Pedagogies
Pedagogies
Barrières de Sécurité
Préparé par :
Dr Ouazraoui Nouara
(Maitre de conférences A)
Mars 2023
Préambule
Ce support de cours présente les différents types de barrières de sécurité et les méthodes
I & II de la filière Hygiène et Sécurité Industrielle concernés par la gestion et la maitrise des
risques industriels. Il a pour objectif de proposer une démarche d’analyse et d’évaluation des
Introduction 01
1. Terminologies 02
i
3. Classification selon le mode de fonctionnement de la barrière 29
38
2.1. Identification des barrières de sécurité : Critères minimaux
2.2. Efficacité 39
2.3. Le temps de réponse : 41
2.4. Le niveau de confiance (NC)
42
Chapitre 4 : Méthodes d’évaluation des performances des Barrières 44
de Sécurité
1. Arbre des Évènements (AdE) 44
44
1. 1. Historique et domaine d’application
45
1.2. Principe de la méthode
46
1.3. Déroulement
1.3.1 Définition de l’événement initiateur 47
1.3.2 Identification des fonctions de sécurité 47
1.3.3 Construction de l’arbre des événements 49
1.3.4. Exploitation de l’arbre 52
ii
2.4. Avantages, limites de la méthode LOPA
64
3. Nœud de Papillon 65
3.1. Principe 65
3.2. Déroulement 69
3.3 Limites et Avantages 70
iii
Liste des Figures
05
Figure 1.1 : Hiérarchie des fonctions de la barrière
iv
Figure 4.7: Représentation d’un scénario d’accident sous forme de nœud papillon 65
v
Tableau 4.7 : Description des facteurs influençant le risque (FRR) 90
vi
Introduction
Introduction
En conclusion, les barrières de sécurité sont des éléments indispensables dans les procédés
industriels pour prévenir les accidents, protéger les employés, l'environnement, et assurer la
continuité des opérations. Leur conception, leur installation et leur maintenance régulière
permettent de réduire les risques liés aux défaillances techniques ou humaines. En plus de leur
rôle crucial dans la sécurité, elles contribuent à la conformité aux normes réglementaires et à la
protection des intérêts financiers et de l'image des entreprises. Dans un secteur où les accidents
peuvent avoir des conséquences dramatiques, l'investissement dans des systèmes de sécurité
robustes est non seulement une obligation légale, mais aussi un impératif éthique et
économique.
1
Chapitre 1 Définitions et concepts de base
Chapitre 1
Définitions et concepts de base
1. Terminologies
Bien que le concept de barrière de sécurité soit né il y a plusieurs décennies et soit appliqué
dans la pratique depuis de nombreuses années, aucune définition unifiée de barrière de sécurité
n'a été établie. Certains termes, comme couche de protection, défense, mesures de sécurité ,
fonctions de sécurité, protections, etc., ont également été utilisés pour présenter une
La définition classique d'une barrière de sécurité fait référence à la vision d'une barrière de
sécurité comme une barrière de protection physique 1. Il existe des distinctions entre
différentes définitions concernant la mesure dans laquelle les barrières devraient influencer le
flux d'énergie ou la séquence d'événements. D'une part, une barrière devrait « réduire la
probabilité d'un accident » ou « réduire les conséquences d'un accident » 2. D'autre part, une
barrière devrait « empêcher l'écoulement » 1 et devrait être capable d’empêcher qu’un
Dans les définitions classiques, une barrière de sécurité est considérée comme un obstacle ou
moyen physique, une obstruction à la protection d’une « cible » contre les « dangers » 4. Une
barrière de sécurité est liée à un danger, à une source d'énergie ou à une séquence
d'événements. Cela indique que les barrières de sécurité doivent être liées à un danger
2
Chapitre 1 Définitions et concepts de base
spécifique pour préciser leurs fonctions et leurs emplacements. En tant que structure
physique ou obstacle, une barrière de sécurité peut être utilisée pour prévenir ou retarder la
Nous pouvons, par exemple, dire qu'une fonction de barrière liée à l’incendie dans un
Le concept de barrière de sécurité a été étendu pour avoir une portée plus large afin
d'inclure les barrières non physiques. Le concept de défense en profondeur adopte plusieurs
niveaux de barrières de protection, y compris la protection des cibles contre les accidents et la
protection des barrières elles-mêmes. D'autres mesures ont été incluses dans ce concept pour
protéger le public et l'environnement contre les dangers et les dommages, y compris les
mesures visant à préserver l'efficacité des barrières. Schupp et al. 5 ont défini les barrières de
préviennent ou protègent contre un effet indésirable. Johnson a défini les barrières de sécurité
comme les diverses mesures physiques et organisationnelles prises pour empêcher qu'une cible
action humaine est fourni pour réduire la probabilité et/ou la gravité d’un événement de perte
gestion des changements, elle devient une couche de protection indépendante (IPL :
être définie comme un outil physique ou non physique prévu pour prévenir, contrôler ou
3
Chapitre 1 Définitions et concepts de base
défaillances techniques, des erreurs humaines, des événements externes ou une combinaison
de ces événements qui peuvent provoquer des dangers potentiels, entraînant des pertes de vies
humaines, des blessures corporelles, des dommages environnementaux et/ou des dommages
matériels. Les objectifs de la barrière de sécurité sont de réduire le risque d'un événement
indésirable, de limiter l'étendue et/ou la durée d'un événement indésirable par escalade et de
Cette définition introduit la notion de fonction de sécurité qui est définie comme suit :
Les fonctions de sécurité sont définies comme les principes ou actions à remplir en vue de
maintenir un niveau acceptable de sécurité. Une fonction planifiée pour prévenir, contrôler ou
définition des fonctions des barrières est qu'elle lie étroitement les barrières aux scénarios
d'accident.
Les fonctions de barrière sont mises en œuvre par un ou plusieurs systèmes de barrière.
barrière est un système d'arrosage. Ce système peut éteindre l’empêchant ainsi sa propagation.
Un autre système de barrière qui peut également être mis en œuvre pour empêcher l’incendie
de se propager est la fermeture automatique des portes de l’incendie. En d'autres termes, une
fonction de barrière peut être mise en œuvre par plus d'un système de barrière 7.
4
Chapitre 1 Définitions et concepts de base
Un système de barrière est un système qui a été conçu et mis en œuvre pour assurer une ou
exécutée. Le système de barrière peut avoir plusieurs fonctions de barrière (par exemple SIS).
Un élément de barrière est un composant ou un sous-système d'un système barrière qui n'est
pas en soi suffisant pour effectuer une fonction de barrière. Un sous-système de barrière peut
distribution d'eau et de vannes. Tous ces éléments peuvent être considérés comme des
barrières. Une hiérarchie peut donc être établie comme le montre la figure 1.1.
Fonction de Barrière
5
Chapitre 1 Définitions et concepts de base
Un exemple est présenté ci-dessous pour expliquer comment les barrières interviennent
dans la réduction du risque. Le schéma (Figure 1.2) montre qu’il existe deux procédures pour la
Soit par la mise en place des barrières de sécurité qui limiteront la gravité des
probabilité constante, appelée parfois mitigation ou, le plus souvent protection (flèche verticale
descendante), parmi ces mesures de prévention on peut citer : détecteurs avec alarme,
soit par la mise en place des mesures (barrières de sécurité) destinées à prévenir son
occurrence. Il s’agit cette fois d’une réduction du risque à gravité constante (flèche horizontale)
Parmi ces barrières de protection on peut citer : soupape sécurité, rideau d’eau, etc.…
6
Chapitre 1 Définitions et concepts de base
Il faut noter à ce niveau qu’il est important de faire la distinction entre la barrière elle-
scénario d'accident (comme illustré à la figure 1.2), et les facteurs d'influence du risque
risque sont la compétence d'un vérificateur tiers et les tests des détecteurs de gaz. Il est
donc important de spécifier la fonction de la barrière afin de préciser à quel niveau les
différentes barrières influencent le scénario d'accident. Cela peut être illustré par l'exemple
suivant : l'enceinte de confinement (par exemple, une conduite) doit empêcher le rejet
d'hydrocarbures dans l'atmosphère, tandis qu'une inspection est effectuée pour révéler la
corrosion, de sorte que des mesures de réduction des risques peuvent être mises en œuvre
de base du modèle énergétique (Figure 1.3), est de séparer les dangers (sources d'énergie) des
victimes (cibles vulnérables) par des barrières de sécurité 10. Les modèles de processus
divisent les séquences d'accident en différentes phases et nous aident à comprendre comment
9.Pour les modèles de processus (Figure 1.4), les facteurs qui empêchent les transitions entre
les phases de la séquence d'accident (ou processus) peuvent être considérés comme des
manière d'éviter les blessures ou les pertes dues à la libération d'énergie, les modèles de
processus sont davantage axés sur les séquences d'événements ou les processus de travail 4.
7
Chapitre 1 Définitions et concepts de base
1
2
Corrosion
Perte de 6 7
8 9 Pertes en
confinement Incendie
vies
humaines
Défaillance
pendant 5
assemblage de
la bride 4
3
8
Chapitre 1 Définitions et concepts de base
Le risque est une mesure du danger [11], ou une entité à deux dimensions probabilité
d’occurrence d'une part et gravité des conséquences d'autre part [12]. La gestion des risques est
aujourd’hui pour les entreprises une préoccupation forte et un élément indispensable à leur
performance. La gestion des risques est issue de la nécessité de prévenir les accidents
éviter la survenue de l’inacceptable [13]. La gestion des risques se définit comme "l’ensemble
des techniques qui permettent l’analyse, la gestion et la maîtrise des risques" [14], elle a un
La figure ci-après (Figure 1.5) schématise le processus de gestion des risques comme
Le caractère itératif du processus de gestion des risques incluant les étapes suivantes [16],
[17] :
L’analyse des risques occupe une place centrale dans le processus de gestion des risques.
Dans le guide ISO/IEC guide 73, l’analyse de risque est définie comme l’utilisation
systématique d'informations pour identifier les facteurs de risque et pour estimer le risque [18].
