISPS : partie
A et partie B ;
Importance des
changes
maritimes ;
Recrudescence du
terrorisme ;
etc.
PROCESSUS
Processus de
ralisation
(Activits)
Processus de
Pilotage
(Interactions)
OUTPUTS
Elments de sortie :
Sret des navires
Sret des passagers
et des quipages ;
Sret des
installations
portuaires ;
Sret des
marchandises ;
etc.
Processus de
support (texte du
code+ressources
) du macro processus
Figure
1. Cartographie
1.
Composantes systmiques du macro processus sret
maritime :
Les composantes du systme de sret sont :
Elments dentre : Les lments dentre ou Inputs sont : les exigences des
conventions internationales en loccurrence la convention SOLAS 74 et plus particulirement le
chapitre XI-2 et les parties A et B du Code ISPS, limportance des changes par voie maritime
dans lconomie mondiale en gnral, et celle du Maroc en particulier, la recrudescence du
terrorisme et de la piraterie, la volont et la responsabilit du gouvernement, les statistiques
nationales et rgionales, les rglements et procdures existantesetc.
Le macro processus de la sret se dcompose en trois processus oprationnels :
Le processus de support : constitu dune part, par le texte de rfrence guidant les
actions accomplir, la premire partie A est caractre obligatoire, et la seconde partie est
32
2.
2.1
Support rglementaire :
2.1.1 Dfinitions de base
Il est important de dfinir avec prcision les concepts de base utiliser dans le processus
34
bord des antcdents du navire comportant les renseignements tels le nom de l'Etat dont le
navire est autoris battre le pavillon, la date laquelle le navire a t immatricul dans cet
Etat, le numro d'identification du navire conformment la rgle 3, le nom du navire, le
port dans lequel le navire est immatricul, le nom et l'(les) adresse(s) officielle(s) du ou des
propritaires inscrits, le nom et l'(les) adresse(s) officielle(s) du ou des affrteurs coque nue
inscrits, s'il y a lieu, compagnie, socits de classificationetc.
Chapitre XI-2 de la convention SOLAS :
35
36
Concernant le profil prvu par le code ISPS et notamment la section 18.1 de la partie B,
l'agent de sret de l'installation portuaire (PFSO) devrait avoir des connaissances et recevoir une
formation dans certains ou dans l'ensemble des domaines suivants, selon qu'il convient :
Administration de la sret ;
Conventions, recommandations, recueils de rgles et codes internationaux pertinents ;
Lgislation et rglementation nationales pertinentes ;
Responsabilits et fonctions des autres organismes de sret ;
Mthodologie de l'valuation de la sret de l'installation portuaire ;
Mthodes de visite et d'inspection de la sret du navire et de l'installation portuaire ;
Oprations des navires et des ports et conditions de ces oprations ;
Mesures de sret appliques bord du navire et dans l'installation portuaire ;
Prparation, intervention et planification d'urgence ;
Techniques d'enseignement pour la formation en matire de sret, y compris les mesures
et procdures de sret ;
Traitement des informations confidentielles relatives la sret et communications lies
la sret ;
Connaissance des menaces actuelles contre la sret et de leurs diffrentes formes ;
Identification et dtection des armes et des substances et engins dangereux ;
Identification, sur une base non discriminatoire, des caractristiques et du comportement
des personnes qui risquent de menacer la sret ;
Techniques utilises pour contourner les mesures de sret ;
Equipements et systmes de sret et leurs limites d'utilisation ;
Mthodes suivre pour les audits, les inspections, les contrles et la surveillance ;
Mthodes de fouille physique et d'inspection non intrusive ;
Exercices et entranements en matire de sret, y compris les exercices et entranements
avec les navires ; et
Evaluation des exercices et entranements en matire de sret.
Dans la pratique, cet agent traite avec l'agent de sret de la compagnie (CSO) ou l'agent
A Insrer
ailleursde sret du navire (SSO) pour lui communiquer le niveau de sret applicable au navire dans
cette installation portuaire. Une fois en rapport avec le navire, le PFSO devrait informer le navire
de tout changement pouvant intervenir ultrieurement dans le niveau de sret de l'installation
portuaire et devrait fournir au navire tous les renseignements pertinents ayant trait la sret.
(ISPS Part B - 4.11). Si un navire a un niveau de sret plus lev que l'installation portuaire
qu'il a l'intention d'utiliser, le CSO ou le SSO devrait en aviser sans tarder le PFSO. Le PFSO
devrait effectuer une valuation de la situation particulire, en collaboration avec le CSO ou le
SSO, et convenir des mesures de sret appropries prendre avec le navire, lesquelles peuvent
inclure l'tablissement et la signature d'une dclaration de sret. (ISPS Part B - 4.12). Les
Gouvernements contractants devraient mettre en place un moyen permettant de notifier les
changements de niveau de sret aux PFSO (ISPS Part B - 4.13).
Par ailleurs, lorsqu'un navire ou une Administration, au nom des navires autoriss battre
son pavillon, demande qu'une dclaration de sret soit remplie, l'agent de sret de l'installation
37
portuaire (PFSO) ou l'agent de sret du navire (SSO) devrait prendre acte de cette demande et
tudier les mesures de sret appropries (ISPS Part B - 5.2.1). En cas de mouvements rguliers
ou rpts de cargaisons, le CSO ou le SSO peut, en consultation avec l'installation portuaire,
conclure avec les expditeurs ou autres personnes responsables de ces cargaisons, des
arrangements portant sur le contrle hors site, l'apposition de scells, la programmation des
mouvements, la documentation l'appui, etc. Ces arrangements devraient tre communiqus au
PFSO intress et tre approuvs par lui (ISPS Part B 9.29).
Analyse du processus :
Identifiant
Paramtre dexcution
Rfrence du
Code
Quoi ?
Quand ?
A-17.1
B-18.1 B-18.6
B-16.1
B-18.1
Ce processus pourra scind en deux sous processus de base pouvant tre dcrits comme
suit :
Sous processus 1 : Dsignation dun agent de sret de linstallation portuaire.
Nom :
Finalit :
Entrs :
Sorties :
Le sous processus de dsignation des agents de sret des installations portuaires est
complt par un sous processus de formation. Ce dernier consiste assurer la formation,
exercices et entranements en matire de sret des installations portuaires en vertu de la Partie A
section 18.1 18.4, et compte tenu des recommandations nonces dans la partie B du Code
section 18.
38
En effet, outre le PFSO, tous les autres membres du personnel de linstallation portuaire
devraient connatre les dispositions du plan de sret et tre familiarises avec elles dans certains
ou dans lensemble des domaines suivants, selon quil convient (ISPS Part A 18.1 & Part B
18.3) :
39
3.
Sur chacun des trois axes, le Code spcifie les mesures de conformit respectives, et
fournit la mthodologie de leur mise en uvre. Ces trois composantes forment le cur du macro
processus de sret dfini ci-dessus. Chacune des trois composantes peut tre illustre de la
manire suivante :
3.1
Processus lmentaires :
Informations :
matire de base
ncessaire pour
mener une SSA
Historique des
incidents, des
menaces et
mesures de sret
existantes.
SSP
SSA
Identification des
fonctions cl bord
Dtermination des
mesures correctives de
sret
Prparation du SSP
(bas sur le SSA)
Vrification
bord
Dvelopper et excuter
lenqute de sret navire
Ajustements ventuels
du SSP
Dlivrance du
ISSC
Approbation du SSP
Mise en oeuvre
du SSP
40
3.2
1 7). Cest un processus essentiel dans la mise en uvre du code ISPS. Lvaluation doit tre
effectue par le Gouvernement Contractant sur le territoire duquel linstallation portuaire est
situe. Ce dernier peut loccasion dsigner un RSO; organisme de sret reconnu pour
effectuer cette valuation, avec la condition expresse de la passer en revue et de lapprouver
ultrieurement. Le code insiste sur la qualification des personnes affectes cette tche, et du
caractre dynamique des valuations de sret qui impose des revues et des mises jour
priodiques. Ce processus gnre un rapport comprenant un rsum de la manire dont
lvaluation sest droule, la description des points vulnrables identifis et une description des
contre-mesures permettant de remdier chaque point vulnrable. Ce rapport doit tre protg
contre tout accs ou toute divulgation non autorise.
Analyse du processus :
Identifiant
Qui ?
Quoi ?
Paramtre dexcution
Gouvernement contractant : constitue une commission possdant les
qualifications ncessaires pour effectuer une estimation de sret.
Organisme de Sret Reconnu au sens su Code ISPS nomm par le
Gouvernement contractant sous rserve que ce dernier passe en revue et
approuver cette valuation pour confirmer sa validit.
Effectue une analyse de risque de tous les aspects de lexploitation dune
installation portuaire destine identifier la ou les parties les plus susceptibles
dtre et/ou risquent le plus dtre la cible dune attaque.
