CTE 13-10-2015 Sécurité / sûreté Gaëlle Dussin
Les actions conduites par l UIC Mesures Forte implication clefs: sécuriser de l UIC 2 l accès au site (personnes, véhicules et colis) et à identifier des zones d accès interdit (selon la sensibilité) Documents techniques : Activité d Importance Vitale Circulaire Technique 559 (octobre 2006) Code sûreté Circulaire Technique 595 (septembre 2012) ; Plan Vigipirate Circulaire Technique 605 (décembre 2014) ; Une page sûreté est en place sur le portail web de l UIC http://www.uic.fr/activites/securite-industrielle/la-surete-des-sites-chimiques-etde-la-chaine-logistique Recommandations UIC en juillet 2015 aux adhérents : Réaliser une auto évaluation des clôtures et accès au site, Vérifier la conformité des sites par rapport à leur Arrêté préfectoral en termes de sûreté, Vérifier la bonne connaissance des procédures au poste de garde, Identifier les substances «sensibles, exotiques» notamment en petit contenant (cyanures, chlore ) et se positionner sur l accès à leur stockage (fermeture bâtiment ), Pour les sites Seveso seuil haut, bien documenter le fait que les entreprises extérieures sont habilitées suivant le référentiel Mase-UIC.
Instruction du gouvernement du 30-07-2015 Instruction établie à l issue d une table ronde interministérielle en présence de l UIC 8 ACTIONS DANS LES TERRITOIRES 1-Chaque site Seveso devra être inspecté avant la fin de l année 2015 afin de vérifier le respect des prescriptions ICPE en matière de protection contre les actes de malveillance 2-Une série d établissements Seveso fera l objet d audits interministériels approfondis en matière de sûreté sur un panel d'établissements Seveso non désignés PIV (Point d Importance Vitale) 3-Un exercice sûreté sera organisé dans un site Seveso catégorisé PIV dans chaque zone de défense avant fin 2015 4-Les circuits d alerte et d information entre l Etat et les exploitants devront être améliorés 3
Instruction du gouvernement du 30-07-2015 5-Les relations entre les exploitants et les forces de l ordre seront resserrées => réunions organisées, avant le 30 septembre 2015, par les préfets de départements, dans l'objectif de renforcer les relations entre les exploitants et les forces de l'ordre ; 6-Une éventuelle extension de la réglementation relative aux points d importance vitale à de nouveaux sites Seveso sera étudiée (au regard de la nature de leurs activités et de leur sensibilité) ; 7-L élaboration et la mise en œuvre des PPRT devra être accélérée 8-L articulation entre exigence de transparence et nécessaire confidentialité sera précisée => mission d'inspection interministérielle pour articuler l'exigence de communicabilité de nombreuses informations et nécessité de préserver des données qui pourraient faire l'objet d'une utilisation malveillante. 4
Instruction du gouvernement du 30-07-2015 DES ACTIONS AU NIVEAU NATIONAL 1-Les industriels se sont engagés à renforcer les mesures de protection contre les actes de malveillance => intégrer un volet sûreté dans l accord de branche du 4 juillet 2002 sur l amélioration des conditions de travail, d hygiène et de sécurité. => autoévaluation sûreté avant fin octobre sur la base du questionnaire INERIS du guide d analyse de la vulnérabilité des sites industriels chimiques face aux menaces de malveillance et de terrorisme, réalisé par l Institut national de l environnement industriel et des risques (fiche n 8 de l annexe 1) 2- Autres pistes Benchmarck l INERIS sur les technologies innovantes en matière de lutte contre l intrusion. Le Gouvernement identifiera les éventuels renforcements nécessaires du cadre légal et réglementaire sur la base du bilan de la mise en oeuvre des orientations de l instruction. 5
Fiche 8 UIC Zoom sur certaines questions (40 questions) Extrait présentation D.Ropers journée du 5-10-2015 6
FICHE UIC SUR BASE FICHE 8-ANNEXE 1 GUIDE INERIS (Guide de l analyse de la vulnérabilité des sites industriels chimiques) Fiche 8 : Fiche UIC acceptable. Le questionnaire est à conserver par l industriel et n a pas à être transmis au préfet, ou à la DREAL même sous pli confidentiel. Le questionnaire (40 questions) est structuré comme suit : A-Systèmes de gestion, Politiques & Procédures B-Sujets liés à l Analyse de la vulnérabilité de la sûreté / Analyse de risque C-Formation & Qualifications D-Mesures pour la prévention des actes de malveillance 1. Sûreté physique 2. Sûreté de l Employé, du Sous-traitant et du Visiteur 3. Sûreté de l Information, de l Informatique, des Réseaux et de la Propriété intellectuelle E-Prévention et Contrôle des rejets de matières dangereuses 7
A- Systèmes de gestion, Politique et Procédures 1- Politique sureté Engagement de la direction Politique écrite pouvant faire partie de la politique QHSE Communication au personnel Définir les objectifs de la politique sûreté pour l entreprise, basée sur une analyse de risque et guidée par le principe «Dissuader, Détecter, Retarder et Répondre». 3 organisation spécifique Créer une fiche de poste pour le responsable du programme de sûreté de l entreprise et nommer une personne à ce poste selon le profil défini Définir le mode d organisation interne en matière de sûreté, d autant plus si l entreprise a plus d'un site ou plus d une installation. 8
A- Systèmes de gestion, Politique et Procédures 4-5- Procédures Organisation Remontée d information Consignes spécifiques Recrutement Choix des sous traitants Visiteurs Gestion d incidents Départ salarié 9
