Sunteți pe pagina 1din 93

MMOIRE POUR LOBTENTION DU DIPLME

DETUDES SUPRIEURES EN AFFAIRES MARITIMES.

SOUS LE THME :

LE CODE ISPS :
DE LTUDE LA CERTIFICATION.

Par Hassan Abkari.

Table des matires

Prambule :....................................................................................................................................3
I. Introduction & Historique........................................................................................................8
La communaut internationale a depuis longtemps pris conscience de limprieuse
ncessit damliorer la sret du transport maritime. Ceci sest traduit, durant ces
dernires annes, par la multiplication des travaux et des initiatives tant au plan des
enceintes et organisations internationales, quau niveau rgional..........................................10
II. Le Code ISPS : Prsentation et Objet...................................................................................19
I. Le Code ISPS et lapproche processus :.................................................................................29
II. Cartographie du macro processus ISPS :............................................................................32
Mise en uvre du Code ISPS .....................................................................................................78
Cas pratique dun navire et dune installation portuaire........................................................78

Prambule :

a scurit est un besoin primaire pour lhomme pour produire et spanouir. Cest aussi un
sentiment ncessaire tout tre vivant. Lorsquelle est menace, on sorganise pour faire

face au danger relguant au second plan tous les autres besoins mme les plus lmentaires.
Au niveau des nations, et depuis laube des temps, lhomme sest organis en tribus,
peuples et nations pour assurer sa scurit et la scurit de ses biens. Les civilisations passes ont
toutes commenc par mettre en place des armes aguerries pour dfendre les peuples contre les
envahisseurs et les hors la loi.
Le transport maritime ntait pas en reste. Les galres, rales, cotres et autres trois mats
ddis au commerce et au troc taient tous arms de guerriers : militaires de mtier puis de
quelques pices de canon pour pouvoir faire face toute entreprise belliqueuse.
Depuis lavnement du droit international et des notions de lgalit qui en dcoulent, de
la reconnaissance des Etats souverains au niveau des instances internationales, des tracs des
frontires, des missions diplomatiques, des alliances internationales et de la force dissuasive, un
nouveau flau a vu le jour pour frapper sans distinction les pays dvelopps aussi bien que ceux
en voie de dveloppement savoir : le terrorisme.
Dclin sous diffrentes formes : le terrorisme des Etats, terrorisme de groupuscules ou
armes de lombre, le terrorisme dfini de nouvelles rgles de guerre en totale contradiction avec
les principes et coutumes de biensance et de courage quillustraient les guerriers dantan. En
effet, le terroriste nhsite pas, voire vise prcisment, les cibles civiles et les intrts
conomiques (avions, navires marchands, centres commerciaux, lieux de culteetc.) et hsite
montrer son visage. Ses dclarations de guerre se font par courrier anonyme aux mdias, et son
arme se fond dans le peuple montrant souvent le visage de citoyens irrprochables.
Devant ce flau, les Etats et nations libres se sont mobiliss au sein dinstances
internationales pour dnoncer et contrer cette nouvelle forme de guerre, et tenter de sorganiser
encore une fois pour se prmunir des attaques terroristes qui constituent une relle menace contre
la vie humaine, et un frein au dveloppement conomique pour lequel oeuvrent les nations.
Les navires marchands et les installations portuaires constituent le poumon des
conomies des nations et en fait par consquent des cibles potentielles du terrorisme.

A la suite des vnements dramatiques du 11 septembre 2001, et ds le 28 septembre de


la mme anne date dadoption dune rsolution 1 du conseil de scurit des Nations Unies
invitant les Etats prendre des mesures pour prvenir et rprimer les actes de terrorisme, le
secrtaire gnral de lONU a saisi son homologue de lOMI pour mener une rflexion durgence
sur un code de sret et de rapprocher les chances dentre en vigueur pour les dispositions
antrieures en matire de sret, et notamment celles relatives au chapitre XI de la convention
SOLAS. LAssemble Gnrale de lOMI a alors dcid lunanimit, dlaborer de nouvelles
mesures relatives la sret des navires et des installations portuaires en vue de leur adoption par
une confrence des gouvernements contractants la Convention SOLAS 74.
La sret maritime fait partie des proccupations de bon nombre de pays, et ce bien avant
le 11 septembre 2001, cest pourquoi tous les pays du monde ont appuy sans rserve linitiative
de lOrganisation Maritime Internationale (OMI) de traiter de la sret maritime en son sein. La
ncessit de disposer de solutions globales en matire de sret dans un contexte conomique
global impose une rflexion au niveau international qui apportera des rsultats tangibles et
rapides. Cette rflexion ne pouvait se faire que dans le cadres dinstances internationales telle
lOMI, ou dans dautres enceintes internationales (OIT, OMD), ainsi quavec des partenaires qui
partagent les mmes proccupations.
Le fait de coordonner les positions des Etats membres au sein de lOrganisation Maritime
Internationale a fait que ceux-ci ont rpondu cette initiative tout fait positivement en dposant
plusieurs propositions conjointes de textes, dont le but tait dobtenir des dispositions en matire
de sret maritime qui aboutissent des textes ralistes, efficaces et applicables.
Un grand travail de rflexion sest alors engag sur plusieurs axes. Le premier a consist
rapprocher les dates dentre en vigueur et dapplication des mesures existantes en matire de
sret, tel par exemple au sujet de la rgle 19 2 du chapitre V de la convention SOLAS., le second
axe a t de rvaluer la porte de bon nombre de conventions existantes. A titre dexemple, la
convention FAL3 1965 a t remanie par le comit de lOMI sur la simplification des formalits
en janvier 2002. Plusieurs aspects de la sret ont alors t pris en compte pour faciliter la
circulation lgitime des hommes et des biens, et qui incitent notamment les pouvoirs publics des
Etats avoir recours lanalyse des risques, et les armateurs de respecter le caractre
confidentiel des renseignements sensibles. De mme un nouveau chapitre intitul passagers
clandestins recommande la marche suivre dans une situation o une intrusion est dcouverte
bord dun navire.
1

Rsolution 1373 (2001)


Rgle 19 Prescriptions relatives lemport des systmes et du matriel de navigation de bord.
3
FAL 1965 : convention visant faciliter le trafic maritime international, 1965
2

Un autre axe de rflexion a men la cration de nouveaux outils de gestion de la sret.


Je citerai juste titre les amendements 4 la convention SOLAS 74, et plus prcisment le
nouveau chapitre XI-2 intitul mesures spciales pour renforcer la sret maritime , et qui
traite spcifiquement du problme de sret des navires et des installations portuaires. Plus tard,
la 22me session de lAssemble gnrale de lOrganisation Maritime Internationale a men
ladoption de la rsolution A.924(22) sur lexamen des mesures et procdures visant prvenir
les actes de terrorisme, et pouvant compromettre la sret des quipages et des passagers, et la
scurit des navires. Ds lors, le comit maritime de scurit (MSC) de lOMI a men des
travaux intensifs pendant un peu plus dune anne pour aboutir la conception dun code en
deux parties savoir le code ISPS ou code international pour la sret des navires et des
installations portuaires (International Ship and Port facility Security Code). La premire partie
caractre obligatoire et la seconde en guise de recommandations.
Limplantation de ce code entr en vigueur en juillet 2004 par les gouvernements
contractants, dont le Royaume du Maroc, constitue une opportunit de choix pour une recherche
acadmique et pratique globale des exigences et consquences de limplantation du code ISPS se
dclinant sur deux volets : le navire dune part, et linstallation portuaire dautre part, et tenant
compte des impratifs et lenvironnement marocains.
La problmatique pose est de savoir si le code peut sappliquer partout de la mme
manire nonobstant les spcificits spatiales, temporelles et culturelles dun peuple ? Ce qui
revient se demander si le marocain est anim des mmes sentiments et dfend les mmes
valeurs et principes que ses homologues des autres peuples ? Bascule-t-il du mauvais ct de la
loi pour les mmes raisons ? A priori non, mais la rponse ncessite une relle rflexion sur le
sujet passant par un invitable tat des lieux, une revue des statistiques permettant de dfinir une
vision empirique, lusage doutils adapts de gestion et dvaluation du risque et lapproche de la
sret en tant que systme global.
Par ailleurs, le code ISPS est-il la solution adquate pour pallier au manque de sret des
navires et des installations portuaires ? Ses dispositions sont-elles suffisantes un moment o la
recrudescence du le terrorisme est son plus haut niveau historique ?

Voir SOLAS/CONF.5/32 Rsolution 1de la confrence et amendements connexes la convention SOLAS de 1974
tels quapports par la confrence.

PARTIE I
Le Code ISPS
Un standard international de sret
bas sur une approche de gestion des
risques.

Chapitre 1
Le Code ISPS : Historique, Prsentation et Objet

I.

Introduction & Historique

e pass rcent a dmontr quaucun pays au monde nest labri de menes terroristes.
Quelles que soient leurs motivations, ces actes peuvent intervenir en tout lieu et en tout

temps. Le monde maritime ny chappe pas.


Cette question nest malheureusement pas une dcouverte pour le Maroc, en effet, outre
les attentas de Casablanca, nous gardons tous lesprit le coup de filet russi par nos services de
sret nationale lors du dmantlement dune cellule dAl Qaida au nord du Royaume qui visait
dattaquer les navires de lOTAN transitant par le dtroit de Gibraltar. Les autorits ont pris ds
lors de nombreuses dispositions pour protger les citoyens et leurs modes de transports.
Actuellement, ces autorits estiment que dsormais, il convient damliorer la sret de
lensemble de la chane logistique approvisionnant le transport maritime du fournisseur au
consommateur. Ainsi, la sret d'une chane de transport tant gale celle de son maillon le
plus faible, une approche traitant en parallle de la dimension multimodale permettra d'amliorer
la sret des transports dans son ensemble.
Par ailleurs, la gestion intgre des frontires extrieures des Etats voisins ncessite des
mcanismes de travail et de coopration au niveau international, pour permettre aux praticiens
des contrles des frontires extrieures de coordonner leurs actions oprationnelles dans le cadre
dune stratgie globale, prenant en compte laspect multidimensionnel de cette gestion.

1. Les enjeux de la sret


1.1.

Aperu des menaces potentielles


Tout navire peut devenir une arme par destination, ou le vecteur dune arme de

destruction massive, voire mme le transporteur innocent de charges inappropries, si des


mesures appropries de sret et de contrle de celle-ci ne sont pas prises. Des menes terroristes
sont possibles contre un navire notamment en utilisant un autre bateau, ou partir de lintrieur
du navire vis par des terroristes pralablement infiltrs ou qui prendraient pied bord en force.
Les navires de transport de passagers constituent des cibles particulires au regard du nombre de
vies qui peuvent tre mises immdiatement en danger. Les navires ddis au fret nen sont pas
moins vulnrables voire des vecteurs dangereux. La nature mme de certaines cargaisons de
matires dangereuses pourrait amener des terroristes rechercher le moyen de faire exploser de
tels navires en zone portuaire par exemple, avec les consquences humaines et
environnementales que lon imagine aisment. Par ailleurs, le transport en fraude de produits

nuclaires, bactriologiques ou chimiques par voie maritime nest pas exclure, en vue dune
utilisation ultrieure contre le pays de destination de la cargaison.

1.2. La part du transport maritime dans les changes conomiques du


Royaume du Maroc :
Le transport maritime est vital pour la vigueur conomique et commerciale du Royaume,
ainsi que le dmontrent les donnes qui suivent. Il est donc primordial den amliorer les
conditions de sret afin de conserver, voire de dvelopper cet atout et la confiance des
oprateurs envers lui. Les efforts, que demanderont llvation du niveau de sret des navires et
celui des ports nationaux, devront tre lus au regard de limportance de la flotte et des changes
maritimes pour lconomie nationale.
Le systme logistique maritime du Maroc, y compris le transport maritime des
marchandises, les ports et les services de manutention portuaire, participe plus de 98 % du total
des changes entre le Royaume et le reste du monde. Il importe donc damliorer les conditions
de sret de ce transport maritime et de maintenir dans le mme temps ses conditions de
comptitivit tout en facilitant les changes.

1.3.

La flotte sous pavillon national (voir M. ATID)


En ce qui concerne la flotte sous pavillon national, elle est compose d'environ ..

navires, dont . ptroliers, .. vraquiers, . porte-conteneurs,


navires de marchandises diverses (cargos classiques et rouliers) et . navires passagers.
Elle reprsente en volume une capacit de transport de plus de . millions de tonnes, y
compris plus de . millions de TEUs (conteneurs).
Elle reprsente environ .% du tonnage mondial total, soit environ .
millions de tonnes, et se compose de plus de . navires. Elle emploie .. marins,
dont ..% environ de ressortissants nationaux.

1.4.

Les ports du Royaume


Le Maroc prsente prs de 3.500 km de ctes et des dizaines de ports maritimes. Les 26 5

ports marocains dont 11 sont ouverts au commerce international voient passer chaque anne
quelque 50 millions de tonnes de marchandises, qui sont autant de produits ncessaires
l'conomie nationale et au commerce avec les autres rgions du globe (hydrocarbures - produits
minerais - produits manufacturs Crales trafic conteneuris marchandises diverses
5

Six ports sont situs sur la cte mditerranenne : RAS KEBDANA; NADOR; AL HOCEIMA; JEBHA; MDIQ;
RESTINGA SMIR. & Vingt ports sont situs sur la cte atlantique : TANGER ; ASILAH; LARACHE; KENITRA;
MEHDIA; SABLE DOR ; MOHAMEDIA ; CASABLANCA ; EL JADIDA ; JORF LASFAR; SAFI;
ESSAOUIRA ; AGADIR ; SIDI IFNI ; TAN-TAN ; TARFAYA ; LAAYOUNE ; BOUJDOUR ; DAKHLA ;
LAGWIRA.

etc.). Il faut rappeler que 100% du commerce de ptrole vers le Maroc se fait par voie maritime
et prs de 98 % de ses importations et exportations se font par voie maritime, et .% des
changes mondiaux avec lAsie transitent au large de ses ctes, notamment au dtroit de
Gibraltar.
La liste des ports marocains les plus importants, par volume de trafic et au regard de leur
volution en nombre de tonnes pendant la priode 1996-2003, figure en annexe 1. Il faut noter la
nature htrogne des services portuaires et la diversit des ports inclus dans cette liste (en
termes de statut, de dimensions, de fonction et de caractristiques gographiques).
Il n'est gure possible d'tablir une typologie stricte des ports. Sil existe bien quelques
ports plus ou moins spcialiss dans un type de marchandises en particulier, par exemple l'export
des phosphates, lindustrie ptrolire, les services de ferries, la majorit des ports sont ouverts
toutes les activits, y compris l'intrieur de leur enceinte portuaire. Cependant, la croissance du
transport maritime est concentre sur lutilisation des conteneurs, sur des navires de plus en plus
grands, sur des terminaux portuaires spcialiss.
Les possibilits que lui confrent sa position gographique, et la vocation historique du
Royaume du Maroc au commerce maritime, et limportance de celui-ci dans la vigueur de notre
conomie, plaident assurment pour le renforcement de la sret maritime au niveau mondial, et
au sein du pays en particulier, face une situation scuritaire pour le moins incertaine en matire
de terrorisme.

2.

Sret Maritime - Etat des Lieux :


La communaut internationale a depuis longtemps pris conscience de limprieuse
ncessit damliorer la sret du transport maritime. Ceci sest traduit, durant ces
dernires annes, par la multiplication des travaux et des initiatives tant au plan des
enceintes et organisations internationales, quau niveau rgional.

2.1.

Au sein de lOrganisation Maritime Internationale (OMI)


Bien avant ladoption du Code ISPS, dj des mesures de sret existaient. Elles

comprenaient les directives adoptes suite lincident de lAchille Lauro en 1985, dans lequel
des terroristes palestiniens ont dtourn un navire de croisire italien et tu un passager avant
darriver un accord pour mettre fin au sige.
La rsolution A.584(14) de lAssemble6 sur les Mesures pour prvenir les actes illgaux
qui menacent la scurit des navires et la sret de leurs passagers, adopte en 1985, a invit le
Comit de Scurit Maritime (MSC) a dvelopp des mesures techniques pratiques et dtailles
6

Assemble Gnrale de lOMI.

10

pour assurer la sret des passagers et des quipages bord des navires, en prenant en compte les
travaux de lOACI (Organisation Internationale de lAviation Civile) dans le dveloppement des
normes et pratiques recommandes pour la sret des avions et des aroports. En dcembre 1985,
lAssemble Gnrale des Nations Unies a fait appel lOMI pour tudier le problme du
terrorisme bord et contre les navires en vue dtablir des recommandations sur les mesures
appropries.
En 1986, lOMI a produit la Circulaire MSC/Circ.443 sur les mesures de prvention des
actes illgaux contre les passagers et membres dquipage bord des navires, qui donnait des
directives sur les tapes effectuer. Laccent a t donn aux navires passagers effectuant des
voyages internationaux dune dure excdant 24 heures ainsi quaux installations portuaires qui
les reoivent.
En novembre 1986, ont dbut les travaux du Comit Juridique (Legal Committee) de
lOMI sur la prparation d'une convention sur les actes illgaux contre la scurit de la
navigation maritime. En mars 1988, une confrence Rome adopta : La convention pour la
suppression des actes illgaux contre la scurit de la navigation maritime, 1988 (Suppression of
Unlawful Acts Convention 1988) et le protocole pour la suppression des actes illgaux contre
la scurit des plateformes fixes situes sur le plateau continental, 1988.
En 1996 le CSM a adopt la circulaire MSC/Circ.754 sur la sret des ferries passagers.
Les travaux relatifs la sret maritime ont dbut au sein de lOMI en fvrier 2002. Ils
se sont conclus le 12 dcembre 2002 lors de la Confrence Diplomatique de lOMI par
ladoption dune modification de la Convention internationale pour la sauvegarde de la vie
humaine en mer (Convention SOLAS - Safety Of Life At Sea), et dun Code international pour
la sret des navires et des installations portuaires (Code ISPS - International Ship and Port
Facility Security).
En effet, la convention SOLAS ne traitait jusqualors que des aspects lis la scurit des
transports maritimes. Sa modification et le Code ISPS sont destins prendre en compte la
dimension de la sret maritime relative la navigation proprement dite et aux installations
portuaires7.
La modification de la convention SOLAS et la partie A du Code ISPS comportent des
dispositions toutes caractre obligatoire ; la partie B du mme code est constitue de
recommandations quil est demand aux Etats parties de mettre en uvre.

Les installations portuaires doivent tre comprises comme tant reprsentes par des installations effectuant des
activits dinterface entre le port et les navires effectuant des voyages internationaux.

11

2.2.

Au sein de lOrganisation Internationale du Travail (OIT)


Les gens de mer participent directement au transport international des marchandises (y

compris des matires dangereuses), au transport des passagers, et ils ont accs toutes les zones
des ports, y compris celles dont laccs est limit.
La nature particulire des conditions de vie et de travail des gens de mer a conduit
lOrganisation internationale du travail (OIT) adopter un large ventail de conventions et de
recommandations sappliquant tout spcialement aux marins. En janvier 2001, lOIT a dcid de
convoquer en 2005 une session maritime de la Confrence de lOrganisation en vue dadopter un
instrument unique regroupant autant que possible lensemble des normes maritimes contenues
dans les quelques 50 conventions et recommandations actuelles.
Cependant et plus spcialement, en mars 2002, a t inscrite lordre du jour de la 91me
session de la Confrence internationale du Travail en juin 2003, une question urgente concernant
un systme plus sr didentification des gens de mer, en vue de la rvision de la convention
n108 sur les pices didentit des gens de mer, qui date de 1958.
Une des questions juges importantes lors des travaux de lOrganisation Maritime
Internationale pour lamlioration de la sret maritime, est dailleurs celle de lidentification des
gens de mer, relevant de la comptence de lOIT.
Les marins devraient tre en possession dun document qui permette doprer une
identification positive et vrifiable : positive en dterminant que la personne qui dtient le
document est bien celle qui il a t dlivr, vrifiable grce au contrle de lauthenticit du
document par rapport sa source.

2.3.

Au sein de lOrganisation Mondiale des Douanes (OMD )


Le Conseil de lOMD a adopt en juin 2002 une rsolution relative la sret et la

facilitation des changes de la chane logistique internationale. Une Task Force organise autour
de cinq thmes prioritaires8 a t cre au sein de son secrtariat gnral afin den dfinir les
mesures dapplication en vue de protger le commerce international contre les attaques
terroristes, et la chane logistique internationale contre son utilisation pour le transport
frauduleux darmes de destruction massive pour des vises terroristes.
Ces travaux doivent mener :

Llaboration dun outil dvaluation des besoins en vue dassister les autorits
douanires dans ltablissement de rgimes de sret de la chane logistique ;

(1) questions lgales et procdurales, (2) affaires commerciales et relations avec les autres organisations, (3)
dveloppement de capacits, (4) mise en uvre et renseignement, (5) promotion.

12

Laccs pour les autorits douanires une base de donnes de lOMD sur les
vrifications techniques et le matriel de dtection ;

La rvision de la convention de lOMD de 1972 sur les conteneurs ;

Plus spcifiquement en ce qui concerne la Task Force prcite, et lhorizon de


juin 2003 :

La rvision du Modle de donnes de lOMD, afin dy inclure les


principaux lments permettant aux douanes de dtecter les envois hauts
risques ;

La mise au point de lignes directrices permettant aux membres de lOMD


dadopter une base lgale pour le recueil, la transmission et lchange de
donnes douanires, tout en respectant la confidentialit de celles-ci ;

Llaboration de lignes directrices destines encourager la coopration


entre les douanes et les entreprises pour favoriser la sret de la chane
logistique et pour faciliter lcoulement du commerce international.

2.4.

Au sein du G8
Le sommet de KANANASKIS (26 et 27 juin 2002) a abord le sujet tant au plan de la

sret maritime de manire globale, quen ce qui concerne le cas particulier des conteneurs.
En consquence, les membres du G8 se sont entendus sur une srie d'actions coopratives
pour promouvoir une plus grande scurit du transport, tout en facilitant les changes. Le G8 a
entrepris les actions suivantes :

Sret maritime
Appui, au sein de l'Organisation maritime internationale (OMI), de la
modification de la Convention internationale pour la sauvegarde de la vie humaine
en mer (Convention SOLAS) afin :

davancer dcembre 2004 la date d'installation des systmes automatiss


d'identification (AIS) sur certains navires.

de rendre obligatoire la prsence de plans de sret et d'officiers de sret bord


des navires avant le 1er juillet 2004.

de rendre obligatoires, avant le 1er juillet 2004, l'laboration de plans de sret et


la ralisation d'valuations de sret des installations portuaires dans les ports
frquents par les navires effectuant des voyages internationaux.
13

Sret des conteneurs

Travailler promptement, de concert avec les organisations internationales


concernes, llaboration et la mise en uvre dun rgime de sret renforce
pour les conteneurs l'chelle mondiale afin d'identifier et d'inspecter les
conteneurs qui prsentent des risques levs et de s'assurer de leur intgrit tout
au long de leur transport.

Dvelopper, en collaboration avec les pays intresss et non-membres du G8, des


projets pilotes qui modliseront un rgime intgr de sret pour les conteneurs.

Mettre en uvre promptement, d'ici 2005 dans la mesure du possible, des normes
communes de dclarations douanires lectroniques, et agir au sein de
l'Organisation mondiale des douanes (OMD) pour encourager la mise en uvre
des mmes normes communes par les pays non-membres du G8.

Amorcer promptement des travaux, au sein du G8 et de l'OMD, pour exiger des


informations pralables par voie lectronique sur les conteneurs, y compris sur
leurs positions et leurs conditions dacheminement, et ce, le plus tt possible dans
la chane logistique.

Enfin, les membres du G8 ont convenu dlaborer, au sein des Nations Unies et dautres
organisations internationales comptentes, un rgime de sret efficace et proportionn pour le
transport terrestre et la distribution des matires dangereuses qui pourraient prsenter
dimportants risques sur le plan de la sret.