Revue et mise jour priodique compte tenu de la fluctuation des
menaces.
Rfrence du
Code
A-15.2 ; A-15.3
B-15.4
A-15.2 & 15.2.1
B-15.1 & 15.2
A-14.1 14.6
B-15
A-15.4
41
Quand ?
Comment ?
A-15.1
A-15.5.1
B-15.5 15.8
B-15.9 15.14
B15.15 15.16
Finalit :
Entrs :
Sorties :
Analyse de risque de tous les aspects de lexploitation dune installation portuaire destine
identifier la ou les parties les plus susceptibles dtre et/ou risquent le plus dtre la cible dune
attaque, dtermination des menaces, des vulnrabilits et des contre mesures.
Plans du port,
Les effets des explosifs sur les structures et les services de linstallation portuaire ;
Revue des conflits existant entre les tches lies lexploitation et les tches lies la
sret ;
Il devient dornavant ais de dfinir les quatre sous processus associs suivants :
42
Finalit :
Entrs :
Sorties :
Identification des installations portuaires au sens du Code ISPS. Et lvaluation des biens et
infrastructures quil est important de protger. Ce sous processus sera excut lorsque des
changements importants sont apports linstallation portuaire(Cf. A-15-4) ;
Plans du port,
Finalit :
Entrs :
Sorties :
Identification des menaces possibles contre les biens et infrastructures situs dans linstallation
portuaire identifie, et de leur probabilit de survenance, aux fins dtablir des mesures de sret en
les classant par ordre de priorit
Les effets des explosifs sur les structures et les services de linstallation portuaire ;
Liste des particularits de linstallation portuaire qui font quelle risque dtre la cible dune
attaque ;
Consquences probables de chacune de ces attaques possibles contre ou dans une installation
portuaire en terme de perte en vies humaines, dommage aux biens, perturbation des activits
conomiquesetc.;
43
interface navire/port.
Entrs :
Sorties :
Finalit :
Entrs :
Sorties :
Identification des points vulnrables des structures physiques, des systmes de protection du
personnel, des procduresetc. pour dfinir des options pour supprimer ou rduire ces points
vulnrables.
Plans du port ;
Revue des conflits existant entre les tches lies lexploitation et les tches lies la
sret ;
Liste des points vulnrables avec les options proposes pour supprimer ou rduire ces
vulnrabilits ;
Paramtre dexcution
Qui ?
Rfrence du
Code
B-16.1
A-16.2
44
Quoi ?
Quand ?
Comment ?
A-16.1.1
A-16.2
A-16.7
A-16.1
A-16.1
1-16.3
A-16.3
B-16.3
Finalit :
Entrs :
Sorties :
Elaboration dun plan de sret sur la base dune valuation de sret de linstallation portuaire
adapt linterface navire/port, et prvoyant des dispositions pour les trois niveaux de sret dfinis
dans le texte du Code ISPS.
Recommandations sur les mesures de protection contre les incidents de sret donnes par le
Gouvernement (A-4.1);
45
46
Sous
process
Processususde
1 :ralisation
Identifi
cation
des
installa
tions
portuai
Sous
res
process
us 2 :
Identifi
cation
des
menac
es
Sous
process
us 3 :
Identifi
cation
des
contremesure
Sous
s
process
us 4 :
Identifi
cation
des
vulnr
abilits
Elments de sortie
Liste des installations portuaires valuer au
sens du Code ISPS ;
Identification des biens essentiels quil est
important de protger ;
Ordre de priorit pour la protection de ces
biens.
Liste des particularits de linstallation
portuaire qui font quelle risque dtre la cible
dune attaque ;
Liste des types dattaques possibles ;
Intentions et ressources des personnes qui
risquent dorganiser ces attaques ;
Consquences probables de chacune de ces
attaques possibles contre ou dans une
installation portuaire en terme de perte en vies
humaines, dommage aux biens, perturbation des
activits conomiquesetc.;
Liste des contre-mesures identifies classes
par ordre de priorit ;
Liste des points vulnrables avec les options
proposes pour supprimer ou rduire ces
vulnrabilits ;
47
48
Informations :
matire de base
ncessaire pour
mener une ESIP
Historique des
incidents, des
menaces et
mesures de sret
existantes.
ESIP
Identification des
terminaux portuaires
Identification des mesures
de sret existantes
Identification des menaces
& vulnrabilits (risques)
Dvelopper et excuter
lenqute de sret I.P.
Identifier les faiblesses
dans les mesures/mthodes
PSIP
Dtermination des
mesures correctives de
sret
Prparation du PSIP
(bas sur le ESIP)
Mise en oeuvre
du PSIP
Vrification sur
site
Ajustements ventuels
du PSIP
Information de
lOMI
Approbation du PSIP
Analyse critique et
recommandations
3.2
de sret. Le respect de ces obligations impose la mise en uvre dun ensemble de processus qui
seront dcrits ici dans le dtail.
Etablissement des niveaux de sret :
Cette prrogative est exclusive au Gouvernement contractant. Elle constitue le pivot de
toute la dmarche de sret. Les rgles 3 et 7 du chapitre XI-2 prcisent quil est du devoir des
administrations des Gouvernements Contractants dtablir des niveaux de sret et de veiller ce
que les renseignements concernant ces niveaux soient fournis aux navires autoriss battre leur
pavillon, aux installations portuaires situes sur leur territoire ainsi quaux navires avant leur
arrive ou pendant leur sjour au port. Les Gouvernements contractants doivent fournir un point
de contact par l'intermdiaire duquel ces navires peuvent solliciter des conseils ou une assistance
et auxquels ils peuvent signaler tout problme de sret que pourraient susciter d'autres navires,
mouvements ou communications. Par ailleurs, lorsqu'un risque d'attaque a t dtermin, le
Gouvernement contractant intress doit informer les navires concerns et leur Administration
49
du niveau de sret actuel, de toutes mesures de sret qui devraient tre mises en place par les
navires concerns pour se protger contre l'attaque, conformment aux dispositions de la partie A
du Code ISPS, et des mesures de sret que l'Etat ctier a dcid de mettre en place, lorsqu'il y a
lieu.
Dans la pratique, il y a lieu de dterminer 3 niveaux de sret : (1) Normal, (2) rehauss
et (3) exceptionnel. Plus le niveau de sret est lev, plus grande est la probabilit de
survenance dun incident de sret (ISPS Partie A-4.1
-------------------------- part A.
4.1. Sous rserve des dispositions des rgles XI-2/3 et XI-2/7, les Gouvernements contractants
doivent tablir des niveaux de sret et donner des recommandations sur les mesures de
protection contre les incidents de sret. Des niveaux de sret suprieurs dnotent une
probabilit accrue de survenance d'un incident de sret. Les facteurs prendre en considration
pour l'tablissement du niveau de sret appropri comprennent notamment :
1. la mesure dans laquelle l'information sur la menace est crdible ;
2. la mesure dans laquelle l'information sur la menace est corrobore ;
3. la mesure dans laquelle l'information sur la menace est spcifique ou imminente ; et
4. les consquences potentielles de l'incident de sret.
4.2. Les Gouvernements contractants, lorsqu'ils tablissent le niveau de sret 3, doivent
diffuser, si ncessaire, des consignes appropries et fournir des renseignements lis la sret
aux navires et aux installations portuaires susceptibles d'tre touchs.
4.3. Les Gouvernements contractants peuvent dlguer un organisme de sret reconnu
certaines des tches lies la sret qui leur incombent en vertu du chapitre XI-2 et de la
prsente partie du Code, l'exception des tches suivantes :
1. tablir le niveau de sret applicable ;
2. approuver une valuation de sret d'une installation portuaire et tout amendement
ultrieur une valuation approuve ;
3. identifier les installations portuaires qui seront appeles dsigner un agent de sret
de l'installation portuaire ;
4. approuver un plan de sret d'une installation portuaire et tout amendement ultrieur
un plan approuv ;
5. exercer des mesures lies au contrle et au respect des dispositions en application de la
rgle XI-2/9 ; et
6. tablir les prescriptions applicables une dclaration de sret.
4.4. Les Gouvernements contractants doivent, dans la mesure o ils le jugent appropri, mettre
l'preuve les plans de sret du navire ou de l'installation portuaire qu'ils ont approuvs ou, dans
le cas des navires, les plans qui ont t approuvs en leur nom, ou les amendements ces plans,
pour vrifier leur efficacit.
----------------- part B
1.6. Les Gouvernements contractants ont, en vertu des dispositions du chapitre XI-2 et de la
partie A du prsent Code, diverses responsabilits qui comprennent, notamment, les suivantes:
50
le niveau de sret 2, rehauss : niveau applicable tant qu'il existe un risque accru
d'incident de sret ; et
le niveau de sret 3, exceptionnel : niveau applicable pendant la priode de temps o le
risque d'un incident de sret est probable ou imminent.
