Analyse des risques des systèmes de production industriels et de services
Aspects technologiques et humains

Coll. Productique

Auteur :

Directeur de Collection : BOURRIÈRES Jean-Paul

Langue : Français
Couverture de l'ouvrage Analyse des risques des systèmes de production industriels et de services

Thèmes d'Analyse des risques des systèmes de production...

89,00 €

En stock : expédition en 24h !

Ajouter au panierAjouter au panier
Date de parution :
Ouvrage 359 p. · 15.6x23.4 cm · Broché · 
ISBN : 9782746239197 EAN : 9782746239197
Éditions Lavoisier

· PDF : 89,00 € ·
Acheter l'e-book e-book

L’analyse des risques tient un rôle important au sein du processus de management des risques. Elle a pour objectif d’identifier les conséquences néfastes déterminantes, puis d’évaluer leur gravité et leur vraisemblance, pour enfin décider des mesures à prendre pour maîtriser le risque. Ce processus a été défini précisément par la norme ISO 31000 qui tend à devenir la référence unique en matière de management des risques.

Cet ouvrage présente les principales méthodes d’analyse de risques et traite des aspects liés aux facteurs technologiques et humains. S’adressant aux concepteurs, exploitants et universitaires concernés par l’analyse et la gestion des risques, il fait apparaître les liens entre les différentes méthodes. Il explique comment les mettre en œuvre et à quelle étape du processus de management des risques elles sont le plus utiles. Ce livre présente aussi, de façon didactique, les méthodes de modélisation liées à l’analyse des risques et la norme ISO 31000.

PREMIÈRE PARTIE. CONCEPTS ET PRINCIPES GÉNÉRAUX . . . . . . . . . 15

Chapitre 1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

1.1. Qu’est-ce que la gestion des risques? . . . . . . . . . . . . . . . . . . . 17

1.2. Nature des risques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

1.3. Évolution de la gestion des risques . . . . . . . . . . . . . . . . . . . . . 20

1.4. Objectifs de cet ouvrage . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

Chapitre 2. Notions de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

2.1. Formalisation de la notion de risque . . . . . . . . . . . . . . . . . . . . 25

2.2. Danger et source de danger . . . . . . . . . . . . . . . . . . . . . . . . . 28

2.3. Enjeux et cibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

2.4. Vulnérabilité et résilience . . . . . . . . . . . . . . . . . . . . . . . . . . 29

2.5. Evénement redouté et scénarios . . . . . . . . . . . . . . . . . . . . . . 30

2.6. Accidents et incidents . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

2.7. Sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

2.8. Vraisemblance, probabilité et fréquence . . . . . . . . . . . . . . . . . . 33

2.9. Gravité et intensité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

2.10. Criticité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

2.11. Moyens de maîtrise : prévention, protections, barrières . . . . . . . . 34

2.12. Analyse et gestion du risque . . . . . . . . . . . . . . . . . . . . . . . 36

2.13. Approche inductive et déductive . . . . . . . . . . . . . . . . . . . . . 37

2.14. Risque avéré et risque émergeant . . . . . . . . . . . . . . . . . . . . . 38

2.15. Risque individuel et sociétal . . . . . . . . . . . . . . . . . . . . . . . . 38

2.16. Risque acceptable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

2.17. Les principes ALARP ou ALARA . . . . . . . . . . . . . . . . . . . . 39

2.18. Cartographie des risques . . . . . . . . . . . . . . . . . . . . . . . . . . 41

Chapitre 3. Principe général des démarches d’analyse de risque . . . . . . 43

3.1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

3.2. Catégories de cibles et de dommages . . . . . . . . . . . . . . . . . . . 45

3.3. Classification des sources et événements redoutés . . . . . . . . . . . . 46

3.4. Causes d’origine technique . . . . . . . . . . . . . . . . . . . . . . . . . 49

3.5. Causes liées à l’environnement naturel et anthropique . . . . . . . . . . 53

3.6. Facteurs humains et organisationnels . . . . . . . . . . . . . . . . . . . 54

Chapitre 4. Le processus de management du risque (ISO 31000) . . . . . . 59

4.1. Présentation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

4.2. La norme 31000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

4.3. Mise en oeuvre : le processus de management des risques . . . . . . . . 66

DEUXIÈME PARTIE. REPRÉSENTATION DE LA CONNAISSANCE . . . . . . 75

Chapitre 5. Modélisation du risque . . . . . . . . . . . . . . . . . . . . . . . . 77