2.5.

Les dmarches scuritaires amricaines


Aprs les vnements du 11 septembre 2001, les Etats Unis dAmrique ont pris des

mesures de protection unilatrales, anticipant souvent au plan de la mise en uvre des


dispositions en cours de ngociations dans les instances internationales. Dans le domaine
maritime notamment, la sret est considre comme une affaire de scurit intrieure .
Lactivit parlementaire a t riche dinitiatives. Elle sest concrtement traduite par
ladoption par le Congrs, le 14 novembre 2002, du Maritime Security Act of 2002 (S.1214).
Lorsquelle sera entirement entre en vigueur, cette loi imposera de larges exigences en matire
de sret lindustrie maritime.
De plus, la cration effective depuis le 1er mars 2003 dun grand ministre de la scurit
intrieure (Department of Homeland Security regroupant plus de vingt organismes

14

gouvernementaux oprant dans ce domaine) rend encore plus entreprenantes les diffrentes
administrations actuellement concernes par les questions de sret.
Dans ce contexte, trois types de mesures rcentes en qui concerne le secteur maritime,
sont signaler :
Linitiative relative la sret des conteneurs : Depuis la mi-2002, les Etats Unis ont
dvelopp la Container Security Initiative (CSI), destine tre applique dans une premire
phase dans les vingt ports9 europens et asiatiques concentrant la plus grande part du commerce
maritime par conteneurs vers les Etats Unis.
Celle-ci, mise en uvre avec lappui descouades dobservateurs douaniers , sarticule
autour de :

Ltablissement de critres de sret permettant didentifier les conteneurs hauts


risques ;

Le pre-screening des conteneurs avant leur arrive dans les ports des Etats Unis ;

Lutilisation de moyens technologiques pour procder au screening des conteneurs


hauts risques ;

La mise en place de conteneurs scuriss et permettant un suivi intelligent.

Les douanes amricaines ont russi obtenir des autorits comptentes des Etats
membres, ainsi que de la plupart des pays asiatiques concerns, quelles adhrent cette
initiative10. Par ailleurs, dautres ports rejoignent la CSI 11. Ces dispositions ont malheureusement
t conues et mises en place sans la participation des pays en voie de dveloppement.
La rgle dite des 24 heures de pravis : En aot 2002, les douanes amricaines ont
annonc quelles entendaient amender leur code des douanes, afin que les transporteurs
maritimes leur fournissent leur manifeste de chargement 24 heures avant quil soit procd
cette opration sur les navires en partance pour les Etats Unis. Ces informations seraient
ncessaires afin de permettre aux douanes amricaines dvaluer le risque en matire de danger
terroriste que peuvent revtir les conteneurs destins ce pays. Cette nouvelle rgle a pris effet le
2 dcembre 2002, et sa mise en oeuvre est effective depuis le 2 fvrier 2003.

Algciras, Anvers, Bremerhaven, Busan, Felixtowe, Gnes, Hambourg, Hong Kong, Kaohsiung, Kobe, La Spezia,
Laem Chabang, Le Havre, Nagoya, Rotterdam, Shanghai, Shenzhen, Singapore, Tokyo, Yokohama.
10
Au 13 fvrier 2003, de tels accords navaient pas encore t signs pour les seuls ports de Kaohsiung (Taiwan) et
de Laem Chabang (Thalande) dans la liste ci dessus.
11
Au 13 fvrier 2003, des accords taient ainsi conclus pour Gteborg (Sude), Klang et Tanjung Pelepas
(Malaisie).

15

La proposition de rglement relatif la suppression des visas dlivrs sur base des listes
dquipages : Cette proposition, prsente par le Dpartement dEtat amricain, vise supprimer
la pratique de la dlivrance de visas sur base des listes dquipages pour les membres
dquipages des navires trangers demandant entrer dans un port des Etats Unis dAmrique.
Jusqu prsent, cette disposition relative la dlivrance de visas sur base des listes dquipages
semblait constituer une pratique acceptable de part et dautre, mme si les Etats Unis
dAmrique reprsentent lun des seuls principaux pays maritimes rclamer des visas pour les
membres dquipages.

2.6. Les dmarches scuritaires marocaines : La loi du 28 mai 2003


relative la lutte contre le terrorisme
Suite aux attentats du 16 mai 2003 Casablanca ayant fait plusieurs dizaines de victimes,
et la confirmation de lexistence au sein mme du royaume de groupes terroristes arms et
organiss, ainsi que de cellules affilies des organisations terroristes internationales, le
parlement marocain a vot une loi antiterroriste qui permet aux institutions nationales de sret
de traquer plus librement tous les actes illgaux visant la sret des personnes et des biens. Cette
loi, quoique ayant t quelque peu controverse par certains mdias et autres dfenseurs des
droits fondamentaux a reu laval de la quasi majorit des reprsentants du peuple et de lopinion
publique nationale. Il faut dire que les marocains sont rests abasourdis devant une telle violence
dnonce la fois par notre morale et notre religion.
Un examen des dmarches scuritaires au Maroc ne pouvait viter la mention de
ladoption rcente de la loi de 28 mai 2003 relative la lutte contre le terrorisme. Cette loi, dont
l'adoption a suscit de nombreuses ractions ngatives de la part des ONG de droits de l'Homme,
trouve sa lgitimit dans le contexte des attentats de Casablanca. Cette nouvelle lgislation peut
tre rsume comme suit :
Larticle premier de la loi compltant le titre premier du livre III du code pnal par le
chapitre premier bis dispose en son Article 218-1 que constituent des actes de terrorisme un
certain nombre d'infractions, lorsqu'elles sont intentionnellement en relation avec une
entreprise individuelle ou collective ayant pour but l'atteinte grave l'ordre public par
l'intimidation, la terreur ou la violence . Une dfinition aussi large permet une grande partie
du Code pnal dtre susceptible dentrer dans la dfinition des actes terroristes. Ainsi des
infractions suivantes peuvent constituer des actes de terrorisme12 :
Les destructions,
12

Article premier de la loi compltant le titre premier du livre III du code pnal par le chapitre premier bis en son
article 218-1.

16

1 Dgradations ou dtriorations (alina 3),


2 Le vol et l'extorsion des biens (alina 5),
3 Les infractions relatives aux systmes de traitement automatis des donnes (alina 7),
4 Le faux ou la falsification en matire de chque ou d'autre moyen de paiement (alina 8).
Lincrimination de certaines formes dexpression est galement prvue. En effet, la loi
prvoit que Est puni d'un emprisonnement de 2 6 mois et d'une amende de 10 000 200 000
dirhams, quiconque fait l'apologie d'actes constituant des infractions de terrorisme, par les
discours, cris ou menaces profrs dans les lieux ou les runions publics ou par des crits, des
imprims vendus, distribus ou mis en vente ou exposs dans les lieux ou runions publics soit
par des affiches exposes aux regards du public par les diffrents moyens d'informations audiovisuels et lectroniques.
Larticle premier de la loi relative la lutte contre le terrorisme compltant le titre
premier du livre III du code pnal par le chapitre premier bis prvoit notamment en son article
218-3 alina 4 que le coupable (d'acte de terrorisme) est puni de mort lorsque les faits ont
entran la mort d'une ou de plusieurs personnes;
La garde vue a t proroge 96 heures renouvelables deux fois 13, et la loi accorde en
effet le droit au ministre public, sur demande de lofficier de police judiciaire, pendant la garde
vue, de refuser la communication du suspect avec son avocat jusqu 48 heures compter de la
premire prolongation de la garde vue (la dure peut atteindre six jours). Une nouveaut de la
loi anti-terroriste est le droit accord au procureur du Roi de demander au tribunal dappel
dordonner linterception des communications tlphoniques ou des communications distance,
de les enregistrer et den prendre copie ou de les saisir 14. Par ailleurs, les perquisitions et les
visites domicile sont dsormais autorises toute heure du jour et de la nuit pour les besoins
de lenqute15.
Par ailleurs, le Royaume a vu lintensification de la lutte contre le terrorisme, qui fait
suite aux attentats de Casablanca du 16 mai 2003. En effet, depuis cette date, ont eu lieu des
interpellations massives comprises entre 2000 et 5000. Selon une dclaration du ministre
marocain de la justice du 6 Aot 2003, 1048 personnes ont t poursuivies devant 20 cours

13

Article cinq de la loi relative la lutte contre le terrorisme modifiant et compltant les dispositions des articles 66
(4me alina) et 80 (4me alina) de la loi relative la procdure pnale.
14
Article quatre de la loi relative la lutte contre le terrorisme compltant les dispositions de l'article 108 (alinas 3
et 4) de la loi relative la procdure pnale.
15
Article quatre de la loi relative la lutte contre le terrorisme compltant les dispositions de l'article 62 de la loi
relative la procdure pnale.

17

travers le royaume. Les interpellations sont opres par les forces de police ou par les services de
renseignements (Direction de la Surveillance du Territoire - DST).
Loi sur les clandestins pnalise les transporteurs (saisie possible du vhicule)
Vide juridique : clandestins immdiatement relchs aprs leur forfait prvoir des
sanctions.

18

II.

Le Code ISPS : Prsentation et Objet

1.

Prsentation du code ISPS

1.1

De lorigine du dveloppement du Code ISPS :


En novembre 2001, deux mois aprs les attentas du 11 septembre, la 22 me Assemble de

lOMI a adopt la rsolution A.924(22) intitule : Revue des mesures et procdures pour
prvenir les actes de terrorisme qui menacent la sret des passagers et des quipages et la
scurit des navires. Cette assemble a t convoque pour effectuer une revue gnrale de
toutes les mesures pralablement adoptes par lOMI pour combattre les actes de violence et les
crimes en mer.
Lassemble a convenu de tenir une confrence diplomatique sur la sret maritime en
dcembre 2002, pour adopter toutes les rgles nouvelles pouvant tre juges ncessaires pour
renforcer la sret des navires et des ports et viter que le transport maritime ne devienne la cible
du terrorisme international. Lassemble a aussi convenu dallouer un budget significatif au
programme de coopration technique de lOrganisation dun montant de 1,5 millions de livres
(1,5 M) pour aider les pays en voie de dveloppement traiter les problmes de sret
maritime.
Le Code ISPS, ainsi que dautres mesures de sret maritime ont t dvelopps par le
Comit de Scurit Maritime (MSC) et son groupe de travail sur la sret maritime (MSWG 16)
avant dtre adopts par une confrence sur la sret maritime en dcembre 2002, avec pour date
dentre en vigueur le 1er juillet 2004.

1.2

Quest ce que le code ISPS ?


Le Code ISPS est un ensemble de mesures pratiques pour amliorer la sret des navires

et des installations portuaires, dvelopp pour faire face aux menaces identifies pour les navires
et les installations portuaires au lendemain des attaques du 11 septembre perptres sur le sol
amricain.
Le code ISPS a t instaur par le biais du chapitre XI-2 intitul mesures spciales pour
amliorer la sret maritime de la convention SOLAS. Il est compos de deux parties : la
premire est caractre obligatoire, et la seconde consiste en un ensemble de recommandations.
Le code ISPS fait partie de la convention SOLAS, la conformit est donc obligatoire pour
les 148 gouvernements contractants ladite convention.

16

MSWG: Maritime Security Working Group.

19

Dans son essence, le code prconise comme approche pour assurer la sret des navires
et des installations portuaires celle de la gestion du risque li lactivit, et cela pour dterminer
les mesures de scurit appropries. Une valuation des risques doit donc tre effectue pour
chaque cas particulier.
En somme, Le Code ISPS est un ensemble de mesures cohrent et standardis pour
amliorer la sret des ports et des navires en mettant en place un systme danalyse et
dvaluation de menaces ventuelles qui peuvent planer sur les ports et les navires17.

1.3

Finalit des nouvelles mesures de sret :


Il est utile de signaler que les nouvelles exigences de sret font partie dune stratgie

plus large des nations unies visant combattre le terrorisme et de ce fait ne doivent pas tre
considres de faon isole.
Comme avec tous les autres aspects du transport maritime rglements par des traits et
des instruments multilatraux, lefficacit des mesures adoptes dpend de la manire dont les
dispositions pertinentes sont adoptes et appliques. De ce fait, cette question est entre les mains
des gouvernements et de lindustrie. Si les mesures spciales pour renforcer la sret maritime
sont mises en place et appliques efficacement, nous pourrons protger avec succs les navires et
les installations portuaires contre les actes illgaux.
Cela prendra un certain temps avant que quiconque puisse prtendre et surtout prouver
quun filet de sret global et efficace, profondment ancr, soit en place. Mme si une
installation portuaire ou un navire sont exploits conformment un plan de sret approuv, le
niveau de sret actuel ne sera pas renforc moins que tous les gouvernements contractants ne
mettent en place et ne maintiennent les mesures ncessaires permettant de prendre en charge tous
les objectifs et toutes les exigences fonctionnelles du code ISPS.
Le code ISPS exige des gouvernements de recueillir et dvaluer linformation relative
aux menaces contre la sret et dchanger cette information avec les autres gouvernements
contractants. Le personnel de bord et des installations portuaires doit avoir connaissance des
menaces la sret, et doit signaler les soucis de sret aux autorits comptentes pour leur
valuation. Les gouvernements doivent communiquer les informations relatives la sret aux
navires et aux installations portuaires. Par consquent, il est question dtablir une culture
entirement nouvelle pour les ressources humaines impliques dans la gestion quotidienne du
transport maritime et de lindustrie portuaire.

17

Cf. Cdt. M. ATMANI in Les nouvelles maritimes et conomiques N6007 page 6.

20

La menace dactes terroristes lencontre du transport maritime et de lindustrie portuaire


est relle et non imaginaire. Cest la raison mme pour revoir les mesures et les procdures pour
la prvention des actes terroristes qui menacent la sret des passagers et des quipages et la
scurit des navires.
Le chapitre XI-2 et le code ISPS fournissent une mthodologie pour traiter les menaces
la sret et grer les risques potentiels auxquels les navires et les ports intervenant dans le
commerce international peuvent rencontrer. LOMI est convaincue que ces instruments sont
adquats pour protger le transport maritime et lindustrie portuaire, sils sont mis en uvre et
appliqus judicieusement et efficacement en conjonction avec la stratgie bien plus large de lutte
contre le terrorisme des Nations Unies. Les navires neffectuant que des voyages domestiques et
les ports qui les reoivent seront traits individuellement par leur gouvernement, et chaque
gouvernement devra cette fin, mettre en place les mesures de sret et les procdures
appropries bases sur leur valuation des menaces la sret.
Les menaces la sret varient dun jour lautre. Les gouvernements doivent suivre les
changements et les compenser, au fur et mesure quils surviennent, en communiquant
linformation les conseils pertinents aux navires et installations portuaires. La sret nest pas un
problme statique, et ncessite la veille continue, la vigilance et la ractivit exige.
En dfinitive lOMI a fourni une mthodologie pour traiter ce problme en introduisant
un standard minimal mondial. Les gouvernements pourront chacun lutiliser comme base de
travail et le dvelopper de la faon quils jugeront approprie.

2.

Objet du Code ISPS :

2.1 Un cadre de travail standardis pour lvaluation des risques en deux


parties :
Le Code ISPS est compos de deux parties : la premire est caractre obligatoire, et la
seconde consiste en un ensemble de recommandations. Ses dispositions sappliquent aux navires
passagers, aux navires de charge dune jauge brute suprieure ou gale 500 tonnes, aux units
mobiles de forage au large, et aux installations portuaires desservant le trafic international.
Les dispositions obligatoires constituant la partie A du Code comportent les points
suivants :
1. Gnralits ;
2. Dfinitions ;
3. Application ;
4. Responsabilits des Gouvernements contractants ;
21

5. Dclaration de sret ;
6. Obligations de la Compagnie ;
7. Sret du navire ;
8. Evaluation de la sret du navire ;
9. Plan de sret du navire ;
10. Registres ;
11. Agent de sret de la compagnie ;
12. Agent de sret du navire ;
13. Formation, exercices et entranements en matire de sret des navires ;
14. Sret de linstallation portuaire ;
15. Evaluation de la sret de linstallation portuaire ;
16. Plan de sret de linstallation portuaire
17. Agent de sret de linstallation portuaire ;
18. Formation, exercices et entranements en matire de sret des installations
portuaires ;
19. Vrification des navires et dlivrance des certificats.
Ainsi que deux appendices : le premier portant sur un modle de certificat international
de sret du navire, le second sur un modle de certificat international provisoire de sret du
navire.
Ces dispositions constituent un cadre incontournable pour lamlioration de la sret
maritime. Elles concernent lquipement des navires avec un marquage permanent du numro
didentification du navire, un systme didentification automatique (AIS), une alarme de sret
du navire, destine la diffusion dalerte en cas daction hostile contre le navire, et la dlivrance
dune fiche synoptique continue du navire, vritable document didentit retraant la vie du
navire.
Elles prvoient aussi un ensemble de mesures actives et passives de sret, articules
autour de trois niveaux de sret (normal, renforc, lev) dont la mise en uvre est lie
lanalyse de risques.
Les diffrents niveaux de sret auxquels le code fait rfrence se rsument comme suit :
Niveau de sret 1 : normal, ce niveau sapplique lorsque le navire et linstallation
portuaire oprent normalement. Le niveau de sret 1 correspond au niveau pour lequel les
mesures prventives minimales de sret sont maintenues continuellement.

22

Niveau de sret 2 : renforc, ce niveau sapplique tant quexiste un risque lev


dincident de sret. Le niveau de sret 2 correspond au niveau pour lequel des mesures
prventives de sret additionnelles appropries sont maintenues pour une dure de temps
donne en consquence dun risque lev dincident de sret.
Niveau de sret 3 : lev, ce niveau sapplique pour la dure de temps o il existe un
risque probable ou imminent dincident de sret. Le niveau de sret 3 correspond au niveau
pour lequel des mesures prventives de sret plus spcifiques sont maintenues pour une dure
de temps limite o un incident de sret est probable ou imminent, mme sil nest pas possible
didentifier la cible exacte.
La mise en place du niveau de sret 3 devrait tre une mesure exceptionnelle qui
sapplique uniquement lorsquil existe une information crdible quun incident de sret est
probable ou imminent. Le niveau de sret 3 doit tre instaur seulement pour la dure de la
menace identifie ou pour la dure de lincident occurrent. Les niveaux de sret peuvent passer
du niveau 1 au niveau 2 puis au niveau 3 ou encore directement du niveau 1 au niveau 3.
Il dcoule notamment des mesures obligatoires, lobligation de dsigner des responsables
de la mise en uvre des mesures de sret (agents de sret du navire, de la compagnie et de
linstallation portuaire), dtablir des plans de sret tenant compte de lanalyse de risques
(navire et installation portuaire), de dlivrer un certificat international de sret du navire. Des
mesures relatives la formation des personnels impliqus et aux exercices compltent ce
dispositif.
Il est aussi prvu la possibilit, en fonction des risques potentiels pour la population, les
biens et lenvironnement, dtablir entre le navire et linstallation portuaire laccueillant, une
dclaration de sret fixant les responsabilits de chacun en la matire. De mme, le contrle,
des fins de sret, dun navire au port ou avant son entre dans celui-ci par les autorits de lEtat
du port est possible. Par ailleurs, les responsabilits et obligations des diffrents intervenants
(gouvernements contractants, compagnies, capitaines de navires, installations portuaires) sont
clairement dfinies.
La partie B du Code ISPS est constitue dun ensemble de recommandations trs
dtailles, destines orienter les diffrents intervenants dans la mise en uvre des dispositions
obligatoires. En ce qui concerne la responsabilit des Etats contractants, il sagit notamment
dorienter ceux-ci pour la dsignation dorganisme de sret reconnu (charg de fournir des
services de sret aux installations portuaires et aux navires) et de points de contact nationaux ou
rgionaux en matire de sret maritime, pour la gestion des niveaux de sret, et pour lchange
dinformations en matire de sret. Cette partie du Code ISPS fait aussi des propositions
23

dtailles, tant pour les navires que pour les installations portuaires, quant lanalyse des risques
et aux plans de sret tablir, ainsi quen matire de formation des personnels et dexercices.
Elle indique par ailleurs, comment et dans quels cas une dclaration de sret devrait tre
remplie entre le navire et linstallation portuaire daccueil.

2.2

Implications de la mise en place du code ISPS


La sret des navires et des installations portuaires est une activit de gestion des

risques. Comme toutes les tches de gestion des risques, le moyen daction le plus efficace est
dliminer la source de menace. Llimination de la source de menace, qui dans le cas prsent
sont les personnes pouvant commettre des actes de terrorisme ou menacer de toute autre faon la
sret des navires et des installations portuaires, est essentiellement une fonction du
gouvernement. La sret 100 % est un objectif que lon ne peut jamais atteindre ; lapproche de
la rduction des risques est donc la mieux adapte pour rduire les possibilits au minimum
acceptable.
Dans le but de dterminer quelles mesures de sret sont appropries, les gouvernements
doivent estimer la menace et valuer le risque dun acte hors la loi potentiel. Le code ISPS
fournit un cadre de travail standardis et logique pour la gestion du risque et permet lvaluation
de linformation et lchange constructif entre gouvernements contractants, compagnies,
installations portuaires et navires.
Par ailleurs, comme chaque installation portuaire ou chaque navire peuvent faire face
des menaces diffrentes, la mthode par laquelle ils vont chacun atteindre les exigences du code
ISPS sera dtermine par leurs valuations respectives des risques. Lorsque la menace augmente,
lunique contre mesure logique est de rduire la vulnrabilit. Le code ISPS fournit diffrentes
faons de les rduire. Chaque navire et chaque installation portuaire devront, par le biais des
plans de sret, dterminer les mesures ncessaires pour renforcer leur sret sur le principe de
compensation des menaces par une rduction des vulnrabilits. Les plans de sret devront
nanmoins tre approuvs par ladministration du gouvernement contractant, ou lorganisme de
sret reconnu dsign par elle cet effet.
Afin dinformer une installation portuaire ou un navire dune menace et denclencher les
actions en rponse adquates, le gouvernement contractant devra fixer le niveau de sret
appropri. Le niveau de sret cre un lien entre le navire et linstallation portuaire, puisquil
dclenche la mise en place des mesures de sret appropries pour le navire et pour linstallation
portuaire.

24

Aprs le 1er juillet 2004, les navires et les installations portuaires devront faire la preuve
quils ont mis en place des procdures standard de gestion de risque convenables.

