• Aucun résultat trouvé

Méthodes d’évaluation de la vulnérabilité

Dans le document The DART-Europe E-theses Portal (Page 70-76)

Nous avons vu que la notion de vulnérabilité est très souvent liée à la notion d’endommagement, qui dépend de la sensibilité et de l’exposition du système. Ce paragraphe présente quelques méthodologies d’analyse de la vulnérabilité qui possèdent une définition proche de celle adoptée dans le présent travail : « perte de performance du système mesurée à la fin de la réaction passive de celui-ci face à un aléa caractérisé ».

Le CGEDD a publié en 2013 un rapport sur la « vulnérabilité des réseaux d'infrastructures aux risques naturels ». Il y propose à titre indicatif une approche systémique par aléa, croisée avec les réseaux techniques, uniquement sur l’aspect endommagement. Puis il détaille, réseau par réseau, les infrastructures vulnérables à tels ou tels types d’aléas. Cependant il n’y a pas d’indicateur quantifié et l’approche reste très générale [CGEDD, 2013].

Table 6 : Classement des vulnérabilités des réseaux techniques vis-à-vis des aléas naturels [CGEDD, 2013]

La majorité des auteurs établit un classement de vulnérabilité à l’échelle de l’infrastructure, basé sur la sensibilité ou la propension à l’endommagement face à certains phénomènes.

L’approche de CIPRNet propose dans un même outil de s’intéresser aux vulnérabilités face à plusieurs types d’aléas comme les pluies intenses, les séismes et les vagues de chaleur ou de froid [CIPRNet, D7.2 et D7.3, 2015 et CIPRNet D7.6, 2016]. Toutes ces approches sont basées sur des courbes de vulnérabilité de type intensité de l’aléa/ probabilité de défaillance, que celles-ci soient basées sur des modèles de simulation ou sur des retours d’expériences de précédentes crises. Cependant l’outil se garde bien d’agréger ces vulnérabilités dans un indice global multirisque, qui n’aurait aucun sens en termes de probabilité. Quelques indicateurs de vulnérabilité spécifiques à des phénomènes naturels étendus comme les séismes ou les inondations, puis face à des actes de malveillance sont présentés ci-après.

Risque sismique

Le risque sismique est l’un des risques où l’endommagement physique des infrastructures est la mesure la plus importante : celle-ci est détruite, fragilisée, ou bien a résisté. Il existe de nombreux simulateurs du risque sismique, mais tous ne couvrent pas tous les aspects d’un séisme. On parle par exemple de simulateurs qui calculent les PGA (peak ground acceleration), les PGV (peak ground velocity) ou les PGD (peak ground displacement). Les infrastructures, selon leur nature, ne sont pas sensibles de la même manière à ces trois composantes du risque. Face à ces trois composantes, Halfaya [Halfaya, 2012] a identifié les facteurs d’endommagement pour les réseaux techniques enterrés.

· Autour de l’aléa sismique : les secousses, traduites par les PGV, PGD, PGA, mais aussi les glissements de terrains (déformations permanentes) ou la liquéfaction (lorsque les sols sont saturés), l’apparition de failles,

· Autour de la configuration des infrastructures (notamment lorsque il y a des grandes différences d’altitudes, ou au niveau des points de jonctions) : est-ce que les canalisations sont d’un seul tenant et rigides, ou bien sont-elles segmentées avec des joints « flexibles » ; le nombre de discontinuités qui créent des points rigides, ou encore l’âge, la corrosion et le diamètre des canalisations.

Cet inventaire très complet lui permet de cartographier les vulnérabilités (en tant que facteur agrégé) du réseau d’eau de Blida face au risque sismique. Adachi [Adachi, 2008] reprend cette notion de vulnérabilité face au risque sismique, mais ne considère pour le réseau d’eau que la longueur des canalisations, leur diamètre et leur âge. Cependant il ajoute un facteur de vulnérabilité fonctionnelle, à savoir la probabilité que l’infrastructure électrique qui alimente telle infrastructure du réseau d’eau ne fonctionne plus, et la probabilité que le générateur de secours ne fonctionne pas. On voit ainsi qu’il existe une disparité lorsque l’on parle de

« facteurs de vulnérabilité », selon que l’on est plus ou moins exhaustif sur l’ensemble des facteurs impactant les infrastructures. Néanmoins face au risque sismique, beaucoup parlent de statistiques, de courbes de fragilité et d’endommagements matériels.