9
Chapitre 1 Définitions et concepts de base
Oui Non
Acceptation du risque
L’identification des risques est, dans bien des cas, un problème d’expérience et de bon
sens [20], elle constitue la première phase de l’analyse des risques et sert à définir le système
volet, une description à trois niveaux, structurel, fonctionnel et temporel est indispensable [21].
L’identification des risques s’inscrit dans une démarche continue [22] et vise à établir une liste
aussi exhaustive que possible de tous les risques pour l’entité considérée [23]. Cette étape
10
Chapitre 1 Définitions et concepts de base
permettant aussi de recenser et de centraliser les principaux risques, menaçant l’atteinte des
objectifs [24]. La complexité de certains systèmes étudiés requiert l’utilisation des outils
d’analyse aidant à l’identification des dangers [25]. Ces méthodes se distinguent par le fait que
initiateurs, afin d’évaluer le risque associé à l’événement non souhaité final. Son
complexes pour lesquels l’identification des risques nouveaux ou très rares fut nécessaire
[26]. Son objectif est d’identifier les risques avant qu’ils ne deviennent effectifs à l’aide
l’analyse d’accidents. Ces méthodes furent les premières employées par la sûreté de
fonctionnement [27]. Elles doivent permettre d’établir les causes de l’accident et rendre
ainsi possible des actions de prévention [26]. La détermination des causes de l’accident
permet de prévenir les accidents futurs en prévenant la reproduction des causes parmi ces
L’application de ces méthodes d’analyse des risques fait systématiquement appel aux
raisonnements par induction et par déduction [28]. Dans la démarche déductive, on raisonne du
plus générale au plus particulier (le sens où le processus d’analyse "remonte" des conséquences
vers les causes) ; à l’inverse, l’analyse inductive ou descendante est une démarche cause-effet
déductive est la méthode de l’arbre de défaillance [27]. Ces outils d’analyse permettent aussi
11
Chapitre 1 Définitions et concepts de base
Une fois le risque est identifié, l’estimation de risque est processus utilisé pour affecter
L’affectation des valeurs à la probabilité d’occurrence d’une déviation est faite par des
peut considérer le coût, les avantages, les préoccupations des parties prenantes, et d'autres
L’évaluation des risques est la phase fondamentale de la gestion des risques. C’est un
processus de comparaison du risque estimé à des critères donnés pour déterminer l’importance
d’un risque, jugement établi sur la base de l’analyse des risques qui permet de décider si le
son occurrence et de la gravité de ses conséquences sur les personnes, les biens et
particulier lors de l’analyse de situations pour lesquelles la collecte des mesures est difficile
[31].
Une étude menée en 1998 sur une des centaines entreprises des secteurs du pétrole et du
gaz montre que l’usage mixte d’une évaluation quantitative et qualitative des risques est
présent dans plus de 95% des analyses de risques [32]. L’analyse qualitative a pour objectif
d’identifier les risques présentant un niveau de gravité important et devant faire l’objet d’une
analyse détaillée, à l’aide de méthodes quantitatives [33]. L’analyse qualitative débute dès la
12
Chapitre 1 Définitions et concepts de base
Nous savons que le risque est une mesure du danger [11]. La quantification du risque
repose sur différents paramètres dont les principaux sont : la mesure d’occurrence «la
La phase d’hiérarchisation des risques est faite à partir de ses deux paramètres (fréquence
fonction des critères d’acceptabilité retenus et le risque estimé qu’on juge de l’acceptabilité ou
la non acceptabilité du risque [36], dans une matrice d’évaluation (grille de criticité), adoptée
par les entreprises concernées et basées sur le principe ALARP (Figure 1.6).
13
Chapitre 1 Définitions et concepts de base
Si le risque est jugé acceptable le processus de gestion sera terminé et le risque jugé sera
Le traitement des risques est la dernière phase de la gestion des risques à proprement
parler, cette phase est vraisemblablement la plus lourde de responsabilité pour les gestionnaires
de risques [38]. L’objectif de la maîtrise des risques est double. Il s’agit d’une part de prévenir
protection afin d’atteindre le niveau de sécurité souhaité. D’autre part, il s’agit de traiter les
risques résiduels en élaborant des solutions de couverture pour l’entité considérée [39].
14
Chapitre 1 Définitions et concepts de base
humains et techniques. Dans la plupart des situations, l’estimation de ces moyens repose sur
l’analyse coût-bénéfice [40]. Elle peut également être complétée par la prise en compte de
paramètres spécifiques à l’entreprise tels des exigences de conformité, de qualité, etc [31].
La réduction des risques et de leurs conséquences peut être opérée selon les aspects :
risque résiduel). Pour chacun de ces aspects, il convient d’identifier l’ensemble des moyens
a) Aspect technique
L’aspect technique est basé sur les concepts de prévention et de protection mis en oeuvre
dans le cadre de plans d’actions [14]. Cette étape consiste à mettre en œuvre les différentes
d’occurrence par la mise en place de barrières visant à prévenir les accidents [41] (La réduction
des risques est l’ensemble des actions entreprises en vue de diminuer la gravité des
passe aussi par une meilleure prise en compte des facteurs de risque liés à l’organisation et aux
personnes. Le choix des actions préventives à engager est effectué en comparant les coûts de
leur mise en œuvre avec les coûts des conséquences de risque, en tenant compte de leur
probabilité d'apparition. Un suivi régulier de l'évolution des risques est recommandé dans la
15
Chapitre 1 Définitions et concepts de base
démarche de gestion des risques afin de contrôler et d’assurer la pertinence des actions
b) Aspect organisationnel
réglementaires, des risques identifiés et des aspects matériels et humains. Il est composé de
selon :
Hors situation dégradée, l’aspect organisationnel revêt un caractère préventif. Selon [44], il
sécurité et des conditions de travail au regard des risques propres à l’activité de l’entreprise ;
c) Aspect juridique
l’entreprise ou de ses dirigeants peut se faire en assurant le respect des textes réglementaires en
16
Chapitre 1 Définitions et concepts de base
vigueur afin de pouvoir apporter à tout moment la preuve du caractère irréprochable du produit
ou service [31].
Cette réduction des risques peut être envisagée par deux manières soit par la prévention
limiter l’étendue et/ou la gravité des conséquences d’un accident sur les cibles vulnérables)
[31].
La maitrise des risques contient les actions de transfert de risque vers un autre acteur. Par
assureur qui, par effet de masse, est capable de supporter des risques forts [46].
17
Chapitre 2 Typologie des Barrières de Sécurité
Chapitre 2
Typologie des Barrières
de Sécurité
L'existence d’une grande variété de barrières de sécurité exige la nécessité de les
classifier. Les barrières de sécurité peuvent être classifiées en fonction de plusieurs dimensions,
recommandée de classifier les barrières selon l’INERIS [47] est montrée sur la (figure 2.1).
Les barrières qui font intervenir les barrières techniques et humaines. Ces barrières sont
18
Chapitre 2 Typologie des Barrières de Sécurité
Barrières de sécurité
Barrières
instrumentés
Dispositifs de sécurité de sécurité
Actions humaines non
relayées par des éléments
techniques de sécurité
Actifs Passifs
techniques nécessaires et suffisants pour assurer une fonction de sécurité. Ces barrières
constituées d'un dispositif de sécurité ou d'un système instrumenté de sécurité qui s'oppose à
Ce sont des éléments unitaires ayant pour objectif de remplir une fonction de sécurité,
sans apport d'énergie extérieur au système dont il fait partie. Ces dispositifs peuvent être
19
Chapitre 2 Typologie des Barrières de Sécurité
dispositif passif : dispositifs qui ne mettent en jeu aucun système mécanique pour
remplir leur fonction et qui ne nécessitent ni action humaine (hors intervention de type
Parmi ces dispositifs on peut citer : cuvette de rétention, Mur coupe-feu, etc (figure 2.2).
20
Chapitre 2 Typologie des Barrières de Sécurité
dispositif actif : dispositif qui mettent en jeu des dispositifs mécaniques (ressort,
levier…) pour remplir leur fonction. Ils peuvent nécessiter une source d'énergie externe
pour fonctionner. Par exemple soupape de décharge, clapet excès de débit, etc (figure
2.3).
Le tableau (2.1) ci-dessous présente des exemples de dispositifs classés selon leur type.
21
Chapitre 2 Typologie des Barrières de Sécurité
Les barrières instrumentées de sécurité sont constituées par une chaîne de traitement
calculateur, relais…) et une action (actionneur avec ou sans intervention d’un opérateur) et des
moyens de communication (analogiques, numériques, Tout Ou Rien) pour réaliser une fonction
de sécurité. Les composants d’une B.I.S nécessitent une alimentation en énergie et en utilités
pour fonctionner.
La figure (2.4) suivante montre une représentation schématique générique d’une Barrière
Instrumentée de Sécurité(BIS).
Trois sous-fonctions principales composent une BIS : il s’agit des sous fonctions «détection »,
« traitement de l’information » et « action ». Celles-ci sont décrites dans les paragraphes qui
suivent. La transmission des informations entre ces sous-fonctions est décrite au paragraphe
phénomènes « externes » au procédé (détection feu et gaz par exemple). Ils sont présentés
22
Chapitre 2 Typologie des Barrières de Sécurité
ici de façon générique. Un détecteur de paramètre est généralement constitué de deux (02)
éléments :
au traitement,
l'interface utilisateur. Le signal transmis peut être un signal analogique 4-20 mA, un
suivant les cas (et ses possibilités), est connecté soit à l'entrée d'un système de traitement,
"traitement de l’information" peut être plus ou moins complexe. Elle est principalement
réalisée par des relais ou par des automates programmables. Elle peut se résumer
simplement à acquérir une grandeur mesurée par un capteur et à l'indiquer. Elle peut aussi
23
Chapitre 2 Typologie des Barrières de Sécurité
modules/relais électromécaniques. Dans ce cas, pour les capteurs analogiques, le signal doit
Un relais standard est un interrupteur électromécanique qui permet de fermer ou ouvrir des
contacts, laissant passer ou isolant un courant dans un circuit électrique. Pour une utilisation en
guidage forcé (contacts liés) pour la commutation de sécurité. Il est également équipé d’un
Les systèmes à base de logique statique de sécurité : Ces systèmes sont utilisés pour
des applications spécifiques impliquant un très haut niveau de confiance des fonctions de
sécurité. Ils sont réalisés avec des composants non programmables : aucun microprocesseur ou
aucune puce programmée n’est utilisé pour les fonctions de sécurité. La logique de sécurité est
basée sur des éléments matériels électriques et électroniques (de type résistance, transistors…).
