WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Information et gestion des risques.

( Télécharger le fichier original )
par Abdessamad ZAGHLOUL
Université Hassan 1er de Settat - Maroc - Master sécurité et gestion des risques 2010
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Mémoire pour l'Obtention du Diplôme En Master Sécurité et Gestion des Risques

ZAGHLOUL Abdessamad

- BELGOURCH Omar

Présenté et soutenu PAR :

Année Universitaire

2010 / 2011

Mr Prof : Jamal ZAHI

Encadré PAR :

Jury:

§ Pr. Soumaya akkour.......................................................................................Présidente

§ Pr. Jamal ZAHI ......................................................................... suffragant.

§ Pr. Abderraouf hilali .............................................................. suffragant.

Année universitaire : 2011-2012

Sommaire

Introduction générale

Partie I - l'information, outil d'aide de la décision en maitrise de management des risques

Chapitre 1 : l'utilité de l'information dans la production de connaissance

I : L'information, une ressource stratégique à s'approprier, à maitriser et à protéger

II- le cycle de l'information

Chapitre 2 : Modélisation de la relation entre l'information et la gestion des risques

I : le système d'information pour la gestion des risques 

II : le retour d'expérience comme un système d'information pour la gestion des Risques

Partie II : le processus de management des risques

Chapitre 1 : la gestion des risques un concept reconnu mais mal défini

I : le risque : le concept, sa nature et son classification

I I: Les parties prenantes aux risques

Chapitre 2 : la démarche et les outils de management des risques

I : L'identification et la quantification des risques

II : Le traitement et le suivi des risques

Conclusion générale

Remerciement

Je tiens à remercier mon Professeur encadrant jamal Zahi de m'avoir fait l'honneur de suivre ce travail et d'avoir toujours su me redonner confiance dans les moments de doute.

Je remercie tous les membres du jury d'avoir pris le temps d'examiner mon travail et pour toutes leurs remarques qui vont me permettent d'avancer et de m'améliorer.

 A tous les enseignants du Master sécurité et gestion des risques, dont les enseignements ont permis de construire le profil de ce mémoire;

Aux camarades et frères du Master SGR, pour les riches moments passés ensemble;

A toutes les personnes qui m'ont accordé un entretien ;

Et enfin, mes remerciements vont :

A mes parents et frères et mes soeurs pour leurs encouragements.

A mes amis, pour leur soutien moral.

Introduction générale

Dans un monde qui apparaît de plus en plus complexe et incertain, la performance du management des risques s'installe comme un enjeu incontournable au sein des organisations. La gestion des risques se décline aujourd'hui dans des systèmes de management globaux. Elle s'y présente comme un ensemble de méthodes et de pratiques qui aide une organisation à mieux connaître et comprendre ses risques et à mesurer leur importance en vue de les traiter efficacement. Concevoir des traitements adaptés à la nature du risque implique de cerner correctement les actions à mettre en place, leur but, et leurs effets. Pour gérer les risques, plus que définir et concevoir des stratégies.

L'entrée dans le XXIe siècle a mis en évidence l'importance des risques dans les sociétés modernes et dans les entreprises en particulier. Terrorisme, faillite de la gouvernance d'entreprise, développement du risque informationnel avec l'essor formidable d'Internet, obligent les organisations à investir ou réinvestir de manière forte le champ du management des risques. Création d'une culture du risque, management participatif, système de catégorisation, mise en place de cellule de veille, les outils de management ne manquent pas pour comprendre et gérer les risques1(*).

A cette fin, managers et opérationnels ont besoin de connaissances sur les risques à gérer et les stratégies à mettre en oeuvre ; connaissances sur les risques qui sont à la fois organisationnelles, humaines et techniques. Ces connaissances sur les risques sont éparpillées, parcellaires et doivent être organisées. C'est pourquoi il importe de penser un système dont la vocation serait de gérer les informations et connaissances servant à soutenir la gestion des risques, un système d'information pour la gestion des risques.

En première approche, ce système d'information contient et fait circuler des connaissances qui intéressent à la fois les managers/concepteurs (qui définissent des stratégies) et les opérateurs (qui les mettent en oeuvre). Son rôle est double :

_ D'une part, il aide à la réalisation des conceptions et des choix entre différentes stratégies de gestion de risques possibles : pour prendre des décisions éclairées, les managers ont besoin d'informations sur les systèmes à piloter. La dynamique du système d'information s'instaure selon un mouvement montant qui part de l'opérationnel vers le stratégique.

_ D'autre part, il aide à la traduction et à la mise en oeuvre de ces stratégies : Le système d'information doit également permettre aux « opérateurs » (compris comme ceux qui mettent en oeuvre les stratégies) de comprendre ce qu'on attend d'eux et de le faire (dimension descendante). Ainsi, il doit donner des éléments pour faire sens de la mise en oeuvre.

Ainsi, la dynamique d'un système d'information se pose comme une boucle permettant d'assurer la cohérence entre les stratégies et leur mise en oeuvre, amenant l'efficacité de la stratégie de gestion de risques.

Une meilleure gestion des informations et des connaissances doit alors permettre d'assurer la maîtrise des risques dont nous précisons maintenant les termes. Dans une conception d'ingénieur, la maîtrise des risques se fonde sur la recherche du contrôle des risques. La gestion des risques s'apparente dès lors à la gestion de moyens qui participent à la suppression des risques générés par des systèmes sociotechniques complexes. La complexité dont il est question correspond à celle au sens de Le Moigne2(*). Le système d'information s'y conçoit comme le système qui fournit des connaissances objectives sur les risques afin de pouvoir les contrôler et s'en prémunir, notamment par le biais de « barrières » techniques, humaines ou organisationnelles Reason3(*).

C'est pourquoi, la vision de la maîtrise des risques évolue et se conçoit comme la connaissance des risques qu'on accepte de prendre ; le système d'information devient alors une aide pour éclairer les décisions d'agir des acteurs du système de management des risques. Munier4(*) dressait le constat que « le système d'information du risk manager s'est donc élargi à des aspects techniques et « organisationnels » mais aussi aux aspects subjectifs ». Il introduisait ainsi la problématique de l'intégration des « données subjectives » dans le système d'information : les risques sont indissociables des perceptions plus individuelles, contextuelles et forgées par l'introduction d'enjeux personnels.

Face à cette situation, les gestionnaires des risques ont besoin de combien des informations justes, complètes, actualisées et adaptées à leurs d'analyse, pour qu'ils puissent mener encore plus efficacement leur politique de Gestion des Risques ?

Nous pouvons décomposer cette problématique à plusieurs questions :

- Qu'est ce qu'une information ? et quel est son apport dans la prise de décision ?

- comment un système d'information améliore la mesure et le management des risques?

- Quelles sont les démarches et les différentes étapes du management des risques ?

Pour apporter des éléments de réponse à ces questions, nous voulons traiter dans la première partie, l'information, outil d'aide de la décision en maitrise du management des risques. A cet égard nous montrerons l'utilité de l'information dans la production de connaissance (Chapitre 1), et l'apport du système d'information dans la gestion des risques d'après l'explication de la relation existe entre le système d'information et la gestion des risques (chapitre2). Dans une seconde partie, nous voulons faire une étude approfondie au processus de gestion des risques, à cet effet nous traiterons la gestion des risques comme un état d'art (chapitre 1), ensuite nous présenterons la démarche et les différentes étapes du management des risques (chapitre 2).

Partie I - L'information, Outil D'aide De La Décision En Maitrise De Management Des Risques

Nous étudions dans ce paragraphe le système d'information comme un outil d'aide à la décision en maitrise de management des risques. Nous devons avant tout faire une esquisse sur l'information et son l'utilité dans la production de connaissance. La conception du système d'information pour la gestion des risques est une question qui émerge en parallèle de la formalisation, par les organisations de leur système de management des risques. Cette question reste encore peu traitée dans la littérature. Ensuite nous traiterons le rôle des systèmes d'information dans la maitrise des risques, surtout les systèmes d'information orientés vers la gestion des risques. C'est pourquoi, nous avons opté pour une étude particulière d'un système d'information, à savoir, le Retour d'expérience.

Chapitre 1 : l'utilité de l'information dans la production de connaissance

L'information utile, pour de nombreux chercheurs, est celle dont ont besoin les différents niveaux de décision de l'organisation pour formuler et mettre en oeuvre d'une façon cohérente la stratégie de l'organisation dans le but d'assurer sa survie et d'améliorer sa position compétitive dans son environnement concurrentiel. L'utilité de l'information apparait dans toutes les phases d'élaboration de la stratégie : en amont du processus décisionnel stratégique pour apporter un éclairage sur la situation décisionnelle pour mieux comprendre l'enjeu du problème décisionnel à résoudre et définir les objectifs stratégiques, et en aval du processus pour déterminer les choix stratégiques, vérifier la faisabilité du projet stratégique, prendre des décisions efficaces et envisager les actions stratégiques à mener. Mais pourquoi aujourd'hui l'information devient-elle une ressource stratégique indispensable à la survie et à la compétitivité de l'organisation ? C'est à cela que nous allons essayer de répondre dans les sections suivantes.

I : L'information, une ressource stratégique à s'approprier, à maitriser et à protéger

L'information apparaît comme une matière première et un outil stratégique de plus en plus indispensable pour la compétitivité des entreprises et des organisations. La croissance exponentielle de la masse d'information crée des opportunités mais génère en même temps des incertitudes.

L'entreprise doit s'adapter à ce contexte pour se maintenir et se développer. Il est évident pour elle de rechercher de nouveaux moyens pour faire face aux défis posés par l'instabilité de son environnement et l'abondance de l'information.

1 : l'apport de l'information dans la prise de décision

L'information est une véritable logistique à l'appui des décideurs, d'où l'importance de disposer d'un système fonctionnel, performant et pertinent.

1 .1 : La notion d'information : caractéristiques et significations

La notion d'information apparaît dans la littérature scientifique comme un terme protéiforme5(*) se situant au carrefour de plusieurs disciplines : une donnée pour les sciences économiques, un produit pour les sciences sociales, une marchandise pour les sciences de gestion ou encore un objet d'étude pour les sciences de l'information et de la communication. Toutes ces disciplines qui lui confèrent une signification particulière sont toutefois en congruence pour souligner son importance cruciale dans le traitement et la résolution des problèmes. A travers le prisme de ses multiples origines et facettes, l'information possède trois principaux invariants :

- L'information est extérieure à tout individu qui en dispose ou qui en prend connaissance ;

- Elle est stockable et quantifiable, selon une diversité de méthodes et de supports ;

- Elle dispose d'une « mise en forme» qui rend possible sa circulation, son échange, voire sa transaction marchande6(*).

Dans son livre « la dimension invisible, le défi du temps et de l'information » Berton Thierry a défini l'information comme « l'ensemble des activités, des installations et des effets qui ont pour objet le recueil, la transmission, le choix, la présentation et la publication des faits considérés comme signification de la vie sociale 7(*)»

Pour Dretske « l'information est un bien capable de produire la connaissance et ce que l'information comporte comme signal est ce que nous pouvons apprendre d'elle8(*».

Pour Morin, « L'information est une notion nucléaire, mais problématique. De là, toute son ambiguïté : on ne peut presque rien en dire, mais on ne peut plus s'en passer (...) bien que présentant de grandes lacunes et incertitudes, c'est un concept d'une rare richesse, c'est un concept point de départ »9(*).

Segal J, a défini l'information comme « le code qui est communiqué par l'intermédiaire d'un canal particulier entre un émetteur et un récepteur. Considérée comme une quantité de communication, une suite de symboles »10(*)

Ainsi définie l'information revêt une importance capitale, elle est à la base de l'avancement de l'économie de services, de savoir et de la connaissance. En plus, elle était depuis longtemps sujet de compétition et un facteur déterminant de succès.

En guise de conclure, il apparaît au regard de ces différentes définitions, que l'information possède les caractéristiques suivantes :

- L'information est le résultat d'un traitement par un individu (d'un événement ou d'un signal, d'une donnée) ;

- Elle est propre à son destinataire ;

- Elle implique une interprétation en fonction d'un contexte ou d'un usage particulier

- Elle permet d'acquérir des connaissances ;

- Elle favorise l'action et la prise de décision.

2.1 : typologie de l'information

L'information a fait l'objet de nombreuses classifications :

Ø l'information peut être ouverte ou fermée

Certains auteurs comme Philippe Baumard considèrent une information comme ouverte si "la source délivre l'information de son plein gré" comme par exemple les bulletins météorologiques ou d'informations routières. Dans le cas contraire, elle est fermée. Pour d'autres, l'approche est moins restrictive et l'information fermée correspond à ce qui n'est pas publié.

Ø l'information peut être explicite ou tacite

v L'information explicite est celle que l'on peut trouver dans les supports formalisés : fichiers clients, liste des fournisseurs, guide d'utilisation, manuel, procédures et méthodes. Cette information se trouve dans le système d'information de l'entreprise et se transmet d'un pole à l'autre assez facilement.

v L'information tacite est difficilement identifiable et transmissible. Elle ne peut être échangée que lors des contacts entre les membres de l'entreprise.

Ø Selon le niveau de confidentialité

Alain Bloch a parlé d'informations blanches, grises et noires11(*. Cette distinction directement empruntée du monde de renseignement de l'Etat, renvoie au degré de confidentialité et d'accessibilité des informations recherchées.

· Les informations « blanches » désignent l'ensemble des informations directement et librement accessibles. Mais leur non confidentialité ne doit pas conduire à les déprécier, ces informations constituent le plus souvent une base de travail et de recherches tout à la fois fiable et indispensable.

· Les informations « grises » (ou encore semi ouverte) sont celles que l'on peut acquérir de manière indirecte ou détournée et qui ne font pas l'objet d'une publicité ou d'accès légal.

· Les informations « noires » sont celles qui font l'objet d'une haute sécurisation et dont la collecte renvoie à des pratiques illégales assimilables à l'espionnage.

Le tableau suivant résume les caractéristiques de ces informations avec les sources d'accès possibles :

Tableau 1 : Information blanche, grise et noire

 

Information blanche

Information grise

Information noire

Code couleurs

Zone blanche

Ce que chacun peut voir et recueillir

Zone grise

- Ce qui résulte de « l'accouchement des esprits »

- Par le traitement de l'information (confidences)

- Par l'habileté de l'accoucheur

- Ce qui peut être immoral sans être illégal

Information sensible

(%croissant)

De l'ouvert au ferme

Domaine de l'infraction jurisprudentielle :

-Litige de concurrence ?

-Débauchage de cadres ?

-Atteinte au secret professionnel ?

-Documentation réservée à l'entreprise

-Personnel de l'entreprise

-Toute information non publique obtenue de manière non illégale

Zone noire

Ce qui est protégé par la loi où le contrat est réservé aux personnes autorisées.

Information fermée

(10% du total)

Secrète

Infractions aux lois civiles commerciales

Atteintes aux intérêts Fondamentaux de la nation

Atteinte à l'administration

Atteinte à la personnalité

Atteinte aux intérêts de l'entreprise

Infraction aux lois et réglementation

Sources consultées légalement aux autorisations officielles ou privées

Sources illégales (interceptions techniques)

Sources humaines se mettant dans l'illégalité

Qualification

Information ouverte (90% du total)

Publique

Qualification pratique des infractions

Pas d'infractions au recueil :

-Recueil licite

-Propriété intellectuelle

Possibilité d'infraction à l'emploi

Sources

-médias

-réunions publiques

-BD et centres de documentation

-Organismes publics INPI, ARIST, CRCI, CCI...