Risque inondation

Le guide FloodProbe [FloodProbe, 2013] définit la vulnérabilité d’une infrastructure comme son exposition et sa propension à être endommagée par une inondation. La méthodologie développée permet de calculer un indice de vulnérabilité sur la base de seuils d’intensité (comme la hauteur d’eau par exemple, la durée, la salinité de l’eau ou les courants). La sensibilité des infrastructures va dépendre de leur résistance aux paramètres précédents, c’est-à-dire leur capacité à être inondées sans subir de dommages. Ces dommages sont exprimés en termes de coûts et de durée d’indisponibilité (réparation). Ils sont calculés de façon statistique, en fonction des caractéristiques du bâtiment (présence de murs extérieurs, d’étages, de fenêtres, de matériel électrique, de fondations, etc.). Avant de calculer un endommagement, l’outil vérifie à l’aide d’abaques la probabilité d’effondrement des bâtiments selon la hauteur d’eau, par type de construction. Des approches plus qualitatives existent également, comme celle de Toubin [Toubin, 2014] qui recense les capacités de « résistance » non probabilisée des infrastructures, lorsqu’elle parle d’endommagement des infrastructures face à une

inondation, comme illustré ci-dessous. Là encore, l’évaluation des facteurs de vulnérabilité est biaisée par la sélection de ces facteurs –et par les données disponibles pour l’évaluation.

Table 7 : capacité de résistance des infrastructures réseaux dans Paris face à une inondation. Vert : bonne, vert clair : plutôt bonne, rose : plutôt mauvaise. [Toubin, 2014]

Actes de malveillance

D’autres études s’intéressent à la vulnérabilité face aux actes de malveillance. Liu [Liu, 2012]

définit le risque comme étant la combinaison de la menace, de la vulnérabilité et de l’impact engendré. La vulnérabilité n’est donc pas envisagée exactement telle que définie dans ce travail. La vulnérabilité aux actes de malveillance est vue selon Liu comme toute fragilité d’un bien qui peut être exploitée par un agresseur pour provoquer des dommages. Néanmoins son analyse de la vulnérabilité est intéressante : Après avoir identifié les infrastructures essentielles pour un processus, il établit une liste de scénarios qui rentrent dans la catégorie

« actes de malveillance », avec leur description et les modes possibles d’attaque. Il y considère par exemple le vol, les troubles d’ordre public, le sabotage, les attaques aux cocktails Molotov, les attaques avec explosifs, par véhicule, les attaques chimiques/biologiques/radiologiques, ou des agresseurs armés. Puis une troisième étape évalue la probabilité de chaque menace en fonction de la facilité de réalisation de celle-ci, le

passé historique de ce genre d’attaque, la portée symbolique, l’accessibilité, et l’ordre de grandeur de l’impact. Enfin, il attribue une note de vulnérabilité à chaque bâtiment selon quatre axes.

· La susceptibilité : cela concerne à la fois l’attractivité du bâtiment, et son degré de

« faiblesse ». Une grande faiblesse signifie que la vulnérabilité est évidente et facile à exploiter par un agresseur sans être détecté.

· L’adéquation entre le niveau de protection et les menaces applicables au bâtiment.

· Le niveau de redondance : il s’agit des équipements ou des procédés dans une infrastructure, et de la possibilité d’avoir des solutions de secours si l’un de ceux-ci venait à être arrêté.

· La durée de retour à la normale.

Le dernier point est hors de la définition de ce travail lorsque l’on parle de vulnérabilité (il appartient à la notion de résilience). Néanmoins les facteurs précédents sont intéressants à souligner, tout comme l’échelle d’évaluation proposée par l’article.