24
Chapitre 2 Typologie des Barrières de Sécurité
plusieurs modules (API, SNCC, PLC, APS) ou toute association de ces modules.
des positions des éléments à raccorder. Pour des systèmes peu complexes, des relais pourront
être utilisés. Pour des fonctions plus complexes nécessitant des traitements de l’information
aux éléments terminaux. Les éléments terminaux sont commandés par des actionneurs.
On retrouve notamment sous cette terminologie : les vannes, les machines tournantes
Il faut noter que la finalité de la fonction de sécurité remplie par la BIS réside d’une part
dans la détection d’une dérive ou du phénomène dangereux et d’autre part dans la mise en
position finale de sécurité de ses éléments (ouvert/fermé, arrêt/démarrage). La BIS doit assurer
et « traitement » avec déclenchement d’une alarme sont assurées par des éléments techniques et
que l’action finale est ensuite réalisée par une intervention humaine, on parlera dans ce cas de
activités qui ne sont pas liées à une barrière technique de sécurité. Toutes barrières peuvent
25
Chapitre 2 Typologie des Barrières de Sécurité
également avoir une composante humaine, c'est à dire être constituées en tout ou en partie
Les BHS sont fondées sur une intervention humaine, composée d’une ou plusieurs tâches
conçues pour assurer la maîtrise des paramètres de sécurité. La mise en œuvre des BHS relève
l’installation. Dans cette perspective, la méthode Oméga 20 décompose les BHS en trois tâches
Dans ces systèmes l’opérateur est en interaction avec les éléments techniques du système
de sécurité qu’il surveille ou sur lesquels il agit. Par exemple, la mise en position de sécurité
d’une vanne de sécurité par actionnement manuel d’un bouton d’arrêt d’urgence suite à une
détection de fuite de gaz au cours d’une ronde de surveillance est assimilée à un système à
26
Chapitre 2 Typologie des Barrières de Sécurité
Les barrières de sécurité ont différents rôles selon qu’elles interviennent en prévention,
gravité de l’événement redouté dont on n’a pas pu empêcher l’occurrence [3], [37], [49]. La
figure (10) présente les différentes barrières de sécurité qui peuvent être utilisées dans un
La bonne maitrise des risques industriels est assurée donc par différentes barrières de
Les barrières interviennent dans le processus de réduction des risques. À chaque fonction de
sécurité, assurée par un ensemble de barrières, est associé un objectif de sécurité à atteindre.
Celui-ci est fixé par l’exploitant en vue de réduire les risques et de les maîtriser sur ses
installations.
Plusieurs types de barrières de sécurité peuvent être utilisés dans un processus industriel
équipements appelés BPCS (Basic Process Control System) sont utilisés dans cette
couche.
27
Chapitre 2 Typologie des Barrières de Sécurité
sécurité qui entre en action lorsque le processus se trouve dans des conditions
anormales.
conséquences par des dispositifs techniques tels que les soupapes, les disques de rupture, les
protection. Cette protection physique peut être assurée grâce à des moyens d’évacuation ou de
différentiées, etc.
Toutes ces barrières de sécurité ont donc pour objectif d’atteindre un niveau de sécurité
défaillance (représentée par une probabilité de défaillance à la demande (PFD) qui se traduit,
par une décote de la fréquence de l’événement initiateur d’un facteur de réduction égal à
28
Chapitre 2 Typologie des Barrières de Sécurité
phases d'une séquence d'accidents, il est courant de classer les fonctions de barrière en tant
que prévention, contrôle et atténuation 52, 37, 55. Hollnagel 56 décrit seulement
produise servent de moyen de prévention. Elles sont censées garantir que l'accident ne
l'environnement et les personnes qui s'y trouvent, ainsi que le système lui-même, des
conséquences de l'accident.
Selon le projet ARAMIS 57 Pour maitriser les scénarios d’accidents, les barrières de
29
Chapitre 2 Typologie des Barrières de Sécurité
rapprocher du concept des procédés intrinsèquement plus sûrs. Par exemple, l'utilisation
supprimant une partie de ses causes potentielles ou en réduisant leur intensité, sans
toutefois pouvoir le rendre impossible. Par exemple, pour prévenir la corrosion, on peut
utiliser une meilleure qualité d'acier. Il n'est probablement pas suffisant d'éviter
pas à assurer la maîtrise de l’accident et doit être associée à d’autres fonctions comme
dans un état opérationnel en sécurité. La fonction de contrôle vise à limiter l'écart entre
contrôle. Une fois qu'un événement s'est produit, il est nécessaire de protéger
Limiter : La fonction « limiter » ou « réduire » consiste à agir sur les conséquences d’un
événement afin d’en réduire la gravité. Le système n’est en revanche pas ramené dans un
état totalement sûr. Equivalente au terme anglais « to mitigate », cette fonction s’applique
le plus souvent au terme source de l’accident (par exemple, limiter un temps de fuite ou un
débit).
30
Chapitre 2 Typologie des Barrières de Sécurité
Les barrières primaires peuvent être associées aux dangers primaires, et les
barrières secondaires aux dangers fonctionnels. Les dangers primaires sont des
tandis que les dangers fonctionnels sont des dangers pour les fonctions du processus
31
Chapitre 2 Typologie des Barrières de Sécurité
primaire 4.
détection- diagnostic-action.
n'ayant pas exécuté une action, s'en rend compte immédiatement ou plus tard et
corrige la situation ;
la récupération externe : signifie que l'opérateur, ayant commis une erreur ou n'a
pas n'a pas fait ce qu'il fallait, est incité par un signal un signal provenant de
32
Chapitre 2 Typologie des Barrières de Sécurité
33
Chapitre 3 Evaluation de la Performance des Barrières de Sécurité
Chapitre 3
Critères de la Performance
des Barrières de Sécurité
L'évaluation des barrières de sécurité est essentielle pour identifier les risques et les
conséquences d'un scénario d'accident sous la protection des barrières de sécurité. En effet,
une analyse des risques a pour but d'identifier l'ensemble des phénomènes dangereux
dangereux est estimée et l'ensemble des barrières de sécurité susceptibles de réduire les
probabilités d'occurrence annuelle des phénomènes dangereux est listé. Il est possible de
ses barrières de sécurité. Ainsi, l’évaluation des barrières de sécurité doit être étroitement
liée aux indicateurs de performance, qui peuvent refléter les fonctions des barrières de
sécurité. Il est donc inévitable d'étudier les fonctions des barrières de sécurité et les critères
considérée comme le cœur d'un système de barrière de sécurité 4. Selon le modèle
34
Chapitre 3 Evaluation de la Performance des Barrières de Sécurité
l'environnement contre les dommages correspondants 56, 4. Par conséquent, les
fonctions des barrières de sécurité ont toujours été désignées par des termes tels que
60.
au moins deux facteurs peuvent être pris en compte pour identifier les fonctions
industriel.
conséquent, les changements dans les fonctions des barrières de sécurité au cours
35
Chapitre 3 Evaluation de la Performance des Barrières de Sécurité
Par conséquent, le concept de résilience a été adopté dans plusieurs études pour
pour adopter une approche proactive de la gestion des barrières de sécurité 58 . En
effet, le concept de résilience peut apporter un contenu plus large à la théorie des
58 . Elle est considérée comme la capacité d'un système à s'adapter et à absorber tout
normal après des perturbations. En règle générale, la résilience peut être classée en
résilience dure et résilience molle, ce qui peut correspondre d'une certaine manière aux
Les barrières de sécurité peuvent être utilisées à tous les stades d'un processus
résilient et remplir différentes fonctions. Comme le montre la figure (3.1), les barrières
de sécurité peuvent être utilisées pour jouer différents rôles, tels que l'identification, la
utilisées. L'étape suivante concerne le processus de réponse, dans lequel les fonctions
36
Chapitre 3 Evaluation de la Performance des Barrières de Sécurité
Figure 3.1 : Fonctions des barrières de sécurité à différents stades de résilience 58.
Pour être retenues dans l’évaluation des probabilités d’occurrence annuelle des
phénomènes dangereux, les barrières de sécurité doivent être indépendantes des événements
adéquation avec les scénarios étudiés (efficacité, temps de réponse). L'approche par barrière
consiste tout d'abord à vérifier, sur la base de certains critères, que les barrières de sécurité
peuvent être retenues pour le scénario étudié, puis à leur attribuer un facteur de réduction de
de réduction de risques des barrières de sécurité agissant sur un même scénario, permet
qualifie le facteur de réduction de risques par le niveau de confiance (NC) des barrières de
sécurité 47.
37
Chapitre 3 Evaluation de la Performance des Barrières de Sécurité
Des critères minimaux sont à respecter pour retenir une barrière technique de sécurité. Ces
conduire à sa sollicitation pour pouvoir être retenue en tant que barrière agissant sur le scénario
induit par ces événements initiateurs. Ses performances ne doivent pas être dégradées par
l’occurrence des évènements initiateurs. Ainsi, si une chaîne de sécurité de pression haute est
raccordée sur le même capteur que celui utilisé pour la régulation, on ne pourra pas considérer
que cette chaîne de sécurité agit comme une barrière de sécurité (partie détection) pour un
incendie est identifié comme cause potentielle de rupture de canalisation, on ne pourra pas
retenir la fonction de sécurité associée à la fermeture d’une vanne de sécurité sur la canalisation
si la vanne n’est pas à sécurité feu et qu’elle est située dans les effets de l’incendie.
qu’elle est identifiée pour la sécurité. Elle doit donc être conçue et traitée en tant que tel
Lorsque ces conditions sont remplies, la barrière peut être retenue comme barrière de
sécurité et l'étude de ses performances peut être réalisée en analysant les trois critères :
Efficacité,
Temps de réponse,
Niveau de confiance (NC).