-Glettes des tribunaux de commerce

ü les formes de l'information

La forme sous laquelle se présente l'information est importante, car elle influe sur le traitement ultérieur qu'elle subira éventuellement.

Nous distinguerons cinq formes principales :

Textuelle : constitue l'élément majeur des connaissances scientifiques et techniques du passé. Elle se transmet facilement par les techniques modernes de télécommunication et de la microinformatique.

Numérique : très utilisée dans le domaine scientifique et technique et concerne les données chiffrées : calculs statistiques, résultats expérimentaux, etc.

Graphique : concerne les schémas de description des inventions contenus dans les brevets, les schémas d'appareils, les résultats d'analyse physique ou chimique, etc.

Sonore : utilisée dans les congrès et conférences. C'est une composante principale de la diffusion de l'information technologique (savoir-faire).

Audiovisuelle : combinaison de l'information sonore et de l'information graphique. Les émissions télévisées scientifiques ou économiques prennent une place croissante dans le monde industriel.

3.1 : De l'information à la connaissance pour l'action.

Nous avons vu que l'information était partout, à portée de main. Il convient maintenant de s'interroger sur son utilité et sa valorisation pour les décideurs. On s'intéresse en effet de plus en plus à la valorisation du capital intellectuel des décideurs, à la conservation et au développement de leurs savoir-faire.

La connaissance est créée par les individus à partir des informations qu'ils ont à leur disposition mais également à partir des interactions qu'ils ont les uns avec les autres au sein des organisations et avec leur environnement. Informations, connaissances et compétences constituent donc l'essentiel d'un capital immatériel des décideurs qu'il faudrait maitriser et préserver. Ainsi, l'organisation renferme irrémédiablement un processus de transformation de l'information en connaissances et en savoir dans l'action autrement dit en compétences. Un tel processus tire sa force des différentes capacités cognitives collectives détenues au sein de l'organisation, appelées encore routines, règles ou capacités dynamiques, qui orientent les apprentissages individuels et les apprentissages collectifs, et de l'émergence de nouvelles compétences organisationnelles12(*).

ü Information versus connaissance

Plusieurs termes sont souvent utilisés dans le même contexte soit pour définir la même chose, soit pour invoquer des concepts différents : donnée, information, connaissance. C'est pourquoi un effort de clarification doit être entrepris avant toute chose.

Pour Nonaka, Toyama et Konno, la connaissance est un processus dynamique créé à travers une interaction sociale entre individus et organisations. La connaissance est spécifique à un contexte. Les auteurs citent l'exemple suivant : "1234 ABC Street" n'est qu'une information qui sans contexte ne signifie rien alors que dire, "mon ami David habite au numéro 1234, ABC Street, qui se trouve près de la bibliothèque" constitue une connaissance13(*).

Selon Polanyi, il existe deux grandes formes de connaissance : la connaissance explicite et la connaissance tacite.

La connaissance explicite peut être codifiée, exprimée dans un langage formel et partagée sous forme de formules, de spécifications, de schémas, de manuels de procédures ou encore d'images, voire de sons. Une fois consignée sous l'une de ces formes, elle peut facilement se stocker et se transmettre. La connaissance tacite au contraire, incorpore des éléments cognitifs et techniques qui ne peuvent être codifiés. . Les éléments techniques de la connaissance tacite sont liés à l'habileté mise en oeuvre dans un contexte spécifique.

ü Le management de la connaissance

Le management de la connaissance consiste à favoriser les processus de création et de stockage des savoirs. Mais, lorsqu'on évoque ce terme, on sous-entend le plus souvent, le traitement informatique de données, c'est-à-dire que l'on évoque la création de connaissances explicites à partir de savoirs eux-mêmes explicites. Nonaka, Umemoto et Senoo)14(*), la création de connaissance en général relève d'un processus beaucoup plus complexe de conversion des savoirs, incluant connaissances explicites et tacites tel que l'indique la figure 1, ci-dessous.

Connaissance tacite

Connaissance tacite

Connaissance tacite

Connaissance tacite

Connaissance explicite

Connaissance explicite

Connaissance explicite

Connaissance explicite

Socialisation

Externalisation

Internalisation

Combinaison

Figure 1 : Les modes de transformation des connaissances

2: système d'information et son apport dans la prise de décision

Le système d'information peut être défini comme « un ensemble organisé de procédures permettant à tout moment de donner aux décideurs une représentation de la place de l'entreprise dans son environnement. Il produit de l'information pour assister les individus dans leurs fonctions d'exécution, de gestion et de prise de décision15(*) »

1.2 : Le système d'information : un médiateur pour l'aide à la décision

La notion de système d'information (SI) est apparue dans les années 1960, postérieurement à l'implantation des premiers ordinateurs dans le monde de l'entreprise. Elle est à la fois un produit de la théorie générale des systèmes conçue vers 1937 par Von Bertalanffy16(*) (poursuivie notamment en France par Le Moigne17(*) et du progrès des technologies de l'information et de la communication (TIC). Ces technologies possèdent quatre fonctions principales que sont « la conversion, le stockage, le traitement et la communication des informations »18(*). Les systèmes d'information, de par ces héritages à la fois technologiques et systémiques se définissent naturellement sur ces fonctionnalités. Ainsi, pour Reix « un système d'information est un ensemble organisé de ressources : matériel, logiciel, personnel, données, procédures permettant d'acquérir, de traiter, stocker, communiquer des informations (sous forme de données, textes, images, sons, etc.) dans des organisations» .Dans ce prolongement, Pintea ajoute que le système d'information est « un ensemble structuré de règles, de méthodes, d'outils et de ressources, visant à rassembler et à organiser des documents utiles de l'entreprise, ainsi que les informations concernant les documents »19(*) et permettant selon Fondin «de sélectionner et de collecter les documents porteurs d'informations utiles ».

Pour Boyce et coll., il constitue « un ensemble de programmes qui interprètent les questions, recherchent les informations dans des fichiers, et retournent les informations trouvées à la personne qui a posé la question»20(*). Ces différentes définitions qui mettent l'accent sur la richesse pluridisciplinaire des SI (aussi bien dans le champ de la recherche d'information que dans celui des sciences de gestion) font apparaître leurs trois grandes dimensions transversales : les acteurs, l'organisation et les TIC. Selon ces dimensions et fonctionnalités évoquées plus haut, nous pourrions dire que décideurs et SI sont `intimement' liés et qu'ils peuvent être tous deux considérés à leur manière comme des `convertisseurs d'information'. Selon l'aspect typologique, la méthode de conception Merise21(*) propose que chaque domaine d'activité de l'entreprise (la vente, la gestion du personnel, la gestion des stocks,...) possède son propre système (décliné en système opérant, système de pilotage et système d'information. Le système opérant concerne principalement les opérations de base de l'entreprise comme la production de biens destinés à la vente, le système de pilotage quant à lui désigne les instances d'organisation et de décision. Le système d'information général de l'entreprise est alors défini comme la réunion des systèmes de chaque domaine qui entretiennent entre eux des flux d'information et partagent des perceptions sur l'environnement. Ces trois sous-ensembles spécialisés ont engendré trois grandes catégories de systèmes d'information22(*) qui se distinguent notamment par le type d'information manipulée et selon la nature de leurs finalités décisionnelles :

- Les systèmes de traitement de transactions (ou TPS « Transaction Processing Systems ») soutiennent les activités procédurales et routinières de l'organisation, c'est-à-dire sous la forme de décisions essentiellement programmées;

- Les systèmes de production de rapports (ou IRS « Information Reporting Systems ») sont dédiés à la détermination des grandes orientations organisationnelles de l'entreprise. Les IRS ne sont pas focalisés sur des activités opérationnelles (par opposition aux systèmes de traitement des transactions), mais sur des activités de contrôle de type semi-structuré ;

- Les systèmes d'aide à la décision (ou DSS « Decision Support Systems ») qui, à la différence des deux types précédents, ont pour ambition d'assister les décideurs dans leur activité de prise de décision. Ceux-ci supportent principalement les décisions totalement non programmées.

2.2 : Mission du système d'information

Un système d'information permet aux décideurs d'une institution de disposer les informations pertinentes et outils d'analyse puissants pour les aider à prendre les bonnes décisions au bon moment. Pour mieux répondre aux besoins des utilisateurs, nous essayons de personnaliser les réponses du système. La représentation de l'utilisateur et de ses comportements dans les bases métiers facilite le processus de recherche de l'information. La modélisation des acteurs d'une part et de types des documents d'autre part, permet d'élaborer des corrélations afin d'améliorer les réponses, la description des ressources, en vue de la réutilisation dans les parcours de formation, évoquent les difficultés rencontrées et les formulent des propositions pour combler les manques dans les normes existantes et rendre plus opérationnels certains descriptifs23(*).

Un système d'information rempli les missions suivantes24(*) :

ü Fourni à chaque élément de l'organisation, en fonction de son rôle et de sa position hiérarchique, les informations qui lui serviront à réaliser son travail.

ü Permet de filtrer l'information à fin que chaque élément de l'organisation ne reçoit que l'information qu'il peut et qui doit manipuler. Il est inutile d'assommer aux décideurs des données brutes qu'ils n'analyseront pas.

ü Procure toute analyse, donnée ou information lorsqu'elle est demandée.

ü Ne fournit qu'une information mise à jour

ü Ne fournit l'information au décideur que lorsque l'action est possible et appropriée.

ü Procure l'information sous une forme compréhensible et agréable aux décideurs.

Donc un système d'information est le véhicule de la communication dans l'organisation. Sa structure est constituée de l'ensemble des ressources (les hommes, le matériel, les logiciels) organisées pour : collecter, stocker, traiter et communiquer les informations. Le système d'information coordonne grâce à l'information les activités de l'organisation et lui permet ainsi d'atteindre ses objectifs.

II- le cycle de l'information

L'information est au coeur du management moderne25(*). Elle permet de réduire le degré d'incertitude dans la prise de décision, de stimuler les innovations, de fournir les éléments pour aider le personnel à mieux comprendre leur milieu professionnel, d'acquérir des avantages, d'aider à la résolution des problèmes, de contribuer à l'amélioration des compétences, de servir de mémoire des faits et des expériences et de nourrir la stratégie. Dans un contexte marqué par la généralisation des NTIC, l'accélération des échanges internationaux, la mondialisation26(*) de l'économie, l'internationalisation27(*) des marchés et la compétition intense entre les différents acteurs économiques, l'information est devenue une ressource essentielle du développement de l'organisation. Elle est considérée comme une matière première au même titre que l'énergie et le travail.

Arnaud Bugeat28(*)dans son mémoire - l'apport de l'information au sein de l'entreprise- affirme que « nous sommes à une époque où les matières premières s'achètent, les technologies se copient, l'argent s'emprunte et il ne reste donc que la compétence et l'information comme facteurs d'avantages concurrentiels »

L'information provient de sources externes et internes. Sa recherche et sa collecte renvoie à la notion de veille, d'écoute, d'observation et de surveillance.

En effet, l'activité de veille permet de recueillir les données informationnelles significatives dans un contexte caractérisé par l'afflux d'informations de diverses formes. Cela suscite la mise en place d'un système de surveillance de l'environnement basé sur une démarche rationnelle et une méthodologie claire.

1 :L'acquisition de l'information

1.1. Les besoins en matière d'information

Le cycle du renseignement débute par la définition et l'expression des besoins en renseignement nécessaire à la réalisation d'objectifs stratégiques, opératifs ou tactiques. L'expression des besoins fait l'objet d'un plan de renseignement qui se présente sous forme d'un document textuel à l'intérieur duquel sont déclinés les besoins d'information sous forme d'orientations générales.

Jacques Morin a signalé aussi dans son livre « l'excellence technologique » l'importance de la détermination des besoins et particulièrement ceux urgents « des facteurs critiques », « Pour des raisons évidentes de coût, de bruit de fond et d'encombrement, les entreprises devront, dans leur quasi-totalité, se résigner à un choix préalable des zones à surveiller de façons prioritaire ». La veille technologique apparaît ainsi comme un outil mis au service d'une réflexion stratégique qui a le souci de définir les facteurs critiques à surveiller : nous sommes loin de la simple documentation29(*).

2.1. La collecte d'information

Une fois les besoins en informations identifiés alors la question d'aller chercher cette information, et par conséquent d'identifier et d'exploiter des sources.

Il ne suffit pas d'amasser des chiffres, des courbes et des abaques .... Le décideur a besoin d'une information collectée pertinente et structurée. Il faut toujours trouver les bons gisements d'informations utiles tant à l'intérieur qu'à l'extérieur. On distingue principalement deux types de sources formelles, ou formalisées (presse, livres banques de données.) et les sources informelles (fournisseurs, clients, concurrents...) (voire tableau n 2). A noter que les informations jugées utiles l'organisation30(*) même si 80% de l'information dont ont besoin les organisations est déjà publiée31(*).

Avant d'explorer ces sources et pour mener convenablement l'opération de collecte, un plan doit être élaboré et un groupe de travail doit être bien défini.

Le plan de recherche doit fixer le cadre de travail à travers un cahier de charge qui mentionne en premier lieu l'objectif à atteindre, puis une liste des questions nécessaires. Après, un tableau de répartitions des tâches en fonction des sources disponibles sera établi, comportant ainsi, une liste des personnes chargées de la mission, le niveau de précision des données, les dates à respecter et enfin les coûts de l'opération.

Mais la collecte d'information brute ne constitue que la simple étape du processus. Pour être efficacement utilisée, elle doit être ensuite triée, analysée, répertoriée.

Le tableau ci-dessous présente un panorama des sources d'infirmations :

Tableau 2 : Panorama des sources formelles et informelles

 

Sources

Avantages

Inconvénients

FORMELLES

Presse

-Publique

-Bon marché

-Information exhaustive

-Sources innombrables

-Difficultés de sélection pertinente

-Info publiée obsolète

-Information enjolivée

Livres

-Synthèse d'un maximum d'informations

-Nombreux titres

-Information obsolète

Autres médias

Peu intéressant

Banques de données

-Exhaustive et accès facile

-Faible coût

-Information rarement nouvelle

-Méthodologie de recherche difficile

-Peu de documents originaux

Brevets

-80% des informations techniques se trouvent dans les brevets

-Dépôt de brevets intervient tard (18 mois)

-Compréhension difficile

-Langues étrangères

-Certains secteurs non couverts

Sources d'informations légales

-Facile d'accès

-Informations de caractère limité

Etudes prestataires

-Informations de qualité traitée

-Coût important

 

Sources

Avantage

Inconvénients

INFORMELLES

Concurrents

-Par leur communication commerciale et financière

-Journée portes ouvertes

-En devenant son fournisseur, client

-Par leur presse interne

-Difficulté d'accès

Fournisseurs et sous-traitants

-Sources d'information intéressante

-Fournisseurs des concurrents

Missions et voyages d'études

-Sources extrêmement riches

-Onéreuses

Expositions, Salons

-Source importante

-Demande une préparation

Colloques, Congrès

-Pour développer son réseau

 

Etudiants, Stagiaires

-Source très intéressante

-Problèmes déontologiques

Candidats à l'embauche

-Renseignement de premier choix

-Problèmes déontologiques

Comités divers

-Syndicats, comités de normalisation

 

Sources internes

-80% des informations s'y trouvent

-Trouver les bonnes informations

Source : Cigref (Club Informatique des Grandes Entreprises Françaises)

2: l'exploitation de l'information

1.2 : Le traitement de l'information

« Il ne faut pas croire que l'information utile arrive sous la forme dont on a besoin. L'expérience montre que les « scoops » sont extrêmement rares et toujours le fait du hasard32(*)». « Une fois la collecte de l'information est effectuée, il s'agit de la transformer en savoir. Les informations recueillies sont souvent fragmentaires. C'est l'intelligence humaine et l'expérience qui vont permettre de leur donner du sens33(*) ».