2.3

Consquences attendues de la mise en uvre du Code ISPS


Le changement le plus significatif est que les gouvernements contractants la convention

SOLAS 74 auront la possibilit dexercer officiellement leur contrle sur les navires
conformment aux dispositions du chapitre XI-2 (Rgle 9)et du code ISPS (Partie A-4.3.5). En
effet, la rgle XI-2/9 stipule que tout navire auquel le prsent chapitre s'applique est soumis
un contrle, lorsqu'il se trouve dans un port d'un autre Gouvernement contractant, par des
fonctionnaires dment autoriss par ce Gouvernement.Un tel contrle doit se limiter vrifier
la prsence bord d'un certificat international de sret du navire ou d'un certificat
international provisoire de sret du navire en cours de validit lequel(certificat), s'il est
valable, doit tre accept sauf s'il existe des raisons srieuses de penser que le navire ne satisfait
pas aux prescriptions du prsent chapitre ou de la partie A du Code ISPS. Cependant les
prrogatives de lEtat du port sont bien plus larges, en effet le paragraphe 1.2 stipule clairement
que S'il existe de telles raisons, ou lorsqu'un certificat valable n'est pas prsent alors qu'il est
exig, les fonctionnaires dment autoriss par le Gouvernement contractant doivent imposer une
ou plusieurs des mesures de contrle l'gard du navire en question prvues au paragraphe
1.3. - Ces mesures de contrle consistent inspecter le navire, retarder ou retenir le navire,
restreindre les oprations, y compris le dplacement dans le port, ou expulser le navire du
port. De telles mesures de contrle peuvent comprendre en supplment ou titre de rechange
d'autres mesures administratives ou correctives de moindre porte.
Au mme moment, les gouvernements contractants auront lobligation dadopter toutes
les exigences et tous les objectifs fonctionnels du code ISPS et de sassurer que les mesures de
sret et les procdures appropries sont instaures dans les installations portuaires et voies
navigables situes sur leur territoire en vertu des paragraphes 1.2 et 1.3 de la partie A du Code
ISPS.
Le nouveau rgime strict de sret aura un immense impact sur les installations
portuaires et les navires nayant pas encore saisi la gravit de la menace la sret maritime dans
le climat actuel. La conformit aux rgles et lignes de conduite du code ISPS leur permettra de se
hisser au standard international.
Pour les gouvernements et ces exploitants de navires qui ont dj implment des
rgimes de sret renforcs, le code ISPS permet dofficialiser et de standardiser globalement les
mesures de sret. Largument est quune relle menace existe. La meilleure preuve en est la
srie dattaques ayant vis des infrastructures maritimes ailleurs (telles lUSS Cole en octobre
25

2000 et le Limburg en Octobre 2002). Lide gnrale du code ISPS est de rduire la
vulnrabilit de lindustrie face aux attaques, et par ce fait contrer la menace et rduire le risque.
Il est encore tt de dire quil existe des avantages commerciaux potentiels pour lindustrie
maritime par limplantation du code. Il semble clair que, le cot de linaction peut savrer trs
important si lon considre quune catastrophe de lenvergure des attentats du World Trade
Center New York a laiss une ardoise de 56 milliards de dollars, alors que les ressources
ncessaires pour une premire mise en uvre du Code ISPS sont estimes prs de 4 Milliards
de dollars. Cependant, une estimation quantitative dune ventuelle retombe conomique
favorable ne pourrait se faire avant quelques annes. Il y a lieu de souligner que tous les
gouvernements sans exception ne peuvent se permettre de prendre le risque de rester la trane
de crainte de se voir conomiquement marginaliss. Enfin, en mettant en place un rgime de
sret efficace et commode, les ports pourront continuer participer pleinement au commerce
international, et bien entendu, viter les consquences conomiques potentielles que pourra
occasionner une brche importante dans la sret, et qui peut mener linterruption des
oprations commerciales voire la fermeture dun port.

26

Chapitre 2
Le Code ISPS : Un standard international de sret.

epuis sa publication, le Code ISPS na cess de susciter diverses interrogations de la part


de tous les intervenants du secteur des transports maritimes : Pourquoi lOMI nest-elle

pas directement responsable pour le Code ISPS et sa mise en uvre ? Qui doit mettre en uvre
le Code ISPS ? Pourquoi lOMI laisse une si grande partie du Code ISPS ouverte
interprtation ?
Une simple revue historique nous permet de rpondre ces questions. En effet, le Code
ISPS et les autres amendements de sret ont t adopts dans le cadre de la convention SOLAS.
La convention en elle-mme ne donne pas droit lOMI dtre une instance pouvant imposer des
amendes. Elle stipule aux gouvernements contractants dadopter les rgles dans leur lgislation
nationale. Il nexiste donc dans la convention aucun renvoi lOMI en tant quinstance de
27

contrle de la conformit ni la possibilit outrepasser le rle qui lui est fix dans ladite
convention.
Ce sont donc les gouvernements contractants la convention SOLAS qui ont la lourde
responsabilit de mettre en uvre les mesures. La mise en uvre dtaille du code est la tche
individuelle des gouvernements nationaux.
Quant lexistence de possibilits multiples dinterprtation, le Code ISPS est un
document trs dtaill. Il comprend une partie obligatoire et une partie de recommandations.
Cette partie des recommandations vise traiter les domaines o les caractristiques trs
spcifiques dun navire ou dune installation portuaire peuvent signifier quun processus
standard ne peut convenir tout le monde. Il est aussi important de signaler que lindustrie
maritime est fortement implique dans toutes les tapes de mise en uvre du Code ISPS. Un
rsultat efficace de la mise en place des mesures de sret passe ncessairement par la prise de
conscience et la collaboration totale de tous les intervenants publics et privs locaux.
En conclusion, les limitations structurelles de linstance maritime internationale, la
spcificit de chaque navire et de chaque installation portuaire et la responsabilit de chaque
gouvernement de mettre en uvre le Code et de le complter le cas chant en fonction de ses
propres besoins, limplication des oprateurs locaux et rgionaux, nous conduisent favoriser
une approche par processus afin de pouvoir intgrer les lments dentre pertinents propres
notre socit et nos spcificits, puisque ladaptation dlments propres un autre pays
risquent de tronquer nos rsultats et par cela compromettre lefficacit attendue du Code de
sret.
Pourquoi les processus? Dans les annes rcentes, de nombreux phnomnes ont amen
les chercheurs s'intresser de plus prs aux macro processus. Il sagit notamment des approches
modernes de mise en uvre des normes ou standards d'excellence ou de scurit 18, voire des
principes de dveloppement durable qui donnent un poids crucial la dfinition des actions
prioritaires et la matrise des processus. Par ailleurs, on ne peut aller vers la conformit un
standard international sans une approche trs srieuse sur les processus (cartographies,
descriptions, )
Plusieurs approches existent dans la gestion des processus, chacune ayant un usage bien
dfini. L'approche "client ou utilisateur" amne se concentrer sur les processus "orients
usager", par nature inter fonctionnels, et s'interroger sur leurs finalits, l'approche
"Administration" interpelle sur le cot et l'ventuelle non-conformit des processus, cest cette
18

QSE : Qualit, Scurit, environnement, ou OHSAS : Occupational Health and Safety Managment
Systems.

28

approche qui sera mise en uvre ici. Enfin l'approche "ressources humaines" oblige prciser
clairement tous les intervenants les finalits des processus.
Par ailleurs, il est possible que lon soit tent de se lancer dans un "mode projet", dont les
modalits sont trs proches du "mode processus" (un projet a une finalit temporaire alors que le
processus a une finalit permanente). De plus, l'approche systmique devient -lentement- une
vraie culture dans les organisations, or qu'est-ce qu'un processus si ce n'est un des sous-systmes
de l'organisation concerne. Systmes et processus ont donc le mme principe.
Enfin, l'irruption et les possibilits offertes par les "nouvelles" technologies de
l'information et de la communication nous obligent repenser fondamentalement les processus
mettre en oeuvre, pour permettre leur intgration aux processus de gestion dj en place,
puisquil ne faut en aucun cas compromettre la ralisation de la mission fondamentale du navire
et de linstallation portuaire.

I.
1.

Le Code ISPS et lapproche processus :


Dfinitions et principes de lapproche processus :
Un processus est gnralement dfini comme "un regroupement cohrent dactivits,

disposant de ressources, aliment par des entres, qui sont transformes en sorties en y apportant
une valeur ajoute". Il est prsent travers lassociation de 4 lments :

Un nom (ex : Contrle daccs),

Une finalit, qui exprime quelle est la raison dtre, la valeur ajoute du processus, et

qui doit tre exprime avec une phrase courte avec un ou deux verbes daction (ex : Contrle
daccs : permet de filtrer les accs des personnes ou vhicules une zone daccs restreint selon
lautorisation accorde et consigne les mouvements sur un registre);

Des entres, qui indiquent sur quoi intervient le processus ;

Des sorties, qui indiquent ce que produit le processus.

La reprsentation graphique retenue reprend systmatiquement ces 4 lments. Par


ailleurs, il faut galement introduire une typologie des processus. Trois types de processus seront
retenus :

29

Les processus de ralisation : ceux qui interviennent dans la ralisation du produit ou

de la prestation dans le cas prsent la ralisation des moyens pour renforcer la sret maritime
tels que dfinis par le Code ISPS ;

Les processus support : ceux qui fournissent les ressources (humaines, matrielles

-bases de donnes et textes de rfrence, financires) tous les processus ;

Les processus de pilotage : ceux qui fournissent des directives aux autres processus

(stratgie, organisation, niveaux de performance attendus, ordre dexcution) partir de


lanalyse des diffrentes informations disponibles (missions assignes lAdministration, dlais
incompressibles, objectifs de conformits, indicateurs fournis par les processus).

2.

Mthodologie :
Tout dabord, il est ncessaire de dterminer le niveau de dtail souhait. Ce point est

extrmement important, car il faut viter de rester trop macroscopique, et ne pas trop rentrer dans
le dtail puisquon pourra si on le dsire vite atteindre plusieurs dizaines, voire une centaine de
processus. Dans ces deux cas, la modlisation retenue ne pourra pas servir au management de
mise en uvre du Code ISPS. Dans le premier cas, parce que ladministration nobtiendra pas
suffisamment dinformations diffrencies par nature dactivit. Dans le deuxime cas, parce que
le niveau de dtail des informations empchera une vue globale.
Certains de ces processus lmentaires devront tre dcoups en sous processus, dautres
pourront tout de suite tre dcrits travers un enchanement de tches. Enfin, il sera ncessaire
de regrouper les processus lmentaires dans une cartographie de synthse, celle du macro
processus. Nous retrouvons bien ici lapplication dun des principes de lapproche systmique
dont est issue lapproche processus : lanalyse plusieurs niveaux selon le but recherch.
Le travail didentification des processus, tout au moins en ce qui concerne le niveau des
processus lmentaires, est un travail qui doit se faire en principe par ladministration en charge
de valider la mise en uvre du Code ISPS. La cartographie des processus est le socle sur lequel
je me propose daligner (ou reconstruire) la gestion de la mise en application du Code. Ce travail
doit logiquement permettre de dfinir clairement la mission du gouvernement contractant, ses
objectifs et ses partenaires, ainsi que les besoins des partenaires tels les compagnies maritimes
locales, les administrations des autres gouvernements contractants, lOMIetc. (identifis
comme entres). Cette tche est ritre au niveau de chaque sous processus. Aprs avoir trait
les entres, ce mme travail sera effectu en partant des sorties, en identifiant et en dcrivant les
30

sous processus qui les gnrent. Une fois que toutes les entres et sorties sont relies entre elles
par un rseau ininterrompu de sous processus, tous les processus lmentaires de ralisation
auront t identifis. Il suffit alors de reprsenter graphiquement chaque processus et de les
positionner les uns par rapport aux autres, en fonction de leurs interactions, et la cartographie des
processus de ralisation est faite.
Lapproche mthodologique des processus dans ltude du code ISPS en tant que
standard international de sret permettra de :
1.

Dceler certains aspects importants pour les professionnels du transport


maritime, tels la charge de travail additionnelle bord des navires ou dans les
installations portuaires, la dfinition du profil des officiers de sret des navires
ou des installations portuaires en fonction des tches alloues par le Code
etc. ;

2.

Mettre en uvre de manire efficace les dispositions rglementaires en


spcifiant clairement les tches de chacun des intervenants ;

3.

Avoir une vision systmique globale de lensemble des actions quimplique la


mise en uvre du Code ISPS ;

4.

Etablir un tableau de bord sret pour permettre le monitoring de la conformit


permanente au code ISPS ;

5.

Dfinir et contrler facilement le flux dinformation entre les diffrents


intervenant pendant et aprs la mise en uvre du Code.

Il est utile ce niveau de souligner certaines similitudes entre le Code ISPS et le Code de
scurit ISM avec la spcificit que le Code ISM ne sapplique quaux navires. Cependant les
similitudes sont nombreuses, et permettent aux professionnels dentrevoir des possibilits
similaires dapproche. Par ailleurs, le code ISM sappuie sur un standard de qualit : domaine de
prdilection de lapproche par processus. Le tableau suivant met en relief les similitudes entre
ces deux standards internationaux : lun pour la sret et lautre pour la scurit :
( Intgrer un tableau comparatif ISM code ISPS Code)

31

II.

Cartographie du macro processus ISPS :


Un processus est un ensemble dactivits corrles et interactives pour la ralisation dun

produit. Dans le cas prsent lobjectif atteindre est la sret maritime et portuaire : sret des
personnes, des navires, des infrastructures et des biens.
Le macro processus visant renforcer la sret des navires et des installations portuaires
se compose des lments dentre ou Inputs , des diffrents processus oprationnels et enfin
des lments de sortie ou Outputs .(voir figure 1).

INPUTS

Elments dentre :
Chapitre XI-2 de
SOLAS.
Code ISPS : partie
A et partie B ;
Importance des
changes
maritimes ;
Recrudescence du
terrorisme ;
etc.

PROCESSUS

Processus de
ralisation
(Activits)
Processus de
Pilotage
(Interactions)

OUTPUTS

Elments de sortie :
Sret des navires
Sret des passagers
et des quipages ;
Sret des
installations
portuaires ;
Sret des
marchandises ;
etc.

Processus de
support (texte du
code+ressources
) du macro processus
Figure
1. Cartographie

1.
Composantes systmiques du macro processus sret
maritime :
Les composantes du systme de sret sont :
Elments dentre : Les lments dentre ou Inputs sont : les exigences des
conventions internationales en loccurrence la convention SOLAS 74 et plus particulirement le
chapitre XI-2 et les parties A et B du Code ISPS, limportance des changes par voie maritime
dans lconomie mondiale en gnral, et celle du Maroc en particulier, la recrudescence du
terrorisme et de la piraterie, la volont et la responsabilit du gouvernement, les statistiques
nationales et rgionales, les rglements et procdures existantesetc.
Le macro processus de la sret se dcompose en trois processus oprationnels :
Le processus de support : constitu dune part, par le texte de rfrence guidant les
actions accomplir, la premire partie A est caractre obligatoire, et la seconde partie est
32

constitue de recommandations ; et dautre part, par toutes les ressources humaines,


technologiques et financires entrant dans la ralisation des processus de ralisation.
Les Processus de ralisation : cest lensemble des activits corrles de management
des ressources entrant dans le processus global tels, la conduite des valuations, ltablissement
des plans de sret, la conception de manuels pratiques, la formation du personnel, le choix et
lacquisition des quipements, la gestion de linformationetc.
Les processus de pilotage : ceux qui fournissent des directives aux autres processus
(stratgie, organisation, niveaux de performance attendus) partir de lanalyse des diffrentes
informations disponibles (missions assignes au comit de mise en oeuvre, attentes et
satisfaction aux dispositions, indicateurs fournis par les processus). Les processus de pilotage
grent lensemble des interactions entres les diffrentes parties du systme ainsi dfini, et
constituent un gage du respect de la mthode pendant le droulement du macro-processus.
Les lments de sortie : Ce sont les lments qui seront produits la fin du processus ; il
sagit dans le cas prsent des valuations de sret des navires ou des installations portuaires
approuvs, des plans de sret des navires et des installations portuaires approuvs, des
directives dapplication nationale du contrle de sret, des certificats de sret des navires, des
certificats de formation des officiers de sret et de la dfinition des standards de formation, des
niveaux de sret, des protocoles de communication, des procdures dinterventionetc. Les
lments de sortie feront lobjet dessais, daudits et de mises jour priodiques pour sassurer
du maintient de conformit aux objectifs dfinis par le Code ISPS.

2.

Le processus de support : base du macro processus

2.1

Support rglementaire :
2.1.1 Dfinitions de base
Il est important de dfinir avec prcision les concepts de base utiliser dans le processus

de mise en uvre du code ISPS. La section 2 de la partie A du Code intitule Dfinitions


dfini lensemble des concepts de base et de rfrence pour viter toute incomprhension. Il est
utile de signaler que la rdaction de cette partie a pris beaucoup plus de temps que prvu aux
experts du comit de scurit maritime.
Ces dfinitions sont prsentes dans le texte du code comme suit :
Convention : dsigne la Convention internationale de 1974 pour la sauvegarde de la vie
humaine en mer, telle que modifie.
Rgle : dsigne une rgle de la Convention.
33

Chapitre : dsigne un chapitre de la Convention.


Plan de sret du navire ( SSP) : dsigne un plan tabli en vue de garantir l'application
des mesures ncessaires bord du navire pour protger les personnes bord, la cargaison, les
engins de transport, les provisions de bord ou le navire contre les risques d'un incident de sret.
Plan de sret de l'installation portuaire (PFSP) : dsigne un plan tabli en vue de garantir
l'application des mesures ncessaires pour protger l'installation portuaire et les navires, les
personnes, la cargaison, les engins de transport et les provisions de bord l'intrieur de
l'installation portuaire contre les risques d'un incident de sret.
Agent de sret du navire (SSP) : dsigne la personne bord du navire, responsable
devant le capitaine, dsigne par la compagnie comme responsable de la sret du navire, y
compris de l'excution et du maintien du plan de sret du navire et de la liaison avec l'agent de
sret de la compagnie et les agents de sret de l'installation portuaire.
Agent de sret de la compagnie (CSO) : dsigne la personne dsigne par la compagnie
pour garantir qu'une valuation de la sret du navire est effectue, qu'un plan de sret du
navire est tabli, est soumis pour approbation et est ensuite appliqu et tenu jour, et pour
assurer la liaison avec l'agent de sret de l'installation portuaire et l'agent de sret du navire.
Agent de sret de l'installation portuaire (PFSO) : dsigne la personne dsigne comme
tant responsable de l'tablissement, de l'excution, de la rvision et du maintien du plan de
sret de l'installation portuaire ainsi que de la liaison avec les agents de sret du navire et les
agents de sret de la compagnie.
Niveau de sret 1 : dsigne le niveau auquel des mesures de sret minimales
appropries doivent tre maintenues en permanence.
Niveau de sret 2 : dsigne le niveau auquel des mesures de sret additionnelles
appropries doivent tre maintenues pendant une priode dtermine en raison d'un risque accru
d'incident de sret.
Niveau de sret 3 : dsigne le niveau auquel de nouvelles mesures de sret spciales
doivent tre maintenues pendant une priode limite lorsqu'un incident de sret est probable ou
imminent, bien qu'il puisse ne pas tre possible d'identifier la cible prcise.
Le terme navire lorsqu'il est employ dans le prsent Code, comprend les units
mobiles de forage au large et les engins grande vitesse, tels que dfinis la rgle XI-2/1.

34

Lexpression Gouvernement Contractant utilise dans un contexte en rapport avec une


installation portuaire, lorsqu'elle figure dans les sections 14 18, constitue aussi une rfrence
l'autorit dsigne.
Les termes et expressions pour lesquels aucune dfinition nest donne dans la prsente
partie ont le sens qui leur est donn aux chapitres Ier et XI-2 de la Convention.
Par ailleurs, la rgle 1 du Chapitre XI-2 apporte un ensemble de dfinitions dont nous ne
citerons ici que celle de linstallation portuaire, concept clef pour le code ISPS, lensemble
figurant en annexe.
En effet, par installation portuaire, le code dsigne un emplacement, tel que dtermin par
le Gouvernement contractant ou par l'autorit dsigne, o a lieu l'interface navire/port. Elle
comprend les zones telles que les zones de mouillage, les postes d'attente et leurs abords partir
de la mer, selon le cas.
2.1.2 Textes de rfrence : Chap XI de SOLAS 74 et parties A et B du Code
ISPS
Les textes de rfrences de mise en uvre du Code ISPS sont le chapitre XI de la
convention SOLAS 74, ainsi que les deux parties A et B du Code ISPS.
Le chapitre XI de la convention SOLAS 74 a t scind en deux chapitres XI-1 et XI-2.
Chapitre XI-1 de la convention SOLAS :
Le chapitre XI-1 intitul Mesures spciales pour renforcer la scurit maritime apporte
de nouvelles dispositions relatives :
Lentre en application et au marquage du numro didentification du navire (Rgle 3) ;
Fiche synoptique continue qui doit tre dlivre au navire, et qui vise fournir un dossier de

bord des antcdents du navire comportant les renseignements tels le nom de l'Etat dont le
navire est autoris battre le pavillon, la date laquelle le navire a t immatricul dans cet
Etat, le numro d'identification du navire conformment la rgle 3, le nom du navire, le
port dans lequel le navire est immatricul, le nom et l'(les) adresse(s) officielle(s) du ou des
propritaires inscrits, le nom et l'(les) adresse(s) officielle(s) du ou des affrteurs coque nue
inscrits, s'il y a lieu, compagnie, socits de classificationetc.
Chapitre XI-2 de la convention SOLAS :

35

2.1.3 Amendements SOLAS 74


2.1.4 Autres organismes impliqus OMD, C-PAT, CSI,
2.1.5 Cadre rglementaire national : Loi anti-terroriste & Loi sur les
clandestins :
2.1.6 Perspectives de dveloppement des textes nationaux :
NVIC 10-02 Security Guidelines for Vessels Published by USCG on 21 October 2002
Regulation on Advance Cargo declaration Issued by US Customs on 25 October 2002
Maritime Transportation Security Act of 2002 Adopted by Congress on 14 November
2002
NPRM on Crew List Visas Issued by Dep. of State on 13 December 2002
NVIC 11-02 Security Guidelines for Facilities Published by USCG on 13 January 2003
Many other port related: C-TPAT, CSI

2.2 Les ressources humaines :


Des processus relevant du processus de support qui comprend toutes les ressources
allouer pour la mise en uvre du Code ISPS, les ressources humaines sont mon sens les plus
importantes. Parmi ces processus il y a :
O sont passs 1- Processus de dsignation et de formation des agents de sret du
navire :
- Le SSO
- Le CSO 2- Processus de dsignation et de formation des agents de sret de la
compagnie :
3- Processus de dsignation et de formation des agents de sret de
linstallation portuaire :
Dsigner un agent de sret de linstallation portuaire (ISPS- Part A- section 17.1 17.3).
Cette tche est du ressort de lexploitant de linstallation portuaire. Il devra bnficier de lappui
ncessaire pour sacquitter de ses tches, telles que dcrites par la section 17.2 de la partie A du
Code - alinas 1 13. Le PFSO peut recommander que des amendements appropris soient
apports au plan approuv la suite de toute rvision du plan (Part B 16.60).
En vertu de la section 16.1 de la partie B du Code ISPS, la responsabilit de
l'tablissement du plan de sret de l'installation portuaire (PFSP) incombe l'agent de sret de
l'installation portuaire (PFSO). Bien que le PFSO ne doive pas ncessairement accomplir
personnellement toutes les tches lies sa fonction, il est responsable en dernier ressort de
l'excution correcte de ces tches.

36

Concernant le profil prvu par le code ISPS et notamment la section 18.1 de la partie B,
l'agent de sret de l'installation portuaire (PFSO) devrait avoir des connaissances et recevoir une
formation dans certains ou dans l'ensemble des domaines suivants, selon qu'il convient :

Administration de la sret ;
Conventions, recommandations, recueils de rgles et codes internationaux pertinents ;
Lgislation et rglementation nationales pertinentes ;
Responsabilits et fonctions des autres organismes de sret ;
Mthodologie de l'valuation de la sret de l'installation portuaire ;
Mthodes de visite et d'inspection de la sret du navire et de l'installation portuaire ;
Oprations des navires et des ports et conditions de ces oprations ;
Mesures de sret appliques bord du navire et dans l'installation portuaire ;
Prparation, intervention et planification d'urgence ;
Techniques d'enseignement pour la formation en matire de sret, y compris les mesures
et procdures de sret ;
Traitement des informations confidentielles relatives la sret et communications lies
la sret ;
Connaissance des menaces actuelles contre la sret et de leurs diffrentes formes ;
Identification et dtection des armes et des substances et engins dangereux ;
Identification, sur une base non discriminatoire, des caractristiques et du comportement
des personnes qui risquent de menacer la sret ;
Techniques utilises pour contourner les mesures de sret ;
Equipements et systmes de sret et leurs limites d'utilisation ;
Mthodes suivre pour les audits, les inspections, les contrles et la surveillance ;
Mthodes de fouille physique et d'inspection non intrusive ;
Exercices et entranements en matire de sret, y compris les exercices et entranements
avec les navires ; et
Evaluation des exercices et entranements en matire de sret.