38
Chapitre 3 Evaluation de la Performance des Barrières de Sécurité
2.2. Efficacité
sécurité qu’elle est prévue assurer. Elle est évaluée dans le contexte d’utilisation de la barrière
sécurité. Généralement, l’efficacité est de 100%. Ainsi, une soupape de sécurité correctement
L'efficacité peut également être dégradée dans le temps. Pour diverses raisons (usure,
corrosion, défaillances…), une barrière de sécurité peut ne plus remplir sa fonction de façon
optimale. Ce manque d'efficacité peut avoir des conséquences indésirables sur la sécurité de
sécurité, que sa barrière est toujours en état de remplir sa fonction de sécurité avec l’efficacité
lorsqu’ils sont conçus sur la base des normes et standards reconnus. Leur dimensionnement
doit également tenir compte des événements redoutés à maîtriser et des conditions de
fonctionnement du procédé.
39
Chapitre 3 Evaluation de la Performance des Barrières de Sécurité
Ce principe consiste à vérifier que la barrière de sécurité a été conçue pour résister aux
La résistance aux contraintes spécifiques doit être validée par des notes de calcul, des essais ou
Positionnement
• de murs coupe-feu,
• etc…
Pour l'évaluation du critère « Positionnement adéquat », les documents suivants pourront être
nécessaires :
• résultats d'essais,
40
Chapitre 3 Evaluation de la Performance des Barrières de Sécurité
dans la réalisation des opérations de maintenance, de contrôle, de tests, d’étalonnage, car ces
opérations ont une influence sur le maintien dans le temps de la performance de la barrière de
sécurité.
barrière de sécurité est sollicitée et le moment où la fonction de sécurité attendue est réalisée en
sollicitation,
Dans le cas par exemple d’une barrière de sécurité, constituée par un détecteur de niveau, un
système de traitement et des actionneurs, le temps de réponse est l’intervalle de temps entre le
assurée par cette barrière est réalisée dans son intégralité. Ces actions de sécurité dépendent du
temps de déclenchement d’alarme du détecteur de niveau et des temps de mise en œuvre des
Il est possible que le temps de réponse soit fourni par le constructeur mais on peut
également le mesurer sur site. Pour être retenue, le temps de réponse d’une barrière de sécurité
phénomène dangereux.
41
Chapitre 3 Evaluation de la Performance des Barrières de Sécurité
Le niveau de confiance est l’extrapolation des SIL (Safety Integrity Level) définis
dans les normes CEI 61508 et CEI 61511 pour les SIS. La démarche de ces normes a
été étendue à tous les types de barrières de sécurité, y compris les barrières humaines
par heure peuvent être appliquées à tous les types de barrières de sécurité. C’est
Le niveau de confiance peut être défini comme étant une classe de performance d’une
pas remplir la fonction de sécurité qui lui est dévolue 57, 37. Pour évaluer le niveau de
L'évaluation des probabilités d'occurrence des phénomènes dangereux fait intervenir les
facteurs de réduction de risques induits par les barrières de sécurité. L'INERIS a retenu pour
correspond à une réduction de risques (RR) telle que : 10NC< RR< 10NC+1. De manière
conservatrice, on retient souvent que le NC est associé à une réduction de risques de 10NC .
Le lien entre NC, PFD et RRF est précisé dans le tableau (3.1) suivant :
42
Chapitre 3 Evaluation de la Performance des Barrières de Sécurité
43
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
Chapitre 4
Méthodes d’évaluation
des performances des Barrières
de Sécurité
Pour l’évaluation des performances des barrières de sécurité, l’Arbre des Evénements
(AdE), l’analyse des couches de protection (LOPA : Layer Of Protection Analysis) et le nœud
de papillon sont largement utilisés en raison de leur facilité de mise en œuvre. Outre ces
sécurité (SIL) et l’analyse des barrières et des risques opérationnels (BORA : Barrier and
Operational Risk Analysis) est également utilisée pour analyser les barrières
l’évaluation du risque lié aux centrales nucléaires à eau légère. Particulièrement utilisée dans le
domaine du nucléaire, son utilisation s’est étendue à d’autres secteurs d’activité. De par sa
complexité proche de celle de l’analyse par arbre des défaillances, cette méthode s’applique
préférentiellement sur des sous-systèmes bien déterminés. Elle apporte une aide précieuse pour
l’instar de l’analyse par arbre des défaillances dont elle s’inspire, elle permet d’estimer les
44
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
utilisée dans le domaine de l’analyse après accidents en vue d’expliquer les conséquences
intervenant dans une installation industrielle, leurs nombreuses interactions et les redondances
séquences d’événements.
accidents potentiels.
déductive, les causes d’un événement indésirable ou redouté retenu a priori. À l’inverse,
l’analyse par arbre d’évènements suppose la défaillance d’un composant ou d’une partie du
système et s’attache à déterminer les évènements qui en découlent. À partir d’un événement
initiateur ou d’une défaillance d’origine, l’analyse par arbre d’évènements permet donc
d’intervention... Ces dispositifs peuvent concerner aussi bien des moyens automatiques
Chaque opération ou chaque système figurant dans l’AdE conduit à deux chemins
45
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
Fréquence de Phénomène
l’événement dangereux
initiateur
Barrière de Barrière de
sécurité 1 sécurité 2 Phénomène résiduel (tolérable) lié au
Succès
succès de la couche de protection 1
1- PFD1
Evénement
initiateur Phénomène résiduel (tolérable) lié au
Echec 1- PFD2
succès de la couche de protection 2
1.3. Déroulement
La démarche généralement retenue pour réaliser une analyse par arbre d’événement est la
suivante 61.:
- construire l’arbre
46
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
Il s’agit d’une étape importante pour l’analyse par arbre d’évènements. Etant donné qu’il
s’agit d’une approche qui peut vite se révéler lourde à mener. Il est généralement bon de
sélectionner un événement initiateur qui peut effectivement conduire à une situation critique.
Ceci suppose donc de connaître, au moins de manière partielle, les principaux risques associés
à l’installation considérée. Pour une analyse après accidents, ces risques sont de fait connus.
Par définition un événement initiateur (EI) est le premier événement d’une séquence
d’événements. Deux approches sont utilisées pour identifier les événements initiateurs :
Ces événements initiateurs sont groupés selon les fonctions de sécurité compromises ou
En ce sens, cette méthode apparaît complémentaire de ces méthodes. L’exemple traité en fil
système est assuré par un système de réfrigération (AICHE). Pour ce cas simple, il est aisé
Les fonctions de sécurité doivent être assurées par des barrières en réponse à l’événement
initiateur. Elles sont en général pour objectif d’empêcher, dans la mesure du possible, que
47
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
l’événement initiateur soit à l’origine d’un accident majeur. Elles se déclinent le plus souvent
en :
le temps,
Cette liste n’est bien sûr pas exhaustive. De plus, ces fonctions peuvent être réalisées par des
dispositifs automatiques ou bien des actions effectuées par des opérateurs conformément à des
Stopper la réaction.
particulièrement important de déterminer dans quel ordre elles vont intervenir suite à
l’événement initiateur et donc d’identifier les seuils commandant leur mise en œuvre. Ces
informations permettent ainsi de donner des indications quant au temps nécessaire pour la mise
en place de ces mesures de sécurité. En conclusion de cette seconde étape, il est judicieux de
dresser un tableau chronologique des fonctions de sécurité (Tableau 4.1) faisant figurer entre
48
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
Mesure de la Rétablissement du
température système de
Fonctions dans la Alarme réfrigération par Arrêt de la
réaction un opérateur réaction
Paramètre ou
information
déclenchant la Permanent T ≥ T1 Alarme T ≥ T2
fonction
initiateur est représenté schématiquement par un trait horizontal. Le moment où doit survenir la
première fonction de sécurité est représentée par un nœud. La branche supérieure correspond
fonction.
49
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
fonction de sécurité suivante (Figure 4.2). Cette démarche temporelle permet d’identifier des
cependant généralement pas suffisante en vue de construire un arbre. Il est ainsi indispensable
génériques.
L’ordre des événements génériques, dans un AdE, est très important. Il permet de simplifier
l’arbre et de réduire le nombre de séquences. Trois facteurs aident à en déterminer l’ordre 27 :
50
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
Temps : Dans un AdE, les systèmes élémentaires sont placés dans l’ordre dans lequel ils
succès de ses dernières n’est évidemment pas à considérer. Ainsi, dans notre
réaction.
systèmes élémentaires, ce sous- système doit être considéré avant ces systèmes. Ces
systèmes assurant des fonctions de sécurité, ce sous-système doit être considéré avant
ces systèmes. Ce cas de figure envisage ainsi les modes communs de défaillances. Elles
51
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
Nous considérerons ici que tous ces systèmes ont une alimentation distincte. De la
d’occurrence des différentes conséquences à partir des séquences identifiées. Cette dernière ne
peut être effectuée qu’à partir d’un arbre d’évènements préalablement réduit. La réduction de
l’arbre concourt entre autres à éliminer les chemins non physiquement possibles ainsi qu’à
identifier les modes communs de défaillances. Cette opération est nécessaire pour assurer
52
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
Mise en sécurité de
P5 l'installation (arrêt des
P1 opérations)
1-P3 P1. P2. (1-P3.) P5.
Délai = 11 mn
alors être estimée, pour des évènements indépendants, comme le produit de la probabilité
d’expliciter cette détermination des probabilités pour un arbre d’évènements réduit. Rappelons
qu’un arbre des évènements ne doit pas être considéré comme un outil visant à déterminer la
53
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
probabilité d’un événement avec exactitude mais comme un outil pour caractériser
L’analyse par arbre d’évènements est une méthode qui permet d’examiner, à partir d’un
potentiel. Elle trouve ainsi une utilité toute particulière pour l’étude de l’architecture des
sur un site. A ce titre, elle peut être utilisée pour l’analyse d’accidents a posteriori. Cette
méthode peut s’avérer rapidement lourde à mettre en œuvre. En conséquence, il faut définir
L’analyse des couches de protection LOPA décrite dans la partie 3 de la norme IEC 61511
[37] et développée par CCPS (Center for Chimical Process Safety) à la fin des années 1990 [3]
LOPA est un cas particulier de la méthode Arbre des Evénements (AdE) [55], établie dans
le but de déterminer la fréquence d’une conséquence indésirable pouvant être prévenue par une
pour la maîtrise d’un scénario d'accident bien défini, c'est-à-dire de vérifier si le risque est
54
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
Une autre façon de comprendre LOPA est de la considérer comme un cas particulier de la
méthode de l’Arbre des Evénements [55] qui est une méthode quantitative d'évaluation de
risque. Un arbre d'événements analyse toutes les conséquences possibles d'un événement
initiateur, alors que LOPA n'étudie qu'un seul scénario à la fois (couple cause- conséquence),
ce qui représente un seul chemin sur l'arbre d'événements. Ce dernier peut servir de support
LOPA utilise un événement initiateur de la même façon que l’AdE, mais elle exige qu’il
soit exprimé en termes de fréquence. Les couches de protection dans LOPA correspondent aux
branches d’un AdE (Figure 4.1). Dans LOPA, chaque branche est souvent un ensemble
sécurité avec succès ou se trouve défaillante [3]. LOPA estime la fréquence de la conséquence
initiateur par le produit des PFD des IPL (Independent Protection Layers).
