Art. Annexe à l'article A. 5332-406, Code des transports

Art. Annexe à l'article A. 5332-406, Code des transports

Lecture: 6 min

L9170M9I

PLAN TYPE DE L'ÉVALUATION DE SÛRETÉ DE L'INSTALLATION PORTUAIRE (ESIP)

L'évaluation de sûreté de l'installation portuaire (ESIP) comprend les parties suivantes :
1. Identification de l'installation portuaire
2. Références administratives
3. Description de l'installation portuaire
4. Identification des menaces
5. Points névralgiques et vulnérabilités
6. Estimation des impacts
7. Evaluation et hiérarchisation des risques
8. Proposition de mesures susceptibles de contrer les risques et maintien de l'effectivité de ces mesures
9. Annexe(s)
Sauf si l'ESIP est classifiée « SECRET » au titre de la protection du secret de la défense nationale, chacune de ses pages comporte, centrée en gras et rouge, en haut et pas de page, la mention « CONFIDENTIEL SÛRETÉ PORTUAIRE ».

1. Identification de l'installation portuaire

Cette partie correspond à la page de garde et comporte les éléments suivants :
1° En partie haute, le bloc-marque de la préfecture de département ou du haut-commissariat ayant établi l'évaluation de sûreté de l'installation portuaire ;
2° En partie centrale, les mentions suivantes :

- l'intitulé « Evaluation de sûreté de l'installation portuaire » ;
- la dénomination sociale de l'installation portuaire « [EN MAJUSCULES] » ;
- l'indicatif international composé des cinq lettres [XXXXX] du code UN/LOCODE et des quatre chiffres [-0000] générés par la base GISIS de l'Organisation maritime internationale ;
- le numéro national composé de quatre chiffres [0000] attribué par le point de contact national de l'autorité nationale de sûreté maritime compétente pour la sûreté des ports et des installations portuaires.

Une photo peut, le cas échéant, être reproduite ;
3° En partie basse, la mention « Version du [date du denier réexamen intégral] ».

2. Références administratives de l'ESIP

- rédacteurs de l'ESIP. Si un OSH a contribué à l'établissement de l'ESIP, il est fait mention de l'arrêté ministériel le reconnaissant comme OSH, avec possibilité d'insertion de son logo à ce niveau, ainsi que du ou des arrêtés portant agrément des collaborateurs de l'OSH qui ont contribué à l'établissement de l'ESIP ;
- date d'approbation de l'ESIP (annexe une copie de l'arrêté préfectoral publié au recueil des actes administratifs du département) ;
- date de fin de validité de l'ESIP.

3. Description de l'installation portuaire

- exploitant (concessionnaire, titulaire d'un titre d'occupation domanial, etc.) ;
- noms de l'ASIP titulaire et de ses suppléants, à la date de l'ESIP (le cas échéant) ;
- type d'installation exploitée (terminal pour navires de croisière, terminal pour navires transbordeurs, terminal pour navires pétroliers, gaziers ou marchandises dangereuses, terminal pour porte-conteneurs, terminal pour navires rouliers, terminal pour navires vraquiers, terminal pour navires de services, autres terminaux) ;
- composantes : postes d'accostage, emprises des quais et des terre-pleins, zones de manutention et éventuellement de stockage, installations dédiées à la manutention ou à l'accueil des véhicules ou des passagers (notamment portiques à conteneurs, bras de déchargement, passerelles d'accès, gares maritimes), interfaces entre les navires pétroliers et gaziers et les infrastructures de stockage et de transport des produits qu'ils transportent (notamment pipelines, vannes, station de compression et de décompression) ;
- liste de toutes les ZAR avec pour chacune les points d'inspection-filtrage ;
- moyens permanents affectés à la sûreté de l'installation portuaire : effectifs, description des dispositifs et matériels principaux.

Description complétée la mise en annexe d'un plan de l'installation portuaire faisant apparaître distinctement informations mentionnées les composantes, les ZAR et les points d'inspection-filtrage permettant d'entrer dans ces zones.

4. Identification des menaces
4.1. Aire géographique à prendre en compte pour l'évaluation des menaces

Prise en compte de l'installation portuaire et, conformément l'article B/15.8 du code ISPS, des structures adjacentes à l'installation portuaire, notamment les établissements générant des flux importants de transport et/ou stockant ou traitant des matières dangereuses, qui présentent un risque pour celle-ci.

4.2. Types de menaces à prendre en compte

Prise en compte, sur la base des principaux types de menaces pesant sur la sûreté des ports et installations portuaires identifiés par l'autorité nationale de sûreté maritime compétente pour la sûreté des ports et des installations portuaires en application du paragraphe B/15.11 du code ISPS, des menaces susceptibles de :

- porter atteinte à l'intégrité physique et psychologique de la population présente dans l'installation portuaire ou ses environs ;
- porter préjudice de manière temporaire ou permanente à l'exploitation de l'installation portuaire.

Description, à partir de ces informations, et hiérarchisation selon leur probabilité et leur impact des menaces pour l'installation portuaire.