Dans la pratique, cet agent traite avec l'agent de sret de la compagnie (CSO) ou l'agent
A Insrer
ailleursde sret du navire (SSO) pour lui communiquer le niveau de sret applicable au navire dans
cette installation portuaire. Une fois en rapport avec le navire, le PFSO devrait informer le navire
de tout changement pouvant intervenir ultrieurement dans le niveau de sret de l'installation
portuaire et devrait fournir au navire tous les renseignements pertinents ayant trait la sret.
(ISPS Part B - 4.11). Si un navire a un niveau de sret plus lev que l'installation portuaire
qu'il a l'intention d'utiliser, le CSO ou le SSO devrait en aviser sans tarder le PFSO. Le PFSO
devrait effectuer une valuation de la situation particulire, en collaboration avec le CSO ou le
SSO, et convenir des mesures de sret appropries prendre avec le navire, lesquelles peuvent
inclure l'tablissement et la signature d'une dclaration de sret. (ISPS Part B - 4.12). Les
Gouvernements contractants devraient mettre en place un moyen permettant de notifier les
changements de niveau de sret aux PFSO (ISPS Part B - 4.13).
Par ailleurs, lorsqu'un navire ou une Administration, au nom des navires autoriss battre
son pavillon, demande qu'une dclaration de sret soit remplie, l'agent de sret de l'installation
37

portuaire (PFSO) ou l'agent de sret du navire (SSO) devrait prendre acte de cette demande et
tudier les mesures de sret appropries (ISPS Part B - 5.2.1). En cas de mouvements rguliers
ou rpts de cargaisons, le CSO ou le SSO peut, en consultation avec l'installation portuaire,
conclure avec les expditeurs ou autres personnes responsables de ces cargaisons, des
arrangements portant sur le contrle hors site, l'apposition de scells, la programmation des
mouvements, la documentation l'appui, etc. Ces arrangements devraient tre communiqus au
PFSO intress et tre approuvs par lui (ISPS Part B 9.29).
Analyse du processus :
Identifiant

Paramtre dexcution

Rfrence du
Code

Exploitant de linstallation portuaire.


Qui ?

Quoi ?

Autorit du Gouvernement contractant sur le territoire duquel est situe


linstallation portuaire.
Dsigne un Agent de sret en charge de linstallation portuaire.
Assurer la formation, exercices et entranements en matire de sret des
installations portuaires.
Avant la ralisation du plan de sret de linstallation portuaire ;

Quand ?

A-17.1
B-18.1 B-18.6
B-16.1

En cas de dmission ou de dpart la retraite.


Comment ?

Selon le profil dfini par le Code ISPS Partie B 18.1

B-18.1

Ce processus pourra scind en deux sous processus de base pouvant tre dcrits comme
suit :
Sous processus 1 : Dsignation dun agent de sret de linstallation portuaire.
Nom :

Dsignation dun agent de sret de linstallation portuaire.

Finalit :

Entrs :
Sorties :

Dsignation dune ressource humaine en charge de llaboration, la mise en application, le


contrle et la mise jour du plan de sret de linstallation portuaire, et notamment lapplication des
dispositions pour les trois niveaux de sret dfinis dans le texte du Code ISPS et la notification du
niveau de sret applicable aux navires et aux compagnies.

Profil dfini par le texte du code (Part B 18.1) ;

Recommandations du Gouvernement contractant ;

Nom et fonction de la personne dsigne ce poste ;

Le sous processus de dsignation des agents de sret des installations portuaires est
complt par un sous processus de formation. Ce dernier consiste assurer la formation,
exercices et entranements en matire de sret des installations portuaires en vertu de la Partie A
section 18.1 18.4, et compte tenu des recommandations nonces dans la partie B du Code
section 18.
38

En effet, outre le PFSO, tous les autres membres du personnel de linstallation portuaire
devraient connatre les dispositions du plan de sret et tre familiarises avec elles dans certains
ou dans lensemble des domaines suivants, selon quil convient (ISPS Part A 18.1 & Part B
18.3) :

Signification et implication des diffrents niveaux de sret ;

Identification et dtection des armes, substances et engins dangereux ;

Identification des caractristiques et du comportement des personnes qui risquent de


menacer la sret ; et

Techniques utilises pour contourner les mesures de sret.

2.3 Les ressources technologiques :


2.4 Les ressources financires :

39

3.

Le processus de ralisation : le cur du macro processus


Le processus de ralisation du code ISPS se dcline sur trois axes :
-

la sret des navires ;

la sret des installations portuaires ;

les prrogatives du gouvernement en matire de sret.

Sur chacun des trois axes, le Code spcifie les mesures de conformit respectives, et
fournit la mthodologie de leur mise en uvre. Ces trois composantes forment le cur du macro
processus de sret dfini ci-dessus. Chacune des trois composantes peut tre illustre de la
manire suivante :

3.1

La sret des Navires :

Processus lmentaires :

Informations :
matire de base
ncessaire pour
mener une SSA

Historique des
incidents, des
menaces et
mesures de sret
existantes.

SSP

SSA
Identification des
fonctions cl bord

Dtermination des
mesures correctives de
sret

Identification des mesures


de sret existantes

Prparation du SSP
(bas sur le SSA)

Identification des menaces


& vulnrabilits (risques)

Rvision du SSP (par


lAdministration/RSO)

Vrification
bord

Dvelopper et excuter
lenqute de sret navire

Ajustements ventuels
du SSP

Dlivrance du
ISSC

Identifier les faiblesses


dans les mesures/mthodes

Approbation du SSP

Mise en oeuvre
du SSP

40

3.2

La sret des Installations Portuaires :

Les principaux Processus :


Pour chaque processus dfini, il faut rpondre aux questions suivantes : qui ? fait
Quoi ?, Quand ? et Comment ? afin de dfinir leur finalit et les interactions avec les
autres processus. A la lumire de ces rponses, il sera possible de voir quels processus pourront
tre dcrit directement, et quels autres auront besoin dun niveau de dtail plus pouss. En ce qui
concerne les installations portuaires, le texte du Code dfinit le processus global de la manire
suivante :
Prendre les mesures correspondant aux niveaux de sret (1, 2 et 3) tablis par le
gouvernement contractant (ISPS- Part A-14 1 6), et les appliquer de manire entraner le
minimum de perturbations ou de retards pour les passagers, le navire, le personnel du navire et
les visiteurs, les marchandises et les activits li aux navires ou installations portuaire. Pour se
faire, il sera fait appel aux processus suivants :
3.2.1- Processus valuation de linstallation portuaire :
Cette tape consiste Evaluer la sret de linstallation portuaire :

(ISPS- Part A-15

1 7). Cest un processus essentiel dans la mise en uvre du code ISPS. Lvaluation doit tre
effectue par le Gouvernement Contractant sur le territoire duquel linstallation portuaire est
situe. Ce dernier peut loccasion dsigner un RSO; organisme de sret reconnu pour
effectuer cette valuation, avec la condition expresse de la passer en revue et de lapprouver
ultrieurement. Le code insiste sur la qualification des personnes affectes cette tche, et du
caractre dynamique des valuations de sret qui impose des revues et des mises jour
priodiques. Ce processus gnre un rapport comprenant un rsum de la manire dont
lvaluation sest droule, la description des points vulnrables identifis et une description des
contre-mesures permettant de remdier chaque point vulnrable. Ce rapport doit tre protg
contre tout accs ou toute divulgation non autorise.
Analyse du processus :
Identifiant

Qui ?

Quoi ?

Paramtre dexcution
Gouvernement contractant : constitue une commission possdant les
qualifications ncessaires pour effectuer une estimation de sret.
Organisme de Sret Reconnu au sens su Code ISPS nomm par le
Gouvernement contractant sous rserve que ce dernier passe en revue et
approuver cette valuation pour confirmer sa validit.
Effectue une analyse de risque de tous les aspects de lexploitation dune
installation portuaire destine identifier la ou les parties les plus susceptibles
dtre et/ou risquent le plus dtre la cible dune attaque.
Revue et mise jour priodique compte tenu de la fluctuation des
menaces.

Rfrence du
Code
A-15.2 ; A-15.3
B-15.4
A-15.2 & 15.2.1
B-15.1 & 15.2
A-14.1 14.6
B-15
A-15.4

41

Quand ?

Comment ?

Aprs lidentification des installations portuaires au sens du code ISPS, et


juste avant llaboration des plans de sret desdites installations.
Le risque est fonction de la menace dune attaque, de la vulnrabilit de la
cible et des consquences de cette attaque. Cette valuation doit inclure les
lments suivants :
Identification et valuation des infrastructures et biens essentiels
quil est important de protger.
Dterminer la menace perue pour les installations et les
infrastructures portuaires ;
Identifier les points vulnrables possibles ;
Calculer les consquences dincidents.

A-15.1

A-15.5.1
B-15.5 15.8
B-15.9 15.14
B15.15 15.16

La prcdente analyse nous permet de dcrire ce processus comme suit (Voir


rcapitulatif Page 48):
Processus Evaluation des installations portuaires :
Nom :

Evaluation des installations portuaires

Finalit :

Entrs :

Sorties :

Analyse de risque de tous les aspects de lexploitation dune installation portuaire destine
identifier la ou les parties les plus susceptibles dtre et/ou risquent le plus dtre la cible dune
attaque, dtermination des menaces, des vulnrabilits et des contre mesures.

Plans du port,

Dfinition de linstallation portuaire au sens du Code ISPS,

Configuration des terminaux et sparations physiques et fonctionnelles existantes ;

Liste des installations portuaires valuer au sens du Code ISPS,

Historique des menaces et incidents de sret ;

Rapports dexperts en dtection et identification des armes, substances et engins dangereux ;

Identification des caractristiques et du comportement des personnes qui risquent de


menacer la sret ;

Connaissance des techniques utilises pour contourner la sret ;

Les effets des explosifs sur les structures et les services de linstallation portuaire ;

Les mthodes utilises pour causer un incident portuaire ;

Les pratiques commerciales et les usages de linstallation portuaire ;

Connaissance des systmes de radio, tlcommunications et rseaux informatiques.

Liste des types dattaques possibles ;

Enqutes, inspections et audits de sret ;

Entretiens avec les propritaires et exploitants de linstallation portuaire et des exploitants


des structures adjacentes sil y a lieu ;

Revue des mesures de sret existantes (systmes didentificationetc.);

Revue des conflits existant entre les tches lies lexploitation et les tches lies la
sret ;

Rapport final dvaluation de sret de linstallation portuaire.

Il devient dornavant ais de dfinir les quatre sous processus associs suivants :

42

Sous processus 1 : Identification des installations portuaires


Nom :

Identification des installations portuaires

Finalit :

Entrs :

Sorties :

Identification des installations portuaires au sens du Code ISPS. Et lvaluation des biens et
infrastructures quil est important de protger. Ce sous processus sera excut lorsque des
changements importants sont apports linstallation portuaire(Cf. A-15-4) ;

Plans du port,

Dfinition de linstallation portuaire au sens du Code ISPS,

Configuration des terminaux et sparations physiques et fonctionnelles existantes ;

Liste des installations portuaires valuer au sens du Code ISPS ;

Identification des biens essentiels quil est important de protger ;

Ordre de priorit pour la protection de ces biens.

Sous processus 2 : Identification des menaces


Nom :

Identification des menaces potentielles

Finalit :

Entrs :

Sorties :

Identification des menaces possibles contre les biens et infrastructures situs dans linstallation
portuaire identifie, et de leur probabilit de survenance, aux fins dtablir des mesures de sret en
les classant par ordre de priorit

Liste des installations portuaires valuer au sens du Code ISPS,

Historique des menaces et incidents de sret ;

Rapports dexperts en dtection et identification des armes, substances et engins dangereux ;

Identification des caractristiques et du comportement des personnes qui risquent de


menacer la sret ;

Connaissance des techniques utilises pour contourner la sret ;

Les effets des explosifs sur les structures et les services de linstallation portuaire ;

Les mthodes utilises pour causer un incident portuaire ;

Les pratiques commerciales et les usages de linstallation portuaire ;

Connaissance des systmes de radio, tlcommunications et rseaux informatiques.

Liste des particularits de linstallation portuaire qui font quelle risque dtre la cible dune
attaque ;

Liste des types dattaques possibles ;

Intentions et ressources des personnes qui risquent dorganiser ces attaques ;

Consquences probables de chacune de ces attaques possibles contre ou dans une installation
portuaire en terme de perte en vies humaines, dommage aux biens, perturbation des activits
conomiquesetc.;

Sous processus 3 : Identification des contre-mesures


Nom :
Finalit :

Identification des contre-mesures


Identification, slection et classement par ordre de priorit des contre-mesures et des
changements de procdure et lefficacit avec laquelle ils peuvent rduire la vulnrabilit dune

43

interface navire/port.

Entrs :

Sorties :

Liste des types dattaques possibles ;

Enqutes, inspections et audits de sret ;

Entretiens avec les propritaires et exploitants de linstallation portuaire et des exploitants


des structures adjacentes sil y a lieu ;

Historique des incidents de sret ;

Liste des contre-mesures identifies classes par ordre de priorit ;

Sous processus 4 : Identification des points vulnrables


Nom :

Identification des points vulnrables

Finalit :

Entrs :

Sorties :

Identification des points vulnrables des structures physiques, des systmes de protection du
personnel, des procduresetc. pour dfinir des options pour supprimer ou rduire ces points
vulnrables.

Plans du port ;

Revue des mesures de sret existantes (systmes didentificationetc.);

Revue des conflits existant entre les tches lies lexploitation et les tches lies la
sret ;

Liste des points vulnrables avec les options proposes pour supprimer ou rduire ces
vulnrabilits ;

3.2.2- Processus dlaboration du plan de sret de linstallation portuaire :


Elaborer et tenir jour un plan de sret de linstallation portuaire (ISPS- Part A-16 1
9). Ce plan est conu sur la base du rapport dvaluation, et doit prvoir des dispositions pour les
trois niveaux de sret dfinis dans le Code. Le plan peut tre prpar par un organisme de sret
reconnu, mais doit ncessairement tre approuv par le Gouvernement contractant sur le
territoire duquel linstallation portuaire est situe. Ledit gouvernement devra aussi dcider des
modifications au plan ncessitant son amendement et son approbation. Le plan de sret pourra
tre conserv sous forme lectronique moyennant les protections dusage, et devra tre protg
contre toute divulgation non autorise. Il peut enfin faire lobjet de plusieurs installations
portuaires la fois la condition que celles-ci soient similaires en tout point.
Analyse du processus :
Identifiant

Paramtre dexcution

Qui ?

Agent de sret de linstallation portuaire bien quil ne doive pas


ncessairement accomplir personnellement toutes les tches lies sa fonction,
il est responsable en dernier ressort de lexcution correcte de ces tches (B16.1). Le plan doit tre approuv par le gouvernement contractant sur le
territoire duquel linstallation portuaire est situe.

Rfrence du
Code
B-16.1
A-16.2

44

Quoi ?
Quand ?

Comment ?

Organisme de Sret Reconnu au sens su Code ISPS sous rserve des


dispositions de la section A-16.2.
Elaboration dun plan de sret sur la base dune valuation de sret de
linstallation portuaire adapt linterface navire/port, et prvoyant des
dispositions pour les trois niveaux de sret dfinis dans le texte du Code ISPS.

A-16.1.1
A-16.2

Protger ce plan contre toute accs ou toute divulgation non autorise.

A-16.7

Aprs la ralisation de lvaluation de sret de linstallation portuaire.


Dcrire dans le dtail lorganisation de la sret des installations
portuaires, les liens de cette organisation avec les autorits comptentes et avec
les navires ;
Fixer les mesures visant empcher lintroduction, dans linstallation
portuaire ou bord des navires darmes feu, de substances dangereuses et
dengins destins tre utiliss contre des personnes, des navires ou des ports ;
Fixer les mesures destines empcher laccs non autoris
linstallation portuaire, aux navires amarrs et aux zones daccs restreint de
linstallation ;
Dcrire les procdures dvacuation en cas de menace contre la sret ou
datteinte la sret ;
Dcrire dans le dtail les mesures de sret tant oprationnelles que
physiques qui seront en place aux niveaux de sret 1 et 2 et si ncessaire 3, et
fixer des consignes de scurit spcifiques lemploi darmes feu pour les
agents autoriss en porter.
Prvoir dexamen rgulier du plan ainsi que les procdures de notification
aux points de contact auprs des gouvernements contractants pertinents.etc.

A-16.1

A-16.1
1-16.3

A-16.3
B-16.3

Cette analyse nous permet de dcrire ce processus comme suit :


Nom :

Elaboration du plan de sret de linstallation portuaire

Finalit :

Entrs :

Sorties :

Elaboration dun plan de sret sur la base dune valuation de sret de linstallation portuaire
adapt linterface navire/port, et prvoyant des dispositions pour les trois niveaux de sret dfinis
dans le texte du Code ISPS.

Rapport dvaluation de linstallation portuaire ;

Recommandations sur les mesures de protection contre les incidents de sret donnes par le
Gouvernement (A-4.1);

Plan de sret de linstallation portuaire approuv par le Gouvernement contractant. Ce plan


de sret doit indiquer les mesures de sret mettre en uvre tous les niveaux de sret ;

45

46

Processus dvaluation de sret


Elments dentre
Plans du port,
Dfinition de linstallation portuaire au sens du Code
ISPS,
Configuration des terminaux et sparations physiques
et fonctionnelles existantes ;
Liste des installations portuaires valuer au sens du
Code ISPS,
Historique des menaces et incidents de sret ;
Rapports dexperts en dtection et identification des
armes, substances et engins dangereux ;
Identification des caractristiques et du comportement
des personnes qui risquent de menacer la sret ;
Connaissance des techniques utilises pour contourner
la sret ;
Les effets des explosifs sur les structures et les
services de linstallation portuaire ;
Les mthodes utilises pour causer un incident
portuaire ;
Les pratiques commerciales et les usages de
linstallation portuaire ;
Connaissance
des
systmes
de
radio,
tlcommunications et rseaux informatiques.
Liste des types dattaques possibles ;
Enqutes, inspections et audits de sret ;
Entretiens avec les propritaires et exploitants de
linstallation portuaire et des exploitants des structures
adjacentes sil y a lieu ;
Historique des incidents de sret ;
Revue des mesures de sret existantes (systmes
didentificationetc.);
Revue des conflits existant entre les tches lies
lexploitation et les tches lies la sret ;

Sous
process
Processususde
1 :ralisation
Identifi
cation
des
installa
tions
portuai
Sous
res
process
us 2 :
Identifi
cation
des
menac
es
Sous
process
us 3 :
Identifi
cation
des
contremesure
Sous
s
process
us 4 :
Identifi
cation
des
vulnr
abilits

Elments de sortie
Liste des installations portuaires valuer au
sens du Code ISPS ;
Identification des biens essentiels quil est
important de protger ;
Ordre de priorit pour la protection de ces
biens.
Liste des particularits de linstallation
portuaire qui font quelle risque dtre la cible
dune attaque ;
Liste des types dattaques possibles ;
Intentions et ressources des personnes qui
risquent dorganiser ces attaques ;
Consquences probables de chacune de ces
attaques possibles contre ou dans une
installation portuaire en terme de perte en vies
humaines, dommage aux biens, perturbation des
activits conomiquesetc.;
Liste des contre-mesures identifies classes
par ordre de priorit ;
Liste des points vulnrables avec les options
proposes pour supprimer ou rduire ces
vulnrabilits ;

Rapport final dvaluation de sret


de linstallation portuaire.

47

48

Informations :
matire de base
ncessaire pour
mener une ESIP

Historique des
incidents, des
menaces et
mesures de sret
existantes.

ESIP
Identification des
terminaux portuaires
Identification des mesures
de sret existantes
Identification des menaces
& vulnrabilits (risques)
Dvelopper et excuter
lenqute de sret I.P.
Identifier les faiblesses
dans les mesures/mthodes

PSIP
Dtermination des
mesures correctives de
sret
Prparation du PSIP
(bas sur le ESIP)

Mise en oeuvre
du PSIP

Rvision du PSIP (par


lAdministration/RSO)

Vrification sur
site

Ajustements ventuels
du PSIP

Information de
lOMI

Approbation du PSIP

Analyse critique et
recommandations

3.2

Prrogatives du Gouvernement en matire de sret :


Le code ISPS fixe aux Gouvernements contractants un ensemble dobligations en matire

de sret. Le respect de ces obligations impose la mise en uvre dun ensemble de processus qui
seront dcrits ici dans le dtail.
Etablissement des niveaux de sret :
Cette prrogative est exclusive au Gouvernement contractant. Elle constitue le pivot de
toute la dmarche de sret. Les rgles 3 et 7 du chapitre XI-2 prcisent quil est du devoir des
administrations des Gouvernements Contractants dtablir des niveaux de sret et de veiller ce
que les renseignements concernant ces niveaux soient fournis aux navires autoriss battre leur
pavillon, aux installations portuaires situes sur leur territoire ainsi quaux navires avant leur
arrive ou pendant leur sjour au port. Les Gouvernements contractants doivent fournir un point
de contact par l'intermdiaire duquel ces navires peuvent solliciter des conseils ou une assistance
et auxquels ils peuvent signaler tout problme de sret que pourraient susciter d'autres navires,
mouvements ou communications. Par ailleurs, lorsqu'un risque d'attaque a t dtermin, le
Gouvernement contractant intress doit informer les navires concerns et leur Administration
49

du niveau de sret actuel, de toutes mesures de sret qui devraient tre mises en place par les
navires concerns pour se protger contre l'attaque, conformment aux dispositions de la partie A
du Code ISPS, et des mesures de sret que l'Etat ctier a dcid de mettre en place, lorsqu'il y a
lieu.
Dans la pratique, il y a lieu de dterminer 3 niveaux de sret : (1) Normal, (2) rehauss
et (3) exceptionnel. Plus le niveau de sret est lev, plus grande est la probabilit de
survenance dun incident de sret (ISPS Partie A-4.1
-------------------------- part A.
4.1. Sous rserve des dispositions des rgles XI-2/3 et XI-2/7, les Gouvernements contractants
doivent tablir des niveaux de sret et donner des recommandations sur les mesures de
protection contre les incidents de sret. Des niveaux de sret suprieurs dnotent une
probabilit accrue de survenance d'un incident de sret. Les facteurs prendre en considration
pour l'tablissement du niveau de sret appropri comprennent notamment :
1. la mesure dans laquelle l'information sur la menace est crdible ;
2. la mesure dans laquelle l'information sur la menace est corrobore ;
3. la mesure dans laquelle l'information sur la menace est spcifique ou imminente ; et
4. les consquences potentielles de l'incident de sret.
4.2. Les Gouvernements contractants, lorsqu'ils tablissent le niveau de sret 3, doivent
diffuser, si ncessaire, des consignes appropries et fournir des renseignements lis la sret
aux navires et aux installations portuaires susceptibles d'tre touchs.
4.3. Les Gouvernements contractants peuvent dlguer un organisme de sret reconnu
certaines des tches lies la sret qui leur incombent en vertu du chapitre XI-2 et de la
prsente partie du Code, l'exception des tches suivantes :
1. tablir le niveau de sret applicable ;
2. approuver une valuation de sret d'une installation portuaire et tout amendement
ultrieur une valuation approuve ;
3. identifier les installations portuaires qui seront appeles dsigner un agent de sret
de l'installation portuaire ;
4. approuver un plan de sret d'une installation portuaire et tout amendement ultrieur
un plan approuv ;
5. exercer des mesures lies au contrle et au respect des dispositions en application de la
rgle XI-2/9 ; et
6. tablir les prescriptions applicables une dclaration de sret.
4.4. Les Gouvernements contractants doivent, dans la mesure o ils le jugent appropri, mettre
l'preuve les plans de sret du navire ou de l'installation portuaire qu'ils ont approuvs ou, dans
le cas des navires, les plans qui ont t approuvs en leur nom, ou les amendements ces plans,
pour vrifier leur efficacit.
----------------- part B
1.6. Les Gouvernements contractants ont, en vertu des dispositions du chapitre XI-2 et de la
partie A du prsent Code, diverses responsabilits qui comprennent, notamment, les suivantes:
50

tablir le niveau de sret applicable ;


approuver le plan de sret du navire et les amendements pertinents apports un plan
approuv prcdemment ;
vrifier la conformit des navires avec les dispositions du chapitre XI-2 et de la partie A
du prsent Code et dlivrer aux navires le Certificat international de sret du navire ;
dterminer les installations portuaires situes sur leur territoire qui sont tenues de
dsigner un agent de sret de l'installation portuaire qui sera responsable de la
prparation du plan de sret de l'installation portuaire ;
faire excuter et approuver l'valuation de sret de l'installation portuaire et tout
amendement ultrieur une valuation approuve prcdemment ;
approuver le plan de sret de l'installation portuaire et tout amendement ultrieur un
plan approuv prcdemment ;
exercer les mesures lies au contrle et au respect des dispositions ;
mettre l'essai les plans approuvs ; et
communiquer des renseignements l'Organisation maritime internationale et aux secteurs
maritime et portuaire.
1.7. Les Gouvernements contractants peuvent dsigner ou crer, au sein du Gouvernement, des
autorits dsignes pour excuter, l'gard des installations portuaires, les tches lies la sret
qui leur incombent en vertu du chapitre XI-2 de la Convention SOLAS et de la partie A du
prsent Code et ils peuvent autoriser des organismes de sret reconnus excuter certaines
tches l'gard des installations portuaires mais la dcision finale concernant l'acceptation et
l'approbation de ces tches devrait tre prise par le Gouvernement contractant ou par l'autorit
dsigne. Les Administrations peuvent aussi dlguer des organismes de sret reconnus
l'excution, l'gard des navires, de certaines tches lies la sret. Les tches ou activits ciaprs ne peuvent pas tre dlgues un organisme de sret reconnu :
tablir le niveau de sret applicable ;
dterminer les installations portuaires situes sur le territoire d'un Gouvernement
contractant qui sont tenues de dsigner un agent de sret de l'installation portuaire et de
prparer un plan de sret de l'installation portuaire ;
approuver une valuation de sret de l'installation portuaire ou tout amendement
ultrieur une valuation approuve prcdemment ;
approuver un plan de sret de l'installation portuaire ou tout amendement ultrieur un
plan approuv prcdemment ;
exercer les mesures lies au contrle et au respect des dispositions ; et
tablir les prescriptions applicables une dclaration de sret.