Comme toutes les méthodes d’analyse de risques, LOPA possède ses propres règles
Cette étape est préalable à l’analyse des risques, elle fournit un moyen de limiter la durée
établissement/entreprise concerné et aussi des objectifs poursuivis. Quelques que soient les
préalablement avant toute phase d’analyse des risques industriels [55]. L’estimation des
55
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
conséquences des risques permet l’identification des scénarios d’accidents les plus importants.
Pour les scénarios jugés inacceptables, une évaluation plus fine de gravité demeure
indispensable.
Les scénarios d’accident sont développés par des méthodes préliminaires d’analyse telles
que l’AMDEC et l’HAZOP (Figure 4.4). Le scénario développé par LOPA décrit un seul
IPL et d’une conséquence indésirable. Ce scénario est représenté sous forme d’un AdE.
produit inflammable et la probabilité qu’une personne soit présente sur le lieu et être touchée
couches de protection. Cet événement peut être un événement externe, une défaillance d’un
peut être estimée, à partir des données de l’industrie, des données du concepteur, d’un
jugement d’experts, etc. Cependant, ces données de défaillance devraient être sélectionnées en
protection qualifiées d’IPLs (Independent Protection Layers). Ces IPLs sont sélectionnées
parmi les barrières de sécurité identifiées par une analyse qualitative telle que HAZOP (Figure
4.4).
56
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
Déviation Conséquence
Cause Gravité de la
conséquence
Fréquence de cause
Cause initiale
Recommandation de
nouvelles barrières SIF IPL & PFD
Barrières existantes
Rappelons qu’une IPL est un dispositif, un système ou une action qui est capable de
initiateur ou des composants des autres couches de protection conçues et prévues pour le même
scénario. Elle doit être efficace pour remplir la fonction de sécurité pour laquelle elle a été
demande (PFD) qui est la probabilité que l’IPL n’effectue pas correctement sa fonction de
sécurité quand elle est sollicitée 3, 58.Cette défaillance peut être causée par :
L’identification des IPL, parmi les barrières de sécurités existantes dans un procédé est
une étape primordiale dans le processus d’analyse par LOPA. Une barrière de sécurité
capable de détecter à temps cet événement initiateur ou dérive pour prendre l’action
déterminé ;
capable de remplir la fonction de sécurité à laquelle elle est dévolue pendant le temps
disponible.
Indépendante: La méthode LOPA utilise le critère d’indépendance pour s’assurer que les
effets de l’événement initiateur ou des autres IPL n’interagissent pas avec une IPL
58
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
La défaillance des composants d’une autre IPL conçue et prévue pour maîtriser
le même scénario.
lorsqu’on sélectionne une barrière de sécurité comme étant une IPL. Le mode commun de
interaction de plusieurs barrières. Toutes les barrières affectées par les modes communs de
La figure (4.5) illustre un cas où une barrière de sécurité peut être retenue, ou non,
Deux approches sont développées pour évaluer l’indépendance des IPL 3:
seule IPL dans un BPCS (Basic Process Control System) et exige que cette IPL soit
communes en affectant la PFD aux IPLs existantes. L’approche A est simple à appliquer du fait
que peu de jugement est laissé à l'analyste et que ses règles sont sans ambiguïté.
Approche B : Cette approche autorise soit plus d’une IPL dans la même boucle BPCS ou
bien une seule IPL avec l’existence d’un événement initiateur lié à cette boucle (avec
l'indépendance exigée pour certains composants). Cette approche est basée sur l’hypothèse que
si une boucle de BPCS est défaillante, il est probable que le composant défaillant soit le
59
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
système de détection ou bien l’élément final de contrôle, et que la défaillance de l’IPL est due à
IPL
Événement Réaction
initiateur 1 Détection température Ajout d’étanchéité exothermique
élevée de Rayon X à Rayon X
emballée arrêtée
Débit élevé
de catalyseur
IPL dépend de
IPL l’événement initiateur
Figure 4.5 : Exemple d’une IPL non indépendante de l’événement initiateur 3.
pour une boucle BPCS pour qu’elle puisse servir comme IPL dans un scénario. Cette
- Une compréhension complète des modes communs de défaillance dans une IPL,
- Une analyse expérimentale permettant d’une part, d’identifier une IPL, et d’autre part
de s’assurer qu’il s’agit effectivement d’une IPL selon les critères correspondants.
manuelle ou automatique permet de vérifier ses fonctionnalités dans des conditions normales
d’utilisation. Une IPL doit être donc conçue pour permettre périodiquement de s’assurer par
test de son efficacité et de démontrer qu’elle répond aux exigences de réduction du risque.
60
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
Pratiquement les tests doivent être effectués afin de contrôler et de vérifier les performances
Une fois les IPL identifiées, une valeur de probabilité de défaillance à la demande
(PFD) est ensuite affectée à chaque IPL. Déterminer ou spécifier la valeur appropriée de la
PFD est un point important de LOPA. Les données disponibles pour évaluer la PFD d’une IPL
peuvent être issues des bases de données, du retour d’expérience du secteur industriel concerné
l’IPL n’est pas toujours facile à prendre en compte, ce qui rend non évident l’utilisation de ces
données. Par conséquent, il faut être prudent quant on estime la valeur appropriée de la PFD de
l’IPL.
Cette étape constitue la synthèse des étapes précédentes. La procédure générale de calcul de la
J
f i C f i I PFDmoy ij (4.1)
j 1
Selon les conséquences aux limites, l’équation (4.1) sera modifiée en multipliant la
conséquence.
61
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
Dans le cas par exemple, du rejet d’un produit toxique inflammable dans l’atmosphère,
les effets d’inflammabilité tels que l’incendie sont aussi possibles. Ce dernier nécessite une
J (4.2)
fi feu
f i .( PFDij ).P
I ignition
j 1
décision sur l’acceptation et la réduction du risque résiduel. Ce qui revient à s’assurer que le
risque est bien maitrisé par rapport aux critères d’acceptabilité préalablement définis. Durant
cette étape, on propose des alternatives et on choisit l’alternative la plus adéquate pour
contrôler le risque. On prend des mesures de sécurité ou on réalise toute autre action qui aura
Un tableau de synthèse type est donné en annexe F de la norme IEC 61511-3 [37] est et
recommandé pour établir un compte rendu de l’analyse des risques par la méthode LOPA. Le
tableau 4.2 illustre une adaptation de ce formulaire type. Il s’agit d’un incendie résultant de
colonne de distillation.
colonne 3 décrit l’Evénement Initiateur (EI) et la colonne 4 cote sa fréquence. Les colonnes de
fréquence de l’EI et les PFD des IPLs. La colonne 11 permet d’introduire une atténuation
62
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
Exemple : Dans le cas toujours de l’exemple montré par la figure (4.6), et dans le cadre de
suivant :
63
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
Manomètre +
Soupape de
O.H + Conséquences
sécurité
Interrupteur
C’est est un outil simple et flexible permettant de déterminer la réduction apportée par
64
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
3. Nœud de Papillon
3.1 Principe
Le nœud de papillon est une représentation des scénarios d’accidents, qui combine pour un
système arbre de défaillances et arbre d’événements, est très répandue. En effet elle donne un
aperçu global des scénarios menant aux accidents majeurs, en mettant en évidence les
différentes causes possibles avec les liens logiques existant entre elles et en mettant en valeur
représentation permet de visualiser les chemins critiques, c’est à dire d’identifier les branches
maîtrise des risques. Le nœud papillon, s’il est correctement construit, s’avère être un support
d’accident 48.
Figure 4.7: Représentation d’un scénario d’accident sous forme de nœud papillon
65
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
Légende :
EI : Événement Initiateur
Les événements initiateurs peuvent être des agressions externes ou des défaillances du système
humaine lors d’une manœuvre, la non ouverture de clapets ou encore le séisme, la foudre,
l’avalanche …etc.
Ei : Événement Intermédiaire
Les évènements intermédiaires sont des familles d’évènements initiateurs. Plusieurs exemples
peuvent être donnés : - les « agresseurs externes », regroupant le séisme, les embâcles, etc. ; - la
ERC : Événement Redouté Central : sont des situations dangereuses. Par exemple, on trouvera
la rupture du barrage, mais également la rupture de vanne, la rupture d’un bouchon de galerie.
ES : Événement Secondaire
Il peut s’agir d’une inflammation d’un nuage de gaz, qui peut être soit immédiate (et donnera
lieu à un feu torche par exemple), soit retardée (et donnera lieu à un UVCE par exemple).