5. Points névralgiques et vulnérabilités

Identification des activités, équipements et infrastructures et ressources essentielles et analyse des menaces permettent de dresser une liste des points névralgiques potentiels qu'il convient de protéger.
Etablissement d'une analyse de la vulnérabilité de ces points névralgiques en tenant compte des mesures de sûreté déjà en vigueur au moment de l'évaluation. Ces mesures peuvent être notamment les suivantes : éclairage, clôtures, systèmes d'alarmes, zones réservées (notamment zones protégées, zones sous douane, zones d'embarquement), surveillance, patrouille et filtrage, contrôle de la circulation, de l'embarquement et du débarquement des personnes et des biens, surveillance des collecteurs de carburant et de vrac, sécurité et redondance des systèmes d'information et de télécommunication, énergie secourue, sensibilisation du personnel, historique des incidents.
Attention particulière à porter aux vulnérabilités des éléments suivants :

- systèmes d'informations utilisés dans les procédures de sûreté, notamment interface avec les navires, gestion des arrivées du fret dans l'installation portuaire, base de données des titres de circulation ;
- interfaces avec les autres installations portuaires, soumises au code ISPS ou non ;
- interfaces avec les autres acteurs de sûreté du port, particulièrement l'ASP ;
- systèmes de télécommunications utilisés dans les procédures de sûreté ;
- gestion des événements exceptionnels pour l'installation portuaire, tel que, le cas échéant et suivant l'installation portuaire concernée, l'accueil d'un bâtiment militaire, l'escale d'un navire de croisière, les manifestations impliquant l'accueil du public à l'intérieur de l'installation portuaire (exemple : journée portes ouvertes, rassemblement de vieux gréements, rassemblement de navires de plaisance).

Description, pour chaque point névralgique, du risque en fonction, d'une part, de chaque menace et mode opératoire pouvant la concerner et, d'autre part, de l'appréciation de l'efficacité des mesures existantes selon la gradation suivante :

- absence de mesure de sûreté, mesures inappliquées, mesures inefficaces (exemple : accès libre) ;
- mesures inadéquates ou mal appliquées (exemple : ZAR mal identifiée, procédures d'accès inadéquates, surveillance aléatoire, personnel non ou mal entraîné) ;
- application partielle des mesures prévues (exemple par manque de ressource) ;
- application complète de toutes les mesures possibles (notamment capacité d'adaptation rapide au changement du niveau de sûreté, redondance du matériel).

6. Estimation des impacts

Estimation, pour chaque risque, de l'impact qui peut être de plusieurs natures :

- impact physique et psychologique sur les personnes (passagers, personnel, riverains) ;
- impact sur le fonctionnement des installations portuaires et du port ;
- impact sur les activités économiques à l'intérieur de l'installation portuaire ;
- impact sur les activités économiques à l'extérieur de l'installation portuaire, notamment rupture des acheminements vers ou depuis le port et possibilités et délais de substitution ;
- impact environnemental ;
- impact symbolique.

7. Evaluation et hiérarchisation des risques

Evaluation des risques consistant à appréhender les facteurs de risque en combinant la menace, la vulnérabilité et l'impact d'une attaque.
Evaluation du niveau de risque en prenant en compte ses trois composantes de la manière suivante :

- menace : valeur croissante avec la probabilité d'occurrence ;
- vulnérabilité : valeur croissante avec la vulnérabilité ;
- impact : valeur croissante avec l'estimation globale de l'importance de l'impact.

Les risques peuvent être ainsi hiérarchisés, ce qui permet d'établir une priorité pour la mise en œuvre des mesures du PSIP, afin de concentrer les efforts sur les risques les plus élevés.

8. Proposition de mesures susceptibles de contrer les risques et maintien de l'effectivité de ces mesures

Proposition des mesures de sûreté apportant la réponse optimale aux risques identifiés. A chaque risque identifié doit correspondre une ou des mesures de sûreté proportionnées. Pour chaque risque, sont recensées les mesures déjà existantes et les propositions de mesures nouvelles. L'évaluation doit porter un diagnostic sur l'efficacité de ces mesures.
Les mesures de sûreté sont actives ou passives. Elles comprennent les matériels, infrastructures et aménagements spéciaux, les procédures, les organisations fonctionnelles et notamment les systèmes de coordination avec les autorités publiques (notamment forces de gendarmerie et de police, douane, services de secours) et entités implantées dans le port ou ayant le port inclus dans ressort géographique de compétence, (notamment installations portuaires, manutentionnaires, compagnies maritimes, etc.).
Les mesures de sûreté sont classées par ordre de priorité en termes d'importance et/ou d'urgence de leur exécution au regard de la sûreté de l'installation portuaire. Ce classement doit permettre de guider les choix que l'ASIP devra faire lors de la rédaction du PSIP.
L'articulation des mesures de sécurité avec celles de sûreté doit être étudiée, en prenant en compte l'impératif selon lequel les mesures de sûreté ne doivent pas porter atteinte à la sécurité.
Définition des contre-mesures dans le tableau ci-après en fonction du calcul des risques par point sensible.



Tableau des contre-mesures de l'évaluation de sûreté de l'installation portuaire

Classement par ordre
de priorité

Point sensible concerné
et principale vulnérabilité

Numéro d'ordre et libellé

9. Annexe(s)

Revues liées à ce document

Ouvrages liés à ce document

Textes juridiques liés au document

Cookies juridiques

Considérant en premier lieu que le site requiert le consentement de l'utilisateur pour l'usage des cookies; Considérant en second lieu qu'une navigation sans cookies, c'est comme naviguer sans boussole; Considérant enfin que lesdits cookies n'ont d'autre utilité que l'optimisation de votre expérience en ligne; Par ces motifs, la Cour vous invite à les autoriser pour votre propre confort en ligne.

En savoir plus