Etablissement du niveau de sret


1.8. Les Gouvernements contractants ont la responsabilit d'tablir le niveau de sret applicable
un moment donn et ce, aussi bien pour les navires que pour les installations portuaires. La
partie A du prsent Code dfinit trois niveaux de sret des fins internationales, savoir :
le niveau de sret 1, normal : niveau auquel les navires et les installations portuaires
sont normalement exploits ;
51

le niveau de sret 2, rehauss : niveau applicable tant qu'il existe un risque accru
d'incident de sret ; et
le niveau de sret 3, exceptionnel : niveau applicable pendant la priode de temps o le
risque d'un incident de sret est probable ou imminent.

Protection des valuations et des plans


4.1. Les Gouvernements contractants devraient s'assurer que des mesures appropries sont en
place pour viter que toute information sensible lie la sret se rapportant l'valuation de la
sret du navire, au plan de sret du navire, l'valuation de la sret de l'installation portuaire
et au plan de sret de l'installation portuaire ainsi qu' des valuations ou plans particuliers ne
soit divulgue sans autorisation ou pour empcher tout accs non autoris cette information.

Autorits dsignes
4.2. Les Gouvernements contractants peuvent identifier, au sein du Gouvernement, une autorit
dsigne pour excuter les tches relatives la sret qui leur incombent, telles qu'numres au
chapitre XI-2 ou dans la partie A du prsent Code.

Organismes de sret reconnus


4.3. Les Gouvernements contractants peuvent autoriser un organisme de sret reconnu (RSO)
effectuer certaines activits lies la sret, y compris :
approuver les plans de sret du navire ou les amendements ces plans au nom de
l'Administration ;
vrifier et certifier que les navires satisfont aux prescriptions du chapitre XI-2 et de la
partie A du prsent Code au nom de l'Administration ; et
effectuer les valuations de la sret de l'installation portuaire exiges par le
Gouvernement contractant.
4.4. Un RSO peut aussi fournir aux compagnies ou installations portuaires des conseils ou
fournir une assistance sur les questions ayant trait la sret, y compris les valuations de la
sret du navire, les plans de sret du navire, les valuations de la sret de l'installation
portuaire et les plans de sret de l'installation portuaire. Il peut aussi les aider tablir un de ces
plans ou une de ces valuations. Un RSO qui a contribu tablir une valuation de la sret du
navire ou un plan de sret du navire ne devrait pas tre autoris approuver ce plan.
4.5. Lorsqu'ils autorisent un RSO agir en leur nom, les Gouvernements contractants devraient
considrer la comptence de cet organisme. Un RSO devrait pouvoir dmontrer :
qu'il a les comptences voulues dans les domaines pertinents de la sret ;
qu'il a une connaissance suffisante des oprations des navires et des ports, et
notamment de la conception et de la construction des navires, s'il fournit des
services pour les navires, et de la conception et de la construction des ports s'il
fournit des services pour les installations portuaires ;
qu'il est capable d'valuer les risques pour la sret qui pourraient se poser lors des
oprations du navire et de l'installation portuaire, y compris l'interface navire/port,
et de dterminer comment rduire au minimum ces risques ;
qu'il peut maintenir et amliorer le niveau de connaissances spcialises de son
personnel ;
qu'il peut veiller ce que son personnel soit toujours digne de confiance ;

52

qu'il peut maintenir des mesures appropries pour viter la divulgation non autorise
de toute information sensible lie la sret, ou l'accs non autoris une telle
information ;
qu'il connat les prescriptions du chapitre XI-2 et de la partie A du prsent Code ainsi
que les rgles de sret de la lgislation nationale et internationale pertinente ;
qu'il connat les menaces actuelles contre la sret et leurs diffrentes formes ;
qu'il a des connaissances en matire de dtection et d'identification des armes et
substances et engins dangereux ;
qu'il a des connaissances en matire d'identification, sans discrimination, des
caractristiques et du comportement des personnes qui risquent de menacer la
sret ;
qu'il connat les techniques utilises pour contourner les mesures de sret ; et
qu'il connat les quipements et systmes de sret et de surveillance et leurs limites
d'utilisation.
Lorsqu'ils dlguent des tches spcifiques un RSO, les Gouvernements contractants, y
compris les Administrations devraient veiller ce que ce RSO ait les comptences ncessaires
pour entreprendre ces tches.
4.6. Un organisme reconnu, tel que dfini la rgle I/6 et satisfaisant aux prescriptions de la
rgle XI-1/1, peut tre dsign comme RSO condition de possder les comptences voulues en
matire de sret qui sont numres au paragraphe 4.5.
4.7. Une autorit portuaire ou l'exploitant d'une installation portuaire peut tre dsign comme
RSO condition de possder les comptences voulues en matire de sret, qui sont numres
au paragraphe 4.5.

Etablissement du niveau de sret


4.8. Les Gouvernements contractants devraient tablir le niveau de sret en tenant compte des
informations sur les menaces gnrales et spcifiques. Les Gouvernements contractants devraient
fixer le niveau de sret applicable aux navires ou installations portuaires un des trois niveaux
suivants :
Niveau de sret 1, normal : niveau auquel le navire ou l'installation portuaire est
normalement exploit ;
Niveau de sret 2, rehauss : niveau applicable tant qu'il existe un risque accru
d'incident de sret ; et
Niveau de sret 3, exceptionnel : niveau applicable pendant la priode de temps o le
risque d'un incident de sret est probable ou imminent.
4.9. L'tablissement du niveau de sret 3 devrait tre une mesure exceptionnelle applicable
uniquement lorsque les informations selon lesquelles un incident de sret est probable ou
imminent sont fiables. Le niveau de sret 3 devrait tre tabli uniquement pour la dure de la
menace contre la sret qui a t identifie ou de l'incident de sret proprement dit. Si le niveau
de sret peut passer du niveau de sret 1 au niveau de sret 2 puis au niveau de sret 3, il est
possible aussi que le changement de niveau de sret se fasse directement du niveau de sret 1
au niveau de sret 3.
4.10. C'est toujours le capitaine du navire qui est responsable en dernier ressort de la scurit et
de la sret du navire. Mme au niveau de sret 3, un capitaine peut demander ceux qui sont
chargs de ragir un incident ou une menace d'incident de sret de prciser ou de modifier les
53

consignes qu'ils ont donnes, s'il a des raisons de penser qu'en donnant suite une de ces
consignes, il risque de compromettre la scurit de son navire.
4.11. L'agent de sret de la compagnie (CSO) ou l'agent de sret du navire (SSO) devrait se
mettre en rapport le plus tt possible avec l'agent de sret de l'installation portuaire (PFSO)
dsign comme tel dans l'installation portuaire o le navire a l'intention de se rendre, afin de lui
demander quel est le niveau de sret applicable au navire en question dans cette installation
portuaire. Une fois en rapport avec le navire, le PFSO devrait informer le navire de tout
changement pouvant intervenir ultrieurement dans le niveau de sret de l'installation portuaire
et devrait fournir au navire tous les renseignements pertinents ayant trait la sret.
4.12. Bien que, dans certains cas, un navire puisse tre exploit un niveau de sret plus lev
que celui de l'installation portuaire dans laquelle il se rend, un navire ne pourra en aucun cas
avoir un niveau de sret infrieur celui de l'installation portuaire dans laquelle il se rend. Si un
navire a un niveau de sret plus lev que l'installation portuaire qu'il a l'intention d'utiliser, le
CSO ou le SSO devrait en aviser sans tarder le PFSO. Le PFSO devrait effectuer une valuation
de la situation particulire, en collaboration avec le CSO ou le SSO, et convenir des mesures de
sret appropries prendre avec le navire, lesquelles peuvent inclure l'tablissement et la
signature d'une dclaration de sret.
4.13. Les Gouvernements contractants devraient examiner les moyens qui permettraient de
promulguer rapidement les renseignements sur les changements de niveau de sret. Les
Administrations souhaiteront peut-tre utiliser les messages NAVTEX ou les avis aux
navigateurs pour notifier ces changements de niveau de sret au navire et aux CSO et SSO.
Elles souhaiteront peut-tre aussi utiliser d'autres mthodes de communication qui offrent une
rapidit et une couverture quivalentes, voire meilleures. Les Gouvernements contractants
devraient mettre en place un moyen permettant de notifier les changements de niveau de sret
aux PFSO. Les Gouvernements contractants devraient dresser et tenir jour une liste des
coordonnes des personnes qui doivent tre informes des changements de niveau de sret. Si le
niveau de sret n'est pas en soi considr comme tant un renseignement particulirement
confidentiel, les renseignements initiaux concernant la menace peuvent quant eux tre trs
sensibles. Les Gouvernements contractants devraient faire preuve de prudence quant au type et
an dtail des renseignements qu'ils communiquent et quant la mthode qu'ils utilisent pour les
communiquer aux SSO, CSO et PFSO.

Points de contact et renseignements concernant les plans de sret des


installations portuaires
4.14. Le fait qu'une installation portuaire a un PFSP doit tre communiqu l'Organisation et ce
renseignement doit galement tre communiqu aux agents de sret de la compagnie et du
navire. Aucun autre renseignement concernant le PFSP ne doit tre publi mis part le fait qu'il
est en place. Les Gouvernements contractants devraient envisager de crer des points de contact
soit centraux soit rgionaux, ou un autre moyen permettant de fournir des renseignements jour
sur les endroits o des PFSP sont en place, ainsi que les coordonnes du PFSO pertinent. Des
renseignements sur l'existence de ces points de contact devraient tre publis. Ces points de
contact pourraient aussi fournir des renseignements sur les organismes de sret reconnus
dsigns pour agir au nom du Gouvernement contractant, ainsi que les dtails des responsabilits
spcifiques qui leur sont confies et des conditions de leur habilitation.
4.15. Si un port n'a pas de plan de sret de l'installation portuaire (et donc pas de PFSO), le
point de contact central ou rgional devrait tre en mesure d'indiquer quelle est la personne
terre ayant les qualifications voulues pour organiser la mise en place des mesures de sret
appropries, si ncessaire, pour la dure du sjour du navire.
4.16. Les Gouvernements contractants devraient aussi fournir les coordonnes des fonctionnaires
du Gouvernement auxquels un SSO, un CSO ou un PFSO peut faire part de ses proccupations
54

en matire de sret. Ces fonctionnaires du Gouvernement devraient valuer ces rapports avant
de prendre des mesures appropries. Les proccupations signales peuvent avoir un rapport avec
les mesures de sret relevant de la juridiction d'un autre Gouvernement contractant. En pareil
cas, les fonctionnaires des Gouvernements contractants devraient envisager de contacter leurs
homologues au sein de l'autre Gouvernement contractant afin de voir s'il y a lieu de prendre des
mesures correctives. A cette fin, les coordonnes des fonctionnaires du Gouvernement devraient
tre
communiques

l'Organisation
maritime
internationale.
4.17. Les Gouvernements contractants devraient aussi communiquer les renseignements indiqus
aux paragraphes 4.14 4.16 d'autres Gouvernements contractants qui en font la demande.

Documents d'identification
4.18. Les Gouvernements contractants sont encourags dlivrer des documents d'identification
appropris aux fonctionnaires du Gouvernement qui sont habilits monter bord des navires ou
entrer dans les installations portuaires dans le cadre de l'accomplissement de leurs tches
officielles et mettre en place des procdures qui permettent de vrifier l'authenticit de ces
documents.

Plates-formes fixes et flottantes et units mobiles de forage au large en station


4.19. Les Gouvernements contractants devraient envisager de mettre en place des mesures de
sret appropries applicables aux plates-formes fixes et flottantes et aux units mobiles de
forage au large en station pour permettre une interaction avec les navires qui sont tenus de
satisfaire aux dispositions du chapitre XI-2 et la partie A du prsent Code.

Navires qui ne sont pas tenus de satisfaire la partie A du prsent Code


4.20. Les Gouvernements contractants devraient envisager de mettre en place des mesures de
sret appropries pour renforcer la sret des navires auxquels le chapitre XI-2 et le prsent
Code ne s'appliquent pas et s'assurer que toutes les dispositions en matire de sret, qui sont
applicables ces navires, permettent une interaction avec les navires auxquels la partie A du
prsent Code s'applique.

Menaces contre les navires et autres incidents en mer


4.21. Les Gouvernements contractants devraient fournir des indications gnrales sur les mesures
juges appropries pour rduire les risques pour la sret des navires battant leur pavillon
lorsqu'ils sont en mer. Ils devraient donner des conseils spcifiques sur les mesures prendre
conformment aux niveaux de sret 1 3, en cas :
de changement du niveau de sret applicable au navire alors qu'il se trouve en mer,
par exemple, en raison de la zone gographique dans laquelle il est exploit ou
pour des raisons qui tiennent au navire proprement dit ; et
d'incident ou de menace d'incident de sret mettant en cause le navire alors qu'il est
en mer.
Les Gouvernements contractants devraient dfinir les meilleures mthodes et procdures ces
fins. En cas d'attaque imminente, le navire devrait s'efforcer d'tablir des communications
directes avec les personnes de l'Etat du pavillon responsables de faire face des incidents de
sret.
4.22. Les Gouvernements contractants devraient aussi tablir un point de contact pouvant donner
des conseils en matire de sret tout navire :
autoris battre leur pavillon, ou

55

exploit dans leur mer territoriale ou ayant fait part de son intention d'entrer dans leur
mer territoriale.
4.23. Les Gouvernements contractants devraient fournir des conseils aux navires exploits dans
leur mer territoriale ou ayant fait part de leur intention d'entrer dans leur mer territoriale, ces
conseils pouvant notamment tre les suivants :
1. modifier ou retarder leur traverse prvue ;
2. emprunter une route particulire ou se rendre en un lieu dtermin ;
3. disponibilit de personnel ou de matriel qui pourraient tre placs bord du
navire ;
4. coordonner la traverse, l'arrive au port ou le dpart du port, afin de prvoir une
escorte par patrouilleur ou aronef ( voilure fixe ou hlicoptre).
Les Gouvernements contractants devraient rappeler aux navires exploits dans leur mer
territoriale ou ayant fait part de leur intention d'entrer dans leur mer territoriale, les zones d'accs
temporairement restreint.
4.24. Les Gouvernements contractants devraient recommander que les navires exploits dans
leur mer territoriale ou ayant fait part de leur intention d'entrer dans leur mer territoriale
appliquent promptement, aux fins de la protection du navire et de celle d'autres navires
proximit, toute mesure de sret que le Gouvernement contractant aurait pu conseiller.
4.25. Les plans tablis par les Gouvernements contractants aux fins indiques au pararaphe 4.22
devraient comprendre des renseignements sur un point de contact appropri, pouvant tre joint
24 heures sur 24, au sein du Gouvernement contractant, y compris l'Administration. Ces plans
devraient aussi comprendre des renseignements sur les circonstances dans lesquelles
l'Administration estime qu'une assistance devrait tre sollicite auprs d'Etats ctiers voisins,
ainsi qu'une procdure de liaison entre les agents de sret des installations portuaires et les
agents de sret des navires.

Autres accords en matire de sret


4.26. Lorsqu'ils envisagent la manire d'appliquer le chapitre XI-2 et la partie A du prsent Code,
les Gouvernements contractants peuvent conclure un ou plusieurs accords avec un ou plusieurs
Gouvernements contractants. La porte d'un tel accord se limite des voyages internationaux
courts sur des routes fixes entre des installations portuaires situes sur le territoire de parties
l'accord. Lors de la conclusion d'un accord, et par la suite, les Gouvernements contractants
devraient consulter les autres Gouvernements contractants et Administrations qui sont intresss
par les effets de l'accord. Les navires battant le pavillon d'un Etat qui n'est pas partie un accord
devraient tre autoriss tre exploits seulement sur les routes fixes vises par l'accord si leur
Administration dcide que le navire devrait satisfaire aux dispositions de l'accord et exige qu'ils
le fassent. En aucun cas, cet accord ne peut compromettre le niveau de sret des autres navires
et installations portuaires qui ne sont pas viss par l'accord et, en particulier, aucun des navires
viss par l'accord ne doit se livrer des activits de navire navire avec des navires qui ne sont
pas viss. Toute activit d'interface entreprise par les navires viss par l'accord devrait tre
galement vise par cet accord. L'application de chaque accord doit tre suivie en permanence et
modifie selon que de besoin et, en tout tat de cause, l'accord devrait tre pass en revue tous
les cinq ans.

Arrangements quivalents pour les installations portuaires


4.27. Pour certaines installations portuaires spcifiques dont les oprations sont limites ou
spciales, mais o le trafic est occasionnel, il pourrait tre appropri d'assurer le respect des
dispositions l'aide de mesures de sret quivalentes celles qui sont prescrites dans le chapitre
56

XI-2 et dans la partie A du prsent Code. Cela peut notamment tre le cas des terminaux attenant
aux usines ou des quais le long desquels les oprations sont peu frquentes.

Effectifs
4.28. Lorsqu'elle tablit les effectifs minimaux de scurit d'un navire, l'Administration devrait
tenir compte du fait que les dispositions concernant les effectifs minimaux de scurit qui font
l'objet de la rgle V/14 traitent uniquement de la scurit de la navigation du navire.
L'Administration devrait aussi tenir compte de tout surcrot de travail que pourrait entraner la
mise en oeuvre du plan de sret du navire et veiller ce que le navire soit dot d'effectifs
performants et en nombre suffisant. A cet gard, l'Administration devrait vrifier que les navires
sont capables de respecter les heures de repos et autres mesures contre la fatigue promulgues
par la lgislation nationale, dans le contexte de l'ensemble des tches de bord confies aux divers
membres du personnel du navire.

Mesures lies au contrle et au respect des dispositions


Gnralits
4.29. La rgle XI-2/9 dcrit les mesures lies au contrle et au respect des dispositions,
applicables aux navires en vertu du chapitre XI-2. Elle est divise en trois sections distinctes :
contrle des navires se trouvant dj dans un port, contrle des navires ayant l'intention d'entrer
dans un port d'un autre Gouvernement contractant et dispositions supplmentaires applicables
aux deux situations.
4.30. La rgle XI-2/9.1 (Contrle des navires au port) met en place un systme de contrle des
navires lorsqu'ils se trouvent dans le port d'un pays tranger o les fonctionnaires dment
autoriss par ce Gouvernement contractant (fonctionnaires dment autoriss) ont le droit de
monter bord du navire pour vrifier que les certificats prescrits sont en rgle. S'il existe ensuite
des raisons srieuses de penser que le navire ne satisfait pas aux prescriptions, des mesures de
contrle peuvent tre prises comme par exemple des inspections supplmentaires ou la retenue
du navire. Ces dispositions tiennent compte des systmes de contrle actuels. La rgle XI-2/9.1
autorise, sur la base des systmes susmentionns, des mesures additionnelles (y compris
l'expulsion d'un navire d'un port dans le cadre des mesures de contrle), lorsque les
fonctionnaires dment autoriss ont des raisons srieuses de penser qu'un navire ne respecte pas
les prescriptions du chapitre XI-2 ou de la partie A du prsent Code. La rgle XI-2/9.3 dcrit les
mesures de sauvegarde visant assurer l'application quitable et proportionne de ces mesures
additionnelles.
4.31. La rgle XI-2/9.2 tablit les mesures de contrle visant garantir le respect des dispositions
par les navires qui ont l'intention d'entrer dans un port d'un autre Gouvernement contractant et
introduit dans le chapitre XI-2 qui s'applique uniquement la sret, un concept de contrle
entirement diffrent. En vertu de cette rgle, des mesures peuvent tre mises en place avant que
le navire entre dans un port, pour mieux garantir la sret. Tout comme dans la rgle XI-2/9.1, ce
systme de contrle additionnel est fond sur le concept de l'existence de raisons srieuses de
penser que le navire ne satisfait pas aux prescriptions du chapitre XI-2 ou de la partie A du
prsent code, et comprend les mesures de sauvegarde substantielles prvues dans les rgles XI2/9.2.2 et XI-2/9.2.5 ainsi que dans la rgle XI-2/9.3.
4.32. L'existence de raisons srieuses de penser que le navire ne respecte pas les prescriptions
signifie que l'on a des preuves ou des informations fiables selon lesquelles le navire ne satisfait
pas aux prescriptions du chapitre XI-2 ou de la partie A du prsent Code, compte tenu des
recommandations nonces dans la prsente partie du Code. Ces preuves ou informations fiables
peuvent tre le rsultat du jugement professionnel du fonctionnaire dment autoris ou des
observations recueillies lors de la vrification du Certificat international de sret du navire ou
57

du Certificat international provisoire de sret du navire dlivr conformment la partie A du