Dans le cadre des études de danger, les PhD correspondent à des phénomènes tels que des
Du point de vue pratique, les nœuds papillon mobilisent des méthodes spécifiques des
visualiser :
66
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
en conséquence directe des deux points précédents, les chemins critiques ne présentant
Les barrières de prévention sont placées en amont de l’ERC. Elles ont pour objectif de
prévenir l’occurrence de l’ERC et leur bon fonctionnement peut mener à deux situations :
Soit un nouveau scénario d’accident est créé (par exemple : ouverture de soupape et
création d’un nuage de gaz inflammable). D’autres PhD d’intensité a priori plus
Les barrières de protection sont placées en aval de l’ERC. Elles ont pour but de protéger le
milieu environnant. En effet, l’ERC ayant déjà eu lieu le scénario d’accident ne peut pas être
existe toujours mais est de gravité a priori moindre et de probabilité proche, la probabilité de
Si elle ne fonctionne pas, le scénario initial se réalise et est de gravité équivalente, mais de
probabilité plus faible. Ceci est illustré dans le schéma ci-dessous (Figure 4.8) :
67
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
68
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
3.2 Déroulement
S’agissant d’un outil relativement lourd à mettre en œuvre, son utilisation est généralement
réservée à des événements jugés particulièrement critiques pour lesquels un niveau élevé de
En règles générale, un nœud de papillon est construit à la suite d’une première analyse des
La partie gauche du nœud représente l’identification des dangers, des causes possibles
l’accident non désiré. Entre ces causes possibles et l’accident, des barrières dites de prévention
doivent être installées. La partie droite du nœud représente les conséquences possibles de
l’accident. Par exemple, lors de la rupture d’une canalisation ou d’une brèche dans un
réservoir, il peut en résulter la formation d’une flaque ou d’un nuage. Entre cet accident et les
récepteurs, des barrières de protection doivent être installées pour réduire les effets sur ces
Donc, le nœud papillon reflète les scénarios d’accident qui peuvent survenir et les mesures
prises pour les prévenir ou en réduire la probabilité ainsi que celles prises pour en réduire les
la probabilité. À l’aide d’une matrice (du type utilisé dans une analyse préliminaire des risques)
où on établit notre zone d’acceptabilité, l’effet des barrières est visible et peut rendre tolérable
Pour illustration, voici un exemple de nœud papillon construit à partir d’une analyse des
69
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
Le nœud de papillon offre une visualisation concrète des scénarios d’accidents qui
De ce fait, cet outil met clairement en valeur l’action des barrières de sécurité s’opposant
En revanche, il s’agit d’un outil dont la mise en œuvre peut être particulièrement coûteuse
en temps. Son utilisation doit donc être décidée pour des cas justifiant effectivement un tel
niveau de détail.
70
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
Sécurité (SIS) sont utilisés pour réaliser des Fonctions Instrumentées de Sécurité (SIF) dont le
rôle est la surveillance des paramètres de fonctionnement et la mise en œuvre d’actions de mise
en repli lorsque le système se place dans des conditions d’exploitation dangereuses. Pour
concevoir ces SIS, deux normes sont utilisées : l’IEC 61508 et IEC 61511. Ces deux normes
sont basées sur le principe de l’évaluation de la réduction du risque nécessaire pour atteindre
La réduction nécessaire du risque est la réduction du risque qui doit être réalisée pour
atteindre le risque tolérable dans une situation spécifique Le concept de réduction nécessaire du
risque est d'une importance fondamentale dans la réalisation des spécifications de prescriptions
de sécurité pour les systèmes E/E/PE relatifs à la sécurité (en particulier, les prescriptions
d'intégrité de sécurité qui font partie de la spécification des prescriptions de sécurité (Figure
4.10 ). La détermination du risque tolérable pour un événement dangereux a pour but d'établir
ce qui est jugé raisonnable eu égard à la fréquence (ou probabilité) de l'événement dangereux et
à ses conséquences spécifiques. Les systèmes relatifs à la sécurité sont conçus pour réduire la
dangereux [37].
71
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
Pour définir le niveau de réduction que doit apporter ou atteindre un SIS, les normes
IEC 61508 51 et 61511 37 ont défini le concept du niveau d’intégrité de sécurité SIL
(Safety Integrity Level) pour lequel il existe quatre niveaux possibles allant du SIL1 au SIL4,
chacun d’eux dépend de la gravité et la fréquence du risque. Plus le SIL a une valeur élevée,
plus la réduction du risque est importante. Par exemple, un SIS de SIL4 apporte une réduction
de risque entre 10 000 à 100 000 alors qu’un système de SIL1 comporte un facteur de réduction
Le SIL exigé pour une fonction instrumentée de sécurité (SIF) est déterminé en prenant
fonctionnement d’un SIS, les normes IEC 61508 et IEC 61511ont fixé des exigences
quantitatives que doit remplir un SIS afin de maintenir le processus dans un état non dangereux
65:
72
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
risque (RRF).
Le tableau 4.4 montre les niveaux du SIL et les exigences probabilistes correspondantes
Sollicitations du SIS
Rares Fréquente Facteur de réduction du risque
(FRR= 1/PFD)
SIL PFD PFH
Le graphe de risque est une méthode dédiée aux systèmes instrumentés de sécurité (SIS), qui
prédéfinis.
Le graphe de risque, comme méthode qualitative, peut être décrit comme un arbre de
décision dans lequel quatre paramètres de risque, considérés comme suffisamment génériques
pour traiter un large éventail d'applications, doivent être combinés pour arriver au SIL requis.
73
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
R= C . f (4.3)
paramètres de risque décrits ci-dessus, on peut développer une courbe de risque comparable à
L’utilisation des paramètres C, F et P aboutit à l’une des six sorties X1, X2, ..., X6.
Chacune de ces sorties est liée à l'une des trois niveaux des échelles W (W1, W2 et W3).
Chaque point d’intersection donne une indication sur le niveau de sécurité nécessaire qui doit
74
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
La lettre b : le point de retour à des situations où, pour des conséquences spécifiques, un
seul système de sécurité n'est pas suffisant pour assurer la réduction de risque nécessaire
(Figure 4.11).
WW
33 W
W22 W
W11
X1 aa -- --
CA X2
PA
11 aa --
FA PB X3
CB
22 11 aa
PA
Point de départ FB PB X4
de l’estimation CC FA 33 22 11
de réduction FB PA
PB X5 44 33 22
FA
CD FB PA
PB X6 bb 44 33
FB
C = Paramètre Conséquence
F = Paramètre Temps d’exposition
P = Possibilité d’éviter l’événement dangereux
W = Taux de demande sans protection
- = Pas d’exigences de sécurité
a = Pas d’exigences de sécurité spéciales
b = Une seule fonction de sécurité insuffisante
75
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
Paramètre Classification
CC Plusieurs victimes
(occupation) FB Fréquent
W2 Faible probabilité
W3 Forte probabilité
Les paramètres (C, F, P, W) et leurs pondérations doivent être précisément définis pour
chaque situation dangereuse (et pour chaque cible: personnes, biens, environnement). Une
phase de calibrage ou d’étalonnage du graphe de risque est nécessaire. Elle permet d’adapter
En ce sens, la norme IEC 61511-Partie 3 propose une méthode semi-qualitative qui est
le graphe de risque étalonné. Le tableau (4.6) montre une description semi-quantitative des
76
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
Description
Paramètre Description semi-quantitative
qualitative
Mineure [10-2,10-1]
Catastrophique >1
77
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
- Phénomène dangereux : une importante fuite de gaz toxique provenant d’une conduite de gaz.
→(CC).
Possibilité d’évitement : on considère que les effets du nuage toxique s’observent après
quelques minutes. On suppose donc que les gens ont la possibilité de détecter ce nuage et
maintenance),
exemple).
La fréquence de l’erreur humaine est estimée à 0.1/an, celle de la deuxième cause est estimée à
installer un SIS exécutant une fonction de sécurité (arrêter l’alimentation en gaz) qui répond au
78
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
BORA peut être utilisée pour des analyses qualitatives et quantitatives des barrières et peut
d'influence des risques (RIFs : ) qui pourraient avoir un impact sur les défaillances des barrières
l'apparition d'événements initiateurs ainsi que les barrières visant à réduire les conséquences.
organisationnels dans l'analyse quantitative des risques comprend les étapes suivantes :
du risque.
6. Calcul du risque spécifique à l'installation, intégrant l'effet des systèmes techniques, des
facteurs organisationnels.
79
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
Les éléments de base du modèle BORA sont les diagrammes de blocs de barrières, les
arbres d'événements, les arbres de défaillances et les diagrammes d'influence. Les diagrammes
de blocs de barrières sont utilisés pour illustrer les scénarios d'événements et l'effet des
utilisés dans l'analyse quantitative des scénarios. La performance des barrières de sécurité est
analysée à l'aide d'arbres de défaillance. Les diagrammes d'influence sont utilisés pour
analyser la manière dont les RIF affectent les événements initiateurs dans les arbres
L'ensemble des éléments d'un modèle de risque générique sont illustrés par la figure (4.13) 64.
d'équipements dans les systèmes d'hydrocarbures. Dans la plupart des cas, les EQR
actuelles modélisent la quantité d'équipement en détail, mais ne tiennent pas compte des
sont en outre prises en compte dans une mesure très limitée. Un exemple d'opération de
peuvent entraîner une fuite. C'est ce qu'on appelle les "événements déclencheurs".
80
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
un exemple est le remplacement d'un joint de bride où le joint peut être mal inséré ou
les boulons mal serrés. De même, l'équipement lui- même peut tomber en panne pour
mécanismes de dégradation.
Pour chaque opération de travail, il existe une certaine probabilité que différents
commettre une erreur lors du remplacement d'un joint de bride peut dépendre de la
l'exécution du travail. Si la compétence est élevée, la probabilité sera faible, tandis que
RIF (dans quelle mesure le RIF influence la probabilité) est décrite par un poids (w). En
outre, la condition du RIF pour l'installation spécifique considérée est décrite par un
score (s).
81
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
Dans la plupart des cas, une ou plusieurs barrières sont mises en place pour
défaillance d'une barrière est généralement modélisée à l'aide de l'analyse de l'arbre des
défaillances (FTA). Pour chacun des événements de base de l'arbre de défaillance, les
de risque gérable, un nombre limité d’équipements est défini, couvrant les tâches à
effectuer pour accomplir les opérations qui peuvent directement causer un accident ou
accident à un moment ultérieur. Les tâches sont définies de manière à présenter autant de
caractéristiques communes que possible, de sorte que les RIF influençant la probabilité de
commettre des erreurs seront identiques ou très similaires pour toutes les opérations
également définis. Il peut s'agir, par exemple, d'un "ensemble de compresseurs". Pour
"événements initiateurs ou événements déclencheurs" (EI). Les EI sont basés sur l'examen
de rapports d'enquête concernant des accidents réelles qui se sont produits. Les causes des
accidents ont été identifiées et structurées. En outre, les EI ont été regroupés en fonction
82
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
de la manière dont ils sont atténués, c'est-à-dire des barrières mises en place pour
résultats possibles. Une flèche qui va tout droit indique qu'un système de barrière
fonctionne (c'est-à-dire qu'il remplit sa fonction), tandis qu'une flèche qui va vers le bas
Événement Fonction de
déclencheur barrière réalisée "État sûr"
(écart par rapport par un système
à la situation barrière Fonctionnement
normale)
Événement
Échec
indésirable
manière dont ces fonctions sont réalisées par les systèmes de barrière.