Autorits dsignes
4.2. Les Gouvernements contractants peuvent identifier, au sein du Gouvernement, une autorit
dsigne pour excuter les tches relatives la sret qui leur incombent, telles qu'numres au
chapitre XI-2 ou dans la partie A du prsent Code.
52
qu'il peut maintenir des mesures appropries pour viter la divulgation non autorise
de toute information sensible lie la sret, ou l'accs non autoris une telle
information ;
qu'il connat les prescriptions du chapitre XI-2 et de la partie A du prsent Code ainsi
que les rgles de sret de la lgislation nationale et internationale pertinente ;
qu'il connat les menaces actuelles contre la sret et leurs diffrentes formes ;
qu'il a des connaissances en matire de dtection et d'identification des armes et
substances et engins dangereux ;
qu'il a des connaissances en matire d'identification, sans discrimination, des
caractristiques et du comportement des personnes qui risquent de menacer la
sret ;
qu'il connat les techniques utilises pour contourner les mesures de sret ; et
qu'il connat les quipements et systmes de sret et de surveillance et leurs limites
d'utilisation.
Lorsqu'ils dlguent des tches spcifiques un RSO, les Gouvernements contractants, y
compris les Administrations devraient veiller ce que ce RSO ait les comptences ncessaires
pour entreprendre ces tches.
4.6. Un organisme reconnu, tel que dfini la rgle I/6 et satisfaisant aux prescriptions de la
rgle XI-1/1, peut tre dsign comme RSO condition de possder les comptences voulues en
matire de sret qui sont numres au paragraphe 4.5.
4.7. Une autorit portuaire ou l'exploitant d'une installation portuaire peut tre dsign comme
RSO condition de possder les comptences voulues en matire de sret, qui sont numres
au paragraphe 4.5.
consignes qu'ils ont donnes, s'il a des raisons de penser qu'en donnant suite une de ces
consignes, il risque de compromettre la scurit de son navire.
4.11. L'agent de sret de la compagnie (CSO) ou l'agent de sret du navire (SSO) devrait se
mettre en rapport le plus tt possible avec l'agent de sret de l'installation portuaire (PFSO)
dsign comme tel dans l'installation portuaire o le navire a l'intention de se rendre, afin de lui
demander quel est le niveau de sret applicable au navire en question dans cette installation
portuaire. Une fois en rapport avec le navire, le PFSO devrait informer le navire de tout
changement pouvant intervenir ultrieurement dans le niveau de sret de l'installation portuaire
et devrait fournir au navire tous les renseignements pertinents ayant trait la sret.
4.12. Bien que, dans certains cas, un navire puisse tre exploit un niveau de sret plus lev
que celui de l'installation portuaire dans laquelle il se rend, un navire ne pourra en aucun cas
avoir un niveau de sret infrieur celui de l'installation portuaire dans laquelle il se rend. Si un
navire a un niveau de sret plus lev que l'installation portuaire qu'il a l'intention d'utiliser, le
CSO ou le SSO devrait en aviser sans tarder le PFSO. Le PFSO devrait effectuer une valuation
de la situation particulire, en collaboration avec le CSO ou le SSO, et convenir des mesures de
sret appropries prendre avec le navire, lesquelles peuvent inclure l'tablissement et la
signature d'une dclaration de sret.
4.13. Les Gouvernements contractants devraient examiner les moyens qui permettraient de
promulguer rapidement les renseignements sur les changements de niveau de sret. Les
Administrations souhaiteront peut-tre utiliser les messages NAVTEX ou les avis aux
navigateurs pour notifier ces changements de niveau de sret au navire et aux CSO et SSO.
Elles souhaiteront peut-tre aussi utiliser d'autres mthodes de communication qui offrent une
rapidit et une couverture quivalentes, voire meilleures. Les Gouvernements contractants
devraient mettre en place un moyen permettant de notifier les changements de niveau de sret
aux PFSO. Les Gouvernements contractants devraient dresser et tenir jour une liste des
coordonnes des personnes qui doivent tre informes des changements de niveau de sret. Si le
niveau de sret n'est pas en soi considr comme tant un renseignement particulirement
confidentiel, les renseignements initiaux concernant la menace peuvent quant eux tre trs
sensibles. Les Gouvernements contractants devraient faire preuve de prudence quant au type et
an dtail des renseignements qu'ils communiquent et quant la mthode qu'ils utilisent pour les
communiquer aux SSO, CSO et PFSO.
en matire de sret. Ces fonctionnaires du Gouvernement devraient valuer ces rapports avant
de prendre des mesures appropries. Les proccupations signales peuvent avoir un rapport avec
les mesures de sret relevant de la juridiction d'un autre Gouvernement contractant. En pareil
cas, les fonctionnaires des Gouvernements contractants devraient envisager de contacter leurs
homologues au sein de l'autre Gouvernement contractant afin de voir s'il y a lieu de prendre des
mesures correctives. A cette fin, les coordonnes des fonctionnaires du Gouvernement devraient
tre
communiques
l'Organisation
maritime
internationale.
4.17. Les Gouvernements contractants devraient aussi communiquer les renseignements indiqus
aux paragraphes 4.14 4.16 d'autres Gouvernements contractants qui en font la demande.
Documents d'identification
4.18. Les Gouvernements contractants sont encourags dlivrer des documents d'identification
appropris aux fonctionnaires du Gouvernement qui sont habilits monter bord des navires ou
entrer dans les installations portuaires dans le cadre de l'accomplissement de leurs tches
officielles et mettre en place des procdures qui permettent de vrifier l'authenticit de ces
documents.
55
exploit dans leur mer territoriale ou ayant fait part de son intention d'entrer dans leur
mer territoriale.
4.23. Les Gouvernements contractants devraient fournir des conseils aux navires exploits dans
leur mer territoriale ou ayant fait part de leur intention d'entrer dans leur mer territoriale, ces
conseils pouvant notamment tre les suivants :
1. modifier ou retarder leur traverse prvue ;
2. emprunter une route particulire ou se rendre en un lieu dtermin ;
3. disponibilit de personnel ou de matriel qui pourraient tre placs bord du
navire ;
4. coordonner la traverse, l'arrive au port ou le dpart du port, afin de prvoir une
escorte par patrouilleur ou aronef ( voilure fixe ou hlicoptre).
Les Gouvernements contractants devraient rappeler aux navires exploits dans leur mer
territoriale ou ayant fait part de leur intention d'entrer dans leur mer territoriale, les zones d'accs
temporairement restreint.
4.24. Les Gouvernements contractants devraient recommander que les navires exploits dans
leur mer territoriale ou ayant fait part de leur intention d'entrer dans leur mer territoriale
appliquent promptement, aux fins de la protection du navire et de celle d'autres navires
proximit, toute mesure de sret que le Gouvernement contractant aurait pu conseiller.
4.25. Les plans tablis par les Gouvernements contractants aux fins indiques au pararaphe 4.22
devraient comprendre des renseignements sur un point de contact appropri, pouvant tre joint
24 heures sur 24, au sein du Gouvernement contractant, y compris l'Administration. Ces plans
devraient aussi comprendre des renseignements sur les circonstances dans lesquelles
l'Administration estime qu'une assistance devrait tre sollicite auprs d'Etats ctiers voisins,
ainsi qu'une procdure de liaison entre les agents de sret des installations portuaires et les
agents de sret des navires.
XI-2 et dans la partie A du prsent Code. Cela peut notamment tre le cas des terminaux attenant
aux usines ou des quais le long desquels les oprations sont peu frquentes.
Effectifs
4.28. Lorsqu'elle tablit les effectifs minimaux de scurit d'un navire, l'Administration devrait
tenir compte du fait que les dispositions concernant les effectifs minimaux de scurit qui font
l'objet de la rgle V/14 traitent uniquement de la scurit de la navigation du navire.
L'Administration devrait aussi tenir compte de tout surcrot de travail que pourrait entraner la
mise en oeuvre du plan de sret du navire et veiller ce que le navire soit dot d'effectifs
performants et en nombre suffisant. A cet gard, l'Administration devrait vrifier que les navires
sont capables de respecter les heures de repos et autres mesures contre la fatigue promulgues
par la lgislation nationale, dans le contexte de l'ensemble des tches de bord confies aux divers
membres du personnel du navire.
que des situations pourraient se prsenter dans lesquelles soit des mesures ne relevant pas du
champ d'application du chapitre XI-2 seront prises, soit il faudra tenir compte des droits des
navires affects, ces droits ne relevant pas du chapitre XI-2. Par consquent, la rgle XI-2/9 ne
porte pas atteinte au droit du Gouvernement contractant de prendre des mesures fondes sur le
droit international et conformes ce droit, pour garantir la scurit ou la sret des personnes,
des navires, des installations portuaires et autres biens dans les cas o le navire, bien qu'il
satisfasse au chapitre XI-2 et la partie A du prsent Code, est toujours considr comme
prsentant un risque pour la sret.