prsent Code (certificat) ou provenant d'autres sources. Mme si le navire est muni d'un certificat
valable, les fonctionnaires dment autoriss peuvent quand mme avoir des raisons srieuses de
penser, selon leur jugement professionnel, que le navire ne satisfait pas aux prescriptions.
4.33. Les exemples de raisons srieuses ventuelles en vertu des rgles XI-2/9.1 et XI-2/9.2
peuvent comprendre, selon le cas :
1. la preuve qu' la suite d'un examen le certificat n'est pas valable ou est arriv
expiration ;
2. la preuve ou des informations fiables selon lesquelles le matriel, la
documentation ou les arrangements relatifs la sret prescrits par le chapitre XI2 de la partie A du prsent Code comportent de graves lacunes ;
3. un rapport ou une plainte reus qui, selon le jugement professionnel du
fonctionnaire dment autoris, contiennent des informations fiables indiquant
clairement que le navire ne satisfait pas aux prescriptions du chapitre XI-2 ou de
la partie A du prsent Code ;
4. la preuve ou des observations recueillies par un fonctionnaire dment autoris
faisant appel son jugement professionnel que le capitaine ou le personnel du
navire n'est pas familiaris avec les procdures de bord essentielles lies la
sret ou ne peut effectuer les exercices lis la sret du navire ou que ces
procdures ou exercices n'ont pas t excuts ;
5. la preuve ou des observations recueillies par un fonctionnaire dment autoris
faisant appel son jugement professionnel que les membres cls du personnel du
navire ne sont pas capables d'tablir de bonnes communications avec d'autres
membres cls du personnel du navire assumant des responsabilits en matire de
sret bord du navire ;
6. la preuve ou des informations fiables selon lesquelles le navire a embarqu des
provisions de bord ou des marchandises dans une installation portuaire ou en
provenance d'un autre navire lorsque soit l'installation portuaire, soit l'autre navire
enfreint le chapitre XI-2 ou la partie A du prsent Code et que le navire en
question n'a pas rempli de dclaration de sret, ni pris de mesures de sret
appropries, spciales ou additionnelles, ni appliqu des procdures appropries
concernant la sret du navire ;
7. la preuve ou des informations fiables selon lesquelles le navire a embarqu des
provisions de bord ou des marchandises dans une installation portuaire ou
provenant d'ailleurs (par exemple transfert partir d'un autre navire ou d'un
hlicoptre) lorsque soit l'installation portuaire, soit l'autre origine n'est pas tenue
de satisfaire au chapitre XI-2 ou la partie A du prsent Code et que le navire n'a
pas pris de mesures de sret appropries, spciales ou additionnelles ou n'a pas
appliqu des procdures de sret appropries ; et
8. si le navire est titulaire d'un autre certificat international provisoire de sret du
navire qui lui a t dlivr par la suite, tel que dcrit dans la section A/19.4, et si
selon le jugement professionnel du fonctionnaire dment autoris, l'une des
raisons pour lesquelles le navire ou une compagnie a sollicit un tel certificat est
de se soustraire l'obligation de satisfaire pleinement au chapitre XI-2 et la
partie A du prsent Code au-del de la priode de validit du certificat provisoire
initial dcrit dans la section A/19.4.4.
4.34. Les incidences de la rgle XI-2/9 sur le plan du droit international sont particulirement
pertinentes et il convient d'appliquer cette rgle en ayant l'esprit la rgle XI-2/2.4, tant donn
58

que des situations pourraient se prsenter dans lesquelles soit des mesures ne relevant pas du
champ d'application du chapitre XI-2 seront prises, soit il faudra tenir compte des droits des
navires affects, ces droits ne relevant pas du chapitre XI-2. Par consquent, la rgle XI-2/9 ne
porte pas atteinte au droit du Gouvernement contractant de prendre des mesures fondes sur le
droit international et conformes ce droit, pour garantir la scurit ou la sret des personnes,
des navires, des installations portuaires et autres biens dans les cas o le navire, bien qu'il
satisfasse au chapitre XI-2 et la partie A du prsent Code, est toujours considr comme
prsentant un risque pour la sret.
4.35. Lorsqu'un Gouvernement contractant impose des mesures de contrle un navire,
l'Administration devrait, sans tarder, tre informe et recevoir des renseignements suffisants pour
lui permettre d'assurer pleinement la liaison avec ce Gouvernement contractant.
Contrle des navires au port
4.36. Lorsque la non-conformit est soit un lment dfectueux du matriel, soit une
documentation dfectueuse entranant la retenue du navire et qu'il ne peut tre remdi la nonconformit dans le port d'inspection, le Gouvernement contractant peut autoriser le navire se
rendre dans un autre port sous rserve que les conditions tablies d'un commun accord entre les
Etats du port et l'Administration ou le capitaine soient remplies.

Navires ayant l'intention d'entrer dans le port d'un autre Gouvernement


contractant
4.37. La rgle XI-2/9.2.1 numre les renseignements que les Gouvernements contractants
peuvent exiger d'un navire comme condition d'entre au port. L'un des lments d'information
numrs est la confirmation de toute mesure spciale ou supplmentaire prise par le navire
pendant ses dix dernires escales dans une installation portuaire. Ces renseignements pourraient
par exemple inclure :
1. les comptes rendus des mesures prises pendant l'escale dans une installation
portuaire situe sur le territoire d'un Etat qui n'est pas un Gouvernement
contractant et surtout les mesures qui auraient normalement t prvues par des
installations portuaires situes sur le territoire de Gouvernements contractants ; et
2. toute dclaration de sret tablie avec les installations portuaires ou avec d'autres
navires.
4.38. Un autre lment d'information figurant sur la liste, qui peut tre requis comme condition
de l'entre au port, est la confirmation que des procdures appropries de sret du navire ont t
appliques pendant les activits de navire navire effectues au cours de la priode
correspondant aux dix dernires escales dans une installation portuaire. Il ne serait pas
normalement exig d'inclure les comptes rendus des transferts de pilotes, des contrles des
douanes, d'immigration, des agents de sret, ni des oprations de soutage, d'allgement, de
chargement des approvisionnements et de dchargement des dchets effectues par le navire
l'intrieur d'installations portuaires, tant donn que ces activits relveraient normalement du
plan de sret de l'installation portuaire. Parmi les exemples de renseignements qui pourraient
tre donns, on peut citer :
le compte rendu des mesures prises pendant que le navire se livrait une activit de
navire navire avec un navire battant le pavillon d'un Etat qui n'tait pas un
Gouvernement contractant, et en particulier des mesures qui auraient
normalement t prvues par les navires battant le pavillon de Gouvernements
contractants ;
le compte rendu des mesures prises pendant que le navire se livrait une activit de
navire navire avec un navire qui battait le pavillon d'un Gouvernement
59

contractant mais n'tait pas tenu de satisfaire aux dispositions du chapitre XI-2 et
de la partie A du prsent Code, comme par exemple une copie de tout certificat de
sret dlivr ce navire en vertu d'autres dispositions ; et
au cas o des personnes ou des marchandises secourues en mer se trouveraient bord,
toutes les informations connues sur ces personnes ou marchandises, y compris
leur identit lorsqu'elle est connue et les rsultats de toute vrification effectue
pour le compte du navire pour tablir le statut, sur le plan de la sret, des
personnes secourues. L'intention du chapitre XI-2 et de la partie A du prsent
Code n'est aucunement de retarder ou empcher le transfert de personnes en
dtresse vers un lieu sr. La seule intention du chapitre XI-2 et de la partie A du
prsent Code est de fournir aux Etats suffisamment de renseignements utiles pour
assurer l'intgrit de leur sret.
4.39. Parmi les exemples d'autres informations pratiques relatives la sret qui pourraient tre
requises comme condition d'entre au port de manire aider garantir la scurit et la sret
des personnes, des installations portuaires, des navires et autres biens figurent les renseignements
suivants :
renseignements figurant sur la fiche synoptique continue ;
emplacement du navire au moment o le rapport est tabli ;
heure prvue d'arrive du navire au port ;
liste de l'quipage ;
description gnrale de la cargaison bord du navire ;
liste des passagers ; et
renseignements qui doivent se trouver bord en vertu de la rgle XI-2/5.
4.40. La rgle XI-2/9.2.5 permet au capitaine d'un navire qui apprend que l'Etat ctier ou l'Etat
du port appliquera des mesures de contrle en vertu de la rgle XI-2/9.2, de changer d'avis et de
renoncer entrer dans le port. Si le capitaine change d'avis, la rgle XI-2/9 n'est plus applicable
et toutes autres dispositions qui pourraient tre prises doivent se fonder sur le droit international
et tre conformes avec le droit international.

Dispositions supplmentaires
4.41. Dans tous les cas, lorsqu'un navire se voit refuser l'entre au port ou est expuls d'un port,
tous les faits connus devraient tre communiqus aux autorits des Etats intresss. Cette
communication devrait comprendre les renseignements ci-aprs, lorsqu'ils sont connus :
nom du navire, pavillon, numro d'identification du navire, indicatif d'appel, type de
navire et cargaison ;
raison du refus d'entre au port ou de l'expulsion du port ou des zones portuaires ;
nature, le cas chant, de toute la non-conformit avec une mesure de sret ;
dtails, le cas chant, de toute tentative faite pour remdier une non-conformit, y
compris les conditions imposes au navire pour la traverse ;
port(s) d'escale prcdent(s) et port d'escale dclar suivant ;
heure de dpart et heure prvue d'arrive ces ports ;
toutes instructions donnes au navire, par exemple rendre compte de son itinraire ;
renseignements disponibles sur le niveau de sret auquel le navire est actuellement
exploit ;
60

renseignements concernant les communications ventuelles qui ont eu lieu entre les
Etats du port et l'Administration ;
point de contact au sein de l'Etat du port qui tablit le rapport aux fins d'obtenir un
complment d'informations ;
liste de l'quipage ; et
tous autres renseignements pertinents.
4.42. Les Etats pertinents contacter devraient comprendre les Etats situs le long de la route
prvue du navire jusqu'au port suivant, notamment si le navire a l'intention d'entrer dans la mer
territoriale de cet Etat ctier. Les autres Etats pertinents pourraient tre les Etats des ports
d'escale prcdents afin qu'un complment d'informations puisse tre obtenu et que les questions
de sret en rapport avec les ports prcdents puissent tre rsolues.
4.43. Lors de l'exercice des mesures lies au contrle et au respect des dispositions, les
fonctionnaires dment autoriss devraient veiller ce que les mesures ou dispositions imposes
soient proportionnes. Ces mesures ou dispositions devraient tre raisonnables et leur rigueur et
leur dure devraient se limiter ce qui est ncessaire pour remdier la non-conformit ou pour
l'attnuer.
4.44. Le terme retard figurant la rgle XI-2/9.3.5.1 vise aussi les situations o, la suite des
mesures prises en vertu de cette rgle, le navire se voit indment refuser l'entre au port ou est
indment expuls du port.

Navires d'Etats non Parties et navires qui en raison de leurs dimensions ne


sont pas soumis la Convention
4.45. En ce qui concerne les navires battant le pavillon d'un Etat qui n'est pas un Gouvernement
contractant la Convention, ni une Partie au Protocole SOLAS de 1988 (cf. note 1) , les
Gouvernements contractants ne devraient pas faire bnficier ces navires de conditions plus
favorables. En consquence, les prescriptions de la rgle XI-2/9 et les recommandations
nonces dans la prsente partie du Code devraient tre appliques ces navires.
4.46. Les navires non soumis la Convention en raison de leurs dimensions sont soumis aux
mesures que les Etats appliquent pour assurer la sret. Ces mesures devraient tre prises compte
dment tenu des prescriptions du chapitre XI-2 et des recommandations nonces dans la
prsente partie du Code.

4.

Le processus de pilotage : contrles du macro processus


La mise en uvre des dispositions du Code ISPS nest pas une finalit en soi. Le

processus de ralisation du Code ISPS vise atteindre un niveau de sret. La dfinition de ce


niveau de sret correspond une situation o, les dgts ventuels conscutifs la ralisation
dun risque identifi sont acceptables. Si les vnements du 11 septembre New York ou les

61

attentats du 16 mai Casablanca nous ont appris quelque chose, cest bien la thorie des trois
R : Rsister, Ragir et Rtablir19 :
Rsister : La capacit de rsister peut tre dveloppe par un ensemble dactions
prventives et organisationnelles. Dabord, les infrastructures critiques doivent tre clairement
identifies, en effet, toutes les infrastructures ne sont pas critiques. Ensuite, les infrastructures
identifies comme tel doivent tre conues de sorte rsister aux attaques et aux dfaillances
catastrophiques.
Ragir :
Rtablir :

Engagement des gouvernements


xx

Communication et contrle des flux dinformations


xx

5. Outils de gestion des risques


La prise de dcision fonde sur le risque (Risk-based decision making RBDM) dpend
de lincorporation en temps utile dinformations importantes relatives au risque dans le processus
de prise de dcision dans une organisation. Pour russir la RBDM, il faut non seulement suivre
ses tapes fondamentales, mais aussi utiliser loutil adquat dvaluation des risques pour aboutir
la bonne information.
La question importante est comment une organisation peut dterminer les types doutils
dvaluation des risques et la manire de les utiliser pour atteindre la meilleure adquation une
application spcifique ? A savoir dans le cas prsent, le renforcement de la sret des navires et
des installations portueaires.
Pour rpondre cette question, il me semble intressant dans un premier temps dtudier
brivement la manire dont lUS Coast Guard a utilis et affin pendant de longues annes sa
boite outils dvaluation de risque, que ses units oprationnelles utilisent pour identifier et
grer les risques du systme des transports maritimes.
19

Robert Prieto Chairman of Parsons Brinckerhoff in Vulnerability of Public Infrastructure - 2002 Capital Projects
Workshop - Integrated Technology Workshop - National Conference Center - Lansdowne, Virginia November2002

62

LUS Coast Guard a depuis longtemps intgr la gestion de risque ses pratiques
oprationnelles, et a effectu un grand pas dans le passage dune stratgie de scurit maritime
ractive une autre beaucoup plus proactive. Cependant, le top management de lUSCG 20 est
parti plus loin en tablissant un objectif de prise de conscience du risque qui exige un
changement culturel par lintgration de la gestion du risque et la prise de dcision base sur le
risque dans toutes ses branches dactivit. Une partie de la stratgie pour accomplir cela consiste
en le dploiement doutils contextuels de prise de dcision de haute qualit.
Les techniques bases sur le risque et leur usage dans les processus de dcision
reprsentent la manire la plus logique pour dterminer o il faut concentrer les ressources pour
atteindre les objectifs en terme de scurit, de protection des ressources naturelles, de mobilit,
de sret maritime et de dfense nationale. En 1998, le Conseil dAdministration de la Scurit
Maritime et de Protection de lEnvironnement21 au quartier gnral de lUSCG (G-M) a mis en
chantier les travaux de dveloppement dune boite outils de gestion de risque pour le domaine
de la scurit du personnel maritime en partenariat avec le Centre de Recherche et
Dveloppement de lUSCG. Ces travaux ont donn lieu llaboration dune boite outils de
gestion des risques en janvier 2001. Ce document intitul lignes directrices pour la prise de
dcisions fonde sur lvaluation des risques (RDBM Guidelines) contient :
1- Une description du modle de prise de dcision fonde sur lvaluation des risques ;
2- Les principes de base de :
a. La prise de dcision fonde sur le risque ;
b. Lvaluation du risque ;
c. La gestion du risque ;
d. La communication relative au risque ;
3- Directives sur le choix des outils pour la prise de dcision pour chaque problme
spcifique.
4- Directives sur la gestion des projets danalyse de risque ;
5- Directives sur le dveloppement du cadre de la dcision ;
6- Procdures dtailles des outils valids danalyse de risque ;
7- Exemples, spcifiques lUSCG, dutilisation de chacun de ces outils ;
8- Directives et description des sources de donnes disponibles utiliser dans les
applications danalyse des risques.
Cependant, lintrt ici est de suivre les tapes suivies par lUSCG pour dvelopper une
boite outils dvaluation des risques ainsi que les mthodes analytiques de gestion des risques.
Lobjectif tant non dadapter lune ou lautre des mthodes analytiques valides pour les Etats
20
21

USCG: United States Coast Guard.


Marine Safety & Environmental Protection Directorate.

63

Unis dans un contexte donn, mais plutt de sen inspirer pour dfinir quelques unes pour le cas
de sret maritime des installations portuaires pour le cas spcifique du Maroc, et la valider
auprs de lautorit comptente, dans le cas prsent la capitainerie du port de Casablanca. Ce
choix limit aux installations portuaires sexplique par leur spcificit relative : les installations
portuaires varient par leur configuration, leur accs, leur importance stratgique, la nature
diverse de leurs propritaires et exploitants, le matrieletc. ; Il semble important de signaler
qu ce sujet, le chapitre XI-2 de la convention SOLAS 1974, dans la partie A du Code ISPS
prend le soin de prciser que Les Gouvernements contractants peuvent accepter qu'une
valuation de la sret de l'installation portuaire couvre plusieurs installations portuaires
condition que l'exploitant, l'emplacement, l'exploitation, le matriel et la conception de ces
installations portuaires soient similaires. Tout Gouvernement contractant qui autorise un
arrangement de ce type doit en communiquer les dtails l'Organisation. 22
Par ailleurs, les navires constituant des familles homognes (rouliers, porte-conteneurs,
navires de croisire, ptroliers, vraquiersetc.), dont le pavillon ou la proprit peut changer au
gr des intrts conomiques et des choix des armateurs, et surtout peuvent faire escale dans une
multitude de ports internationaux. Ils ncessitent donc une standardisation plus accrue des
valuations de sret au niveau international ; cest pourquoi, la quasi majorit des
gouvernements contractants a dlgu lapprciation des risques aux socits de classification,
plus comptentes ce sujet.

5.1 Etapes de dtermination de la boite outils et des mthodes


analytiques de gestion des risques :
Lobjectif ici est de fournir des outils permettant dassurer une meilleure prise de
dcision sur le terrain en produisant des dcisions rationnelles, rptables, financirement et
techniquement supportables et enfin dfendables.
Etape 1 : Dtermination des besoins et objectifs :
La premire tape pour lUSCG consistait acqurir une vision et une comprhension
globales des branches dactivits de lorganisation et types de dcisions pouvant bnficier dune
dmarche plus formelle dvaluation des risques. Le travail dbuta donc par une valuation des
besoins en terme de prise de dcision fonde sur lvaluation des risques dans le domaine de la
scurit des personnes dans le secteur maritime.
Dans le cas qui nous intresse, lapproche par lvaluation des risques est impose par le
Code ISPS lui mme. Les branches dactivit transport maritime et exploitation portuaire et les
organisations installations portuaires et navires devant bnficier dune dmarche formalise
22

Code ISPS Partie A rgle15.6 & rgle 16.8

64

dvaluation des risques sont bien spcifies par le texte du Code lui mme. De ce fait, la
dtermination des besoins dans lesprit du Code se rsumerait aux questions suivantes : Quels
sont les risques que peuvent courir nos installations portuaires ? Est-il possible de les quantifier
analytiquement en faisant appel aux statistiques ou aux lois de probabilits ? Dans quelles
situations les responsables de la sret ncessitent une approche par les risques pour prendre des
dcisions ? Existe-il des outils dvaluation des risques dj utiliss ? Quels sont ils?
Etape 2 : Dveloppement du plan :
La seconde tape pour lUSCG a t de dvelopper une stratgie pour lvaluation des
outils de gestion du risque existants dans le contexte de situations faisant intervenir la scurit
des personnes dans le secteur maritime. La valeur ajoute par ce travail de lUSCG est de
dterminer lesquels parmi ces outils pourront tre intgrs sa propre boite outils. Lobjectif de
cette tape est de dployer une boite outils mthodes assez complte mme si certaines de ces
mthodes seraient utilises moins que dautres. Le projet du plan demandait les tches suivantes :
o Dvelopper une meilleure comprhension des besoins de prise de dcision sur le
terrain.
o Dvelopper une meilleure connaissance des processus de RDBM existants.
o Dvelopper de nouveaux processus et/ou identifier les meilleures pratiques de RDBM
existantes.
o Dresser un tat des outils de gestion de risque utiliss dans chaque activit de
lorganisation.
o Dvelopper une directive de prise de dcision base sur lvaluation des risques
comme un guide pratique dutilisation de la RDBM.
Par le biais de ce plan, il a t possible de dvelopper une matrice de taxonomie 23 :
vritable carte dactivits de prise de dcision de scurit maritime typiques lUSCG croises
avec la majorit des familles doutils danalyse des risques. Ce travail sest bas sur lexprience
antrieure du gouvernement et de lindustrie avec une myriade doutils de gestion du risque
appliqus dans diverses situations de prise de dcisions au sein de lUSCG. Lquipe du projet a
slectionn un ensemble de groupes doutils classs en trois familles :
1- Mesures des consquences (Outcome Measures) : Pareto.
2- Mesures de perte deffet (Loss Exposure Measures) :
23

(Grec taxis, ordre, et nomos, loi) Science des lois de la classification, classification dlments concernant un
domaine ou une science. Cf. Dictionnaire encyclopdique Larousse 2004.

65

a- Outils rglementaires (Prescriptive Tools): Check-lists quipement, Checklists erreur humaine ;


b- Outils type what-if : PrHA24, PrRA25/CRA, What-if, HAZOP26, FEMA27,
Guide Word, Change Analysis ;
c- Outils de modlisation logique (Logic Modeling Tools) : Event Tree (Arbre
dvnements), Fault Tree (Arbre de dfaillances), HRA28 ;
3- Mesures dvaluation des situations et des mthodes (Process and situation measures):
d- Outils de pondration (Weighted tools) : Relative Ranking (classement
relatif)/Risk Indexing (indexation des risques);
e- Outils danalyse des causes racines (Root Cause Analysis Tools): 5Whys/FTA29, Change Analysis, Event Changing, Root Cause Map.
Il a fallu ensuite tablir un programme dvaluation de ces outils et mthodes dans le
secteur maritime. La priorit tant donne aux outils pouvant tre utiliss pour des applications
varies. Pour ce faire, lUSCG a utilis trois champs dvaluation : (1) une revue critique des
applications antrieures de loutil de gestion des risques au sein des MSOs30 de lUSCG ; (2) une
revue critique des meilleures pratiques de RDBM dans lindustrie maritime et (3) la tenue
dateliers pour des champs dtude spcialement choisis en collaboration avec des MSOs
volontaires.
La figure 1 montre les rsultats des tests. Les entres dans chaque cellule de la matrice
indiquent les cas o un outil spcifique sest avr convenir une application donne, ainsi que
lorganisme ayant particip lenqute. Les tableaux 1, 2 et 3 (voir annexe 1) listent les
exemples spcifiques correspondant aux codes utiliss dans les cellules de la matrice. Le
processus de collecte de ces exemples dtude de cas est dcrit dans les tapes 3, 4 et 5.
Etape 3 : Revue complte des applications antrieures :
Ltude de cas a dbut avec une rtrospective sur la manire avec laquelle les dcisions
taient prises dans lorganisation. Plusieurs lments organisationnels utilisaient dj les outils
de risque. En terme dexprience pour lUSCG, il tait important de bien connatre le travail que
les units oprationnelles effectuaient, et que plusieurs exemples de bonnes applications de la
24

PrHA: Preliminary Hazard Analysis Analyse prliminaire des dangers.


PrRA: Preliminary Risk Analysis Analyse prliminaire des risques.
26
HAZOP: Hazard and Operability.
27
FEMA: Failure, Modes and Effect Analysis.
28
HRA: Human Reliability Analysis.
29
FTA: Fault Tree Analysis.
30
MSOs: Marine Safety Offices.
25

66

RDBM existaient dj. Les objectifs de cette revue taient dabord dvaluer les forces et
faiblesses des applications de la RDBM effectues au sein des units oprationnelles, ensuite de
tirer profit de ce savoir dans le dveloppement de la directive de prise de dcision fonde sur
lvaluation du risque.
Une douzaine de champs dapplication utilisant des outils dvaluation des risques ont t
identifis, un protocole dvaluation post-facto a t dvelopp pour comme instrument pour
valuer les traits de ces applications. La figure 2 illustre ce protocole, qui examine lefficacit,
lutilit, et la qualit de linformation gnre pour la prise de dcision. La revue post-facto des
applications a montr que les units oprationnelles avaient utilis presque exclusivement les
outils de classement relatif et dindexation des risques (Relative Ranking/Risk Indexing) avec
divers rsultats. Cela est apparu comme tant le marteau de leur boite outils qui dailleurs ne
contenait rien dautre. Le besoin de diversifier plus la boite outils risques tait vident.
Soumission dun
nouveau champ
dapplication de
la RDBM

1. Information de
base

2. Description de
lactivit/processu
s de lUSCG

3. Quels outils
taient utiliss
dans le processus

6. Suivi de
lvaluation postfacto

5. Description de
lutilit des outils

4. Description de
leffet sur
lactivit/processu
s

Figure 2. Protocole post-facto.