83
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
Dans le cas par exemple, d’un scénario de rejet " Rejet dû à une (des)
nature non physique, ce qui oblige à inclure des facteurs humains et opérationnels
Test d'étanchéité
Libération
d'hydrocarbures
Les événements les plus importants dans les arbres de défaillance sont généralement
84
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
Les causes des événements les plus importants sont généralement regroupées en trois
simplement du fait que le système de barrière n'est pas spécifié ou n'est pas utilisé,
que la spécification du système n'est pas adéquate (par exemple, trop peu de
potentiellement critiques).
système.
du travail, par exemple les erreurs dans la documentation utilisée comme base pour
décrite, etc.
85
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
tenant en compte des RIF (Risk Influencing Factors) pour une installation
La modélisation des risques s'appuie sur deux séries de données moyennes du secteur :
initiateurs:
événements initiateurs spécifiques. Cependant, cela peut aussi être utilisé pour
86
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
étant donné qu'une conséquence s'est produite. Cela montre par exemple que
toutes les fuites ou en d'autres termes qu'il y a une probabilité de 0,14 qu'une fuite
(4.4)
B. Utilisation des données sur les activités et les probabilités d'erreur humaine
pour établir les fréquences des événements initiateurs directement. Cette approche
est susceptible d'être mieux adaptée pour les études des problèmes spécifiques ou
d'équipements, suivis par des ajustements sur la base de RIF marquant pour
(4.5)
Où :
87
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
WO est réalisé.
Les événements de base dans les arbres de défaillance sont de nature variable
sources. Les données sur les défaillances techniques seront basées sur des
les RIF qui influencent les probabilités ou les fréquences d'occurrence des
événements de base dans les arbres de défaillance. L'identification des RIF s'est
appuyée sur le cadre générique présenté à la figure 4.17. Une brève description de
Le but de l'analyse des RIF est d'attribuer des probabilités de défaillance spécifiques au
l'état des différents facteurs d'influence du risque (RIF) sur l'installation sélectionnée. Étant
donné que le type et le format des événements initiateurs et des événements de base à évaluer
préférable d'adopter une approche combinée pour élaborer les RIF 66:
1) une approche descendante dans laquelle une liste générique de RIF est utilisée comme
base,
88
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
2) et une approche ascendante dans laquelle les événements à évaluer sont choisis comme
point de départ.
Cette dernière implique que des RIF spécifiques soient identifiés pour chaque événement
déclencheur ou élémentaire sur la base de la liste générique des RIF, et la liste générique peut
Le cadre générique d’identification des RIF choisi est illustré à la figure 4.17, se
- Caractéristiques de la tâche
Facteurs organisationnels/
Philosophie opérationnelle
Contrôle administratif
Le tableau (4.7) présente les RIF spécifiques au sein des principaux groupes de FRR.
89
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
Charge de Couvrir les aspects liés à la charge de travail générale des personnes (la
travail/contrainte somme de toutes les tâches et activités)
Le personnel Environnement de Couvrir les aspects liés à l'environnement physique de travail, tels que le
travail bruit, la lumière, les vibrations, l'utilisation d'équipements de protection
individuelle, les substances chimiques, etc.
Fatigue Couvrir les aspects liés à la fatigue de la personne, par exemple en raison du
travail de nuit et du recours fréquent aux heures supplémentaires.
Méthodologie Couvrir les aspects liés à la méthodologie utilisée pour mener à bien une
tâche spécifique.
Supervision des tâches Couvrir les aspects liés à la supervision de tâches spécifiques par un
superviseur (par exemple, par le directeur des opérations) ou superviseur
mécanique
Complexité des tâches Couvrir les aspects liés à la complexité d'une tâche spécifique
Tâche Pression temporelle Couvrir les aspects liés à la pression temporelle dans la planification,
l'exécution et l'achèvement d'une tâche spécifique.
Pièces détachées Couvrir les aspects liés à la disponibilité des pièces de rechange
nécessaires à l'exécution de la tâche.
Conception Couvrir les aspects liés à la conception des équipements et des systèmes tels
des que le type de bride (ANSI ou compact), le type de valve, etc.
Système
équipements
Technique
Propriétés des Couvrir les aspects liés aux propriétés du matériau sélectionné en ce qui
matériaux concerne la corrosion et l'érosion.
90
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
Exemples de FIR
Les FRR pour chaque événement déclencheur dans les arbres d'événements et chaque
événement de base dans les arbres de défaillance identifiés. Le nombre de FRR pour chaque
événement doit être limité aux six plus importants, de préférence moins. La contribution du
personnel opérationnel est importante au cours de ce processus afin d'identifier les FRR les
plus importants.
Les diagrammes d'influence sont utilisés pour illustrer et analyser l'effet des facteurs
d'influence du risque sur les événements déclencheurs et les événements de base. Un exemple
l'opérateur ne détecte pas une vanne dans la mauvaise position par l'auto-vérification/la liste
Compétence du Permis de
La maintenabilité/ Procédures
Pression technicien de travail
secteur d'autocontrôle
temporelle
accessibilité
91
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
La pondération des RIF est une évaluation de l'effet (ou de l'importance) des RIF sur la
fréquence ou la probabilité d'occurrence des événements de base. Les pondérations des RIF
La pondération des RIF a été effectuée par le jugement d’experts dans le cadre d'ateliers.
Les évaluations des pondérations ont été basées sur une évaluation individuelle des
participants aux ateliers avant une discussion générale et un accord commun sur
l'importance.
Une échelle de cinq points (de l’importance la plus élevée à l’importance la plus faible) a
été appliquée. D'un point de vue quantitatif, les RIF ont reçu des poids relatifs sur l'échelle
des points des RIF influençant un événement de base devrait être égale à 1 (voir formule
2).
92
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
E2 3ème Contrôle par une partie des travaux spécifiés mais non exécutés
Haut Faible
Pression X 0.09
temporelle
Pratique X 0.45
professionnelle
Supervision X 0.27
Communication X 0.18
La première étape consiste à évaluer le statut des cadres supérieurs réglementaires. Deux
1- Utilisation des résultats de projets existants tels que Technical Condition Safety (TTS)
65.le niveau de risque sur le plateau continental et les enquêtes du MTO sur les incidents.
Le projet TTS est une méthode d'examen pour cartographier et surveiller le niveau de
sécurité technique en fonction de l'état des éléments de sécurité et des barrières de sécurité,
93
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
F Conditions inacceptables
2- Jugement d'expert sur l'état des RIF sur une plate-forme spécifique. Un système de
notation pour chaque FRR sera élaboré pour servir de base à cette évaluation. Un exemple de
Tableau 4.10. Exemple de grille de notation pour les procédures RIF 67.
94
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
croisées, etc.
Ces deux approches peuvent être combinées dans les évaluations pratiques.
ajustées afin sur la base de la notation des FIR. Trois aspects principaux sont abordés 66.:
c) la pondération des FIR. La procédure est illustrée à l'aide de chiffres tirés du cas
d'exemple.
Les principes d'ajustement suivants sont proposés. Soit Prev(A) la probabilité (ou
où Pave est la probabilité moyenne du secteur, wi est le poids / l'importance du RIF n° i pour
Avec : ∑ (4.7)
Pour déterminer les Qi, nous devons associer un nombre à chacune des notes A à F.
Cela peut se faire de plusieurs façons, et le schéma proposé est le suivant [68]:
- Déterminer, par jugement d'expert, Plow comme limite inférieure pour Prev.
95
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
- Déterminer par jugement d'expert Phigh comme limite supérieure pour Prev.
{ (4.8)
Pour attribuer des valeurs à Qi pour s = B, nous supposons une relation linéaire entre Qi
cas,
Pour attribuer des valeurs à Qi pour s = D et E, nous supposons une relation linéaire
Qi (E) est calculé comme Qi (D) en utilisant sE au lieu de sD dans la formule (5).
Le tableau (4.11) présente quelques valeurs de Qi en fonction du rapport entre Plow (A) et
96
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
C 1 1 1 1
F 2 3 5 10
L'étape finale consiste à calculer le risque en utilisant le modèle générique, les données
génériques et les données spécifiques à la plate-forme. La figure (4.19) illustre les types
(DBB), des arbres de défaillance et des RIF qui influencent les différents
facteurs.
97
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
événements de base en tant que données d'entrée du modèle de risque de base permet d'obtenir
un nombre de risques tenant compte de facteurs spécifiques à l'installation tels que les
systèmes techniques, les conditions techniques, les facteurs humains, les conditions
de gaz à l'aide des résultats donnés par sa mise en œuvre en termes d'analyse de la performance
98
Chapitre 4 Méthodes d’évaluation des performances des Barrières de Sécurité
Par rapport à un modèle QRA traditionnel, le modèle BORA est plus détaillé et
comprend beaucoup plus de facteurs influençant le risque, ce qui permet d'obtenir des
informations plus détaillées sur les facteurs contribuant au risque total, c'est-à-dire une image
plus détaillée du risque. Même si les chiffres du risque sont incertains, le modèle BORA peut
être utilisé pour estimer l'importance des barrières de sécurité et l'effet des changements en
cours d'exploitation.
_ Malgré l'ajustement des données génériques offertes par cette technique, le manque et la
subjectivité des données restent toujours un problème important auquel sont confrontés les
analystes de risque.