4.35. Lorsqu'un Gouvernement contractant impose des mesures de contrle un navire,
l'Administration devrait, sans tarder, tre informe et recevoir des renseignements suffisants pour
lui permettre d'assurer pleinement la liaison avec ce Gouvernement contractant.
Contrle des navires au port
4.36. Lorsque la non-conformit est soit un lment dfectueux du matriel, soit une
documentation dfectueuse entranant la retenue du navire et qu'il ne peut tre remdi la nonconformit dans le port d'inspection, le Gouvernement contractant peut autoriser le navire se
rendre dans un autre port sous rserve que les conditions tablies d'un commun accord entre les
Etats du port et l'Administration ou le capitaine soient remplies.
contractant mais n'tait pas tenu de satisfaire aux dispositions du chapitre XI-2 et
de la partie A du prsent Code, comme par exemple une copie de tout certificat de
sret dlivr ce navire en vertu d'autres dispositions ; et
au cas o des personnes ou des marchandises secourues en mer se trouveraient bord,
toutes les informations connues sur ces personnes ou marchandises, y compris
leur identit lorsqu'elle est connue et les rsultats de toute vrification effectue
pour le compte du navire pour tablir le statut, sur le plan de la sret, des
personnes secourues. L'intention du chapitre XI-2 et de la partie A du prsent
Code n'est aucunement de retarder ou empcher le transfert de personnes en
dtresse vers un lieu sr. La seule intention du chapitre XI-2 et de la partie A du
prsent Code est de fournir aux Etats suffisamment de renseignements utiles pour
assurer l'intgrit de leur sret.
4.39. Parmi les exemples d'autres informations pratiques relatives la sret qui pourraient tre
requises comme condition d'entre au port de manire aider garantir la scurit et la sret
des personnes, des installations portuaires, des navires et autres biens figurent les renseignements
suivants :
renseignements figurant sur la fiche synoptique continue ;
emplacement du navire au moment o le rapport est tabli ;
heure prvue d'arrive du navire au port ;
liste de l'quipage ;
description gnrale de la cargaison bord du navire ;
liste des passagers ; et
renseignements qui doivent se trouver bord en vertu de la rgle XI-2/5.
4.40. La rgle XI-2/9.2.5 permet au capitaine d'un navire qui apprend que l'Etat ctier ou l'Etat
du port appliquera des mesures de contrle en vertu de la rgle XI-2/9.2, de changer d'avis et de
renoncer entrer dans le port. Si le capitaine change d'avis, la rgle XI-2/9 n'est plus applicable
et toutes autres dispositions qui pourraient tre prises doivent se fonder sur le droit international
et tre conformes avec le droit international.
Dispositions supplmentaires
4.41. Dans tous les cas, lorsqu'un navire se voit refuser l'entre au port ou est expuls d'un port,
tous les faits connus devraient tre communiqus aux autorits des Etats intresss. Cette
communication devrait comprendre les renseignements ci-aprs, lorsqu'ils sont connus :
nom du navire, pavillon, numro d'identification du navire, indicatif d'appel, type de
navire et cargaison ;
raison du refus d'entre au port ou de l'expulsion du port ou des zones portuaires ;
nature, le cas chant, de toute la non-conformit avec une mesure de sret ;
dtails, le cas chant, de toute tentative faite pour remdier une non-conformit, y
compris les conditions imposes au navire pour la traverse ;
port(s) d'escale prcdent(s) et port d'escale dclar suivant ;
heure de dpart et heure prvue d'arrive ces ports ;
toutes instructions donnes au navire, par exemple rendre compte de son itinraire ;
renseignements disponibles sur le niveau de sret auquel le navire est actuellement
exploit ;
60
renseignements concernant les communications ventuelles qui ont eu lieu entre les
Etats du port et l'Administration ;
point de contact au sein de l'Etat du port qui tablit le rapport aux fins d'obtenir un
complment d'informations ;
liste de l'quipage ; et
tous autres renseignements pertinents.
4.42. Les Etats pertinents contacter devraient comprendre les Etats situs le long de la route
prvue du navire jusqu'au port suivant, notamment si le navire a l'intention d'entrer dans la mer
territoriale de cet Etat ctier. Les autres Etats pertinents pourraient tre les Etats des ports
d'escale prcdents afin qu'un complment d'informations puisse tre obtenu et que les questions
de sret en rapport avec les ports prcdents puissent tre rsolues.
4.43. Lors de l'exercice des mesures lies au contrle et au respect des dispositions, les
fonctionnaires dment autoriss devraient veiller ce que les mesures ou dispositions imposes
soient proportionnes. Ces mesures ou dispositions devraient tre raisonnables et leur rigueur et
leur dure devraient se limiter ce qui est ncessaire pour remdier la non-conformit ou pour
l'attnuer.
4.44. Le terme retard figurant la rgle XI-2/9.3.5.1 vise aussi les situations o, la suite des
mesures prises en vertu de cette rgle, le navire se voit indment refuser l'entre au port ou est
indment expuls du port.
4.
61
attentats du 16 mai Casablanca nous ont appris quelque chose, cest bien la thorie des trois
R : Rsister, Ragir et Rtablir19 :
Rsister : La capacit de rsister peut tre dveloppe par un ensemble dactions
prventives et organisationnelles. Dabord, les infrastructures critiques doivent tre clairement
identifies, en effet, toutes les infrastructures ne sont pas critiques. Ensuite, les infrastructures
identifies comme tel doivent tre conues de sorte rsister aux attaques et aux dfaillances
catastrophiques.
Ragir :
Rtablir :
Robert Prieto Chairman of Parsons Brinckerhoff in Vulnerability of Public Infrastructure - 2002 Capital Projects
Workshop - Integrated Technology Workshop - National Conference Center - Lansdowne, Virginia November2002
62
LUS Coast Guard a depuis longtemps intgr la gestion de risque ses pratiques
oprationnelles, et a effectu un grand pas dans le passage dune stratgie de scurit maritime
ractive une autre beaucoup plus proactive. Cependant, le top management de lUSCG 20 est
parti plus loin en tablissant un objectif de prise de conscience du risque qui exige un
changement culturel par lintgration de la gestion du risque et la prise de dcision base sur le
risque dans toutes ses branches dactivit. Une partie de la stratgie pour accomplir cela consiste
en le dploiement doutils contextuels de prise de dcision de haute qualit.
Les techniques bases sur le risque et leur usage dans les processus de dcision
reprsentent la manire la plus logique pour dterminer o il faut concentrer les ressources pour
atteindre les objectifs en terme de scurit, de protection des ressources naturelles, de mobilit,
de sret maritime et de dfense nationale. En 1998, le Conseil dAdministration de la Scurit
Maritime et de Protection de lEnvironnement21 au quartier gnral de lUSCG (G-M) a mis en
chantier les travaux de dveloppement dune boite outils de gestion de risque pour le domaine
de la scurit du personnel maritime en partenariat avec le Centre de Recherche et
Dveloppement de lUSCG. Ces travaux ont donn lieu llaboration dune boite outils de
gestion des risques en janvier 2001. Ce document intitul lignes directrices pour la prise de
dcisions fonde sur lvaluation des risques (RDBM Guidelines) contient :
1- Une description du modle de prise de dcision fonde sur lvaluation des risques ;
2- Les principes de base de :
a. La prise de dcision fonde sur le risque ;
b. Lvaluation du risque ;
c. La gestion du risque ;
d. La communication relative au risque ;
3- Directives sur le choix des outils pour la prise de dcision pour chaque problme
spcifique.
4- Directives sur la gestion des projets danalyse de risque ;
5- Directives sur le dveloppement du cadre de la dcision ;
6- Procdures dtailles des outils valids danalyse de risque ;
7- Exemples, spcifiques lUSCG, dutilisation de chacun de ces outils ;
8- Directives et description des sources de donnes disponibles utiliser dans les
applications danalyse des risques.
Cependant, lintrt ici est de suivre les tapes suivies par lUSCG pour dvelopper une
boite outils dvaluation des risques ainsi que les mthodes analytiques de gestion des risques.