Le traitement de l'information constitue la phase suivante du cycle de l'information. On parle également d'exploitation de l'information au sens où l'information est transformée en connaissance au terme du processus. On retiendra qu'un des principes fondamentaux des services de renseignement est de séparer la collecte, c'est à dire le traitement des sources, de l'exploitation du renseignement, ceci dans un but d'objectivité. La tendance naturelle d'un officier traitant serait en effet de prêter une trop grande attention au fruit de son travail, au risque de minimiser les autres renseignements qui pourraient être mis à sa disposition.

En générale, le processus de traitement de l'information peut être regroupé sous deux grandes phases34(*) : sa validation et son utilisation pour produire des connaissances.

v La première démarche da validation consiste à s'assurer de la pertinence et de la véracité des données. Ces dernières sont pertinentes quand elles concordent avec les besoins d'information et elles présentent de la valeur quand elles sont validées. Ainsi les meilleures méthodes sont les suivantes :

-Identification de la source originale de l'information et vérification de sa crédibilité ;

-contrôle de la procédure utilisée pour obtenir des données statistiques ;

-Recherche de sources différentes pour la même information et comparaison des données ; Croisement de l'information auprès d'experts externes.

v La seconde étape consiste à traiter cette information brute afin d'en produire une information intermédiaire diffusable. Les résultats de l'analyse de l'information créée permettent de prendre des décisions. Cette étape délivre des informations avancées ou connaissances, et s'enrichit utilement de la contribution d'experts internes ou externes. Les outils utilisés dans cette étape sont très nombreux et la plupart des modèles utilisés sont ceux issus de l'analyse stratégique, qui dépendent largement du domaine d'investigation. On peut citer à titre d'exemple les matrices de types atouts/ attrait de Mac Kinsey pour l'analyse stratégique, la théorie de cycle de vie de produit pour l'analyse des marchés la courbe en S pour l'analyse technologique...

2.2. - l'analyse de l'information

Elle consiste à rassembler les informations de manière thématique et chronologique, puis à les comparer entre elles dans le but de les densifier et de les enrichir.

L'information est ensuite soumise à un examen systématique pour identifier les éléments significatifs, les indices susceptibles d'orienter la résolution du problème informationnel et de faire émerger une solution exploitable. En théorie le problème peut sembler simple à résoudre. En réalité, l'analyse est une activité non linéaire qui requiert une approche systémique des données informationnelles.

L'analyse sera d'autant plus complexe que la masse d'informations disponibles est importante et que le traitement s'effectue sous contrainte de temps. Dans le cas du renseignement de documentation, l'analyste ne sera pas soumis à la même pression que dans le cas du renseignement tactique où les renseignements doivent parvenir au plus tôt dans les mains des décideurs. Le risque d'erreur augmente avec la vitesse d'exécution.

Dans le cas du traitement d'information de masse, et particulièrement au niveau du renseignement stratégique, on a recours à l'analyse quantitative qui s'appuie sur la statistique descriptive35(*) et permet d'effectuer des comparaisons par rapport à un modèle de situation prédéfini. Cette méthode permet notamment de détecter les variations d'activité au niveau des flux de trafic électromagnétique, d'estimer les tendances d'évolution possible des situations et de définir des seuils d'alerte. Toutefois l'analyse quantitative ne constitue pas une science exacte dans le domaine du renseignement. Dans le cas des échanges de communications radioélectriques, par exemple, le fait de maintenir artificiellement les flux de trafic permet de camoufler d'éventuels mouvements de troupes, théoriquement à l'origine d'une augmentation des échanges radios.

3.2. L'interprétation de l'information

L'interprétation représente la phase suivante de l'exploitation du renseignement. C'est elle qui fait dire à Besson et 36(*)que « renseigner c'est donner du sens à des faits et à des indices ». L'interprétation constitue en effet la clé de voûte du processus d'exploitation du renseignement, en replaçant les éléments significatifs dans un contexte, tels les éléments d'un puzzle, et en les transformant en connaissance. Cette phase suggère une certaine expertise de la part des officiers de renseignement, c'est pourquoi, au sein d'un service, chacun d'eux se voit affecter un secteur de compétence dont il devient le spécialiste. Cette notion d'expertise est importante puisque sur elle repose la pertinence et la valeur de l'interprétation et, par voie de conséquence, la confiance que lui accordera le décideur.

L'interprétation des éléments significatifs permet de révéler un modèle cryptique de situation, autrement dit de lever le voile sur tout ou partie d'une réalité cachée dans l'espace cryptique du secret. Cette révélation apparaît sur deux plans :


· un éclairage de situation, que l'on peut comparer à une initiation, au sens de pénétration du territoire cryptique et qui se traduit par l'ouverture d'un horizon caché, à l'image du radar qui permet de voir au-delà de la perception naturelle.


· l'interprétation permet de révéler les intentions de ceux qui ont ordonné l'espace cryptique. Ces intentions apparaissent comme un faisceau d'intentions directionnel, sorte de perspective spatiale et temporelle dont l'interprétation autorise la prévision sur le court terme et la prospective dans une optique à plus long terme. On trouve ici les éléments de base de l'anticipation qui est le fondement même du renseignement.

Par suite, l'anticipation permet de créer des modèles tactiques et stratégiques sur la base desquels les dirigeants étayent leurs décisions et envisagent leurs actions.

Les simulations créées à partir des modèles prospectifs (scénarios) sont utilisées dans une perspective d'apprentissage décisionnel, comme une sorte de répétition des décisions qui devraient être prise en cas de réalisation du scénario.

3 : La diffusion de l'information

Comme le rappelle Général Guyaux : « une information n'a de valeur que si elle parvient au bon moment et sous la forme voulue à la personne qui en a l'emploi37(*) ».

Pour qu'une information soit vraiment pertinente, il ne suffit pas qu'elle réponde à un besoin particulier, il faut aussi qu'elle puisse être diffusée au bon moment à la bonne personne. Il faut donc mettre en place les structures, réseaux, groupes de travail nécessaires à la circulation et à la diffusion de l'information.

Les moyens de communication aujourd'hui sont nombreux et il est important que le medium utilisé pour faire circuler l'information soit adaptée au récepteur du message. Ainsi les organisations ont souvent l'impression que par ce que la structure est petite et légère, l'information circule dans tous les sens de manière fluide. En réalité, ce n'est que rarement le cas. Il faut donc s'assurer que le renseignement parvient bien à la bonne personne et au bon moment.

Il existe plusieurs types de média possibles afin de faire parvenir une information. Nous pouvons tout d'abord déposer l'information dans un lieu connu de tous comme un centre, ou une mémoire collective, telle que la bibliothèque ou le tableau d'affichage. Cela pousse la personne ayant soif d'information à venir la chercher. Pour que ce type de communication fonctionne, il faut que les gens savent où se trouve ce centre, qu'il y ait accès dès qu'il le désire et qu'il en ait la volonté.

L'avantage du cycle de renseignement ou cycle de l'information est présenté le travail de renseignement comme un processus décomposé en quatre grandes étapes et de pouvoir l'appréhender de manière itérative. Le cycle du renseignement possède de plus un autre avantage : le fait de présenter le processus de renseignement comme un phénomène itératif mais fini en nombre d'étapes.

« L'enjeu du cycle d'information est d'organiser et de structurer les flux d'informations et de connaissances à partir de leurs contextes structurels en utilisant des outils, une philosophie du partage, des procédures et des routines. Dans cette vision comportementale et organisationnelle, le rôle des réseaux et des communautés de pratiques constitue le coeur du processus d'intelligence économique38(*».

Chapitre 2 : Modélisation de la relation entre l'information et la gestion des risques

L'introduction d'une méthode de gestion des risques au sein des organisations suppose un véritable développement d'un système d'information comme outil, il permet de rassembler les données sur l'exposition aux risques, de l'organisation et de calculer les indicateurs statistiques, la question est donc de comprendre comment un système d'information améliore la mesure et le management des risques et sur quelles conditions ?

I : le système d'information pour la gestion des risques

Dans la mise en place de management globale des risques au sein des organisations, les systèmes d'information prennent une place considérable. La relation risque système d'information, en management est principalement, abordée d'une manière négative, ou les systèmes d'information sont perçus comme générateurs des risques soit en amont, lors de la phase projet de nouveau système d'information au sein de l'organisation en considérant les d'échec de ce projet, soit en aval, en posant la question de la sécurité d'informatique, mais peu a été dit sur l'importance des systèmes d'information pour gérer les risques comme outils et processus. Il s'agirait alors d'envisager cette relation sous un angle plus positif, sans négliger bien évidemment les risques induits par les systèmes d'information en place ou nouveaux39(*).

1 : Fondements théoriques du système d'information pour la gestion des risques

Revenons aux fondamentaux du système d'information avec, tout d'abord, quelques définitions.

Tableau 3: Quelques définitions du système d'information

 

« système d'informations : la fonction d'un système d'informations est de produire et d'enregistrer (mémoriser)

Définition de type fonctionnelle

les informations - représentations de l'activité du système d'opérations, puis de les mettre à la disposition en général, de façon aussi interactive que possible du système de décision »40(*)

Définition de type organique

« un système d'information est un ensemble organisé de ressources : matériel, logiciel, personnel, données, procédures permettant d'acquérir, de traiter, de stocker, communiquer des informations (sous forme de données, textes, images, sons, etc.) dans des organisations » 41(*)

Définition fonctionnelle et organique

« Un système d'information est un ensemble d'acteurs sociaux qui mémorisent et transforment des représentations via des technologies de l'information et des modes opératoires.

Comme l'écrit Meinadier 42(*), « tout système d'information est le réseau informationnel d'un sur-système ». Il reprend en fait la notion de système d'information vue par Le Moigne dans le cadre de ses travaux sur la modélisation des systèmes complexes. Selon lui, tout système, toute organisation peut se concevoir comme composé de trois sous-systèmes43(*):

· un système de décision/pilotage dont la fonction est de concevoir l'utilisation des moyens amenant la production et qui organise la coordination des actions ;

· un système d'information, constitué par l'ensemble d'informations, de connaissances permettant de (re)concevoir l'utilisation des moyens et d'assurer leur bonne utilisation pour produire ;

· un système opérant dont la fonction est d'utiliser des moyens permettant d'assurer la production.

Ce « sur-système » du système d'information pour la gestion des risques nous semble à deux niveaux : l'organisation elle-même dont la finalité est de produire et son système de management des risques. Pour tenir compte de la dualité, nous voulons étudier le système de management de la sécurité sans oublier qu'il s'inscrit dans une organisation particulière.

1 .1 : le Système de Management de la Sécurité

La mise en place d'un Système de Management de la Sécurité (SMS) regroupe l'élaboration d'une organisation spécifiquement vouée aux préoccupations de sécurité.

Les fonctions qu'il remplit sont les suivantes : définir des politiques de sécurité, mesurer les performances en matière de sécurité (mesure du niveau de sécurité), identifier les points faibles ou les dérives du système et mettre en place des plans d'action afin de les corriger. Sont des composants indispensables de ce SMS : l'analyse de risques, la formation, la définition des rôles et des responsabilités, la maintenance, la gestion des modifications, la maîtrise opérationnelle.

Hale dans sons ouvrage Safety Management Systems décompose le système de management de la sécurité et le processus de gestion en trois niveaux à intégrer et en huit tâches à réaliser.

Les trois niveaux de décomposition proposés sont : l'exécution, la planification et les procédures, la structure et la politique. L'enjeu sécurité est perçu différemment selon les niveaux.

Amalberti44(*) explique que : «Il y a au moins trois objectifs de sécurité dans un système socio technique : l'un est l'objectif global au niveau de l'entreprise, ou du top management. A ce niveau, la sécurité touche la survie économique dans des conditions défavorables ; un second objectif est le management de la production et donne la priorité à la qualité. Le produit est le point focal. Le dernier objectif est de protéger les individus contre des agressions mentales ou physiques. Chaque niveau utilise les autres pour atteindre ses propres objectifs. Chaque niveau résiste à des pressions qui viennent des autres niveaux, dans le but d'optimiser et de garder sous contrôle sa propre logique de sécurité. Le macro système résultat est l'émergence de ces interactions ». Il met en évidence la possibilité de différentes représentations au regard des objectifs individuels.

Les huit sous tâches pour lesquelles chaque niveau participe sont les critères, les objectifs, les états désirés, la définition et l'identification des problèmes, l'analyse des problèmes, la génération de solutions, le choix de solution mise en place, le contrôle, l'évaluation, l'état réel.

La force de sa modélisation tient moins dans le découpage que dans la capacité à mettre en relation les actions des différents niveaux du système de management dans l'atteinte d'un objectif commun. Il pointe alors les interfaces délicates du management. Il entend ainsi couvrir l'ensemble des actions menées au titre de management et surtout, montrer comment elles sont théoriquement reliées dans le cadre du système de management de la sécurité formel.

2 .1 : le système d'information outil d'aide au pilotage des risques

Nous allons étudier maintenant la capacité d'un système d'information à soutenir le pilotage des risques, vu par le biais des décisions stratégiques, c'est à dire l'ensemble des tâches liées à la conception et à la définition d'une stratégie de gestion de risques sécurité.

La mise en oeuvre d'un outil de pilotage des risques doit donner lieu à une gestion spécifique des alertes. Ainsi, de manière automatique et transparente, le système décisionnel va évaluer différentes configurations à risque et déclencher, le cas échéant, des traitements spécifiques dans l'entrepôt des données : collectes de données additionnelles, calcul d'indicateurs spécifiques, déclenchement d'actions, etc.

Le système décisionnel doit aider le décideur à détecter les situations anormales et à analyser leurs causes. L'exploitation des méta-données liées aux risques et au domaine d'application, par la définition de règles, doit permettre de développer les propriétés d'adaptation contextuelle du système décisionnel : on pourra faciliter et personnaliser l'accès à d'autres données explicatives utiles.

Le moteur de gestion des risques est à même de fournir des statistiques sur le fonctionnement du système et sur la manière dont les risques ont été détectés, portés à la connaissance des intéressés et gérés. Grâce à ce feedback, il est possible de mettre en évidence les dysfonctionnements du système décisionnel. C'est une autre occasion de détecter les problèmes mes de qualité de données, et de favoriser ainsi une amélioration continue du système, dans un processus d' « assurance qualité » à définir.