_ Dans la pratique, il y’ a très peu d'informations disponibles pour établir le poids des RIF. Le
recours aux avis d’experts devient une nécessité malgré leurs subjectivités ; par conséquent, il
99
Conclusion
Conclusion
En conclusion, les barrières de sécurité sont des éléments indispensables dans les procédés
industriels pour prévenir les accidents, protéger les employés, l'environnement, et assurer la
continuité des opérations. Leur conception, leur installation et leur maintenance régulière
permettent de réduire les risques liés aux défaillances techniques ou humaines. En plus de leur
rôle crucial dans la sécurité, elles contribuent à la conformité aux normes réglementaires et à la
protection des intérêts financiers et de l'image des entreprises. Dans un secteur où les accidents
peuvent avoir des conséquences dramatiques, l'investissement dans des systèmes de sécurité
robustes est non seulement une obligation légale, mais aussi un impératif éthique et
économique.
100
Références bibliographiques
1 Holland, P., 1997. Offshore blowouts: causes and control. Elsevier.
3 CCPS, Layer Of Protection Analysis, simplified process assessment, Center for Chemical
Process Safety of the American Institute for Chemical Engineers, New York, 2001.
4 S. Sklet, Safety barriers – definition, classification and performance, Journal of Loss
Prevention in the Process Industries, vol. 19, 2006, pp. 494-506.
5 B. Schupp, H. Pasman, S. Lemkovitz & L. Goossens, Design support for the systimatic
integration of risk reduction into early chemical process design. Safety Science, vol 44, 2006,
pp 37-54.
6 Johnson, C.W., 2003. Failure in Safety Critical Systems : A Handbook of Incident and
Accident Reporting. University of Glasgow Press, Glasgow, Écosse.
7 Rausand, M., 2014. Fiabilité des systèmes critiques de sécurité. Théorieet applications ;
John Wiley & Sons, Inc : Hoboken, NJ, USA.
9 Kjell'en, U., 2000. Prevention of accidents through experience feedback. CRC Press.
10 (Haddon, 1980) Haddon, W., 1973. Les dommages énergétiques et les dix stratégies de
contre-mesure. Hum. Factors 15 (4), 355-366.
11 G.Y. Kervern, P. Rubise, L'archipel du danger. Édition Economica, 1991, 444 pages.
101
12 A. Leroy, J.P. Signoret, Le risque Technologique. Presses Universitaires de France,
octobre 1992, 127 pages.
13 M. Abramovici, La prise en compte des facteurs organisationnels dans les méthodes
d’analyse des risques, note de recherche n°96-07, Groupe de Recherche sur le Risque,
l’Information et la Décision, Ecole Normale Supérieure, 1996.
14 G. Louyot, Prise en compte des risques dans les projets de développement de produits
"Proposition d’une méthode d’analyse par les scénarios", thèse de doctorat, Ecole Nationale
Supérieure d’Arts et Métiers, 19 décembre 1997, 133 pages.
15 H. Courtot, La gestion des risques dans les projets, Édition Economica, 1998, 294 pages.
16 Aspects liés à la sécurité – principes directeurs pour les inclure dans les normes. ISO/CEI,
Organisation Internationale de normalisation, 1999.
18 Management du risque : Vocabulaire, principes directeurs pour les inclure dans les
normes. ISO/CEI, guide 73, Organisation Internationale de normalisation, 2002.
20 P. Rubise, Y. Gautier, Les risques technologiques, Cité des Sciences et de l’Industrie.
Pocket, 1995, 127 pages.
21 Hervé Courtot, Jean-Louis Ermine. Maîtrise des risques et sûreté de fonctionnement des
systèmes de production. Hermès science publications, Lavoisier, 2002.
22 Groupe de travail, Les dispositifs de gestion des risques et de contrôle interne, cadre de
référence, Autorité des Marchés Financiers (AMF), juin 2010, 36 pages.
23 ENISA, Risk Management: Implementation principles and Inventories for Risk
Management/Risk Assessment methods and tools, Technical Department of European Network
and Information Security Agency (ENISA), Section Risk Management, June 2006, 177 pages.
102
24 M. Poumadere, Enjeux de la communication publique des risques pour la santé et
l’environnement, revue européenne de Psychologie appliquée, vol. 45, n°1, 1995, pp. 7-15.
25 O. Salvi, E. Bernuchon, Eléments Importants Pour la Sécurité (EIPS), Rapport réalisé dans
le cadre de formalisation du savoir et des outils dans le domaine des risques majeurs, INERIS,
Direction des Risques Accidentels (DRA-35), rapport Ω-6, mai 2003, 51 pages
26 M. Abramovici, La prise en compte des facteurs organisationnels dans les méthodes
d’analyse des risques, note de recherche n°96-07, Groupe de Recherche sur le Risque,
l’Information et la Décision, Ecole Normale Supérieure, 1996.
28 M. Monteau, M. Favaro, Bilan des méthodes d’analyse à priori des risques. INRS. 1990.
30 A. Benard, A. Fontan, La gestion des risques dans l'entreprise, Édition Eyrolles, 1994, 153
pages.
31 Marc Fumey, Méthode d'Evaluation des Risques Agrégés : application au choix des
investissements de renouvellement d'installations, Thèse de doctorat soutenue à l’institut
national polytechnique de Toulouse, spécialité : systèmes industriels, 5 janvier 2001, 195
pages.
32 A. Baker, D. Ponniah, S. Smith, "Techniques for the analysis of risks in major projects",
Journal of Operational Research Society, pp. 567-572, vol. 46, n°6, 1998.
33 F. Frisch, Les études qualitatives, Editions d’Organisation, 1999, 180 pages.
34 A. Benard, A. Fontan, La gestion des risques dans l'entreprise, Édition Eyrolles, 1994, 153
pages.
35 J. Brenot, PH. Hubert, M.H. El Jammal, Critères d’acceptation du risque, Institut de
Protection et de Sûreté Nucléaire, note SEGR/LSEES-94/N°24, 1994.
103
36 J. Brenot, PH. Hubert, Maîtrise des Risques : au sujet de deux modes d’approche
déterministe et probabiliste, Institut de Protection et de Sûreté Nucléaire, note SEGR/LSEES-
94/N°5, 1994.
37 Norme CEI 61511. Sécurité fonctionnelle - Systèmes instrumentés de sécurité pour le
domaine de la production pour processus – Parties 1 à 3, janvier 2003-juillet 2003.
Commission Electrotechnique Internationale, Genève, Suisse, 2003.
38 Y. Verot, Maîtrise du risque : le retour d’expérience, Ecole d’Eté – Gestion Scientifique
du Risque, Albi, France, 6 - 10 septembre 1999.
39 JL. Vollot, JF. Bardet, "Maîtriser les risques", 10eme colloque national de fiabilité &
maintenabilité, Saint-Malo, France, 1-3 octobre 1996.
40 R. Layard, S. Glaister, Cost-benefit analysis, Cambridge university press, 1994, 497pages.
41 C. Kirchsteiger, on the use of probabilistic and deterministic methods in risk analysis,
journal of loss prevention in the process industrials, vol.12, 1999, pp. 399-419.
42 O. Salvi, E. Bernuchon, Eléments Importants Pour la Sécurité (EIPS), Rapport réalisé dans
le cadre de formalisation du savoir et des outils dans le domaine des risques majeurs, INERIS,
Direction des Risques Accidentels (DRA-35), rapport Ω-6, mai 2003, 51 pages.
43 A. Benard, A. Fontan, La gestion des risques dans l'entreprise, Édition Eyrolles, 1994, 153
pages.
44 B. Geiben, J.J. Nasset, Sécurité – Sûreté : La gestion intégrée des risques dans les
organisations, Editions d’Organisation, 1998, 150 pages.
45 L. David, L. Barnaud, Quels risques assurer ?, Les presses de l’Ecole des Mines de Paris,
1997, 130 pages.
104
47 ADJADJ, A., DRANGUET, J.M., MASSE, F. Ω 10 - Évaluation des performances des
Barrières Techniques de Sécurité. DRA-17-164432-10199A. INERIS : 2017.
49 CCPS, Guidelines for chemical process quantitative risk analysis, Center for Chemical
Process Safety of the American Institute for Chemical Engineers, New York 2000, 762 pages.
50 W.M. Goble, «The use and development of quantitative reliability and safety analysis in
new product design», University Press Facilities, Eindhoven, 1998.
51 M.D. Arthur, «Layer of protection analysis for determining safety integrity level», ISA
Transactions, vol. 37, N° 3, pp. 155-165, 1998.
56 Erik Hollnagel, Barriers and accident prevention. Aldershot, eBook Published8
December 2016, London.
105
57 INERIS, ARAMIS : Développement d’une méthode intégrée d’analyse des
risques pour la prévention des accidents majeurs, Rapport d’Etude N° INERIS
DRA-04-35132, MEDD, France, 2004.
58 Shuaiqi Yuan, Ming Yang, Genserik Reniers, Chao Chen and Jiansong Wu,
Safety barriers in the chemical process industries: A state-of-the-art review on
their classification, assessment, and management, Safety Science · January
2022.
59 Andersen, H., Casal, J., Dandrieux, A., Debray, B., De Dianous, V., Duijm,
N., Gowland, R., 2004. Guide de l'utilisateur ARAMIS. Contrat CE numéro
EVG1-CT-2001-00036.
61 INERIS, Méthode d’analyse des risques générés par une installation industrielle, Rapport
d’Etude N° INERIS-DRA-2006-P46055-CL47569, OMEGA 7, MEDD, France, 2006.
63 Frank PRATS, Probabilité dans les études de sécurité et études de dangers
OMEGA 24, Rapport Final 23/04/2018 N° DRA-18-171229-00933A.
66 Vinnem, JE, Aven T, Hauge S, Seljelid, J & Veire G, 2004. In- tegrated Barrier Analysis
in Operational Risk Assessment in Offshore Petroleum Operations. In Spitzer, Schmocker &
106
Dang (eds) Probabilistic Safety Assessment and Manage- ment, PSAM7 - ESREL'04,
Springer.
67 Stein Haugen, Safetec; Jorunn Seljelid, Safetec; Snorre Sklet, Sintef; Jan Erik Vinnem,
Preventor/UiS; Terje Aven, UiS, Operational risk analysis Total analysis of physical and non-
physical barriers H3.1 Generalisation Report, Rev 1, 31.01.2007.
68 S Sklet, T Aven, S Hauge, JE Vinnem, Incorporating human and organizational factors
in risk analysis for offshore installations, Proceedings ESREL, 1839-1847
107