Lobjectif tant non dadapter lune ou lautre des mthodes analytiques valides pour les Etats
20
21
63
Unis dans un contexte donn, mais plutt de sen inspirer pour dfinir quelques unes pour le cas
de sret maritime des installations portuaires pour le cas spcifique du Maroc, et la valider
auprs de lautorit comptente, dans le cas prsent la capitainerie du port de Casablanca. Ce
choix limit aux installations portuaires sexplique par leur spcificit relative : les installations
portuaires varient par leur configuration, leur accs, leur importance stratgique, la nature
diverse de leurs propritaires et exploitants, le matrieletc. ; Il semble important de signaler
qu ce sujet, le chapitre XI-2 de la convention SOLAS 1974, dans la partie A du Code ISPS
prend le soin de prciser que Les Gouvernements contractants peuvent accepter qu'une
valuation de la sret de l'installation portuaire couvre plusieurs installations portuaires
condition que l'exploitant, l'emplacement, l'exploitation, le matriel et la conception de ces
installations portuaires soient similaires. Tout Gouvernement contractant qui autorise un
arrangement de ce type doit en communiquer les dtails l'Organisation. 22
Par ailleurs, les navires constituant des familles homognes (rouliers, porte-conteneurs,
navires de croisire, ptroliers, vraquiersetc.), dont le pavillon ou la proprit peut changer au
gr des intrts conomiques et des choix des armateurs, et surtout peuvent faire escale dans une
multitude de ports internationaux. Ils ncessitent donc une standardisation plus accrue des
valuations de sret au niveau international ; cest pourquoi, la quasi majorit des
gouvernements contractants a dlgu lapprciation des risques aux socits de classification,
plus comptentes ce sujet.
64
dvaluation des risques sont bien spcifies par le texte du Code lui mme. De ce fait, la
dtermination des besoins dans lesprit du Code se rsumerait aux questions suivantes : Quels
sont les risques que peuvent courir nos installations portuaires ? Est-il possible de les quantifier
analytiquement en faisant appel aux statistiques ou aux lois de probabilits ? Dans quelles
situations les responsables de la sret ncessitent une approche par les risques pour prendre des
dcisions ? Existe-il des outils dvaluation des risques dj utiliss ? Quels sont ils?
Etape 2 : Dveloppement du plan :
La seconde tape pour lUSCG a t de dvelopper une stratgie pour lvaluation des
outils de gestion du risque existants dans le contexte de situations faisant intervenir la scurit
des personnes dans le secteur maritime. La valeur ajoute par ce travail de lUSCG est de
dterminer lesquels parmi ces outils pourront tre intgrs sa propre boite outils. Lobjectif de
cette tape est de dployer une boite outils mthodes assez complte mme si certaines de ces
mthodes seraient utilises moins que dautres. Le projet du plan demandait les tches suivantes :
o Dvelopper une meilleure comprhension des besoins de prise de dcision sur le
terrain.
o Dvelopper une meilleure connaissance des processus de RDBM existants.
o Dvelopper de nouveaux processus et/ou identifier les meilleures pratiques de RDBM
existantes.
o Dresser un tat des outils de gestion de risque utiliss dans chaque activit de
lorganisation.
o Dvelopper une directive de prise de dcision base sur lvaluation des risques
comme un guide pratique dutilisation de la RDBM.
Par le biais de ce plan, il a t possible de dvelopper une matrice de taxonomie 23 :
vritable carte dactivits de prise de dcision de scurit maritime typiques lUSCG croises
avec la majorit des familles doutils danalyse des risques. Ce travail sest bas sur lexprience
antrieure du gouvernement et de lindustrie avec une myriade doutils de gestion du risque
appliqus dans diverses situations de prise de dcisions au sein de lUSCG. Lquipe du projet a
slectionn un ensemble de groupes doutils classs en trois familles :
1- Mesures des consquences (Outcome Measures) : Pareto.
2- Mesures de perte deffet (Loss Exposure Measures) :
23
(Grec taxis, ordre, et nomos, loi) Science des lois de la classification, classification dlments concernant un
domaine ou une science. Cf. Dictionnaire encyclopdique Larousse 2004.
65
66
RDBM existaient dj. Les objectifs de cette revue taient dabord dvaluer les forces et
faiblesses des applications de la RDBM effectues au sein des units oprationnelles, ensuite de
tirer profit de ce savoir dans le dveloppement de la directive de prise de dcision fonde sur
lvaluation du risque.
Une douzaine de champs dapplication utilisant des outils dvaluation des risques ont t
identifis, un protocole dvaluation post-facto a t dvelopp pour comme instrument pour
valuer les traits de ces applications. La figure 2 illustre ce protocole, qui examine lefficacit,
lutilit, et la qualit de linformation gnre pour la prise de dcision. La revue post-facto des
applications a montr que les units oprationnelles avaient utilis presque exclusivement les
outils de classement relatif et dindexation des risques (Relative Ranking/Risk Indexing) avec
divers rsultats. Cela est apparu comme tant le marteau de leur boite outils qui dailleurs ne
contenait rien dautre. Le besoin de diversifier plus la boite outils risques tait vident.
Soumission dun
nouveau champ
dapplication de
la RDBM
1. Information de
base
2. Description de
lactivit/processu
s de lUSCG
3. Quels outils
taient utiliss
dans le processus
6. Suivi de
lvaluation postfacto
5. Description de
lutilit des outils
4. Description de
leffet sur
lactivit/processu
s
67
Dvelopper des cas problmes multiples qui rpondent aux objectifs gnraux de
ltude et qui rpondent aussi un besoin spcifique rel de prise de dcision du MSO.
Collecte des informations de base sur le cas dfini, et identifier et faire participer si
des groupes de travail pour mener les analyses de risques et/ou pour dvelopper les aides la
dcision fonde sur lvaluation du risque). Les minutes des groupes de travail ont t
consignes, et un rapport documentant chaque application doutil a t prpar.
31
68
Finalement, le staff du centre de R&D a dirig les discussions pour exploiter les
rsultats avec les chefs dquipe pour valuer lefficacit des outils mis en uvre, et pour
recueillir les opinions, perceptions et rflexions du personnel sur le processus de RDBM.
Quoique lintention initiale ft dintroduire le maximum doutils de risque sur le terrain,
il tait ncessaire que les problmes choisis puissent rpondre des besoins spcifiques rels des
units oprationnelles. Les exemples suivants permettent de sen faire une ide assez claire :
o
garantissant un contrle ferme de la zone sous juridiction du bureau mobile de scurit maritime.
o
plan daction tactique du bureau mobile de scurit maritime sur la zone gographique spcifique
de lenclave de Floride, et dfinir un outil danalyse prliminaire des risques pour tudier la
grandeur du risque dun accident environnemental.
o
Utilisation dun outil danalyse de changement des risques pour valuer les risques
associ aux navires passagers de grande capacit dans Myrtle Beach avec le MSO de
Charleston.
o
Utilisation dune approche HRA pour lvaluation du personnel du pont des ferries
pour valuer les MARINE CONSTRUCTION WAIVERS avec me MSO de San Francisco.
o
lvaluation des exigences quivalentes en terme dquipement de survie pour les petits navires
passagers exploits dans les eaux protges, en rponse aux nouvelles exigences dquipements
de survie.
32
69
Bien que tous les outils identifis initialement pour lvaluation taient utiles, certains se
sont avrs dapplication trop complexe sans laide dexperts. Ils ont tout simplement t carts
de la directive (ex : Common Cause Failure Analysis et Human Reliability Event Tree Analysis).
Les outils et les applications inclus dans la version de janvier 2001 se rsument comme suit :
Outils dvaluation des risques :
Pareto Analysis ; Preliminary Risk Analysis ; Failure Modes and Effects Analysis ;
Hazard and Operability Analysis ; Fault Tree Analysis ; Event Tree Analysis ; Event and Causal
Factor Charting ; Preliminary Hazard Analysis ; Change Analysis ; What-if Analysis ; Relative
Ranking/Risk Indexing ; Checklist Analysis.
Applications :
Dcisions relatives la prvention :
Gestion de lexploitation portuaire et de chenal navigable :
Quelles sont les actions entreprendre pour traiter les oprations portuaires prsentant le
plus de risques la scurit et lenvironnement ?
Quelles sont les actions entreprendre pour minimiser le risque dune opration
spcifique ?
Comment peut-on grer le risque inhrent aux changements venir dans lexploitation
portuaire et lexploitation des chenaux de navigation ?
Une stratgie alternative propose permet-elle le mme niveau de protection que les
exigences actuellement tablies ?
Comment les Coast Guards devraient planifier les activits de contrle et de surveillance
pour minimiser le risque ?
Conduite des inspections :
Quels types de contrles une unit doit accentuer pour minimiser les risques ?
Quest ce quune unit doit inspecter ? Comment les ressources de lUSCG peuvent-elles
tre le mieux affectes aux divers navires et diverses installations portuaires ?
Sur quels points dvaluation une unit devrait mettre laccent lors dune inspection ?
Quelles sont les actions prendre face une dficience identifie ?
Dcisions relatives la prparation :
70
Quels accidents ou lieux sensibles une unit devrait faire ressortir dans la planification
des ractions et ltablissement des plans ?
Quelles stratgies pourraient minimiser le risque associ un scnario spcifique
daccident ?