Etape 4 : Dtermination des benchmarks de lindustrie maritime :
Dautres agences ou industries appliquent elles aussi la RDBM. Il a alors t dcid
deffectuer une revue et de dterminer les faons utilises par les autres organismes de lindustrie
maritime pour valuer le risque. Ltude a port sur lvaluation des organismes daffaires,
oprateurs de navires de transport maritime commercial et passagers, consultants maritimes,
autorits portuaires et autres agences gouvernementales. Lenqute a port sur les questions
principales suivantes :
o Lorganisme en question effectue-t-il des valuations de risques ou dautres types
dvaluations de scurit et/ou des dangers ?
o Quel tait lobjectif de ces valuations ?
o Y a-t-il eu des changements de dcisions suite lvaluation ?

67

o Comment lvaluation a t dirige ? (quels types doutils dvaluation ont t


utiliss ?)
o Existe-il des exemples disponibles de cette valuation ?
Toutes les applications dvaluation des risques recueillies lors de lenqute sur
lindustrie maritime entraient parfaitement dans les catgories dfinies dans la matrice de
taxonomie de lUSCG. Cela a permit de valider lefficacit que pourraient avoir les directives
tablir si elles sont appliques plus largement hors des champs dapplication de lUSCG dans
tout le systme des transports maritimes (ex : comits de scurit portuaire, comits
consultatifsetc.).
Etape 5 : Test des outils de risque contextuellement (dans les MSOs) :
LUSCG a choisi de ne traiter que les outils de risque ayant dj t utiliss ou du moins
valids dans une application relle au sein de ses services. Pour que sa boite outils soit bien
accepte, il tait ncessaire quelle permette des amliorations relles, pratiques et efficaces dans
les processus de prise de dcision. En ce qui concerne ltude mene, le champ dvaluation le
plus productif en terme de diversit des outils utiliss, sest avr tre les ateliers tenus au sein
des MSOs31 volontaires. Vingt quatre applications doutils de RDBM ont t tudies pendant
ces ateliers. Les rsultats de ces ateliers ont servi :
2. Dterminer les outils de risque applicables et dmontrer leur applicabilit ;
3. Effectuer la slection finale de ces outils qui vont constituer la boite outils.
Lapproche prconise lors de la tenue des ateliers au sein des MSOs se dcrit comme
suit :

Dvelopper des cas problmes multiples qui rpondent aux objectifs gnraux de

ltude et qui rpondent aussi un besoin spcifique rel de prise de dcision du MSO.

Collecte des informations de base sur le cas dfini, et identifier et faire participer si

besoin est les intervenants locaux impliqus.

Assurer une formation prliminaire en RDBM au personnel de lunit.

Application du processus de RDBM et des outils danalyse slectionns (constitution

des groupes de travail pour mener les analyses de risques et/ou pour dvelopper les aides la
dcision fonde sur lvaluation du risque). Les minutes des groupes de travail ont t
consignes, et un rapport documentant chaque application doutil a t prpar.

31

MSOs: Marine Safety Offices.

68

Finalement, le staff du centre de R&D a dirig les discussions pour exploiter les

rsultats avec les chefs dquipe pour valuer lefficacit des outils mis en uvre, et pour
recueillir les opinions, perceptions et rflexions du personnel sur le processus de RDBM.
Quoique lintention initiale ft dintroduire le maximum doutils de risque sur le terrain,
il tait ncessaire que les problmes choisis puissent rpondre des besoins spcifiques rels des
units oprationnelles. Les exemples suivants permettent de sen faire une ide assez claire :
o

Un officier responsable de linspection maritime participe au choix des navires

garantissant un contrle ferme de la zone sous juridiction du bureau mobile de scurit maritime.
o

Dterminer un outil pour classer qualitativement les priorits de planification du

plan daction tactique du bureau mobile de scurit maritime sur la zone gographique spcifique
de lenclave de Floride, et dfinir un outil danalyse prliminaire des risques pour tudier la
grandeur du risque dun accident environnemental.
o

Utilisation de lapproche HAZOP pour valuer le chargement en fuel dune barge

dans un petit terminal maritime avec le bureau mobile de scurit maritime.


o

Utilisation de lapproche FMEA pour analyser le programme dinspection renforce

du chenal maritime du St Laurent32 avec les MSO de Buffalo et de Massna.


o

Utilisation dun outil danalyse de changement des risques pour valuer les risques

doccurrence dvnements maritimes dans un port. Cela a t appliqu au CSA HUNLEY


salvage Operations avec le MSO de Charleston et OPSAIL avec Activities Baltimore.
o

Utilisation de lapproche danalyse de larbre dvnements pour valuer le risque

associ aux navires passagers de grande capacit dans Myrtle Beach avec le MSO de
Charleston.
o

Utilisation dune approche HRA pour lvaluation du personnel du pont des ferries

avec le MSO de San Francisco.


o

Etablissement d'un modle de calcul de gestion des risques en construction maritime

pour valuer les MARINE CONSTRUCTION WAIVERS avec me MSO de San Francisco.
o

Dtermination dun outil de risque, pour le commandant du port de Providence, pour

lvaluation des exigences quivalentes en terme dquipement de survie pour les petits navires
passagers exploits dans les eaux protges, en rponse aux nouvelles exigences dquipements
de survie.

32

Enhanced Seaway Inspections along the St Lawrence.

69

Bien que tous les outils identifis initialement pour lvaluation taient utiles, certains se
sont avrs dapplication trop complexe sans laide dexperts. Ils ont tout simplement t carts
de la directive (ex : Common Cause Failure Analysis et Human Reliability Event Tree Analysis).
Les outils et les applications inclus dans la version de janvier 2001 se rsument comme suit :
Outils dvaluation des risques :
Pareto Analysis ; Preliminary Risk Analysis ; Failure Modes and Effects Analysis ;
Hazard and Operability Analysis ; Fault Tree Analysis ; Event Tree Analysis ; Event and Causal
Factor Charting ; Preliminary Hazard Analysis ; Change Analysis ; What-if Analysis ; Relative
Ranking/Risk Indexing ; Checklist Analysis.
Applications :
Dcisions relatives la prvention :
Gestion de lexploitation portuaire et de chenal navigable :
Quelles sont les actions entreprendre pour traiter les oprations portuaires prsentant le
plus de risques la scurit et lenvironnement ?
Quelles sont les actions entreprendre pour minimiser le risque dune opration
spcifique ?
Comment peut-on grer le risque inhrent aux changements venir dans lexploitation
portuaire et lexploitation des chenaux de navigation ?
Une stratgie alternative propose permet-elle le mme niveau de protection que les
exigences actuellement tablies ?
Comment les Coast Guards devraient planifier les activits de contrle et de surveillance
pour minimiser le risque ?
Conduite des inspections :
Quels types de contrles une unit doit accentuer pour minimiser les risques ?
Quest ce quune unit doit inspecter ? Comment les ressources de lUSCG peuvent-elles
tre le mieux affectes aux divers navires et diverses installations portuaires ?
Sur quels points dvaluation une unit devrait mettre laccent lors dune inspection ?
Quelles sont les actions prendre face une dficience identifie ?
Dcisions relatives la prparation :

70

Quels accidents ou lieux sensibles une unit devrait faire ressortir dans la planification
des ractions et ltablissement des plans ?
Quelles stratgies pourraient minimiser le risque associ un scnario spcifique
daccident ?
Dcisions relatives la raction :
Quelles actions dinvestigation doivent tre entreprises pour prvenir la rcurrence des
accidents ?
Quelles actions doivent tre entreprises pour minimiser les risques dexploitation durant
les actions de rponse ?
Etape 6 : Identification des sources de donnes potentielles :
Dans le processus de dfinition dune boite outils risque, limportance des sources de
donnes est apparue vidente. Les utilisateurs ont manifest le dsir de disposer de procdure
dacquisition des donnes ainsi que le besoin de disposer doutils fondamentaux pour dfendre la
qualit des donnes quils choisissent. Actuellement, il nexiste pas de base de donnes pour la
scurit maritime complte et exhaustive pour appuyer la RDBM. Par consquent, un
compendium de sources de donnes a t dvelopp pour accompagner la directive pour
permettre laccs linformation prliminaire apte aider les usagers choisir les donnes pour
les applications de la RBDM relatives la scurit maritime.
Le compendium permettra aux analystes dviter les piges les plus communs qui mnent
au mauvais emploi ou la mauvaise interprtation des donnes. Afin dviter ces piges, les
analystes doivent (1) comprendre quelle est linformation ncessaire la prise de dcision, (2)
dterminer quel point les donnes caractrisent bien le(s) paramtre(s) analyss du modle de
risque choisi, et (3) fournir les rsultats de lanalyse ainsi que les incertitudes dcoulant de
lventuel ajustement imparfait entre les donnes et le modle de risque.
Etape 7 : Dploiement :
Lune des leons tires de la revue de ltat existant de la prise de dcision fonde sur le
risque est quun ensemble doutils trs similaire avait t distribu en 1997, mais qui na t
accompagn ni de promotion, ni dactivits de formation ou de mesures daide pour sassurer de
leur rel emploi. Par consquent, une large campagne promotionnelle, ducative et
daccompagnement a t mise en place pour augmenter les chances de mise en uvre et
dutilisation rcurrente de la nouvelle directive. Cette initiative comprenait ce qui suit :

Dveloppement dun site web spcialis : Coast Guard Risk Web Site ;
71

Publication dun ensemble darticles promotionnels dans diverses revues de scurit

maritimes spcialises ;

Conversion des bases de donnes sur papier en un support lectronique aisment

exploitable ;

Organisation de prsentations au plus haut niveau de management de lUSCG ;

Intgration de la RDBM aux principaux programmes dtudes dispenss par les

centres de formation de lUSCG ;

Conduite dateliers de travail pour prs de 130 oprationnels pour les familiariser

avec les processus et la boite outils RDBM.

5.2 Adaptation de la boite outils la sret maritime


Une tude33 des outils dvaluation des risques effectue par le dpartement of Homeland
Security amricain base sur les travaux de lUSCG, et prsente devant le congrs amricain a
servi de base aux experts de lOMI pour mettre en place un outil dvaluation fiable du risque
terroriste.
La gestion du risque est un processus analytique systmatique pour estimer la probabilit
qua une menace de mettre en danger un bien, un individu ou une fonction et identifier les
actions mme de rduire le risque et dattnuer les consquences dune attaque. Les principes
de gestion du risque reconnaissent qualors quun risque ne peut gnralement pas tre limin,
laugmentation de la protection contre les menaces connues ou potentielles contribue sa
rduction. Une bonne approche de gestion du risque comprend trois lments de base :
lvaluation de la menace, lvaluation de la vulnrabilit et lvaluation de la criticit. Les
valuations des menaces sont dimportants outils daide la dcision qui peuvent aider les
organisations lors de la planification des programmes de sret. Lvaluation de la menace
identifie les menaces et les value sur la base de plusieurs facteurs tels : la capacit, lintention
ou encore la mortalit potentielle dune attaque. Pendant de longues annes, il a toujours t
recommand que soient menes des valuations des menaces au niveau national par les agences
gouvernementales appropries. Nanmoins, il ne sera jamais possible de savoir si toutes les
menaces ont t identifies, ni dobtenir toutes les informations relatives aux menaces
identifies. Par consquent, les deux autres lments de lapproche savoir les valuations de
vulnrabilit et de criticit sont essentiels et ncessaires pour se protger contre les attaques
33

United States General Accounting Office GAO - EDT Friday October 12, 2001 HOMELAND SECURITY Key
Elements of a Risk Management Approach Statement of Raymond J. Decker, Director Defense Capabilities and
Management - GAO-02-150T

72

terroristes. Lvaluation de la vulnrabilit est un processus qui identifie les faiblesses pouvant
tre exploites par les terroristes, et suggre des options pour liminer ou attnuer ces faiblesses.
Lvaluation de la criticit est un processus conu pour identifier et valuer systmatiquement les
biens dune organisation, bas sur limportance de leur mission ou fonction, sur le groupe de
personnes confrontes au risque, ou sur limportance dune structure. Les valuations de criticit
sont importantes car elles permettent de classer par ordre de priorit, les biens ou les structures
ncessitant une protection plus leve ou spciale contre une attaque ventuelle.
Comme le montrent les attaques terroristes du 11 septembre 2001 ou les attentas de
Casablanca du 16 Mai 2003 ou encore les attentas de Madrid le xxxxxx ou ceux de Balietc.,
plusieurs nations sont confrontes une menace diffuse croissante. Pour tenter de contraindre les
gouvernements exaucer un de leurs dsirs ou simplement pour saffirmer, les adversaires
potentiels sont contrairement aux traditions, plus enclins frapper des cibles civiles ou militaires
vulnrables plutt que de se risquer la confrontation avec des forces armes sur les champs de
bataille.
Du reste, ce type de menace est prsent avec plus dacuit aujourdhui du fait de la
porosit des frontires, de lvolution rapide des technologies, du flux dinformations plus
important et du pouvoir destructif des armes actuellement la porte des Etats, groupuscules, et
individus qui visent mettre en danger la sret personnelle des citoyens.
Des nations hostiles, des groupes terroristes et mme des individus peuvent viser les
personnes, les institutions et les infrastructures avec des armes de destruction massive
comprenant les armes biologiques, chimiques, radiologiques, nuclaires ou hautement explosifs.
Bien quils doivent surmonter quelques dfis techniques et oprationnels significatifs pour
produire et relcher plusieurs agents biologiques ou chimiques de qualit et en quantit suffisante
pour tuer un nombre important de personnes, la possibilit que cela puisse tre arriver existe et
lhistoire le prouve. A titre dexemple, en 1995, le group Aum Shinrikyo a russi tuer 12
personnes et en blesser des milliers en lchant du gaz sarin dans le mtro de Tokyo. Et avant
lattaque de ce groupe, le culte religieux Rajneeshee en 1984 en Oregon, a contamin des
aliments dans divers restaurants avec la bactrie salmonelle pour empcher les citoyens de voter
lors dune lection locale. Mme si lon na compt aucun mort dans cet attentat, des centaines
de personnes ont souffert dintoxication alimentaire. Les lettres lanthrax sont un autre exemple
des plus frappants.
Un des rles fondamentaux du gouvernement daprs la constitution est de protger le
Royaume contre les menaces autant domestiques qutrangres. Le gouvernement doit tre en
mesure de prvenir et de dsamorcer les attaques sur le territoire national dune part, et de
73

dtecter les dangers imminents avant que des attaques ou incidents ne surgissent dautre part.
Quoique quil ne soit pas possible de dtecter, de prvenir ou dtourner chaque attaque, des
mesures peuvent tre prises pour grer le risque occasionn par les menaces la sret du
territoire.
Une approche de la gestion des risques pouvant renforcer le niveau de prparation contre
les attaques terroristes existe. Cette approche est base sur des valuations des menaces, de la
vulnrabilit et de la criticit. Une variante de cette approche est actuellement utilise par le
DOD34 amricain35. Certaines des entreprises multinationales les plus importantes utilisent une
autre variante de cette approche. De plus, la commission 36 inter agences sur le crime et la sret
dans les ports maritimes des Etats Unis a propos une approche similaire pour valuer la sret
dans les ports maritimes amricains.
Evaluation des menaces : une tape importante dans la mise en uvre de lapproche
Lvaluation des menaces est utilise pour valuer la probabilit doccurrence dune
activit terroriste contre un site ou un bien donn. Cest un outil daide la dcision qui permet
dtablir et de classer par ordre de priorit les exigences la planification et lallocation des
ressources dun programme de sret. Lvaluation des menaces identifie et value chaque
menace en fonction dun ensemble de facteurs tels la capacit de nuire, lintention de nuire et la
mortalit estime dune attaque. Aux Etats Unis, diverses agences de renseignement ou
judiciaires participent lvaluation des menaces terroristes domestiques et trangres au pays.
La communaut de renseignement US -comprenant entre autres la CIA 37, la NSA38, la DIA39 et le
SDBIR40- surveillent les menaces terroristes dorigine trangre ; le FBI41 rassemble les
informations, et value la menace issue des source domestiques de terrorisme. Au Maroc,
diverses agences et dpartements vocation similaire traitent ce problme. Il sagit notamment
des services de renseignement de la dfense nationale, la gendarmerie royale, la DST, les
renseignements gnraux, la police judiciaireetc.
Les informations sur les menaces potentielles recueillies aussi bien par les services de
renseignement ou de police judiciaire peuvent produire des valuations des menaces servant dans
la planification de la stratgie de sret nationale. En identifiant et en valuant les menaces, ces
34

DOD : Department of Defence : Ministre de la dfense.


Cf. Combating Terrorism: Selected Challenges and Related Recommendations - (GAO-01-822, Sept. 20, 2001).
36
Interagency Commission on Crime and Security in U.S. Seaports.
37
CIA : Central Intelligence Agency.
38
NSA : National Security Agency.
39
DIA : Defence Security Agency.
40
SDBIR : State Departments Bureau of Intelligence and Research : Bureau de renseignement et de recherche du
Dpartement dEtat.
41
FBI : Federal Bureau of Investigation.
35

74

organismes nont plus besoin de considrer les pires scnarii lors de la planification et
lallocation des ressources. Les scnarii du cas le plus pessimiste ont tendance se concentrer
sur les vulnrabilits, qui sont virtuellement illimites et dont le traitement peut ncessiter des
ressources extraordinaires. Aussi, en labsence de donnes dtailles sur la nature et la porte de
la menace, lexistence dun quilibre prudent utilisant les trois lments pour la prparation et la
protection contre cette menace est essentielle.
Bien que lvaluation des menaces soit un outil cl daide la dcision, il faudra
reconnatre que mme si elles sont souvent mises jour, ces valuations peuvent ne pas identifier
de manire adquate les menaces poses par certains groupes terroristes. Quelles que soient les
informations dont nous disposons sur des menaces potentielles, on ne sera jamais surs davoir
identifi toutes les menaces ou que nos informations sont compltes mme pour les menaces
desquelles nous sommes avertis. Par consquent, une approche de la gestion du risque
comportant de plus les deux valuations de vulnrabilit et de criticit permettent de sassurer
dune meilleure prparation contre les attaques terroristes.
Evaluations des vulnrabilits : un moyen didentifier les faiblesses
Une valuation de la vulnrabilit est un processus qui identifie les faiblesses dans les
structures physiques, les systmes de protection des personnes, des processus ou dautres
domaines pouvant tre exploits par des terroristes. Elle peut aussi suggrer des options
permettant dliminer ou dattnuer ces faiblesses. A titre dexemple, une valuation de la
vulnrabilit peut rvler des faiblesses dans les systmes de scurit dune organisation ou des
infrastructures cl non protges telles : le rseau deau douce, les ponts, les tunnelsetc. en
gnral, ces valuations sont menes par des experts dans des domaines tels lingnierie, le
renseignement, la sret, les systmes dinformation, la finance ainsi que dautres disciplines.
Par exemple, dans plusieurs bases militaires amricaines, des experts ont identifi des problmes
de sret tels quune distance entre les parkings et les immeubles importants si faible que
lexplosion dune voiture peut causer des dommages voir dtruire les immeubles et tuer les
personnes y travaillant. Pour attnuer ce risque, les experts ont conseill que la distance entre les
parkings de voitures et les constructions soit augmente. Un autre moyen de rehausser le niveau
de sret serait de renforcer les fentres des immeubles pour viter que des clats de verre ne
volent lintrieur des immeubles en cas dexplosion.
Pour les compagnies du secteur priv, ce type dvaluation peut identifier les
vulnrabilits dans les oprations dexploitation, la sret du personnel, la sret physique et
technique. La commission des ports maritime des Etats Unis a recommand que des valuations
de vulnrabilit de ce type soient menes. Elle a identifi les facteurs devant tre pris en
75

considration, et qui comprennent laccs aux navires ou aux installations portuaires, les voies
dentre et de sortie, la facilit daccs aux marchandises de valeur ou sensibles tels les matires
dangereuses, les armes, les munitions et les explosifs. Grce linformation relative la
vulnrabilit et la menace, les planificateurs et les preneurs de dcision sont en meilleure
posture pour grer le risque dattaque terroriste en allouant les ressources de manire plus
efficace. Cependant, les valuations des risques et des vulnrabilits doivent tre soutenus par
une valuation de la criticit, qui est le dernier lment principal de lapproche de gestion du
risque ainsi dfinie.
Evaluation des criticits : que doit-on protger en priorit ?
Lvaluation de la criticit est un processus conu pour identifier et valuer
systmatiquement les biens et infrastructures importants en terme de facteurs varis tels la
mission et limportance de la cible. Par exemple les centrales lectriques, les ponts cl, et tous les
rseaux informatiques peuvent tre considrs comme critiques au regard de leur importance
pour la sret nationale, lactivit conomique et la scurit publique. Par ailleurs, certaines
installations peuvent tre critiques certains moments et pas dautres. Par exemple, les grands
stades et complexes sportifs, les galeries marchandes, ou immeubles de bureaux lorsquils sont
utiliss par un grand nombre de personnes peuvent constituer une cible importante. Les
valuations de criticit sont importantes parce quelles fournissent une base pour lidentification
des biens et structures relativement plus importantes pour tre protges conte une attaque. Les
valuations fournissent les informations pour classer par ordre de priorit les biens et pour
dterminer les ressources ncessaires allouer aux actions spciales de protection. Ces
valuations prennent en considration des facteurs tels que limportance de la mission que rempli
la structure en question, la capacit de reconstituer cette aptitude et le cot potentiel de rparation
ou de remplacement.
Les compagnies multinationales -plus prcisment celles oprant dans le secteur des
hydrocarbures- utilisent des valeurs descriptives pour caractriser la perte dune structure, ces
valeurs vont de : Catastrophique critique puis marginal et enfin ngligeable. Elles
assignent alors des valeurs leurs principaux actifs. Ce processus donne lieu une matrice qui
classe comme plus haut risque, le bien ou actif le plus important lorsque confront aux scenarii
de menace les plus probables. La commission des ports maritimes des Etats Unis a aussi identifi
les actifs potentiels de valeur importante (la production, la logistique dans les chantiers de
rparation ; le transfert et le chargement dans les installations de stockage ; les modes de
transportetc.) qui doivent tre inclus dans lanalyse de criticit. Elle a aussi conseill que

76

soient pris en considration, lors de lvaluation du risque sur un actif, sa mission et les impacts
militaires et conomique que sa perte partielle ou totale peuvent occasionner.

77

PARTIE II
Mise en uvre du Code ISPS
Cas pratique dun navire et dune
installation portuaire.

78

Elments de base de lvaluation du risqu :


Lvaluation des risques est le processus de collecte et de synthse dinformations
pour dvelopper la comprhension du risque dune activit particulire. Pour arriver
comprendre le risque dune opration, il est ncessaire de rpondre aux trois
questions suivantes :
i) Quest ce qui peut marcher de travers ?
ii) Comment dcrire cette situation ?
iii) Quels en sont les impacts ?
Des rponses qualitatives lune ou plusieurs de ces questions sont gnralement
suffisantes pour permettre la prise de bonnes dcisions. Cependant, comme les
dirigeants cherchent des informations plus dtaills sur les cots et les charges
pour asseoir leurs dcisions, ils peuvent faire appel aux mthodes quantitatives de
gestion des risques (QRA). Les deux aspects qualitatif et quantitatif seront traits
ici. La figure suivante illustre les lments de lvaluation du risque.