5.1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

5.2. Modélisation du flux de dégradation . . . . . . . . . . . . . . . . . . . . 78

5.3. Modélisation causale . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

5.4. Modélisation des aspects dynamiques . . . . . . . . . . . . . . . . . . . 89

5.5. Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92

Chapitre 6. Comment mesurer l’importance d’un risque . . . . . . . . . . . 95

6.1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

6.2. Evaluation de la vraisemblance . . . . . . . . . . . . . . . . . . . . . . . 98

6.3. Evaluation de la gravité . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

6.4. Evaluation d’un risque . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

6.5. Application au cas des risques professionnels . . . . . . . . . . . . . . . 114

6.6. Application au cas des risques industriels . . . . . . . . . . . . . . . . . 118

Chapitre 7. Modélisation du système à analyser . . . . . . . . . . . . . . . . 123

7.1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123

7.1.1. Pourquoi modéliser le système à analyser ? . . . . . . . . . . . . . 123

7.2. Modélisation systémique ou par processus . . . . . . . . . . . . . . . . 126

7.3. Modélisation fonctionnelle . . . . . . . . . . . . . . . . . . . . . . . . . 128

7.4. Modélisation structurelle . . . . . . . . . . . . . . . . . . . . . . . . . . 130

7.5. Modélisation structuro-fonctionnelle . . . . . . . . . . . . . . . . . . . 133

7.6. Modélisation du comportement du système . . . . . . . . . . . . . . . . 135

7.7. Modélisation des tâches humaines . . . . . . . . . . . . . . . . . . . . . 139

7.8. Quelle approche choisir ? . . . . . . . . . . . . . . . . . . . . . . . . . . 143

7.9. Relations entre le modèle du système et le modèle du risque . . . . . . 144

TROISIÈME PARTIE. LES MÉTHODES D’ANALYSE . . . . . . . . . . . . . . 149

Chapitre 8. Analyse préliminaire des risques . . . . . . . . . . . . . . . . . . 151

8.1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151

8.2. Mise en oeuvre de la méthode . . . . . . . . . . . . . . . . . . . . . . . . 153

8.3. APR guidée par un modèle . . . . . . . . . . . . . . . . . . . . . . . . . 165

8.4. Variationsde l’APR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167

8.5. Exemples d’application . . . . . . . . . . . . . . . . . . . . . . . . . . . 170

8.6. Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174

Chapitre 9. Analyse des défaillances avec la méthode AMDEC . . . . . . . 175

9.1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175

9.2. Notions utilisées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177

9.3. Mise en oeuvre de la méthode . . . . . . . . . . . . . . . . . . . . . . . . 183

9.4. Analyse guidée par un modèle . . . . . . . . . . . . . . . . . . . . . . . 190

9.5. Limitations de l’AMDEC . . . . . . . . . . . . . . . . . . . . . . . . . . 191

9.6. Exemples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192

Chapitre 10. Analyse des déviations par la méthode HAZOP . . . . . . . . 197

10.1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197

10.2. Mise en oeuvre de la méthode HAZOP . . . . . . . . . . . . . . . . . . 197

10.3. Limites et liens avec les autres méthodes . . . . . . . . . . . . . . . . 203

10.4. Analyse guidée par un modèle . . . . . . . . . . . . . . . . . . . . . . 204

10.5. Exemple d’application . . . . . . . . . . . . . . . . . . . . . . . . . . . 204

Chapitre 11. Analyse systémique avec la méthode MOSAR . . . . . . . . . 207

11.1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207

11.2. Mise en oeuvre de la partie A . . . . . . . . . . . . . . . . . . . . . . . 210

11.3. Mise en oeuvre de la partie B . . . . . . . . . . . . . . . . . . . . . . . 220

11.4. Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223

Chapitre 12. Arbre de défaillances . . . . . . . . . . . . . . . . . . . . . . . . 225