Dcisions relatives la raction :
Quelles actions dinvestigation doivent tre entreprises pour prvenir la rcurrence des
accidents ?
Quelles actions doivent tre entreprises pour minimiser les risques dexploitation durant
les actions de rponse ?
Etape 6 : Identification des sources de donnes potentielles :
Dans le processus de dfinition dune boite outils risque, limportance des sources de
donnes est apparue vidente. Les utilisateurs ont manifest le dsir de disposer de procdure
dacquisition des donnes ainsi que le besoin de disposer doutils fondamentaux pour dfendre la
qualit des donnes quils choisissent. Actuellement, il nexiste pas de base de donnes pour la
scurit maritime complte et exhaustive pour appuyer la RDBM. Par consquent, un
compendium de sources de donnes a t dvelopp pour accompagner la directive pour
permettre laccs linformation prliminaire apte aider les usagers choisir les donnes pour
les applications de la RBDM relatives la scurit maritime.
Le compendium permettra aux analystes dviter les piges les plus communs qui mnent
au mauvais emploi ou la mauvaise interprtation des donnes. Afin dviter ces piges, les
analystes doivent (1) comprendre quelle est linformation ncessaire la prise de dcision, (2)
dterminer quel point les donnes caractrisent bien le(s) paramtre(s) analyss du modle de
risque choisi, et (3) fournir les rsultats de lanalyse ainsi que les incertitudes dcoulant de
lventuel ajustement imparfait entre les donnes et le modle de risque.
Etape 7 : Dploiement :
Lune des leons tires de la revue de ltat existant de la prise de dcision fonde sur le
risque est quun ensemble doutils trs similaire avait t distribu en 1997, mais qui na t
accompagn ni de promotion, ni dactivits de formation ou de mesures daide pour sassurer de
leur rel emploi. Par consquent, une large campagne promotionnelle, ducative et
daccompagnement a t mise en place pour augmenter les chances de mise en uvre et
dutilisation rcurrente de la nouvelle directive. Cette initiative comprenait ce qui suit :
Dveloppement dun site web spcialis : Coast Guard Risk Web Site ;
71
maritimes spcialises ;
exploitable ;
Conduite dateliers de travail pour prs de 130 oprationnels pour les familiariser
United States General Accounting Office GAO - EDT Friday October 12, 2001 HOMELAND SECURITY Key
Elements of a Risk Management Approach Statement of Raymond J. Decker, Director Defense Capabilities and
Management - GAO-02-150T
72
terroristes. Lvaluation de la vulnrabilit est un processus qui identifie les faiblesses pouvant
tre exploites par les terroristes, et suggre des options pour liminer ou attnuer ces faiblesses.
Lvaluation de la criticit est un processus conu pour identifier et valuer systmatiquement les
biens dune organisation, bas sur limportance de leur mission ou fonction, sur le groupe de
personnes confrontes au risque, ou sur limportance dune structure. Les valuations de criticit
sont importantes car elles permettent de classer par ordre de priorit, les biens ou les structures
ncessitant une protection plus leve ou spciale contre une attaque ventuelle.
Comme le montrent les attaques terroristes du 11 septembre 2001 ou les attentas de
Casablanca du 16 Mai 2003 ou encore les attentas de Madrid le xxxxxx ou ceux de Balietc.,
plusieurs nations sont confrontes une menace diffuse croissante. Pour tenter de contraindre les
gouvernements exaucer un de leurs dsirs ou simplement pour saffirmer, les adversaires
potentiels sont contrairement aux traditions, plus enclins frapper des cibles civiles ou militaires
vulnrables plutt que de se risquer la confrontation avec des forces armes sur les champs de
bataille.
Du reste, ce type de menace est prsent avec plus dacuit aujourdhui du fait de la
porosit des frontires, de lvolution rapide des technologies, du flux dinformations plus
important et du pouvoir destructif des armes actuellement la porte des Etats, groupuscules, et
individus qui visent mettre en danger la sret personnelle des citoyens.
Des nations hostiles, des groupes terroristes et mme des individus peuvent viser les
personnes, les institutions et les infrastructures avec des armes de destruction massive
comprenant les armes biologiques, chimiques, radiologiques, nuclaires ou hautement explosifs.
Bien quils doivent surmonter quelques dfis techniques et oprationnels significatifs pour
produire et relcher plusieurs agents biologiques ou chimiques de qualit et en quantit suffisante
pour tuer un nombre important de personnes, la possibilit que cela puisse tre arriver existe et
lhistoire le prouve. A titre dexemple, en 1995, le group Aum Shinrikyo a russi tuer 12
personnes et en blesser des milliers en lchant du gaz sarin dans le mtro de Tokyo. Et avant
lattaque de ce groupe, le culte religieux Rajneeshee en 1984 en Oregon, a contamin des
aliments dans divers restaurants avec la bactrie salmonelle pour empcher les citoyens de voter
lors dune lection locale. Mme si lon na compt aucun mort dans cet attentat, des centaines
de personnes ont souffert dintoxication alimentaire. Les lettres lanthrax sont un autre exemple
des plus frappants.
Un des rles fondamentaux du gouvernement daprs la constitution est de protger le
Royaume contre les menaces autant domestiques qutrangres. Le gouvernement doit tre en
mesure de prvenir et de dsamorcer les attaques sur le territoire national dune part, et de
73
dtecter les dangers imminents avant que des attaques ou incidents ne surgissent dautre part.
Quoique quil ne soit pas possible de dtecter, de prvenir ou dtourner chaque attaque, des
mesures peuvent tre prises pour grer le risque occasionn par les menaces la sret du
territoire.
Une approche de la gestion des risques pouvant renforcer le niveau de prparation contre
les attaques terroristes existe. Cette approche est base sur des valuations des menaces, de la
vulnrabilit et de la criticit. Une variante de cette approche est actuellement utilise par le
DOD34 amricain35. Certaines des entreprises multinationales les plus importantes utilisent une
autre variante de cette approche. De plus, la commission 36 inter agences sur le crime et la sret
dans les ports maritimes des Etats Unis a propos une approche similaire pour valuer la sret
dans les ports maritimes amricains.
Evaluation des menaces : une tape importante dans la mise en uvre de lapproche
Lvaluation des menaces est utilise pour valuer la probabilit doccurrence dune
activit terroriste contre un site ou un bien donn. Cest un outil daide la dcision qui permet
dtablir et de classer par ordre de priorit les exigences la planification et lallocation des
ressources dun programme de sret. Lvaluation des menaces identifie et value chaque
menace en fonction dun ensemble de facteurs tels la capacit de nuire, lintention de nuire et la
mortalit estime dune attaque. Aux Etats Unis, diverses agences de renseignement ou
judiciaires participent lvaluation des menaces terroristes domestiques et trangres au pays.
La communaut de renseignement US -comprenant entre autres la CIA 37, la NSA38, la DIA39 et le
SDBIR40- surveillent les menaces terroristes dorigine trangre ; le FBI41 rassemble les
informations, et value la menace issue des source domestiques de terrorisme. Au Maroc,
diverses agences et dpartements vocation similaire traitent ce problme. Il sagit notamment
des services de renseignement de la dfense nationale, la gendarmerie royale, la DST, les
renseignements gnraux, la police judiciaireetc.
Les informations sur les menaces potentielles recueillies aussi bien par les services de
renseignement ou de police judiciaire peuvent produire des valuations des menaces servant dans
la planification de la stratgie de sret nationale. En identifiant et en valuant les menaces, ces
34
74
organismes nont plus besoin de considrer les pires scnarii lors de la planification et
lallocation des ressources. Les scnarii du cas le plus pessimiste ont tendance se concentrer
sur les vulnrabilits, qui sont virtuellement illimites et dont le traitement peut ncessiter des
ressources extraordinaires. Aussi, en labsence de donnes dtailles sur la nature et la porte de
la menace, lexistence dun quilibre prudent utilisant les trois lments pour la prparation et la
protection contre cette menace est essentielle.
Bien que lvaluation des menaces soit un outil cl daide la dcision, il faudra
reconnatre que mme si elles sont souvent mises jour, ces valuations peuvent ne pas identifier
de manire adquate les menaces poses par certains groupes terroristes. Quelles que soient les
informations dont nous disposons sur des menaces potentielles, on ne sera jamais surs davoir
identifi toutes les menaces ou que nos informations sont compltes mme pour les menaces
desquelles nous sommes avertis. Par consquent, une approche de la gestion du risque
comportant de plus les deux valuations de vulnrabilit et de criticit permettent de sassurer
dune meilleure prparation contre les attaques terroristes.