A- Systèmes de gestion, Politique et Procédures 7- gestion matières / équipements Objectif: avoir en permanence la connaissance et le moyen de vérifier (entrées, stocks, sorties) quantités et qualité S appuyer sur le système interne de gestion des entreprises (SAP ) 8- Contrat entreprise de sécurité S assurer que l entreprise est autorisée (agrément préfectoral) Vérifier les cartes professionnelles des agents (délivrance après vérification par le CNAPS) Mettre en place un cahier des charges précis 10
B-Analyse de la vulnérabilité de la sûreté / Analyse de risque 9 - Analyse de sûreté Equipe pluridisciplinaire Évaluer les enjeux les plus importants (points névralgiques) Essayer d obtenir des informations sur les menaces qui vous concernent par le biais des forces de l ordre Se baser sur des méthodologies telles que SVA, Guide INERIS Beaucoup de méthodes existent Il faut s approprier la méthode: Fonction de la taille, des risques, de l organisation du site / entreprise 10 mise en œuvre des recommandations Développement et mise en place de mesures de sûreté proportionnées aux risques Intégrer la sûreté dans le système de management intégré de l entreprise (vérification de la mise en œuvre, de l efficacité ) 11
C- Formation et qualification Formation, accompagnement et information des salariés, des sous-traitants, des fournisseurs et de partenaires de la chaine d approvisionnement sous un format adapté pour augmenter la prise de conscience du risque sûreté. 12
D - Mesures pour prévenir les actes malveillants 14-15- 16 Mesure de sécurisation Protection périmétrique Contrôle d accès Définir des zones spécifiques à accès restreint (salles informatiques, salles de contrôle, laboratoires, stockage de produits particuliers ): fonction de l analyse sûreté 18 à 22 Clôtures, contrôle d accès, éclairage Franchissement (câble anti intrusion, IR ) Vidéosurveillance sur les points d accès ou plus sensibles ou moins protégés (attention aux obligations légales) Contrôle d accès efficace (éviter tripode si pas de présence humaine) et sectorisé Eclairage de toute la clôture Rondes aléatoires 13
D - Mesures pour prévenir les actes malveillants 23/24/26/27 Zone de transit de matières dangereuses / Colis Essayer de séparer les flux (dangereux / non dangereux) Considérer les zones de transit MD comme sensibles Quand c est possible avoir la réception courrier en dehors du site 25 - Procédure de contrôle des véhicules Limiter les accès des véhicules notamment les VL Acceptation des procédures de fouille au regard des libertés individuelles (affichage clair des conditions d accès au site) 14
D - Mesures pour prévenir les actes malveillants 28- Vérification des antécédents Au minimum des entretiens pour valider cohérence du CV Attention aux stagiaires / intérimaires qui ont accès a plein d information Rien n interdit de demander un extrait de casier judiciaire (bulletin n 3) 29- Vérification des chauffeurs Pour certains produits tels que produits à haut risque pour la sureté, avoir l identité des chauffeurs au préalable Vérification systématique des identités Profiter du protocole de sécurité pour communiquer les règles de sûreté 15
D - Mesures pour prévenir les actes malveillants 30 Badges pour le personnel Limiter dans la durée pour le personnel extérieur Si possible avoir photo Différence personnel / visiteurs/ entreprises Sectorisation Suppression des accès au départ des personnes 31 / 32- Visiteurs Accompagnement des visiteurs Vérification identité Pas de visiteur non prévu 16
D - Mesures pour prévenir les actes malveillants 36- Protection des systèmes informatiques Mots de passe Droits d accès: un accès = une personne Pare feu Recommandations ANSSI (Agence Nationale de la Sécurité des Systèmes d Information) http://www.ssi.gouv.fr/entreprise/ 17
E Prévention et contrôle des rejets de matières dangereuses 38 et 40- Fiches de gestion de crise, POI Intégrer des procédures sureté aux plans d urgence existant (POI ): alerte à la bombe, colis suspects, menaces mais diffusion limitée (en annexe non diffusée à tous par exemple) Importance d avoir des relations avec les services police/ gendarmerie 18
ELEMENTS DE CONCLUSIONS (UIC) Journée du 5-10-2015 Mesures clefs en matière de sûreté : sécuriser l accès au site (personnes, véhicules et colis) et identifier le cas échéant des zones d accès interdit (selon la sensibilité des substances) Les mesures «sûreté» doivent être proportionnées aux risques! Un engagement fort de la direction est indispensable Politique sûreté / Culture sûreté Une réflexion est à conduire sur les critères de recrutement des personnels internes et sous-traitants Les partenaires sociaux sont consultés dans le cadre de l ajout d un volet «sûreté» dans l accord de branche UIC de 2002 19 UN PROGRAMME QUI S INSCRIT SUR PLUSIEURS ANNEE A CO-CONSTRUIRE AVEC LES SERVICES DE L ETAT Journée UIC du 5-10-2015
Directive Seveso III / Nouvelle nomenclature ICPE En vigueur au 01-06-2015 20
Dernières informations Nouvel outil de simulation de classement ICPE du MEDDE attendu pour 2 nd semestre 2015 : sera intégré au logiciel pour le recensement Guides INERIS (classement des déchets et classement simplifié des mélanges): difficulté sur le guide mélanges sur le sujet des substances nommément désignées. Fiche information du public SH : fiche avec exemples UIC acceptée par la DGPR (objectif : donner des informations génériques sur les scénarios accidentels). Attente des conclusions de la mission interministérielle avant mise sur internet. Pas de circulaire ministérielle SEVESO FAQ UIC T608 publiée Demi-journée UIC prévue le 3-11-2015 avec DGPR et INERIS 21