Il nous semble que la vision du système d'information pour la gestion des risques est la suivante :

· Le rôle du système d'information est de mémoriser, construire et fournir l'ensemble des informations utiles au management des risques ; le système d'information met à disposition des informations utiles pour le management en étant le plus exhaustif possible ;

· Les analyses de risques permettent de révéler des risques. La mesure doit être la plus objective possible ;

· Les informations contenues dans le système d'information doivent être objectives et factuelles pour être utilisables dans le cadre des analyses de risques.

2 : les systèmes d'information orientés vers la gestion des risques

L'introduction d'une démarche de gestions des risques, localisée en fonction opérationnelle de l'organisation ou au niveau globale, a pour enjeux d'améliorer aussi bien la capacité d'anticipation et perception des risques émergents d'assurer l'alignement organisationnel sur les informations critiques ou les signaux précurseurs, que la capacité à gérer les crises déclarés. Cette démarche s'appuie en premier lieu sur le déploiement de nouveaux outils : nouveaux systèmes d'information dédiés ou non spécifiquement à cette activité de gestion des risques (intelligence économique, systèmes de traçabilité, knowledge management, etc. ....) et nouveaux modèles d'analyse des risques : modèle de trading, de value at risk, de gestion actif-passif, d'analyse d'impact, etc. l'ERM est une démarche structurée et standardisée qui coordonne la stratégie de l'organisation, les procédures, le personnel, les connaissances et les instruments de gestion orientés vers une gestion globale des risques. Il offre une plate forme et produit un risque reporting, cohérent et unifié en direction des tops mais aussi des middle mangers. Evidemment, l'objectif final est de permettre aux décideurs d'identifier, répertorier, analyser, hiérarchiser, traiter, éventuellement réduire et surveiller les risques et dysfonctionnements. En d'autres termes, les systèmes d'informations doivent contribuer à une meilleur représentation et évaluation des risques émergents. D'identifier ceux qui doivent faire l'objet d'une attention formalisée de ceux qui peuvent être négligés par l'organisation, de mettre en place de procédures routinières en cas de crise45(*).

Deux objectifs seront donc assignés à la démarche de gestion des risques :

2 .1 : l'amélioration de la perception des risques émergents et signaux précurseurs

Améliorer la perception des risques émergents et signaux précurseurs pour mettre en place une véritable démarche pour la prévention des risques, et pour rendre l'organisation stratégiquement intelligente (réactive et proactive), au sens herbert sinon emploie le terme d'intelligence (adaptation à un environnement fluctuant). Dans cette optique, par exemple, l'intelligence économique ou le knouledge management, à leur manière, sont des exemples des SI dédiés à une meilleure perception des risques, respectivement en externe et en interne46(*).

Il est désormais entendu que les risques renvoient à une problématique complexe, dans laquelle les différents acteurs peuvent avoir des points de vue divergents - mais tous aussi fondés. La manière dont les diverses positions sont envisagées et prises en compte dans le processus de décision, dont les problèmes et les choix sont portés à la connaissance des intéressés et dont les médias et la collectivité au sens large perçoivent et exploitent ces informations est maintenant une composante incontournable de la gestion des risques47(*).

2 .2 : améliorer la traçabilité de l'information

L'amélioration de la traçabilité de l'information permet à l'organisation de mieux gérer la crise quand éventuellement non désirable survient. Ici, on peut citer l'analyse par processus ou les dispositifs de traçabilité dans l'industrie agroalimentaire, dans ce dernier cas dès lors qu'une alerte sanitaire est donnée, il s'agit pour les professionnels de pouvoir repérer les lots contaminés et les retirer du marché dans les plus brefs délais.

Une question cruciale concerne l'arbitrage entre, d'un coté, l'introduction des systèmes d'information spécifiquement dédiés à la gestion des risques ou, de l'autre, dans un souci d'économies et de rapidité, la mobilisation et l'adaptation des systèmes d'information en place pour asseoir cette démarche un système d'information est ayant tout un système aux services des objectifs opérationnels et stratégiques de l'organisation, améliorant la prise de décision présente et future, tant au niveau de la direction qu'à chaque niveau de l'organisation.

II : le retour d'expérience comme un système d'information pour la gestion des Risques

Nous décrirons le Rex (le retour d'expérience) comme une démarche de maitrise de risque en évolution, précisant ainsi le cadre utilisé pour l'observer. Dans un deuxième temps, nous étudierons une forme particulière de Rex en observant comment il constitue une aide au pilotage des risques. Dans un troisième temps, nous synthétiserons les limites du Rex.

1 : le Rex comme une démarche de maitrise de risque

De manière commune, il est admis que le Rex se présente comme une démarche. Gaillard48(*) explique que « le Rex est plus généralement décrit sous la forme d'une démarche passant par une succession d'états généraux : collecte, traitement ...».

« Le Rex peut être mentionné dans un sens large et courant, comme toute formalisation d'un événement passé. Sous cet angle, le Rex existe depuis la nuit des temps, et toutes les démarches de construction d'arbre des causes, de débriefing ».

Mortureux49(*) donne la définition suivante : « Le retour d'expérience est une démarche consistant à apprendre de ce qui se passe et de ce que s'est passé pour mieux maîtriser l'avenir. C'est une démarche organisée et systématique de recueil et d'exploitation des signaux que donne un système. »

Il nous semble que la vision dominante actuelle du Rex comme une « démarche » enferme, voire limite la réflexion à mener dessus :

· Une analyse d'accident, singulière est une démarche. Le Rex d'une entreprise est constitué d'une multitude d'analyses d'accidents et d'incidents en parallèle qui peuvent se nourrir les unes et les autres. La notion de démarche ne simplifie-t-elle pas à l'excès le Rex alors même que sa richesse du Rex repose sur sa complexité ?

Le Rex couvre un ensemble de pratiques, voire un ensemble de canaux d'informations, un ensemble d'outils, un ensemble de démarches entreprises par des acteurs différents.

· L'illusion d'autonomie : Le Rex semble pouvoir être autonome, s'auto-suffire alors que les enjeux de la réalisation du Rex vont au-delà de la seule production de connaissances. Amalberti et Barriquault50(*) expliquaient que « ce n'est pas l'outil lui-même qui est en cause, mais la clarification de son usage qui est à faire ». Cet usage dépend de ce que les entreprises en attendent. Il ne suffit pas de « faire un Rex », encore faut il faire un Rex utile et pour savoir si le Rex est utile, voir comment il est utilisé.

· La difficile prise en compte de la polyvalence du Rex : l'absence d'une définition satisfaisante et complète limite la portée des travaux académiques vers les institutions. Certaines formes de Rex sont incompatibles. Comment mettre d'accord une personne qui réduit le Rex aux bases de données et un chercheur qui prône un Rex sur le fonctionnement normal des systèmes ? Il n'y a pas de sens à vouloir contenir dans une base de données l'ensemble des éléments qui font le fonctionnement du système.

Synthèse : Le retour d'expérience est un processus structuré, pratiqué à l'occasion, soit :

- d'un accident ou d'une situation d'urgence,

- d'un écart constaté par rapport à la norme ou au fonctionnement normal de l'organisation.

Il constitue avant tout un outil d'apprentissage pour les organisations.

· Un moyen d'identification pratique des dysfonctionnements et des solutions associées,

· Plus généralement, une source de connaissances, d'apprentissage et de formation.

· La pratique du retour d'expérience constitue une démarche méthodologique qui permet au gestionnaire des risques et à ses partenaires d'apprendre, de renforcer les liens entre les acteurs concernés et avec la population, d'identifier des pistes de progrès et de lancer leur mise en oeuvre.

La démarche de retour d'expérience permet :

Ø d'identifier en détail l'évolution du risque dans ses diverses composantes (techniques, humaines, organisationnelles),

Ø de déterminer l'ensemble des actions d'organisation, négatives et positives,

Ø de construire des scénarii d'actions alternatives permettant de mieux gérer ces situations si elles se reproduisent, en dépassant la simple connaissance tacite des acteurs.

Ø Le retour d'expérience contribue ainsi à optimiser sur les plans humains, organisationnels et techniques le fonctionnement des organisations concourant aux missions de sécurité51(*)

2 : le Rex, un système d'information d'aide en management des risques

Le rôle des systèmes d'information d'aide au pilotage est de synthétiser, organiser et structurer l'information, ce afin de répondre aux besoins d'analyse des managers. Le système d'information est vu comme le système capable de computer et fournir toutes les informations au management et d'après Huber52(*), la qualité de la décision est totalement conditionnée par celle de l'information mise à disposition.

Ainsi, le système d'information pour la gestion des risques constitue « l'apport d'informations qui autorise une appréciation plus sûre du champs des possibles et une anticipation plus correcte des résultats susceptibles de découler des actions projetées » d'après Zoller et Béguin53(*). Le système d'information n'impose pas au gestionnaire son action. Les décisions de ce dernier ne sont pas automatisées, mais doivent être éclairées.

Ainsi, nous venons de présenter le système d'information pour le pilotage des risques.

Reste à illustrer avec le Rex pour la gestion des risques sous quelle forme il peut se présenter.

Nous avons construit un cadre d'observation des pratiques de Rex vue comme un soutien au pilotage des risques fondé sur les travaux de Reix54(*). Nous l'avons utilisé pour observer trois décisions d'aide au pilotage: les opérations de veille prospective, les dossiers de changements et les mesures de sécurité post incident. A l'issue de l'observation faite, nous distinguons trois différentes formes possibles d'aide aux décisions dont nous présentons ici les caractéristiques informationnelle, organisationnelle et technologique.

Tout d'abord, le Rex peut se concevoir comme une mémoire organisationnelle et un vecteur d'informations. D'un point de vue informationnel, on recueille des informations sur les incidents. Il n'est pas nécessaire qu'un risque étudié ait eu des conséquences importantes pour que son analyse soit fructueuse pour le système, il suffit que cette potentialité existe (étude des quasi accidents/ des précurseurs...). Mais, les cadres utilisés pour collecter les données facilitent le recueil ne sont pas toujours adaptés pour certains événements si bien que, non collectée rapidement après la survenue de l'événement, l'information est perdue. L'outil informatique simplifie alors la mémorisation et la circulation de ces informations entre les différentes entités. Par ailleurs, le stockage informatique laisse penser qu'on pourra toujours aller piocher plus tard dans la base de données, facilement, avec des outils de requête. Enfin, au niveau de l'organisation, tout le monde devrait théoriquement pouvoir avoir accès à ces informations, mais en fait chaque métier dispose d'une base de données, si bien que les informations ne sont pas partagées. Le Rex peut ensuite se concevoir comme « une pellicule de photographies » des fonctionnements complexes et réels : chaque incident mémorisé dans le Rex correspond à un comportement possible du système (non souhaité dans le cas des incidents). L'organisation du recueil encore une fois met en péril la valeur de l'information recueillie : chaque métier dispose de sa liste d'événements qu'elle observe suivant son métier. De nombreuses informations ne sont pas recueillies du fait du filtre du modèle d'accident. D'un point de vue informationnel, on cherche des similitudes entre des événements pour en tirer des enseignements généralisables. En figeant la réalité de l'incident par le biais de l'étude de son contexte, la chronologie des événements, le Rex construit une représentation qui soulève le questionnement. En étudiant un comportement possible, on peut mettre à jour des combinaisons d'événements non anticipées. La recherche des causes d'un accident dans le but d'éviter sa reproduction nécessite que l'accident soit représenté comme l'aboutissement d'un processus logique.

Elle repose alors sur une hypothèse fondamentale qu'il existe des relations stables et reproductibles (et représentables) entre un risque et ses causes, en supposant l'existence de mécanismes logiques sur lesquels les hommes pourraient intervenir pour que risque ne se reproduise pas. Gaillard55(*), inspirée de Lim, Lecoze et al56(*). Écrit que « il ne s'agit pas de causes ou d'événements initiateurs au sens mécaniste, mais d'influence, de facteurs qui participent de façon plus ou moins importantes à l'accident ». Pour cela, des outils de comparaisons statistiques peuvent être utilisés. En général, lors de la réalisation des études, les experts se fondent sur leur propre connaissance du fonctionnement du système pour faire sens des données. Un manque de temps et des moyens ne leur permet pas d'interagir facilement avec les agents opérationnels. Ils communiquent de manière déshumanisée, par le biais des informations contenues dans les bases. Les enseignements issus des études poussées d'un événement peuvent être remis en question du fait de leur absence de portée générale. Le Rex peut enfin se concevoir comme un « thermomètre » de l'efficacité de stratégies d'action (prospective): Mortureux57(*) explique que : « La maîtrise des risques des installations à haute exigence (en particulier des systèmes à exigence de sécurité : transport, énergie, chimie...) passe, entre autre, par une surveillance continue de leurs performances, à la fois une évaluation fréquente des résultats et une surveillance du fonctionnement qui produit ce résultat. Le retour d'expérience est l'outil essentiel de cette fonction ». En effet, selon Amalberti et Barriquault58(*), « le Rex doit être compris comme un thermomètre. Il parle du futur accident, non pas grâce à un modèle simpliste de répétition d'histoire déjà vue, mais parce qu'il laisse voir de la dérive des adaptations du système global par rapport au modèle imaginé et prescrit ». D'un point de vue informationnel, pour identifier ces dérives, on fait alors appel à l'exploitation statistique des données où on traque des tendances. Ici, ce qui prévaut, c'est l'idée de « cumul d'expérience » fondé sur une « analyse de tendance » d'après Gilbert. Le Rex, à travers le comptage des événements ayant un impact sur la sécurité, constitue une source d'informations pour la réalisation des statistiques. Alors, l'outil informatique permet d'automatiser la remontée d'information et de leur stockage et de faire des traitements rapides des informations.

Ainsi, l'aide à la décision apportée par le Rex ne passe pas nécessairement par l'établissement de prescriptions comme une vision réduite et rapide pourrait le laisser penser. Il s'agit avant tout d'une mise à disposition de connaissances que les décideurs utilisent.

3 : Limites du Rex pour le pilotage des risques

Les méthodologies de construction des estimations de risques sont fondées trop souvent sur une exploitation statistique ; l'exploitation des bases de données est fondée sur le travail des hommes dont les raisonnements ne peuvent être si facilement reproduits en dépit de l'illusion que la « magie des grands nombres » selon Paries et Meritt devrait permettre d'identifier les faiblesses et donner les moyens de les corriger.

Mais, on peut questionner l'impact du manque de données (dans la mesure où les accidents sont rares) :

La statistique descriptive est basée sur le postulat qu'en présence de nombreux tirages, on peut déduire la loi (ici, a priori, on est à la recherche de la loi de dégradation du système). Or, dans notre cas, comme nous n'avons ni assez de tirages ni assez de données, il n'y a pas de valeur statistique.

On accumule de la connaissance depuis une vingtaine d'années sur des listes de dysfonctionnements (déraillements, nez à nez...) dont les causes peuvent être différentes dans la mesure où le système a beaucoup changé (technologies différentes, populations différentes...). Ainsi, on augmente le risque de déformer les conclusions sur les données agrégées. Enfin, la validité est conditionnée par les modalités de recueil : seule l'exhaustivité garantit la représentativité.