Evaluations des vulnrabilits : un moyen didentifier les faiblesses
Une valuation de la vulnrabilit est un processus qui identifie les faiblesses dans les
structures physiques, les systmes de protection des personnes, des processus ou dautres
domaines pouvant tre exploits par des terroristes. Elle peut aussi suggrer des options
permettant dliminer ou dattnuer ces faiblesses. A titre dexemple, une valuation de la
vulnrabilit peut rvler des faiblesses dans les systmes de scurit dune organisation ou des
infrastructures cl non protges telles : le rseau deau douce, les ponts, les tunnelsetc. en
gnral, ces valuations sont menes par des experts dans des domaines tels lingnierie, le
renseignement, la sret, les systmes dinformation, la finance ainsi que dautres disciplines.
Par exemple, dans plusieurs bases militaires amricaines, des experts ont identifi des problmes
de sret tels quune distance entre les parkings et les immeubles importants si faible que
lexplosion dune voiture peut causer des dommages voir dtruire les immeubles et tuer les
personnes y travaillant. Pour attnuer ce risque, les experts ont conseill que la distance entre les
parkings de voitures et les constructions soit augmente. Un autre moyen de rehausser le niveau
de sret serait de renforcer les fentres des immeubles pour viter que des clats de verre ne
volent lintrieur des immeubles en cas dexplosion.
Pour les compagnies du secteur priv, ce type dvaluation peut identifier les
vulnrabilits dans les oprations dexploitation, la sret du personnel, la sret physique et
technique. La commission des ports maritime des Etats Unis a recommand que des valuations
de vulnrabilit de ce type soient menes. Elle a identifi les facteurs devant tre pris en
75
considration, et qui comprennent laccs aux navires ou aux installations portuaires, les voies
dentre et de sortie, la facilit daccs aux marchandises de valeur ou sensibles tels les matires
dangereuses, les armes, les munitions et les explosifs. Grce linformation relative la
vulnrabilit et la menace, les planificateurs et les preneurs de dcision sont en meilleure
posture pour grer le risque dattaque terroriste en allouant les ressources de manire plus
efficace. Cependant, les valuations des risques et des vulnrabilits doivent tre soutenus par
une valuation de la criticit, qui est le dernier lment principal de lapproche de gestion du
risque ainsi dfinie.
Evaluation des criticits : que doit-on protger en priorit ?
Lvaluation de la criticit est un processus conu pour identifier et valuer
systmatiquement les biens et infrastructures importants en terme de facteurs varis tels la
mission et limportance de la cible. Par exemple les centrales lectriques, les ponts cl, et tous les
rseaux informatiques peuvent tre considrs comme critiques au regard de leur importance
pour la sret nationale, lactivit conomique et la scurit publique. Par ailleurs, certaines
installations peuvent tre critiques certains moments et pas dautres. Par exemple, les grands
stades et complexes sportifs, les galeries marchandes, ou immeubles de bureaux lorsquils sont
utiliss par un grand nombre de personnes peuvent constituer une cible importante. Les
valuations de criticit sont importantes parce quelles fournissent une base pour lidentification
des biens et structures relativement plus importantes pour tre protges conte une attaque. Les
valuations fournissent les informations pour classer par ordre de priorit les biens et pour
dterminer les ressources ncessaires allouer aux actions spciales de protection. Ces
valuations prennent en considration des facteurs tels que limportance de la mission que rempli
la structure en question, la capacit de reconstituer cette aptitude et le cot potentiel de rparation
ou de remplacement.
Les compagnies multinationales -plus prcisment celles oprant dans le secteur des
hydrocarbures- utilisent des valeurs descriptives pour caractriser la perte dune structure, ces
valeurs vont de : Catastrophique critique puis marginal et enfin ngligeable. Elles
assignent alors des valeurs leurs principaux actifs. Ce processus donne lieu une matrice qui
classe comme plus haut risque, le bien ou actif le plus important lorsque confront aux scenarii
de menace les plus probables. La commission des ports maritimes des Etats Unis a aussi identifi
les actifs potentiels de valeur importante (la production, la logistique dans les chantiers de
rparation ; le transfert et le chargement dans les installations de stockage ; les modes de
transportetc.) qui doivent tre inclus dans lanalyse de criticit. Elle a aussi conseill que
76
soient pris en considration, lors de lvaluation du risque sur un actif, sa mission et les impacts
militaires et conomique que sa perte partielle ou totale peuvent occasionner.
77
PARTIE II
Mise en uvre du Code ISPS
Cas pratique dun navire et dune
installation portuaire.
78
Comment dcrire
la situation ?
Quest ce qui
peut marcher de
travers ?
79
Identification du danger
ii)
Evaluation de la frquence
iii)
iv)
Evaluation du risque.
42
80
METHODES QUANTITATIVES
Modle des
causes
Estimation des
probabilits
Identification
des dangers
Estimation des
probabilits
EVALUATION DES CONSEQUENCES
Modle des
effets
Risques relatifs et
absolus
Sources
principales du
risque
Comparaison aux
autres risques
Estimation des
impacts
Mthodes didentification
Du danger
Recherche
historique
Revue What-if
Audit de sret
Checklists
Brainstorming
HAZOP
FMEA
HAZID
SECTION2
S O U S
Mthodes dEvaluation
des frequences
Mthodes devaluation
des consequences
Mthodes dEvaluation
du risque
Recherche
historique
Analyse arbre de
dfaillances
Analyse arbre
dvnements
Analyse de la
fiabilit humaine
Common cause
failure analysis.
Modles de
dispersion
atmosphrique
Modles
dexplosion et
radiation thermique
Modles de
transport maritime
Modles deffets
Modles
dattnuation
Matrice de risque
Courbe F-N
Profil du risque
Courbe de densit
du risque
Index des risques
S E C T IO N
2 Mthodes didentification du
danger
81
Puisque les dangers sont source dvnements pouvant mener des effets
indsirables, les analyses de comprhension de lexposition au risque doivent
ncessairement
dbuter
par
la
comprhension
des
dangers
eux-mmes.
donner lieu des consquences significatives. Par exemple, une analyse HAZID
peut tre mene pour une installation de forage de ptrole off-shore pour identifier
les dangers potentiels pouvant avoir des consquences sur le personnel (blessure
ou mort), sur lenvironnement (pollution ou fuite de ptrole), et actifs financiers
(perte de production, retardetc.). La technique HAZID peut tre applique toute
linstallation
ou
au
navire,
ou
seulement
pour
analyser
leurs
procdures
WHAT-IF
est
une
approche
brainstorming
base
sur
un
82
4. Analyse HAZOP44 :
La technique de lanalyse HAZOP fait appel des mots-clef spcifiques pour inciter un
groupe dindividus expriments identifier des dangers potentiels ou des problmes
dexploitation relatifs aux composants dune machine ou dun systme. Les mots clef dcrivant
les carts potentiels de la situation idale sont choisis en appliquant un ensemble dadjectifs
prdfinis (i.e. haut, bas, plus, moins, nonetc.) un ensemble de paramtres de processus
prdfinis (flux, pression, compositionetc.). Le groupe se runi ensuite pour une sance de
brainstorming sur les consquences potentielles de ces carts, et si un problme lgitime est
identifi, ils sassurent que les protections appropries soient mises en place pour permettre
loccurrence de lcart. Ce type danalyse est gnralement utilis au niveau systmique, et
gnre principalement des rsultats qualitatifs, quoique que de simples quantifications soient
possibles.
La principale utilisation de la mthodologie HAZOP est lidentification des dangers de
scurit et des problmes dexploitation (spcialement les systmes de fluides et dchange
thermique). Cette mthode est donc principalement adapte la gestion des risques industriels.
44
83
In any effort to identify hazards and assess their associated risks, there must be full
consideration of
the interface between the human operators and the systems they operate. Human
Factors Engineering
(HFE) issues can be integrated into the methods used to identify hazards, assess
risks, and determine
the reliability of safety measures. For instance, hazard identification guidewords
have been developed
to prompt a review team to consider human factor design issues like access, control
interfaces, etc.
An understanding of human psychology is essential in estimating the effectiveness
of procedural
controls and emergency response systems.
Persons performing risk assessments need to be aware of the human factors
impact, and training for
such persons can improve their ability to spot the potential for human contributions
to risk. Risk
45
84
analysts can easily learn to spot the potential for human error any time human
interaction is an explicit
mode of risk control. However, it is equally important to recognize human
contributions to risk when
the human activity is implicit in the risk control measure. For example, a risk
assessment of a boiler
would soon identify overpressure as a hazard that can lead to risk of rupture and
explosion. The
risk assessment might conclude that the combination of two pressure control
measures will result in
an acceptably low level of risk. The two measures are: 1) have a high pressure
alarm that will tell the
operator to shut down the boiler and vent the steam, and 2) provide an adequately
sized pressure relief
valve. The first risk control measure involves explicit human interaction. Any such
control measure
should immediately trigger evaluation of human error scenarios that could negate
the effectiveness of
the control measure. The second risk control measure involves implicit human
interaction (i.e., a
functioning pressure relief valve does not appear on the boiler all by itself but must
be installed by
maintenance personnel.)