12.1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225

12.2. Description de la méthode . . . . . . . . . . . . . . . . . . . . . . . . . 225

12.3. Notions utilisées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227

12.4. Mise en oeuvre de la méthode . . . . . . . . . . . . . . . . . . . . . . . 230

12.5. Analyse qualitative et quantitative . . . . . . . . . . . . . . . . . . . . 233

12.6. Lien avec le diagramme de fiabilité . . . . . . . . . . . . . . . . . . . . 237

12.7. Approche à base de modèle . . . . . . . . . . . . . . . . . . . . . . . . 238

12.8. Exemples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239

12.9. Analyse des défaillances de cause commune (CCF) . . . . . . . . . . 240

Chapitre 13. Arbre d’événements et diagramme noeud papillon . . . . . . 247

13.1. Arbre d’événements . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247

13.2. Diagramme noeud papillon . . . . . . . . . . . . . . . . . . . . . . . . 253

Chapitre 14. Analyse de la fiabilité humaine . . . . . . . . . . . . . . . . . . 257

14.1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257

14.2. Les étapes d’une étude probabiliste de fiabilité humaine (EPFH) . . . 261

14.3. Classification des erreurs humaines . . . . . . . . . . . . . . . . . . . 263

14.4. Analyse et quantification des erreurs humaines . . . . . . . . . . . . . 267

14.5. La méthode SHERPA . . . . . . . . . . . . . . . . . . . . . . . . . . . 270

14.6. La méthode HEART . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272

14.7. La méthode THERP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274

14.8. La méthode CREAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279

14.9. Évaluation de ces méthodes . . . . . . . . . . . . . . . . . . . . . . . . 282

Chapitre 15. Analyse des barrières et méthode LOPA . . . . . . . . . . . . 285

15.1. Choix des barrières . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285

15.2. Classification des barrières . . . . . . . . . . . . . . . . . . . . . . . . 286

15.3. Analyse des barrières basée sur les flux d’énergie . . . . . . . . . . . . 288

15.4. Evaluation des barrières . . . . . . . . . . . . . . . . . . . . . . . . . . 290

15.5. Systèmes instrumentés de sécurité . . . . . . . . . . . . . . . . . . . . 292

15.6. La méthode LOPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298

QUATRIÈME PARTIE. ANNEXES . . . . . . . . . . . . . . . . . . . . . . . . . 309

Annexes A. Risques professionnels . . . . . . . . . . . . . . . . . . . . . . . . 311

Annexes B. Méthode de l’arbre des causes . . . . . . . . . . . . . . . . . . . 317

B.1. Recueil de l’information . . . . . . . . . . . . . . . . . . . . . . . . . . 317

B.2. Construction de l’arbre . . . . . . . . . . . . . . . . . . . . . . . . . . . 318

Annexes C. Rappels sur la théorie des probabilités . . . . . . . . . . . . . . 319

C.1.Notionsde base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319

C.2. Principales lois utilisées . . . . . . . . . . . . . . . . . . . . . . . . . . 321

C.3. Théorème de Bayes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322

Annexes D. Notions pour le calcul de fiabilité . . . . . . . . . . . . . . . . . . 325

D.1. Généralités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325

D.2. Evaluation du taux de défaillance d’un constituant . . . . . . . . . . . . 327

D.3. Evaluation de la probabilité de défaillance d’un dispositif . . . . . . . 328

D.4. Fiabilité d’un ensemble de constituants et blocs de fiabilité . . . . . . . 328

Annexes E. Source de données pour les calculs de fiabilité . . . . . . . . . . 331

E.1. Organismes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331

E.2. Bases de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333

Annexes F. Quelques approches pour la modélisation des systèmes . . . . . 335

F.1. Modèle systémique de Lemoigne . . . . . . . . . . . . . . . . . . . . . 335

F.2. Méthodes de représentation de processus ISO9001 . . . . . . . . . . . 336

F.3. Méthode d’analyse fonctionnelles IDEF0, SADT et FAST . . . . . . . 336

F.4. Méthodes UML et SYSML . . . . . . . . . . . . . . . . . . . . . . . . . 338

F.5. Méthode structuro-fonctionnelle FIS . . . . . . . . . . . . . . . . . . . . 339

Annexes G. Unité de fabrication . . . . . . . . . . . . . . . . . . . . . . . . . 343

G.1. Installation de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343

G.2. Projet d’amélioration . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346

Annexes H. Le logiciel XRisk . . . . . . . . . . . . . . . . . . . . . . . . . . . 349

Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351

Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357