Par ailleurs, ces données de statistiques sont pour la plupart fondées sur le fonctionnement passé. Le manager a besoin d'anticiper le futur et donc de se faire une image du fonctionnement futur. Dans les systèmes complexes ultra-sûrs tels que l'est le système ferroviaire, le risque qui va survenir demain sera probablement différent de celui qui est survenu hier. En utilisant le Rex comme unique source d'informations pour le pilotage des risques, on tombe dans le travers d'« entrer dans l'avenir à reculons ».

Enfin, à l'issue de l'analyse globale de risques (donc suivant différentes dimensions) menée dans le cadre du Rex, certaines difficultés subsistent, restreignant la capacité du Rex à être une aide à la décision complète.

D'une part, il est rare qu'une solution domine les autres suivant tous les enjeux. Par exemple, sans que cela soit nécessairement systématique, il peut arriver que les enjeux de sécurité entrent en conflit avec d'autres intérêts ; à partir de ce moment, les décideurs sont amenés à arbitrer entre avantages et inconvénients des alternatives proposées selon une grille de performance (sécurité, coûts, régularité...).

D'autre part, les décisions impliquant les pilotes des systèmes impactés et concernant plusieurs métiers sont prises dans le cadre de comité les réunissant. Il faut alors tenir compte et traiter les difficultés des décisions collectives, en particulier, des perceptions des risques différentes voire divergentes (du fait de fonctions, métiers et vécus différents).

Ainsi, en dépit d'une description exhaustive et pertinente des risques, il n'y a, dans ce type de situations de type multi enjeux et multi acteurs, aucune évidence dans la décision et objectivité a priori possible. Pour qu'un choix commun puisse s'opérer, les managers doivent se concerter et s'accorder. Actuellement, l'illusion de coordination est nourrie par le biais de réunions et autres comités de décision où chaque membre se contente de présenter les objectifs visés et les moyens de les atteindre, sans se confronter aux autres membres. La survenue d'un accident et le renvoi de responsabilité témoigne d'un accord qu'on pourrait qualifier « de surface ». Alors qu'on pensait que les évaluations étaient communes, elles se révèlent différentes.

Partie II : Le Processus De Management Des Risques

Le management des risques est un processus intégrant plusieurs activités essentielles pour la sécurité. Encore une fois ces dernières sont nuancées, et il se trouve que les termes « management des risques » et « maîtrise des risques » sont employés pour désigner la même étude. Il en est de même pour évaluation et estimation voire aussi appréciation des risques.

Nous avons donc jugé important de proposer une structure globale au processus de management des risques en s'inspirant essentiellement des normes de la sûreté de fonctionnement.

Dans le cadre de cette partie, nous essayerons faire une esquisse sur le management des risques. Ensuite Nous expliquerons la méthodologie suivie dans le management des risques.

I- Chapitre 1 : la gestion des risques un concept reconnu mais mal défini

(Barbet, Mars

1996)59(*)

La démarche de gestion des risques consiste à : planifier, acquérir les informations, modéliser l'exposition du système aux risques et enfin conduire le système.

(CEI 300-3-9,

1995)60(*)

Application systématique des politiques de gestion, des procédures et des

usages aux tâches d'analyse, d'évaluation et de maîtrise du risque

(ISO/CEI Guide

73, 2002)61(*)

Activités coordonnées visant à diriger et piloter un organisme vis-à-vis du risque. Le management du risque inclut typiquement l'appréciation du risque, le traitement du risque, l'acceptation du risque et la communication relative au risque.

Note : Le mot gestion a été remplacé par management.

Tableau 4 : définitions du management des risques

Synthèse: Rappelons d'abord que « management des risques » est une traduction directe de « Risk management », généralement employée dans la communauté francophone de la sûreté de fonctionnement.

Proposition : Le management des risques est un ensemble d'activités coordonnées visant à diriger et piloter en fonction de l'appréciation des risques, les différentes politiques possibles de maitrise de ces derniers.

I : le risque : le concept, sa nature et son classification

1 : notions et définitions initiales

Quelques notions et concepts préliminaires sont présentés avant d'aborder la gestion des risques.

1 .1 : l'accident

L'accident « correspond à la  concrétisation  ou la matérialisation du risque sur l'occurrence de pertes humaines ou matérielles ou de dommages (matériels ou immatériels). En fait, pour bien couvrir le concept du risque, il convient de considérer le scénario d'accident dans ou son intégralité en complétant l'intitulé de l'accident par ses conséquences en termes de pertes ou de dommages62(*)»

Exemple : l'accident est l'incendie suivi d'une explosion d'un camion roulant dans un tunnel. La cause génétique de la situation dangereuse (camion roulant dans un tunnel) est son entrée. En l'absence de cet événement la situation dangereuse n'existerait pas. De même une des causes génériques de l'accident est la surchauffe non contrôlée des freins son absence dans une configuration du système.

2 .1 : danger ou menace

Un danger ou une menace « est une nuisance potentielle pouvant porter atteinte aux personnes, aux biens et à l'environnement. Suivant que l'origine de la nuisance est aléatoire ou volontaire (déterministe) on parlera de danger ou de menace. Ce dernier terme est utilisé dans les activités de sûreté et de défense63(*) ».

Groupe de travail Méthodologie64(*) : La notion de danger définit une propriété intrinsèque à une substance (ex : butane, chlore), à un système technique (ex : mise sous pression d'un gaz), à une disposition (ex : élévation d'une charge), à un organisme (ex : microbes), etc., de nature à entraîner un dommage sur un « élément vulnérable ».

Sont ainsi rattachées à la notion de « danger » les notions d'inflammabilité ou d'explosivité, de toxicité, de caractère infectieux etc., inhérent à un produit et celle d'énergie disponible (pneumatique ou potentielle) qui caractérisent le danger.

Le danger est le premier maillon d'un scénario d'accident. Ce dernier ne peut exister en absence de danger identifié (ou non). La recherche du ou des dangers potentiels pendant le déroulement d'une activité donnée ou pendant la mission d'un système et donc fondamentale. Les résultats de cette recherche permettront d'intervenir sur la conception du système ou sur la stratégie de son exploitation.

Exemple : dans l'industrie, le danger est l'environnement hostile créé par les radiations.

Proposition : Le danger se définit comme une propriété intrinsèque inhérente à un type d'entité ou un type d'événement qui a la potentialité de provoquer un dommage.

3.1 : situation dangereuse ou menaçante

Une situation dangereuse ou menaçante est l'état d'un système en présence de danger ou de menace. Le rapprochement relatif du système et du danger jusqu'à leur mise en présence et à leur recouvrement est associé à la réalisation d'un événement de nature aléatoire (fortuite) ou déterminante (volontaire).

La situation dangereuse est le deuxième maillon d'un scénario d'accident. Il correspond un état instable mais prévisible du système.

Exemple : un véhicule conduit par un conducteur inexpérimenté peut être considéré comme une situation dangereuse. Un avion en vol doit être considéré en situation dangereuse.

1 .4 : le risque

R. Flanagan et G. Norman rapportent dans leur livre « Risk Management and Construction » que le mot « risque » est relativement moderne. Il provient du mot français « risqué ». Ce n'est qu'au milieu du 17éme siècle que les Anglo-Saxons ont adopté le terme « Risk », avant qu'il ne soit fort présent dans le jargon des Assurances.

A. Desroches, A. Leroy et F. vallée dans leurs ouvrage «  la gestion des risques : principes et pratiques65(*) » le risque et la mesure de l'instabilité de la situation dangereuse ou menaçante et de la potentialité d'accident.

Il peut être défini comme l'éventualité d'un événement futur redouté : soit incertain (ou ne sait pas s'il se produira), soit d'un terme indéterminé (ou ne sait pas quand il se produira), à la perception d'une situation dangereuse ou menaçante.

Plus précisément, le risque est défini comme la mesure d'un ensemble d'élément de la situation dangereuse qui, combinés à des conditions particulières d'environnement, redoutées ou non, peuvent entrainer des conséquences préjudiciables ou accidentelles.

Le risque est un concept diversement compris, représenté, identifié, estimé, interprété, perçu, évalué, maitrisé et géré !

Il est important à ce stade de l'exposé de bien avoir à l'esprit la différence entre le risque et l'incertitude. D'après l'économiste Frank Knight, le risque se distingue de l'incertitude du fait qu'il soit probabilisable. En d'autres termes, le risque est mesurable, l'incertitude ne l'est pas66(*).

Par exemple, une entreprise de transport peut mesurer le risque qu'un de ses camions ait un accident. En revanche, l'on n'est pas en mesure d'estimer les chances qu'il y ait une bombe nucléaire qui tombe sur Paris.

Tableau5 : définitions du mot risque

Source

Définition

(Larousse, 2006)67(*)

· Eventualité d'un préjudice, d'un événement malheureux

(Larousse, 2005)68(*)

· Possibilité, probabilité d'un fait, d'un événement considéré comme mal ou un dommage.

· Danger, inconvénient plus au moins probable auquel on est exposé : courir le risque

(GT Aspects

sémantiques du

risque, 1997)69(*)

· Le risque est une mesure de l'occurrence d'un événement indésirable et/ou la mesure associée à ses effets et conséquences.

(GT Méthodologie,

2003)70(*)

· Le risque est considéré comme la possibilité de survenance d'un dommage résultant d'une exposition aux effets d'un phénomène dangereux. C'est une espérance mathématique de pertes en vies humaines, blessés, dommages aux biens et atteinte à l'activité économique au cours d'une période de référence et dans une région donnée

Synthèse : deux points essentiels méritent d'être soulignés : le premier concerne la confusion générale dans la définition du risque par rapport à sa mesure. Le deuxième point concerne les divergences conceptuelles entre les différentes définitions.

Proposition : Le risque est une propriété intrinsèque à toute prise de décision. Il se mesure par une conjonction entre plusieurs facteurs (Gravité, Occurrence, Exposition, Possibilités d'évitement, etc.), quoique généralement on se limite aux deux facteurs : gravité et fréquence d'occurrence d'un accident potentiellement dommageable en intégrant dans certains cas le facteur d'exposition.

Cependant, il ne faut pas confondre le concept de risque avec sa mesure.

2 : typologie des risques et exemples

Les risques peuvent être classés :

· En fonction de leur évolution : risques à effets convergents dont la gravité diminue avec le temps - rapides (grisou, rupture), lents (nucléaire, pollution ...).

· En fonction de leur impact : risques à effets directs - humains (mort, blessures graves), économiques (destruction, pertes, crash boursier) ; risques à effets indirects ou en cascade induisant un enchainement de différentes natures : sociales, économiques, financières, commerciales, politiques.

Spécificité des risques

Nature

Risques spécifiques à l'entreprise

 

Risque lié à l'activité

Risque de change

Risque de gouvernance

Risques spécifiques au pays

Risque de blocage des transferts de fonds

 

Risques culturels et institutionnels

Structure de propriété

Norme en termes de ressources humaines

Traditions religieuses

Corruption

Droits de la propriété intellectuelle (marque, brevets, modèles...)

Protectionnisme

Risques spécifiques globaux

 

Terrorisme

Guerre

Risques naturels (climats et terrestres)

Mouvement anti-globalisation

Pauvreté

Attaque des systèmes d'information

Tableau 6 : la typologie des risques

3 : définition formelle du risque

Formellement le risque est une grandeur à deux dimensions notées (p, g) : p est une probabilité qui donne une mesure de l'incertitude que l'on a sur la gravité g des conséquences, en termes de quantité de dommages, consécutifs à l'occurrence d'un événement redouté71(*).

A partir de cette définition un risque lié à un événement se décompose en deux variables :

- La fréquence d'apparition de cet évènement,

- la gravité des impacts qu'il entraine.

1.3 : la fréquence et la probabilité

La fréquence d'occurrence d'un événement est la mesure du nombre moyen d'occurrences attendues en un laps de temps donné dans des conditions connues. Cette fréquence est estimée sur une période de temps donnée (année, jour, heure, etc.).

La probabilité d'apparition (ou surveillance ou l'occurrence) d'un événement correspond aux chances raisonnables qu'il a de se réaliser. La probabilité correspond à la vraisemblance mathématique d'un événement. La fréquence est tirée de l'expérience et correspond le nombre d'observations d'un événement dans un laps de temps donné. En gestion de risque, on se réfère à ces deux notions72(*).

2.3 : La gravité

Un événement met en péril les enjeux : des personnes, des biens, des activités, du milieu naturel .... La gravité de son impact dépend des enjeux qui sont touchés : un éclair n'a pas la même gravité en plein désert saharien, que sert une raffinerie.

Le terme gravité se dit de l'importance des choses. C'est le caractère de ce qui est important, de ce qui ne peut être considéré avec légèreté, de ce qui peut avoir des suites fâcheuses. La gravité caractérise globalement l'ensemble des conséquences parmi différentes classes d'importance. Cette classification est effectuée généralement par des experts.

Il convient de définir un nombre pair de classes de gravité par soucis d'éviter la tendance de retenir la position médiane d'une classification impaire. Il convient aussi de choisir des termes révélateurs et distinctifs afin d'éviter les mauvaises interprétations en cas d'audit ou de demande d'avis d'experts. En effet, certains préfèrent tout simplement numéroter les classes de gravité (niveau 0, niveau 1, niveau 2, niveau 3).

La gravité d'un événement est scindée habituellement en quatre classes73(*) :

ü Négligeable : sans effet sensible, il n'ya pas de perte de performance du système, pas de blessé, pas de dommage important aux biens,

ü Mineure ou significative : dégradation sensible de performance du système, mais pas de blessé et pas de dommage notables aux biens,

ü Majeure ou critiques : objectifs de l'organisation non atteints, personnels blessés et / ou destruction de matériels ou de biens,

ü Catastrophique : perte de vie humaine et grave destruction du système et des biens, pérennité de l'organisation atteinte.

Tableau 7: fréquence et gravité

Fréquence

gravité

Fréquent

Peut fréquent

Rare

Extrêmement rare

Extrêmement

Improbable

Négligeable 

 
 
 
 
 

significative 

 
 
 
 
 

critiques

 
 
 
 
 

Catastrophique 

 
 
 
 
 

Suivant la fréquence, les lois de probabilités permettent de développer des « estimations » de fréquence et de gravité pour une période de temps donnée qui les enserrent dans des intervalles de vraisemblances plus ou moins larges74(*).

4 : classes des risques

La hiérarchisation des risques est définie directement à partir de la gravité de l'événement redouté. On considère généralement quatre classes génériques75(*).

ü Risques catastrophique qui correspondent à des conséquences telles que :

- Dommage important sur l'homme (mort, invalidité, blessures graves).

- Destruction totale du système et ou de son environnement

ü Risque critique ou grave qui correspond à des conséquences telles que :

- Blessures graves non permanentes,

- Destruction partielle ou indispensabilité importante du système,

- Arrêt d'un projet ou d'une activité

ü Risque significatif ou majeur qui correspond à des conséquences telles que

- Blessures légères,

- Arrêt de la mission sans destruction ou indispensabilité importante,

ü Risque mineur :

- de redondance,

- Perte de confort

5 : l'acceptabilité des risques

Le risque acceptable est « la valeur d'un risque résultant d'une décision explicite établie de façon objective par comparaison avec des risques connus et admis, naturels ou technologiques dans certaines branches d'activités » ;

Dans certaines activités on parle de risque admissible ou tolérable ou de risque limite. Dans ces cas, on sous-entend que le risque n'est pas explicitement accepté mais subi.