A checklist of common errors or an audit of the management system for operator
training are
examples of methods used to address the human error potential and ensure that it
also is controlled.
The purpose of any tool would be to identify the potential for error and identify how
the error is
prevented. Does the operator know what the alarm means? Does he know how to
shut down the
boiler? What if the overpressure event is one of a series of events (e.g. what if the
operator has five
alarms sounding simultaneously)? Did the engineer properly size and specify the
relief valve? Was it
installed correctly? Has it been tested or maintained to ensure its function? A
corollary to each of the
above questions is required in the analysis: How do you know? The answer to that
last question is
most often found in the management system, thus Human Factors is the glue that
ties risk
assessment from a technology standpoint to risk assessment from an overall quality
management
standpoint.
85
Points dvelopper :
Diffrences fondamentales entre le maroc et les USA :
-
Structure et organisations ;
Ports : choix des mthodes dvaluation des risques en fonction du domaine dactivit, du
trafic, de la structure organisationnelle, politique, conomique, culturelle
Navires : les experts maritimes existent depuis longtemps, mais ils sont spcialiss en
scurit plutt quen sret.
Mthodologie de recherche :
Etape 1 : Cerner le sujet par : Dfinition prcise de lobjectif poursuivi par le code ISPS,
pour un navire et pour une installation portuaire.
Etape 2 : Etat des lieux :
-
Elaboration
et
examen
du
questionnaire
dvaluation
destin
aux
Etude de lAppel dOffres mis par lAutorit portuaire pour dsigner le RSO.
Collecte des donnes relatives la sret pour : Examen des rponses aux questionnaires
dvaluation :
-
Navire passagers ;
Compagnie maritime.
Etape 5 : Elaboration des plans de la sret et dfinition des trois niveaux de sret.
Etape 6 : Dtermination des moyens techniques, organisationnels et humains ncessaires
lapplication du code ISPS ; agent de sret des installations portuaires PFSO (Port facility
security officer), agent de sret de la compagnie maritime CSO (Company security officer),
agent de sret du navire SSO (Ship security officer).
Etape 7 : Estimation des cots :
-
Plan du mmoire :
Prfaces.
Introduction et choix du sujet.
Le code ISPS : historique, objet et prsentation.
Partie I : Installations portuaires :
-
Plan de sret des installations portuaires (Port Facility Security Plan : PFSP);
Le titre du mmoire nest pas parlant parce quil ne traduit pas une problmatique
Les titres des parties ne sont pas des titres ide, puisquon ne voit pas apparatre
une quelconque problmatique laquelle vous devez rpondre dans le dveloppement.
88
89
Annexes :
Dfinitions (Chapitre XI-2 de la Convention SOLAS)
1. Vraquier dsigne un vraquier tel que dfini la rgle IX/1.6.
2. Navire-citerne pour produits chimiques dsigne un navire-citerne pour produits
chimiques tel que dfini la rgle VII/8.2.
3. Transporteur de gaz dsigne un transporteur de gaz tel que dfini la rgle
VII/11.2.
4. Engin grande vitesse dsigne un engin tel que dfini la rgle X/1.2.
5. Unit mobile de forage au large dsigne une unit mobile de forage au large
propulse par des moyens mcaniques, telle que dfinie la rgle IX/1, qui n'est
pas en station.
6. Ptrolier dsigne un ptrolier tel que dfini la rgle II-1/2.12.
7. Compagnie dsigne une compagnie telle que dfinie la rgle IX/1.
8. Interface navire/port dsigne les interactions qui se produisent lorsqu'un navire est
directement et immdiatement affect par des activits entranant le mouvement
de personnes, de marchandises, ou la fourniture de services portuaires vers le
navire ou partir du navire.
9. Installation portuaire dsigne un emplacement, tel que dtermin par le
Gouvernement contractant ou par l'autorit dsigne, o a lieu l'interface
navire/port. Elle comprend les zones telles que les zones de mouillage, les postes
d'attente et leurs abords partir de la mer, selon le cas.
10. Activit de navire navire dsigne toute activit qui ne dpend pas d'une
installation portuaire et qui fait intervenir le transfert de marchandises ou de
personnes d'un navire un autre.
11. Autorit dsigne dsigne l'organisme (ou les organismes) ou l'administration (ou
les administrations) charg(s), au sein du Gouvernement contractant, de la mise
en oeuvre des dispositions du prsent chapitre concernant la sret des
installations portuaires et l'interface navire/port, du point de vue de l'installation
portuaire.
12. Code international pour la sret des navires et des installations portuaires (Code
ISPS) dsigne le Code international pour la sret des navires et des installations
portuaires, qui consiste en une partie A (dont les dispositions sont obligatoires) et
une partie B (dont les dispositions sont des recommandations), tel qu'adopt le 12
dcembre 2002 par la rsolution 2 de la Confrence des Gouvernements
contractants la Convention internationale de 1974 pour la sauvegarde de la vie
humaine en mer, et tel qu'il pourra tre modifi par l'Organisation, sous rserve
que :
i. les amendements la partie A du Code soient adopts, soient mis en
vigueur et prennent effet conformment l'article VIII de la prsente
Convention concernant les procdures d'amendement applicables
l'Annexe, l'exception du chapitre Ier ; et
ii. les amendements la partie B du Code soient adopts par le Comit de la
scurit maritime conformment son rglement intrieur.
90
13. Incident de sret dsigne tout acte suspect ou toute circonstance suspecte qui
menace la sret d'un navire, y compris une unit mobile de forage au large et un
engin grande vitesse, ou d'une installation portuaire ou d'une interface
navire/port ou d'une activit de navire navire.
14. Niveau de sret dsigne la qualification du degr du risque qu'un incident ou une
tentative d'incident de sret se produise.
15. Dclaration de sret dsigne un accord conclu entre un navire et soit une
installation portuaire, soit un autre navire avec laquelle ou lequel une interface se
produit et spcifiant les mesures de sret que chacun appliquera.
16. Organisme de sret reconnu dsigne un organisme ayant des comptences
appropries en matire de sret et une connaissance suffisante des oprations des
navires et des ports, qui est habilit mener une activit d'valuation ou de
vrification ou d'approbation ou de certification prescrite aux termes du prsent
chapitre ou de la partie A du Code ISPS.
2. Lorsqu'il est utilis dans les rgles 3 13, le terme "navire comprend les units mobiles de
forage au large et les engins grande vitesse.
3. Lorsqu'elle est utilise dans le prsent chapitre, l'expression "tous les navires dsigne tout
navire auquel s'applique le prsent chapitre.
4. Lorsqu'elle est utilise dans les rgles 3, 4, 7, 10, 11, 12 et 13, l'expression "Gouvernement
contractant vise galement l'"autorit dsigne".
91
Rfrences et Bibliographie
United States General Accounting Office GAO - EDT Friday October 12, 2001 HOMELAND
SECURITY Key Elements of a Risk Management Approach Statement of Raymond J. Decker, Director
Defense Capabilities and Management - GAO-02-150T
United States General Accounting Office GAO - Bioterrorism: Federal Research and
Terrorism:
Selected
United States General Accounting Office GAO - Combating Terrorism: Actions Needed to
Improve DOD Antiterrorism Program Implementation and Management (GAO-01909, Sept. 19, 2001).
Convention internationale pour la sauvegarde de la vie humaine en mer de 1974 (SOLAS) (et ses
modifications subsquentes).
Code international pour la sret des navires et des installations portuaires (Code ISPS).
Convention (n 185) sur les pices didentit des gens de mer (rvise), 2003 (disponible sur le site Web
de lOIT, www.ilo.org/public/french/index.htm).
Rsolution n 57/219 de lAssemble gnrale des Nations Unies Protection des droits de lhomme et
Rsolution n 1373 (2001) du Conseil de scurit des Nations Unies Menace la paix et la scurit
Recueil de directives pratiques sur la sret dans les ports Runion tripartite dexperts sur la sret, la
scurit et la sant dans les ports OMI - OIT Genve, 2003 (MESSHP/2003/14)
Hans BRANDENBURG et Jean-Pierre WOJTYNA in Approche Processus : Mode demploi - 2003 aux
Editions d'Organisation.
Philippe Lorino, Jean-Claude Tarondeau in Un cadre conceptuel fondant la stratgie sur les processus.
Renforcer la volont politique et dvelopper les capacits de lutte contre le terrorisme l'chelle
internationale plan d'action du G8 sur le Site web officiel du Sommet d'Evian 2003- www.g8.fr
OFFSHORE OIL AND GAS INDUSTRIES - JUNE 2000 - American Bureau of Shipping (Incorporated by Act
92
of Legislature of the State of New York 1862) American Bureau of Shipping - ABS Plaza - 16855 Northchase
Drive Houston, TX 77060 USA.
93