Table 8 : Echelle de vulnérabilité face à des menaces d’actes malveillants [Liu, 2012]

Puis Liu propose une échelle d’impact, en termes de morts, blessés, dommages matériels, perte de services et coûts. La multiplication des notes sur la menace, la vulnérabilité et l’impact, donne la note du risque par scénario. Il n’y a pas là d’agrégations de vulnérabilité en une somme considérant l’ensemble des scénarios. Liu souhaite obtenir, par bâtiment, un profil du risque concernant un ensemble de scénarios relatifs aux actes de malveillance. Il souligne par ailleurs l’importance que chaque questionnaire soit rempli par les gestionnaires de l’infrastructure, qui connaissent le mieux le fonctionnement de celle-ci.

Le ministère de la santé et des solidarités s’est également intéressé en 2007 à la vulnérabilité des réseaux d’eau potable face aux actes de malveillance et a publié un guide intitulé « les systèmes d’alimentation en eau potable - évaluer leur vulnérabilité » [MSS, 2007]. Ne sont

pris en considération dans ce guide que « les actes de malveillance générateurs d’une contamination de l’eau d’alimentation (l’eau étant le vecteur potentiel du contaminant introduit) à l’exclusion de tout autre acte visant la destruction ou la mise hors d’usage des ouvrages et installations du système d’alimentation.) ». Le guide propose des questionnaires d’auto-évaluation avec six sous-critères qualitatifs : La vulnérabilité spécifique relative à la nature de l’infrastructure, la protection physique du site, la protection physique de l'équipement, la surveillance, la réactivité, et la gravité en cas de pollution introduite par cette infrastructure. Ces critères sont décrits dans le tableau ci-dessous. Seulement une seule question sur les 50 fiches possédant chacune une dizaine de questions concerne l’existence ou non de groupes électrogènes testés. Il n’y a pas de mention d’attaque sur les services supports, seules les attaques directes occasionnant une pollution sont considérées. Ce guide a été réalisé pour donner les moyens aux opérateurs d’évaluer régulièrement le niveau de vulnérabilité face aux actes malveillants.

Table 9 : Critères d’évaluation de la vulnérabilité des ouvrages du réseau d’eau potable [MSS, 2007]

Conclusion sur les méthodes d’évaluation de la vulnérabilité par risque

La plupart des études précédentes sont centrées sur un seul type d’aléa, décliné en scénarios d’intensité et de caractéristiques. Ces approches soulignent bien l’importance de spécifier les facteurs de vulnérabilité selon l’aléa considéré. Le choix plus ou moins exhaustif de ces facteurs va donc fortement influencer l’analyse de vulnérabilité.

Pour obtenir une évaluation à l’échelle de l’infrastructure, deux approches ont été présentées : une approche statistique d’endommagement, ou bien un questionnaire complété par les gestionnaires d’infrastructures, spécifique à chaque infrastructure. Aucune approche statistique n’a permis de construire un indice global de vulnérabilité à l’échelle du réseau.

Seules les approches qualitatives ont permis de définir globalement si un réseau est plus ou moins vulnérable face à tel ou tel évènement via des catégories de vulnérabilité, sans considérer spécifiquement les vulnérabilités de chaque infrastructure. Ces méthodes non statistiques soulignent que c’est aux opérateurs de définir leur vulnérabilité matérielle et fonctionnelle, car ils connaissent le mieux leurs infrastructures et leurs seuils de défaillances.

Au vu de l’enjeu, il est intéressant d’avoir une évaluation fiable infrastructure par infrastructure, ce qui souligne l’intérêt d’utiliser une approche en partenariat avec les opérateurs dans leur propre évaluation de la vulnérabilité.

L’utilisation d’un questionnaire par scénario et par catégorie d’infrastructure -comme le fait [MSS, 2007]- oblige à rester « vague » dans les questions et à décliner une quantité très importante de questions. Malgré cela, le questionnaire a l’avantage de n’utiliser qu’une information agrégée par l’opérateur lui-même, et donc plus intelligible car on ne rentre pas dans les détails techniques (méthode implicite).

Dans le document The DART-Europe E-theses Portal (Page 70-76)

Documents relatifs