Ainsi, on peut directement associer à un risque une décision d'acceptation ou de rejet comme définie ci-après :

· risque acceptable : le risque initial ou résiduel défini par sa probabilité, sa gravité ou son espérance mathématique est mineur ou insignifiant. Les actions de maîtrise des risques nécessiteraient des ressources non pertinentes par rapport au niveau de risque obtenu après réduction du risque vis-à-vis des conditions courantes i de déroulement de l'activité ;

· risque inacceptable : le risque initial ou résiduel défini par sa probabilité, sa gravité ou son espérance mathématique ne peut être justifié dans le cadre du déroulement courant de l'activité donnée.

II pourra être néanmoins toléré ou considéré accepté dans des circonstances exceptionnelles.

1.5 : Diagramme de Farmer

Les objectifs en termes de risques acceptables et inacceptables peuvent être visualisés sous forme de diagramme dit diagramme de Farmer où ils sont tracés sur un quart de plan76(*):

Ø En abscisse, l'échelle des gravités des conséquences G d'un événement redouté ou plus généralement d'une activité ;

Ø En ordonnée, la probabilité de dépassement de chacune des gravités.

Le graphe de la courbe définie par l'expression Pr (G > g) = p s'appelle courbe d'acceptabilité du risque. Elle sépare les domaines à risque acceptable et à risque inacceptable sur la base d'une échelle de risque préalablement définie77(*).

Cette courbe est de même nature que la courbe représentative d'une fonction de répartition au dépassement d'une variable aléatoire.

La courbe doit généralement être remplacée par une zone d'interface, appelée aine de tolérance entre les domaines acceptables et inacceptables.

Le risque est tolérable, si les actions de maîtrise n'ont pas permis de considérer le résiduel comme définitivement acceptable, mais que des mesures de contrôle, permis de le considérer comme tel par la pertinence de leur adaptation et leur consolidation. Ce domaine est visualisé sur le schéma suivant.

De même, considérons une population susceptible d'être confrontée à un ensemble d'événements, de taille supérieure ou égale à celle de la population, et dont l'un est à conséquence catastrophique. Alors même si la probabilité a priori p pour chaque .individu d'être confronté est d'autant plus faible que la population est grande, on peut être certain qu'un individu sera impliqué 'dans l'événement catastrophique. Ce risque collectif correspond à une augmentation du domaine de confiance qui repousse pour des raisons souvent économiques la limite de confiance en augmentant de façon incontrôlée le domaine de risque inacceptable. Les problèmes de certains risques alimentaires en sont des exemples.

exemple.- Les objectifs de Sdf alloués à la navette spatiale Hermès avaient été définis comme suit.

Classe de gravité

Intitulé de l'événement redouté

Objectif en probabilité par mission

Significative

Echec de la mission

=10-2

Critique

Destruction du véhicule spatial

=10-3

Catastrophique

Mort d'au moins un des astronautes

=10-4

Le diagramme de Farmer qui en a résulté était le suivant.

2.5 : Définition de la criticité et du tableau d'acceptabilité du risque

Les probabilités et les gravités sont les éléments de définition ou d'évaluation risques. A partir des classes de probabilité placées en ordonnées et de ses quatre de gravité placées en abscisses, on définit dans le plan, les criticités des scénarios à travers les paramètres d'évaluation, auxquelles correspondent les produits gravité x probabilité.

La décision d'acceptabilité du risque initial ou du risque résiduel est faite sur la base des estimations des criticités.

Les criticités sont préalablement regroupées en trois classes visualisées dans le tableau suivant, appelé « tableau d'acceptabilité du risque ».

Tableau 8 : d'acceptabilité du risque

 
 

Classe de gravité

 
 

Mineur

Significative

Critique

Catastrophique

Probabilités

10-2

 

C3

C3

C3

10-4

C1

 

C3

C3

10-6

C1

C1

 

C3

=10-7

C1

C1

C1

 

C1

C1

C1

C1

Les zones blanches ou grisées correspondent au domaine de risque acceptable et les zones tramées correspondent au domaine de risque inacceptable.

La définition des classes de criticités et des actions générales de maîtrise de risque associées est décrite ci-après.

Classes de criticité

Niveau du risque

Commentaires

C1

Acceptable en l'état

Aucune action nécessaire

 

Acceptable sous contrôle

Contrôle de l'évolution des marges et gestion des actions associées

C3

Inacceptable

Rejeter les événements et empêcher les scénarios y conduisant

REMARQUE.- La classe Cl peut être intégrée dans la classe .

Dans l'exemple ci-dessus le tableau d'acceptabilité du risque qui correspond au diagramme de Farmer est le suivant.

Probabilité

Evénement redouté

Echec de la mission

Destruction du véhicule spatial

Mort d'au moins un des astronautes

10-2

C3

C3

C3

10-3

 

C3

C3

10-4

C1

 

C3

C1

C1

 

I I: Les parties prenantes aux risques

L'être humain est certainement le premier danger pour lui-même et en même temps celui qui peut le mieux se prémunir contre ses propres actions. Remarquons que même dans l'action de protection, l'homme peut abuser de son statut de protecteur pour nuire, ce qui conduisit le philosophe latin Juvenal à se poser la question suivante : qui garde les gardiens ?

Avec le développement de nouveaux risques, les missions des parties prenantes ont changé. Ils ne réalisent plus les mêmes fonctions et ils n'ont plus nécessairement les mêmes compétences. De surcroît, en vingt ans, la production et la gestion du risque se sont à la fois institutionnalisées, complexifiées et démocratisées.

1 : Les producteurs de risques

De l'informaticien qui pirate le progiciel d'une entreprise au dirigeant qui harcèle ses employés en passant par une personne qui pratique la corruption pour le compte de son entreprise, il existe a priori peu de points communs à l'ensemble de ces producteurs de risque. Les infractions ne sont pas les mêmes. Les causes de ces infractions sont de nature différente.

Si la nature de ces infractions et leur origine peuvent être très diverses, il est, néanmoins, possible d'établir différentes catégories de producteurs de risques. Pour ce faire, nous définirons tout d'abord les différents profils de producteurs de risques. Nous étudierons ensuite la provenance de ces producteurs du risque.

1 .1 : Leur profil

Les producteurs de risques peuvent avoir trois types de profils différents.

Ils peuvent être délinquants avérés, spéculateurs ou encore être négligents. En fonction de leur nature, le passage à l'acte n'est pas conditionné par les mêmes causes et par conséquent n'entraîne pas nécessairement les mêmes dispositifs pour les empêcher d'agir.

ü Le délinquant

Le délinquant est celui qui agit contre l'intérêt général du système de manière illégale. Par exemple, avec le développement informatique, on retrouve le « hacker », spécialiste informatique qui se sert de ses connaissances pour s'introduire illégalement dans des sites et des systèmes informatiques.

ü Le spéculateur

Le spéculateur est un amoureux du risque. Son comportement est à l'opposé de celui du gestionnaire du risque. Il n'agit pas forcément de manière illégale mais il peut agir au détriment de l'organisation.

ü Le négligent

Le négligent est celui qui met en danger d'autres personnes sans en avoir eu l'intention. En droit, la négligence est le domaine du droit de la responsabilité délictuelle qui a trait à une conduite ne répondant pas à la norme jugée acceptable par une personne raisonnable. Un fumeur laisse tomber son mégot en forêt et provoque un incendie ou encore le directeur n'est pas assez attentif à certaines informations relevant de la sécurité des personnes émanant de son personnel de proximité78(*), etc.

2.1. La provenance

Connaître la provenance du risque permet de définir le management des risques qu'il faut entreprendre. Or la provenance du risque est double. Ce risque peut venir des membres de l'organisation. Dans ce cadre, tout élément de l'organisation est potentiellement un risque pour celle-ci. Le risque peut également résulter d'agissements extérieurs à l'entreprise et dans ce cas il peut être le produit d'un individu isolé ou d'organisations concurrentes.

II- 2 : Les gestionnaires du risque

Face à cette diversité de producteurs de risques, se constitue depuis une trentaine d'années un système de réseau d'acteurs de la prévention du risque. Pour que le risque ne se réalise ni se traduise en crise, il est nécessaire que ce réseau d'acteurs s'organise. Mais avant même que la question de l'efficacité de l'organisation de ce réseau ne se pose, il est nécessaire de connaître les différentes catégories d'acteurs en mesure de participer à la lutte contre le risque. C'est à partir d'une bonne connaissance de ceux-ci que le réseau d'acteurs peut fonctionner dans les meilleures conditions. Autrement dit, cette « cartographie des parties prenantes », comme la nomment sert à envisager les possibilités de gérer les réactions de chacun et d'identifier le potentiel de réactivité par rapport aux risques qui peuvent surgir79(*).

Le gestionnaire de risques anime et coordonne les différentes actions de maîtrise des risques. Il propose des orientations pour la politique de sécurité, éclaire les décisions du comité de pilotage. Il met en oeuvre le programme de gestion des risques. Il est directement rattaché à la direction, la gestion des risques représentant un domaine stratégique et sensible de politique d'établissement.

Progressivement, la démarche est déployée dans les différents secteurs d'activité de l'établissement. La constitution d'une équipe ou cellule de gestion des risques, d'importance variable en fonction de la taille de l'établissement et de ses ressources, mais avec des membres identifiés, une mission clairement définie et une partie de leur temps officiellement dédiée à la gestion des risques, devient alors nécessaire.

C'est dans cette perspective que nous allons présenter cinq formes de protagonistes en mesure de participer à la prévention des risques : les entreprises elles-mêmes, les experts du risque, le secteur de la sécurité privée et de l'assurance, les institutions de contrôle et les citoyens.

ü Les entreprises

La gestion des risques s'est étendue à de nombreux domaines pour être présente pratiquement partout dans les entreprises ou la collectivité. La gestion des risques s'applique donc à un domaine très vaste, avec des spécificités propres à chaque secteur qui nécessitent de plus en plus de recourir à des spécialistes.

Certaines entreprises considèrent la notion de risque comme suffisamment importante pour créer un poste de risk manager à plein temps, avec des responsabilités étendues et une équipe de quelques agents. Ce sont surtout des entreprises de grande taille et avec une dimension internationale. Elles ont à gérer des risques massifs, fréquents et graves. Elles peuvent bénéficier d'une culture du risque en raison des produits qu'elles vendent.

ü Les experts

On définit l'expert comme une personne disposant d'un savoir et d'un savoir-faire ; son raisonnement fait appel à ses connaissances théoriques (connaissance fine du système dont il est expert) et à la longue expérience dont il tire des précédents et son savoir-faire80(*). Dans une approche d'analyse de risques basée sur l'expertise, l'expert adopte un raisonnement par analogie : il cherche à prévoir les évolutions futures des dégradations d'un ouvrage soumis à un mécanisme, en examinant le comportement d'ouvrages de même type déjà connus de lui. L'expert peut alors évaluer le temps nécessaire pour que de nouvelles dégradations apparaissent et les conséquences associées, puis anticiper les évolutions et définir les dispositions correctives pertinentes : réparation, confortement, mesures d'urgence...

Face à un parc d'ouvrages hétérogènes ou d'ouvrages homogènes en petit nombre, dans des contextes d'ouvrages mal connus, les données disponibles sont souvent en petite quantité, incomplètes et imprécises81(*). La façon la plus simple d'évaluer les évolutions des ouvrages est alors d'examiner les lois d'évolution d'ouvrages existants de même conception et ayant connu des mécanismes analogues. Quelques gestionnaires de parcs d'ouvrages hétérogènes pratiquent cette approche basée sur le retour d'expérience et appuyée par l'expertise, à l'instar de la SNCF sur son parc de tunnels en briques82(*).

ü Le secteur de la sécurité privée et de l'assurance

Il existe à ce jour deux catégories d'entreprises qui assurent des activités de gestion de risques : d'un côté, des entreprises qui garantissent la sécurité des actifs physiques (locaux, ordinateurs, etc.), humains et immatériels (logiciel, brevet, base de données) ; de l'autre, des entreprises qui proposent des couvertures d'assurance.

Pour le premier type d'entreprises, il s'agit essentiellement d'assurer des missions de maintenance, de surveillance et de protection auprès de clients privés ou publics. Dans ce cadre, l'entreprise est guidée par une philosophie de la prévention des risques de perte ou de dommage. Pour le second type d'entreprises, il s'agit de couvrir les risques d'entreprises : risques commerciaux, responsabilité civile, assurance biens...

ü L'État

Sa première fonction est d'être un « éclaireur des risques ». Dans cette perspective, l'État détient un rôle de producteur, centralisateur et diffuseur d'informations. L'enjeu est d'identifier les espaces qui sont particulièrement concernés par des risques graves ou le développement de nouveaux risques. À ce titre par exemple, il existe aux États-Unis une Agence fédérale de gestion des situations d'urgence qui a notamment pour mission d'étudier les principaux risques de catastrophes. En France des agences spécialisées émergent également dans le domaine de l'environnement ou la sécurité sanitaire83(*).

Sa dernière fonction est une fonction de sanction. Afin d'éviter que les producteurs de risques ne réitèrent, il convient de mettre en place des institutions de sanction. Ces institutions que sont les institutions policières et judiciaires n'ont cessé de croître en fonction du caractère de plus en plus multidimensionnel du risque (terrorisme, cybercriminalité, criminalité organisée, etc.).

L'expertise est largement utilisée en analyse de risques des barrages : d'une part en expertise couplée aux autres approches pour le contrôle et la validation (le calage des hypothèses sur les actions et résistances pour la modélisation physique, l'évaluation des probabilités subjectives pour les approches par Sûreté de Fonctionnement, la vérification des données d'auscultation pour les modèles statistiques) ; d'autre part en expertise pure84(*), basée sur les seules connaissances et expériences des experts. Ce dernier type d'expertise se présente lorsque les experts interviennent sur des ouvrages mal documentés ou en analyse d'urgence (ou de premier ordre de grandeur) reposant sur l'examen des données de terrain et de l'inspection visuelle.

De récents travaux ont été menés pour développer l'analyse de risques par expertise85(*). Ils ont consisté à construire, d'une part, des bases de connaissances sur les mécanismes, d'autre part, des bases de données d'études de cas de barrages ayant connu des dégradations. Par référence à des ouvrages de même type et soumis à des mécanismes analogues, ces bases de données sont destinées à aider les experts dans leurs missions de diagnostic et d'analyse de risques. Cette démarche d'aide à l'expertise, est donc basée sur la capitalisation de la connaissance experte et du retour d'expérience.

Ces travaux ont conduit à développer des modèles génériques, pouvant s'adapter à tous les types de barrages et tous les mécanismes, permettant de représenter la connaissance experte sous forme de scénarios et d'archiver les études de cas sous forme d'historiques de vieillissement. Les bases de données de scénarios et d'historiques de vieillissement sont ensuite destinées à être manipulées au moyen d'outils informatiques d'aide à l'expertise86(*).