FIGURE 1 : Elments de lvaluation du risque


Comprhensio
n du risque.

Comment dcrire
la situation ?

Quest ce qui
peut marcher de
travers ?

Quels sont les


impacts
potentiels ?

Fondement de lvaluation des risques


Exprience
Mthodes
Savoir et jugement
antrieure
analytiques
Dans la suite, seront prsents les dtails relatifs aux outils et
mthodes disponibles pour mener bien une valuation du risque, les
fondements prendre en considration, des informations sur les exigences
rglementaires pertinentes pour la prsente tude et enfin lvaluation ellemme. Avant dinitier une valuation du risque, toutes les parties impliques
doivent se mettre daccord sur les objectifs de lexercice, les mthodes
utiliser, les ressources requises et de la manire selon laquelle les rsultats
seront appliqus.

Mthodes dvaluation du risque :


S E C T IO N 1 Le processus dvaluation du risque
CHAPITRE:

79

Pour utiliser une mthode systmatique pour dterminer les niveaux de


risque, le processus dvaluation du risque est appliqu (RAP 42). Ce processus
consiste en quatre tapes de base :
i)

Identification du danger

ii)

Evaluation de la frquence

iii)

Evaluation des consquences, et :

iv)

Evaluation du risque.

Le niveau dinformation permettant de prendre une dcision varie largement.


Dans certains cas, aprs identification des dangers, les mthodes qualitatives
dvaluation des frquences et des consquences sont mme de permettre une
valuation du risque. Dans dautres cas, une analyse quantitative plus dtaille est
ncessaire. Le processus dvaluation du risque est illustr dans la figure 2, et les
rsultats possibles issus des deux approches qualitative et quantitative y sont
dcrits.
Il existe plusieurs techniques et modles danalyse, tous diffrents les uns
des autres, qui ont t dvelopps pour aider dans la conduite des valuations de
risque. Certaines de ces mthodes sont rsumes dans la figure 2. Llment
essentiel au succs dune analyse de risque est le choix de la bonne mthode (ou
combinaison de mthodes) pour une situation donne. Pour chaque tape du
processus dvaluation du risque, une section de ce chapitre sera consacre. Une
brve prsentation de certaines des mthodes danalyse disponibles sera effectue,
des suggestions quant aux approches danalyse de risques pour aider la prise de
dcision dans lindustrie maritime. Il est ncessaire de prciser que certaines de ces
mthodes (ou variantes de mthodes) peuvent tre utilises dans plusieurs tapes
du processus dvaluation des risques. A titre dexemple, les mthodes darbre
danalyse peuvent tre utilises aussi bien dans ltape de lvaluation des
frquences que celle de lvaluation des consquences. Dans la figure 2 les
mthodes sont listes dans ltape la plus commune pour viter les rptitions.

42

RAP : Risk Assessment Process.

80

Fig. 1 PROCESSUS DEVALUATION DU RISQUE


METHODES QUALITATIVES

METHODES QUANTITATIVES

EVALUATION DES FREQUENCES

Modle des
causes

Estimation des
probabilits

Identification
des dangers

Estimation des
probabilits
EVALUATION DES CONSEQUENCES

Modle des
effets

Risques relatifs et
absolus
Sources
principales du
risque
Comparaison aux
autres risques

Estimation des
impacts

Classement qualitatif des


recommandations

Cots et bnfices quantifis des


alternatives de rduction du risque

Fig. 2 Vue gnrale des mthodes dvaluation du risque


METHODES DEVALUATION
DU RISQUE

Mthodes didentification
Du danger

Recherche
historique
Revue What-if
Audit de sret
Checklists
Brainstorming
HAZOP
FMEA
HAZID

SECTION2

S O U S

Mthodes dEvaluation
des frequences

Mthodes devaluation
des consequences

Mthodes dEvaluation
du risque

Recherche
historique
Analyse arbre de
dfaillances
Analyse arbre
dvnements
Analyse de la
fiabilit humaine
Common cause
failure analysis.

Modles de
dispersion
atmosphrique
Modles
dexplosion et
radiation thermique
Modles de
transport maritime
Modles deffets
Modles
dattnuation

Matrice de risque
Courbe F-N
Profil du risque
Courbe de densit
du risque
Index des risques

Mthodes dvaluation du risque

S E C T IO N

2 Mthodes didentification du

danger
81

Puisque les dangers sont source dvnements pouvant mener des effets
indsirables, les analyses de comprhension de lexposition au risque doivent
ncessairement

dbuter

par

la

comprhension

des

dangers

eux-mmes.

Lidentification du danger est une tape importante quoiquelle fournisse rarement


de faon directe linformation ncessaire la prise de dcision.
Parfois lidentification du danger est effectue de faon explicite en utilisant
des techniques structures. Dautres fois (gnralement lorsque les dangers en
question sont bien connus), lidentification du danger est plutt une tape implicite
qui nest pas systmatiquement effectue. Dans lensemble lidentification du
danger se concentre sur une analyse des risques inhrents aux principaux dangers
et sur les types dincidents que ces dangers peuvent occasionner. Les mthodes
suivantes sont les techniques communment utilises pour identifier les dangers.
1- Technique HAZID43 :
HAZID est un terme gnral utilis pour dcrire un exercice dont le but est
didentifier les dangers et les

vnements qui leur sont associs, et pouvant

donner lieu des consquences significatives. Par exemple, une analyse HAZID
peut tre mene pour une installation de forage de ptrole off-shore pour identifier
les dangers potentiels pouvant avoir des consquences sur le personnel (blessure
ou mort), sur lenvironnement (pollution ou fuite de ptrole), et actifs financiers
(perte de production, retardetc.). La technique HAZID peut tre applique toute
linstallation

ou

au

navire,

ou

seulement

pour

analyser

leurs

procdures

dexploitation. Le processus utilis lors de la conduite dune HAZID dpendra du


systme valuer et des ressources disponibles.
Typiquement, le systme valuer est divis en parties que lon peut grer
aisment, et une quipe est runie pour une sance de brainstorming (souvent
munie de checklists) pour identifier les dangers potentiels associs chaque partie
du systme. Ce processus est gnralement effectu par une quipe exprimente
dans la conception et lexploitation de linstallation en question, et les dangers ainsi
considrs comme importants seront classs par ordre de priorit pour une
valuation plus approfondie.
2. Analyse WHAT-IF :
Lanalyse

WHAT-IF

est

une

approche

brainstorming

base

sur

un

interrogatoire large et vaguement structur permettant dune part de mettre en


hypothse les dsordres potentiels pouvant causer des msaventures ou des
problmes de performance du systme, et dautre part de sassurer que les
43

HAZID : Hazard Identification.

82

protections appropries contre ces problmes sont en place. Cette technique


dpend de la rflexion dune quipe dexperts pour gnrer une revue globale et
peut tre utilise pour nimporte quelle activit ou systme. Lanalyse WHAT-IF
gnre des descriptions qualitatives de problmes potentiels (sous forme de
questions-rponses) ainsi quune liste de recommandations pour prvenir ces
problmes. Elle est applicable pour presque toutes les analyses, spcialement celles
domines par des scnarios de dfaillances relativement simples. Elle peut
loccasion tre utilise seule ou en complment dune autre technique plus
structure spcialement lanalyse de checklist.
3. Analyse de Checklist :
Lanalyse de checklist est une valuation systmatique sur la base dun
critre prtabli sous forme dune ou plusieurs listes de vrification. Elle est
applicable dans les analyses de niveau dtaill et est utilise principalement pour
fournir une structure aux entretiens, la revue des documents et aux inspections
sur le terrain. Cette technique permet dlaborer des listes quantitatives des
conformits et non-conformits avec des recommandations pour corriger les nonconformits. Lanalyse de checklist est frquemment utilise pour complter ou
comme partie intgrale dune autre mthode (spcialement lanalyse WHAT-IF)
pour traiter des exigences spcifiques.

4. Analyse HAZOP44 :
La technique de lanalyse HAZOP fait appel des mots-clef spcifiques pour inciter un
groupe dindividus expriments identifier des dangers potentiels ou des problmes
dexploitation relatifs aux composants dune machine ou dun systme. Les mots clef dcrivant
les carts potentiels de la situation idale sont choisis en appliquant un ensemble dadjectifs
prdfinis (i.e. haut, bas, plus, moins, nonetc.) un ensemble de paramtres de processus
prdfinis (flux, pression, compositionetc.). Le groupe se runi ensuite pour une sance de
brainstorming sur les consquences potentielles de ces carts, et si un problme lgitime est
identifi, ils sassurent que les protections appropries soient mises en place pour permettre
loccurrence de lcart. Ce type danalyse est gnralement utilis au niveau systmique, et
gnre principalement des rsultats qualitatifs, quoique que de simples quantifications soient
possibles.
La principale utilisation de la mthodologie HAZOP est lidentification des dangers de
scurit et des problmes dexploitation (spcialement les systmes de fluides et dchange
thermique). Cette mthode est donc principalement adapte la gestion des risques industriels.
44

HAZOP : HAZard and OPerability.

83

5. Analyse des modes de dfaillance et de panne FMEA45


FMEA est une approche par raisonnement inductif qui sadapte le mieux pour la revue
des systmes lectriques et mcaniques. Cette technique nest pas approprie aux problmes
maritimes tels la scurit globale du navire ou son transit au port. La technique FMEA prend en
considration la faon avec laquelle le mode de dfaillance de chaque composant du systme
peut toucher

Failure Modes and Effects Analysis (FMEA)


FMEA is an inductive reasoning approach that is best suited for reviews of
mechanical and electrical
hardware systems. This technique is not appropriate to broader marine issues such
as harbor transit or
overall vessel safety. The FMEA technique (1) considers how the failure mode of
each system
component can result in system performance problems and (2) ensures that
appropriate safeguards
against such problems are in place. This technique is applicable to any well-defined
system, but the
primary use is for reviews of mechanical and electrical systems (e.g., fire
suppression systems, vessel
steering/propulsion systems). It also is used as the basis for defining and optimizing
planned
maintenance for equipment because the method systematically focuses directly
and individually on
equipment failure modes. FMEA generates qualitative descriptions of potential
performance
problems (failure modes, root causes, effects, and safeguards) and can be
expanded to include
quantitative failure frequency and/or consequence estimates.

Contribution of Human Factors Issues

In any effort to identify hazards and assess their associated risks, there must be full
consideration of
the interface between the human operators and the systems they operate. Human
Factors Engineering
(HFE) issues can be integrated into the methods used to identify hazards, assess
risks, and determine
the reliability of safety measures. For instance, hazard identification guidewords
have been developed
to prompt a review team to consider human factor design issues like access, control
interfaces, etc.
An understanding of human psychology is essential in estimating the effectiveness
of procedural
controls and emergency response systems.
Persons performing risk assessments need to be aware of the human factors
impact, and training for
such persons can improve their ability to spot the potential for human contributions
to risk. Risk
45

Failure Modes and Effects Analysis.

84

analysts can easily learn to spot the potential for human error any time human
interaction is an explicit
mode of risk control. However, it is equally important to recognize human
contributions to risk when
the human activity is implicit in the risk control measure. For example, a risk
assessment of a boiler
would soon identify overpressure as a hazard that can lead to risk of rupture and
explosion. The
risk assessment might conclude that the combination of two pressure control
measures will result in
an acceptably low level of risk. The two measures are: 1) have a high pressure
alarm that will tell the
operator to shut down the boiler and vent the steam, and 2) provide an adequately
sized pressure relief
valve. The first risk control measure involves explicit human interaction. Any such
control measure
should immediately trigger evaluation of human error scenarios that could negate
the effectiveness of
the control measure. The second risk control measure involves implicit human
interaction (i.e., a
functioning pressure relief valve does not appear on the boiler all by itself but must
be installed by
maintenance personnel.)
A checklist of common errors or an audit of the management system for operator
training are
examples of methods used to address the human error potential and ensure that it
also is controlled.
The purpose of any tool would be to identify the potential for error and identify how
the error is
prevented. Does the operator know what the alarm means? Does he know how to
shut down the
boiler? What if the overpressure event is one of a series of events (e.g. what if the
operator has five
alarms sounding simultaneously)? Did the engineer properly size and specify the
relief valve? Was it
installed correctly? Has it been tested or maintained to ensure its function? A
corollary to each of the
above questions is required in the analysis: How do you know? The answer to that
last question is
most often found in the management system, thus Human Factors is the glue that
ties risk
assessment from a technology standpoint to risk assessment from an overall quality
management
standpoint.

85

Points dvelopper :
Diffrences fondamentales entre le maroc et les USA :
-

Structure et organisations ;

USCG est un organe militaire contrairement lautorit


portuaire et au port state control marocains

Douane : Maroc : emploi des hommes en premier lieu

USA : US Customs fait appel la technologie plutt qu


llment humain. Cause : cot de la main duvre x10

Par contre les scanners reprsentent des investissements clairs


pouvant donc tre facturs et amortis. Possibilit de rpercuter
le prix.

Ports : choix des mthodes dvaluation des risques en fonction du domaine dactivit, du
trafic, de la structure organisationnelle, politique, conomique, culturelle
Navires : les experts maritimes existent depuis longtemps, mais ils sont spcialiss en
scurit plutt quen sret.

Mthodologie de recherche :
Etape 1 : Cerner le sujet par : Dfinition prcise de lobjectif poursuivi par le code ISPS,
pour un navire et pour une installation portuaire.
Etape 2 : Etat des lieux :
-

Zonage et identification des installations portuaires et ouvrages du port


conformment au code ISPS ;

Elaboration des questionnaires dvaluation destins aux oprateurs portuaires


concerns par le code ;

Elaboration des questionnaires dvaluation destins aux oprateurs maritimes


(navires et compagnies maritimes) concerns par le code ;
86

Elaboration

et

examen

du

questionnaire

dvaluation

destin

aux

administrations et autorits du port ;


-

Etude de lAppel dOffres mis par lAutorit portuaire pour dsigner le RSO.

Collecte des donnes relatives la sret pour : Examen des rponses aux questionnaires
dvaluation :
-

Installation portuaire : Cas pilote du port de Casablanca ;

Navire marchand de ligne : cas du navire passagers ;

Entreprise ou compagnie maritime ;

Etape 3 : Tri des donnes recueillies et recoupements ; Elaboration du canevas de


synthse dvaluation de la sret des :
-

Installations portuaires du port de Casablanca ;

Administrations et autorits du port ;

Navire passagers ;

Compagnie maritime.

Etape 4 : Evaluation de la sret des installations portuaires et des navires passagers :


-

Dtermination des menaces la sret des installations portuaires et aux navires,

Hirarchisation des menaces,

Prsentation des diffrentes mthodes de gestion des risques : APR/APD, A.M.D.E.


(C), HAZard Operability Study HAZOP, Arbre de dfaillance AdD et arbre
dEvnements AdE.

Dtermination de la mthode utiliser, analyse des risques et tablissement des


matrices de risque.

Etape 5 : Elaboration des plans de la sret et dfinition des trois niveaux de sret.
Etape 6 : Dtermination des moyens techniques, organisationnels et humains ncessaires
lapplication du code ISPS ; agent de sret des installations portuaires PFSO (Port facility
security officer), agent de sret de la compagnie maritime CSO (Company security officer),
agent de sret du navire SSO (Ship security officer).
Etape 7 : Estimation des cots :
-

Cot dtude et dimplantation,


87

Equipements pour les navires et les installations portuaires,

Formation des officiers de scurit (PFSO, SSO, CSO)

Plan du mmoire :
Prfaces.
Introduction et choix du sujet.
Le code ISPS : historique, objet et prsentation.
Partie I : Installations portuaires :
-

Collecte de donnes relatives la sret des installations portuaires;

Evaluation de sret des installations portuaires (Port Facility Security Assessment :


PFSA);

Plan de sret des installations portuaires (Port Facility Security Plan : PFSP);

Moyens techniques et humains (PFSO);

Partie 2 : Navire passagers et compagnies maritimes :


-

Collecte de donnes relatives la sret des navires passagers;

Evaluation de sret des navires (Ship Security Assessment : SSA);

Plan de sret des installations portuaires (Ship Security Plan : SSP);

Moyens techniques et humains (SSO et CSO);

Partie 3 : Estimation des cots et impacts sur la comptitivit :


-

Estimation des cots et impact sur la comptitivit portuaire.

Estimation des cots et impact sur la comptitivit commerciale du navire


passagers.

Le titre du mmoire nest pas parlant parce quil ne traduit pas une problmatique
Les titres des parties ne sont pas des titres ide, puisquon ne voit pas apparatre
une quelconque problmatique laquelle vous devez rpondre dans le dveloppement.
88

Un chapitre doit normalement constituer une mini-problmatique quelle est la


votre ?
La subdivision normale cest : (partie, chapitre, section, paragraphe, A, 1)
En seconde partie il est judicieux de se pencher sur une tude de cas concret
Ne pas oublier de souligner limportance du sujet dans la problmatique en mettant
laccent sur la gravit de non conformit au code isps par rapport dautres non
conformits
Pt de dpart de la problmatique : pkoi avoir choisi de traiter du code isps.
Ne pas oublier de revoir lintroduction aprs avoir fini la rdaction du mmoire,
cependant il est important de rdiger une problmatique claire ds le dpart sachant quil
est tjs possible de la peaufiner au fur et mesure des lectures

89

Annexes :
Dfinitions (Chapitre XI-2 de la Convention SOLAS)
1. Vraquier dsigne un vraquier tel que dfini la rgle IX/1.6.
2. Navire-citerne pour produits chimiques dsigne un navire-citerne pour produits
chimiques tel que dfini la rgle VII/8.2.
3. Transporteur de gaz dsigne un transporteur de gaz tel que dfini la rgle
VII/11.2.
4. Engin grande vitesse dsigne un engin tel que dfini la rgle X/1.2.
5. Unit mobile de forage au large dsigne une unit mobile de forage au large
propulse par des moyens mcaniques, telle que dfinie la rgle IX/1, qui n'est
pas en station.
6. Ptrolier dsigne un ptrolier tel que dfini la rgle II-1/2.12.
7. Compagnie dsigne une compagnie telle que dfinie la rgle IX/1.
8. Interface navire/port dsigne les interactions qui se produisent lorsqu'un navire est
directement et immdiatement affect par des activits entranant le mouvement
de personnes, de marchandises, ou la fourniture de services portuaires vers le
navire ou partir du navire.
9. Installation portuaire dsigne un emplacement, tel que dtermin par le
Gouvernement contractant ou par l'autorit dsigne, o a lieu l'interface
navire/port. Elle comprend les zones telles que les zones de mouillage, les postes
d'attente et leurs abords partir de la mer, selon le cas.
10. Activit de navire navire dsigne toute activit qui ne dpend pas d'une
installation portuaire et qui fait intervenir le transfert de marchandises ou de
personnes d'un navire un autre.
11. Autorit dsigne dsigne l'organisme (ou les organismes) ou l'administration (ou
les administrations) charg(s), au sein du Gouvernement contractant, de la mise
en oeuvre des dispositions du prsent chapitre concernant la sret des
installations portuaires et l'interface navire/port, du point de vue de l'installation
portuaire.
12. Code international pour la sret des navires et des installations portuaires (Code
ISPS) dsigne le Code international pour la sret des navires et des installations
portuaires, qui consiste en une partie A (dont les dispositions sont obligatoires) et
une partie B (dont les dispositions sont des recommandations), tel qu'adopt le 12
dcembre 2002 par la rsolution 2 de la Confrence des Gouvernements
contractants la Convention internationale de 1974 pour la sauvegarde de la vie
humaine en mer, et tel qu'il pourra tre modifi par l'Organisation, sous rserve
que :
i. les amendements la partie A du Code soient adopts, soient mis en
vigueur et prennent effet conformment l'article VIII de la prsente
Convention concernant les procdures d'amendement applicables
l'Annexe, l'exception du chapitre Ier ; et
ii. les amendements la partie B du Code soient adopts par le Comit de la
scurit maritime conformment son rglement intrieur.

90

13. Incident de sret dsigne tout acte suspect ou toute circonstance suspecte qui
menace la sret d'un navire, y compris une unit mobile de forage au large et un
engin grande vitesse, ou d'une installation portuaire ou d'une interface
navire/port ou d'une activit de navire navire.
14. Niveau de sret dsigne la qualification du degr du risque qu'un incident ou une
tentative d'incident de sret se produise.
15. Dclaration de sret dsigne un accord conclu entre un navire et soit une
installation portuaire, soit un autre navire avec laquelle ou lequel une interface se
produit et spcifiant les mesures de sret que chacun appliquera.
16. Organisme de sret reconnu dsigne un organisme ayant des comptences
appropries en matire de sret et une connaissance suffisante des oprations des
navires et des ports, qui est habilit mener une activit d'valuation ou de
vrification ou d'approbation ou de certification prescrite aux termes du prsent
chapitre ou de la partie A du Code ISPS.
2. Lorsqu'il est utilis dans les rgles 3 13, le terme "navire comprend les units mobiles de
forage au large et les engins grande vitesse.
3. Lorsqu'elle est utilise dans le prsent chapitre, l'expression "tous les navires dsigne tout
navire auquel s'applique le prsent chapitre.
4. Lorsqu'elle est utilise dans les rgles 3, 4, 7, 10, 11, 12 et 13, l'expression "Gouvernement
contractant vise galement l'"autorit dsigne".

91

Rfrences et Bibliographie

United States General Accounting Office GAO - EDT Friday October 12, 2001 HOMELAND

SECURITY Key Elements of a Risk Management Approach Statement of Raymond J. Decker, Director
Defense Capabilities and Management - GAO-02-150T

United States General Accounting Office GAO - Bioterrorism: Federal Research and

Preparedness Activities (GAO-01-915, Sept. 28, 2001).

United States General Accounting Office GAO - Combating

Terrorism:

Selected

Challenges and Related Recommendations (GAO-01-822, Sept. 20, 2001).

United States General Accounting Office GAO - Combating Terrorism: Actions Needed to

Improve DOD Antiterrorism Program Implementation and Management (GAO-01909, Sept. 19, 2001).

Site Web de lOMI (www.imo.org).

Convention internationale pour la sauvegarde de la vie humaine en mer de 1974 (SOLAS) (et ses

modifications subsquentes).

Code international pour la sret des navires et des installations portuaires (Code ISPS).

Convention (n 185) sur les pices didentit des gens de mer (rvise), 2003 (disponible sur le site Web

de lOIT, www.ilo.org/public/french/index.htm).

Site web de lONU (www.un.org/docs).

Rsolution n 57/219 de lAssemble gnrale des Nations Unies Protection des droits de lhomme et

des liberts fondamentales dans la lutte antiterroriste.

Rsolution n 1373 (2001) du Conseil de scurit des Nations Unies Menace la paix et la scurit

internationales rsultant dactes terroristes.

Recueil de directives pratiques sur la sret dans les ports Runion tripartite dexperts sur la sret, la

scurit et la sant dans les ports OMI - OIT Genve, 2003 (MESSHP/2003/14)

Hans BRANDENBURG et Jean-Pierre WOJTYNA in Approche Processus : Mode demploi - 2003 aux

Editions d'Organisation.

Philippe Lorino, Jean-Claude Tarondeau in Un cadre conceptuel fondant la stratgie sur les processus.

Revue franaise de gestion, jan-fev 1998.

Renforcer la volont politique et dvelopper les capacits de lutte contre le terrorisme l'chelle

internationale plan d'action du G8 sur le Site web officiel du Sommet d'Evian 2003- www.g8.fr

GUIDANCE NOTES ON RISK ASSESSMENT APPLICATIONS FOR THE MARINE AND

OFFSHORE OIL AND GAS INDUSTRIES - JUNE 2000 - American Bureau of Shipping (Incorporated by Act

92

of Legislature of the State of New York 1862) American Bureau of Shipping - ABS Plaza - 16855 Northchase
Drive Houston, TX 77060 USA.

93

S-ar putea să vă placă și