ü Les individus et plus particulièrement les victimes

La gestion des risques est bien souvent une question d'experts. La présence du citoyen n'est pas habituelle. Faute de traducteurs, de médiateurs, de transparence et de clarté des règles, la parole ne lui est pas ou peu donnée. Le citoyen est jugé comme n'ayant pas de compétence pour pouvoir prétendre à donner son avis. Cependant, derrière ce constat lapidaire, deux phénomènes actuels viennent sensiblement corriger cette situation.

Chapitre 2 : la démarche et les outils de management des risques

Les phases de la démarche de gestion des risques sont les suivantes : l'identification, la quantification, le traitement et le contrôle.

Figure 3 : Processus de la gestion des risques

I : L'identification et la quantification des risques

L'identification et la quantification des risques sont un des éléments clés de la démarche.

1 : la phase de l'identification des risques

L'identification des risques constitue l'étape la plus importante. Pour la mener de manière adéquate il faut disposer d'une bonne connaissance de l'organisation, de son domaine, de ses objectifs, de ses méthodes de travail, de ses flux et moyens financiers. Il est nécessaire de bien connaître également l'environnement de l'organisation.

Il s'agit d'établir une liste exhaustive de tous les événements perturbateurs qui pèsent sur l'entité à considérer. Le but de cette phase est de bien identifier les risques, d'en faire un examen très succinct n'est ce que pour savoir s'ils doivent figurer ou non sur la liste.

2.1 : l'étude et l'objectif du domaine

Une bonne identification des risques ne peut être menée que s'i l'on a défini le système à étudier (l'installation, le site, une activité, une fonction) et que l'on a une parfaite connaissance de l'activité et des objectifs poursuivis par le système étudié. L'entité (ou chacune de ses composantes) possède classiquement un faisceau d'objectifs qui varient selon le domaine de l'entité87(*).

Dans le cadre de la gestion des risques, l'examen porte autant sur des aspects techniques spécifiques au système, que sur la réglementation qui le gouverne, son environnement (flux matières, informations, etc....), son organisation ou ses caractéristiques peut être (conditions majeure en la matière), on doit donc faire appel à des compétences multiples.

2.1 : l'objet de l'examen

La phase de l'identification comprend la recherche de tous les événements qui pourraient entrainer une perturbation. Il s'agit d'être le plus exhaustif possible et de prendre en compte les événements même les plus improbables a priori que leur analyse ultérieure mettre en vigueur une absence totale du risques par une possibilité d'apparition quasi nulle, peu importe, ces risques ne doivent pas être d'emblée écartés.

Puis on passe en revue chaque axe qui devient un sujet de recherche : le technique, l'organisationnel, le juridique et le financier, ceci pour chacun des risques.

Pour cette identification, on peut recouvrir à deux approches différentes :

- Soit on prend un référentiel, le plus souvent les textes réglementaires et leur jurisprudence, ou des listes exhaustives de points à vérifier, et on les compare à la situation. Cette méthode que l'on peut qualifier déductive et pratiquée par les pays européens.

- Soit on utilise une méthode inductive, familière dans les pays anglo-saxons, basée sur le what if, c.à.d. une analyse détaillée du réel qui examine les effets des défaillances des éléments et des paramètres de contrôle constitutifs du système étudié.

Vient ensuite d'analyse succincte des événements identifiés. En particulier : la fréquence d'apparition, les phénomènes en jeu, les caractéristiques propres de ses événements : conditions d'apparitions, durée, vitesse, d'apparition, champ d'action, etc.

Par exemple pour une inondation :

Ø Axe technique : la saison d'apparition, la durée submersion, la vitesse de courant, la hauteur d'eau, la charge des eaux ( limons, graviers, arbres, etc.)

Ø Axe juridique : les responsabilités, les réglementations liées aux inondations.

Ø Axe communication : les systèmes de prévision, de crise interne et externe en cas d'inondation.

3.1 : les techniques les outils d'identification des risques i

Il existe plusieurs techniques pour identifiés les risques et parmi ses techniques nous pouvons citer :

· L'inspection et l'audit

L'inspection est un ensemble d'activités qui recherche de façon systématique les anomalies pouvant se retrouver dans un système. Elle permet ainsi d'identifier les dérogations aux normes, l'usure et la dégradation de l'équipement, l'absence de méthodes sécuritaires ou tout autre risque relié aux systèmes, aux outils, au matériel, aux tâches, à l'environnement ou à l'aménagement des lieux. L'inspection est une technique d'identification des risques dite « préventive ».

La mise en place d'un système d'inspection entraîne plusieurs avantages pour une organisation.

Elle permet :


· l'élimination des lésions professionnelles ;


· la détection :

- de l'usure et de la détérioration des équipements ;

- de l'absence, l'inefficacité ou le non-respect d'une procédure de la sécurité ;

- des risques communs à plusieurs départements ;

- du non-respect des mesures de sécurité.


· la diminution des pertes matérielles et financières ;


· l'amélioration de la qualité des services ;


· l'implication des travailleurs et des gestionnaires en santé et sécurité ;


· la démonstration de l'importance que la direction accorde à la gestion des risques ;

· les check-lists

L'appariation des check-lists permettent aux gestionnaires des risques, d'identifier les principaux facteurs de risque sur un phénomène ou dans une activité, ces « check-lists » facilitant la phase de la réalisation de la phase de l'identification. Nous pouvons citer notamment les travaux de ciregf88(*) qui ont retenus cinq catégories de facteurs de risque comportant chacune plusieurs dimensions facteurs relatifs à la taches (structure, nouveauté...) relatifs à l'application (taille, complexifié, technologique ....) facteurs relatifs aux utilisateurs, facteurs relatifs à l'équipe de développement et facteurs relatifs au contexte (dans et hors l'organisation)89(*).

· Méthode de l'Arbre des causes

La méthode de l'Arbre des Causes consiste à analyser et à représenter les causes ayant contribué à l'occurrence d'une défaillance, en se basant généralement sur des retours d'expérience. L'arbre des causes est plutôt une méthode pour organiser les informations recueillies à propos d'une défaillance et donc l'analyser, pour qu'un guide puisse recueillir les informations. Le caractère ordonné de la représentation en arbre peut attirer l'attention sur un trou dans les informations90(*).

L'arbre des causes se focalise généralement sur la représentation de l'ensemble des combinaisons de causes d'un scénario de défaillance particulier afin d'expliquer la défaillance qui est apparue (contrairement à l'arbre de défaillance qui vise à rechercher l'ensemble des scénarios pouvant conduire à une défaillance).

· Contrôle, visite et observatoire ou l'importance de l'observation

Différents acteurs participent à l'estimation du risque : les employés, les consultants, les sociétés d'assurance. Chacun est en mesure de repérer si un entretien est insuffisant ou une usure anormale.

La mesure du risque se fait tout d'abord à l'oeil. Grâce à de nouvelles techniques, telles que la domotique, les individus ne sont plus obligés de se déplacer sur le site pour repérer les anomalies. À partir de son ordinateur, il est maintenant possible de constater si une pièce est éteinte, si un intrus s'est introduit dans un local... En d'autres termes, l'observation est le pré requis d'une bonne évaluation du risque, et les techniques modernes permettent à l'expert de ne plus forcément se déplacer.

· L'analyse historique,

L'étude des événements passés est riche d'enseignements. En effet, l'existence de sinistres passés permet de mieux prévenir les risques. C'est pour cette raison qu'un bon management des risques valorise le retour d'expériences et qu'en logistique la traçabilité est privilégiée91(*).

Rappelons que lorsque l'on parle de traçabilité, il s'agit de retrouver les objets dangereux une fois qu'ils ont été commercialisés. Si les retrouver est primordial, c'est évidemment en vue d'agir sur ces produits afin de les rendre inoffensifs.

2 : la phase de quantification des risques

Les risques identifiés, il s'agit maintenant de les quantifier c.à.d. de mesurer les conséquences des événements perturbateurs sur les enjeux de l'entreprise et sur sont environnement humain, matériel, historique, naturel, social ...

L'importance d'un risque est caractérisé par deux paramètres principaux : sa gravité (impact sur les valeurs) et sa fréquence (statistique ou probable). La quantification nécessite donc une étude plus ou moins complexe selon ces deux caractéristiques.

1.2: la démarche

On utilise la liste d'identifications établies lors de la première phase.

En théorie, chacun des risques devrait faire l'objet d'une étude plus ou moins approfondie. En pratique, et fort heureusement, le terrain n'est pas vierge : il apparait très vite qu'un certain nombre de risque ont déjà été bien analysé et ont fait l'objet de traitements convenables.

On procède de la à une hiérarchisation des risques qui peut être réalisée d'après par la méthode des scénarios92(*) :

ü On établit un état des lieux,

ü On analyse les facteurs d'évolution (tendances lourdes : responsabilité civile, contrainte, etc ),

ü On limite le champ d'étude en définissant les hypothèses (niveau de sécurité souhaité, budget de gestion des risques), la projection dans le futur (plan à un, trois ou cinq ans) et le domaine d'analyse (quelle phase ? quel axe ? quel risque ? )

ü On choisit les scénaristes (technicien, juriste, responsables des ressources humaines, économistes préventionnistes, etc.)

Il s'agit de bâtir un certain nombre de scénarios qui permettent de concilier le passé, le présent et l'avenir,

L'équipe de projet et le comité de pilotage peuvent classer les risques en trois catégories :

- A étudier ou réétudier en profondeur ;

- Analyse précédente à affiner (pour les nouveaux risques jugés a priori peu important) ;

- Risques à analyser ultérieurement.

Le chef de projet établira ensuite son programme de travail en conséquence, c.à.d. choisira la méthode, les outils et les participants qui peuvent être très déférents selon la nature et la complexité des risques à étudier. L'étude peut s'avérer très laborieuse, soit sur l'estimation de la fréquence, soit sur la gravité, soit sur les deux à la fois.

2.2: les méthodes

Il existe différents classements des méthodes d'analyse de risques, nous retiendrons ici trois de ces classements :

§ méthodes qualitatives ou quantitatives,

§ méthodes inductives ou déductives,

§ méthodes statiques ou dynamiques.

1.2.2 : méthodes qualitatives ou quantitatives

Les méthodes quantitatives sont supportées par des outils mathématiques ayant pour but d'évaluer la sûreté de fonctionnement et entre autres la sécurité. Cette évaluation peut se faire par des calculs de probabilités (par exemple lors de l'estimation quantitative de la probabilité d'occurrence d'un événement redouté) ou bien par recours aux modèles différentiels probabilistes tels que les Chaines de Markov, les réseaux de pétri, les automates d'états finis, etc.

§ Les analyses quantitatives ont de nombreux avantages car elles permettent:

§ D'évaluer la probabilité des composantes de la sûreté de fonctionnement ;

§ De fixer des objectifs de sécurité ;

§ De juger de l'acceptabilité des risques en intégrant les notions de périodicité des contrôles, la durée des situations dangereuses, la nature d'exposition, etc.

§ D'apporter une aide précieuse pour mieux juger d u besoin d'améliorer la sécurité ;

§ De hiérarchiser les risques ;

§ De comparer et ensuite ordonner les actions à entreprendre en engageant d'abord celles permettant de significativement.

Les méthodes qualitatives L'APR, l'AMDEC, l'Arbre de Défaillances ou l'Arbre d'Evénements restent des méthodes qualitatives même si certaines mènent parfois aux estimations de fréquences d'occurrence avant la classification des risques.

L'application des méthodes d'analyse de risque qualitatives fait systématiquement appel aux raisonnements par induction et par déduction93(*).

La plupart des méthodes revêtent un caractère inductif dans une optique de recherche allant des causes aux conséquences éventuelles. En contrepartie, il existe quelques méthodes déductives qui ont pour but de chercher les combinaisons de causes conduisant à des évènements redoutés.

2.2.2 : méthodes inductifs ou déductives

Les méthodes inductives de diagnostic correspondent à une approche "montante" où l'on identifie toutes les combinaisons d'événements élémentaires possibles qui peuvent entraîner la réalisation d'un événement unique indésirable : la défaillance.

Pour les méthodes déductives, la démarche est inversée puisque l'on part de l'événement indésirable, la défaillance, et l'on recherche ensuite par une approche descendante toutes les causes possibles.

3.2.2 : méthodes statiques ou dynamiques

Une méthode dynamique permet de prendre en compte l'évolution de la configuration des composants du système au cours du temps, alors qu'une méthode statique étudie un système à différents instants de son cycle de vie, c'est-à-dire pour différents états possibles, sans pour autant s'intéresser aux transitions entre ces états.

4.2.2 : Présentation détaillée des méthodes d'analyse de risques

Il existe nombreux méthodes on peut citer :

· Analyse Préliminaire des Risques / Dangers

L'analyse préliminaire des dangers à pour objectif d'identifier les dangers d'une installation et ses causes, d'évaluer la gravité des conséquences. L'identification des dangers est effectuée grâce à l'expérience et à la connaissance des experts et à des « listes d'éléments et de situations dangereuses en fonction du domaine d'application »94(*).

Une Analyse Préliminaire des Risques inclue en plus une estimation de la probabilité d'occurrence des situations dangereuses et des accidents potentiels ainsi que leurs effets et conséquences, ce qui permet de proposer des mesures pour les supprimer.

Schématiquement, la méthode que l'on classe en principe parmi les méthodes inductives, consiste à déterminer les accidents potentiels que peuvent provoquer les éléments dangereux tirés d'une liste ad hoc. Ces listes, adaptées au domaine concerné, sont améliorées et complétées au fur et à mesure que des études de ce type sont réalisées sur des systèmes similaires, ce qui permet de mettre plus rapidement en évidence les risques principaux inhérents au système étudié.

D'autres descripteurs sont pris en considération dans l'analyse, comme les dommages causés par les accidents potentiels et leur gravité. Les mesures de prévention ou de protection appropriées sont ensuite décrites en regard des accidents potentiels considérés.

L'analyse préliminaire des risques a pour support un tableau à colonnes dont un exemple est donné au tableau suivant.

Sous système ou fonction

Phase

Elément dangereux

Evénement causant situation dangereuse

situation dangereuse

Evénement causant accident potentiel

Conséquences gravités

gravité

Mesure préventive

Application des mesures

 
 
 
 
 
 
 
 
 
 

Tableau 10 : modèle analyse préliminaire des risques

Les colonnes « gravité » et « conséquences » permettent de hiérarchiser les risques rencontrés et les colonnes « mesures préventives » et « application des mesures » conduisent à s'interroger sur ce qui pourrait être fait pour détecter, maîtriser, voire éliminer le risque mis en évidence. Ces colonnes indiquent les mesures sélectionnées pour être mise en oeuvre et éventuellement leur efficacité.

Dans la pratique, toutefois, une démarche essentiellement déductive est souvent choisie pour élaborer une analyse préliminaire de risques : les accidents potentiels sont le point de départ de l'analyse. Pour chaque accident potentiel, on identifie alors les situations dangereuses qui peuvent précéder celui-ci. La description des mesures de prévention ou de protection demeure néanmoins l'aboutissement habituel de la démarche.

· Analyse des Modes de Défaillances, de leurs Effets et de leur Criticité

L'objectif est d'identifier les effets des modes de défaillance des composants sur le système. Sur la base d'une analyse fonctionnelle (permettant d'identifier les fonctions assurées par les composants d'un système), l'analyse des modes de défaillances et de leurs effets permet d'identifier pour l'ensemble des couples {composant ; fonction}, les modes de dégradation de la fonction considérée, les causes de ces modes de dégradations et leurs conséquences sur le système étudié.

L'analyse de la Criticité permet de hiérarchiser les modes de défaillance identifiés par ordre d'importance. L'analyse des modes de défaillances et de leurs effets seule correspond à une analyse qualitative et devient une analyse quantitative lorsqu'une analyse de la criticité est menée.

« L'AMDEC n'est pas une simple grille ou un formulaire à renseigner, mais il s'agit avant tout d'une méthode, c'est-à-dire une démarche ordonnée et raisonnée, une façon de penser, développée par rapport à un objectif précis ... identifier les modes de défaillance potentiels et traiter ces défaillances avant qu'elles ne surviennent, en vue de les éliminer ou d'en minimiser les conséquences. »95(*). Les principales caractéristiques de cette méthode sont les suivantes :

ü elle analyse la fiabilité du système : la façon dont il assure (ou non) les fonctions pour lesquelles il a été conçu ;

ü il s'agit d'une analyse exhaustive, de part sa démarche très systématique permettant de lister tous les composants du système, identifier les différents modes de défaillance qui peuvent les affecter et les conséquences sur le système, l'environnement, les personnes ;

ü il s'agit d'une méthode analytique : l'étude du système s'obtient par l'étude de ses composants et de leurs interactions ;

ü il s'agit d'une démarche inductive : partant de l'identification des défaillances qui peuvent affecter un composant du système considéré dans un environnement, elle amène à identifier l'effet de ces défaillances sur le système ;

ü il s'agit d'une analyse uniquement qualitative pour l'AMDE. C'est l'analyse de criticité qui adjoint l'aspect quantitatif à la méthode.

Il est souvent fait référence à des tableaux ou des grilles AMDEC. Il s'agit, en fait, de formaliser dans des tableaux à colonnes la réflexion menée. Il n'existe pas de tableaux standards, il serait en effet peu judicieux d'utiliser indifféremment la même grille dans tous les domaines industriels.

Néanmoins, les tableaux AMDEC contiennent généralement, selon (Afnor96(*)), et (Faucher97(*)), les colonnes suivantes :

- le nom de l'élément du système analysé ;

- la fonction remplie par l'élément ;

- les modes de défaillance ;

- les causes de défaillance ;

- les effets de défaillance ;

- des remarques ou observations ;

- auxquelles peuvent s'ajouter ;

- le repère d'identification de l'élément ;

- la phase de vie, le mode de fonctionnement ;

- la probabilité d'apparition de la défaillance ;

- les méthodes et moyens de détection des défaillances ;

- la gravité / un jugement qualitatif sur l'importance de la défaillance ;

- la criticité de la défaillance ;

- le suivi / la testabilité / la validation / la vérification.

· Méthode de l'Arbre de Défaillance ou de Défaut ou de Faute

Un arbre de défaillance représente de façon synthétique l'ensemble des combinaisons d'événements qui peuvent conduire à une défaillance. Construire un arbre revient à répondre à la question « comment telle défaillance peut-elle arriver ? », ou « quels sont les scénarios (enchaînements d'événements) possibles qui peuvent aboutir à cette défaillance ? ». Cette recherche des combinaisons de causes pouvant provoquer une défaillance se poursuit par une recherche des coupes minimales (ensembles d'événements de base, ou de conditions, nécessaires et suffisants à produire la défaillance) puis une évaluation de la vraisemblance de la survenue de la défaillance à partir de la combinaison des vraisemblances que les événements élémentaires se produisent.

La méthode consiste en une représentation graphique des multiples causes d'un événement redouté.

Elle permet de visualiser les relations entre les défaillances d'équipement, les erreurs humaines et les facteurs environnementaux qui peuvent conduire à des accidents. On peut donc éventuellement y inclure des facteurs reliés aux aspects organisationnels.

L'analyse par Arbre de Défaillances se déroule généralement en 3 étapes :

v Spécification du système et de ses frontières ;

v Spécification des événements redoutés préalablement identifiés par exemple par APR ;

v Construction des arbres de défaillances : On cible les événements redoutés un par un et on essaye d'identifier les successions et les combinaisons d'événements de base permettant d e les atteindre.

La méthode de l'arbre de défaillance comprend une partie qualitative, qui correspond à la construction de l'arbre et la recherche des coupes minimales, et une partie quantitative qui vise à évaluer les probabilités d'occurrence au niveau des événements élémentaires, des coupes minimales et au niveau de la défaillance.

Un arbre de défaillance est généralement présenté de haut en bas. La ligne la plus haute, ou sommet de l'arbre, comporte uniquement la défaillance (ou événement redouté ou encore événement non souhaité) que l'on cherche à analyser. Chaque ligne détaille la ligne supérieure en présentant la combinaison ou les combinaisons susceptibles de produire l'événement de la ligne supérieure auquel elles sont rattachées. Ces relations sont présentées par des liens logiques OU ou ET. La première étape consiste à définir l'événement sommet, c'est-à-dire la défaillance de façon explicite et précise, afin que l'arbre construite réponde bien aux attentes de l'étude (par exemple les événements suivants ne sont pas équivalents : défaillance de la stabilité d'un bâtiment, ruine d'un bâtiment sous l'action d'un séisme, rupture d'un bâtiment sous l'action de la neige, etc.).

La deuxième étape consiste à décrire l'ensemble des événements, par des combinaisons logiques (conjonction ou disjonction), pouvant engendrer l'événement sommet. Il apparaîtra donc des événements moins globaux que l'événement sommet, que l'on nommera événements intermédiaires, et un connecteur logique qui les relie à l'événement sommet.

Les étapes suivantes consistent à décrire successivement l'ensemble des lignes permettant d'expliquer les lignes supérieures (par des événements et des connecteurs logiques) jusqu'à avoir écrit l'ensemble des causes connues. Il s'agit de répéter la deuxième étape jusqu'à l'obtention des événements de base qui sont des événements qui ne se décompose plus en événements plus fins.

· Recherche des coupes minimales

On nomme coupe minimale un ensemble d'événements de base ou conditions nécessaires ou suffisantes à produire l'événement sommet. Si on retire à une coupe minimale un seul de ses éléments, la défaillance (événement sommet) n'est plus générée.

On trouve les coupes minimales en descendant l'arbre ligne par ligne. Lorsque l'on a identifié l'ensemble des coupes minimales on peut :

ü éliminer les redondances d'événements dans une même coupe (il est inutile de citer plusieurs fois le même événement dans une coupe) ;

ü éliminer les redondances de coupes (quand le même ensemble d'événements a été produit par plusieurs voies, il est inutile de le conserver en plusieurs exemplaires) ;

ü éliminer les « super-coupes » qui en contiennent d'autres (quand un ensemble est strictement contenu dans un autre, il n'est utile de garder que le plus petit).

· Quantification des probabilités d'occurrence

Il s'agit ici d'évaluer la probabilité d'occurrence de l'événement sommet à partir des probabilités d'occurrence des événements de base.

La probabilité d'occurrence de l'événement E, s'il peut résulter de A OU B (indépendants) est la somme des probabilités d'occurrence de A et B diminuée de leur produit ; ce qui peut se formuler ainsi :

P (E) = P (A) +P (B) - P (A) *P (B) (1)

La probabilité d'occurrence de l'événement E, s'il peut résulter de A ET B (indépendants) est le produit des probabilités d'occurrence de A et B ; ce qui peut se formuler ainsi :

P (E) = P (A) *P (B) (2)

En appliquant ces deux règles, on calcule de proche en proche les probabilités d'occurrence des événements intermédiaires jusqu'à celle de l'événement sommet à partir des probabilités d'occurrence des événements de base et des conditions.

Quand on combine des probabilités d'occurrence d'événements intermédiaires qui ont dans leur décomposition des éléments de base communs, il faut veiller à ne pas les compter deux fois, par exemple :

Si A, B et C sont indépendants : P (E) = P (A) *P (B) * P(C) et non P(A) 2 = P (B) * p(C)

On peut procéder de la même manière au calcul des probabilités d'occurrence des coupes minimales.

· Méthode MADS

Le modèle MADS (Méthodologie d'Analyse de Dysfonctionnement des Systèmes) est une conceptualisation d'une approche systémique du risque d'accident. Le danger est représenté comme un ensemble de processus conduisant à un processus principal représentant le flux de danger pouvant être généré par un système source de danger.

Selon B. Saoulé98(*): « Le flux de danger peut être constitué d'énergie, de matière ou d'information. Il est généré par un événement (ou processus) initiateur d'origine interne ou externe. Ceci se déroule en plusieurs phases, d'abord l'occurrence d'un facteur de déclenchement (événement initiateur) qui génère un flux de danger entre les constituants du système global faisant de l'un d'eux une source et d'un autre une cible de danger. Un Evénement Non Souhaité (ENS) se produit alors et peut générer un dommage subi par la ou les cibles, qui peuvent être de surcroît accru par un processus renforçateur

Le modèle MADS permet de mettre en relation un système source et un système cible par l'intermédiaire des flux de danger dans un environnement dit « champ de danger ».

Evénement initiateur

Evénement renforçateur

Champ danger

Flux de danger

Système

Source

Système

Cible

Evénement initiale

Flux et impact de danger sur la cible

Evénement principale

Figure 4 : Processus de danger du modèle MADS

II : Le traitement et le suivi des risques

1: phase de traitement des risques

Cette phase consiste à mettre en phase les moyens pour se protéger contre les risques identifiés lors de la première phase et quantifiés lors de la seconde afin d'atteindre le niveau de sécurité souhaité.

Le traitement des risques consiste théoriquement à analyser chaque scénario de risque et à prendre des décisions spécifiques qui peuvent être de99(*) :

· Accepter le risque tel quel ;

· Réduire le risque c'est-à-dire prendre des mesures pour que l'impact ou la potentialité ou les deux soient réduits et diminuent la gravité résiduelle en conséquence ;

· Décider d'éviter le risque en supprimant la situation de risque par des mesures structurelles ou organisationnelles ;

· Transférer le risque, essentiellement par l'assurance.

Le moyen le plus radical de traiter un risque est de ne pas réaliser l'activité qui risquerait de le générer. Lorsque les risques sont d'une telle amplitude, qu'ils sont « apocalyptiques » pour reprendre la terminologie du philosophe Hans Jonas, il est plus prudent de ne pas s'engager dans l'activité en question ou de l'arrêter100(*).

Dans le traitement des risques, on distingue 2 axes principaux et complémentaires.

La prévention : les actions de prévention ont pour but de diminuer la fréquence d'apparition d'un événement. En interdisant de fumer, on limite de risque d'apparition d'un incendie.

En réduisant la fréquence d'un événement, on en réduit automatiquement son cout moyen période de temps donnée.

La protection : les actions de protection ont pour but de limiter la gravité d'un événement redouté. En mettant sa ceinture de sécurité, on ne réduit pas la probabilité d'avoir un accident, mais on en limite les conséquences.

Les actions de protection ont pour but de limiter la gravité d'un événement n'est toujours facile à faire. Par exemple, un bac de rétention peut être vu comme un élément de protection vis-à-vis des risques de fuite ou comme un élément de prévention vis-à-vis du risque de pollution encas de fuite.

Fréquence

Prévention

Protection domaine inacceptable

Domaine acceptable

= risques acceptés

Courbe théorique « iso risque »

F*G = constante

Gravité

Figure 5 : Prévention et protection sur la courbe fréquence/gravitée101(*)

1-1: les dispositifs de planification

La première disposition à mettre en place par un risk manager pour traiter les risques est la définition d'un plan de gestion de risques et sa budgétisation. Cette étape est indispensable au management afin qu'il réfléchisse aux opportunités ainsi qu'aux risques auxquels l'organisation est confrontée.

Le processus de planification aide à coordonner les efforts des différentes parties prenantes dans et en dehors de l'organisation. Il aide à définir une politique cohérente en matière de gestion des risques. Il aide enfin à définir les buts et les objectifs et à préciser la contribution de chaque membre de l'organisation.

La définition du plan est le moment où non seulement il s'agit de définir l'organisation de la gestion des risques (comité gestion des risques, définition des missions dévolues à chaque membre de l'organisation, etc.), mais aussi le temps où le risk manager fait la démonstration de sa plus value. Son plan est d'autant mieux accepté qu'il réussit à impliquer le plus grand nombre de personnes possibles et qu'il montre l'intérêt économique de sa démarche. Par ailleurs, la réalisation du plan suppose que celui-ci fonctionne de manière dynamique, évoluant au gré des transformations de l'organisation et des modifications stratégiques apportées par le management. Parallèlement, si ce plan s'adapte au fil du temps, il doit faire également évoluer les habitudes et la stratégie du management.

Figure 6 : stratégie de gestion des risques

Stratégie

Objectifs

Planification des actions

Résultats

Apprentissage Ajustement

Écart par rapport au résultat attendu

Source102(*) : Françoise Giraud

Dans ce cadre, le travail du risk manager peut se résumer alors en cinq points d'après Head et Horn103(*) :

ü assister les dirigeants pour l'élaboration de la politique générale en matière de risques ;

ü planifier, organiser, animer et contrôler les ressources du service de gestion des risques ;

ü assister les responsables opérationnels pour la mise en oeuvre locale de politique de la gestion des risques ;

ü travailler avec les responsables opérationnels pour la définition des responsabilités et actions de leurs subordonnés en la matière et participer aux efforts de motivation nécessaires ;

ü maintenir le programme à jour en l'adaptant aux évolutions de l'organisation.

2-1: les dispositifs techniques

La technique, la technologie et les nouvelles technologies proposent une riche panoplie de dispositifs qui préviennent le risque ou qui de manière radicale l'éliminent. On parlera de protection lorsque les entreprises visent non pas à empêcher la survenance d'un événement dommageable, mais plutôt à réduire l'impact lorsqu'il survient.

Dans cette perspective, il y a protection quand les décideurs cherchent à écarter les sources de danger des cibles potentielles. Ainsi, par exemple, pour maîtriser l'urbanisation autour de sites à risques, le décideur public peut limiter les autorisations de construire à proximité de ces sites. Il y a également protection lorsque l'entreprise dispose de moyens de secours performants pour la maîtrise des situations accidentelles. Dans ce cadre, les plans de gestion de crise, comme les plans ORSEC, visent à définir une organisation des secours rapide pour que les victimes soient le moins durement touchées. Il peut s'agir enfin pour l'entreprise de disposer de systèmes qui font redondance avec les systèmes utilisés, ce qui est particulièrement vrai en matière de sécurité informatique. Dans l'hypothèse où, par exemple, internet connaîtrait un virus qui le rende durant un temps inutilisable, le bon vieux Minitel pourrait le remplacer.

Lorsqu'il s'agit de dispositifs de prévention, l'idée est d'empêcher la survenance ou de réduire la probabilité de survenance. Pour cela, il est nécessaire d'infléchir les choix de ceux qui sont potentiellement en mesure de produire du risque. Ainsi, pour dissuader le criminel de passer à l'acte, il est possible de mettre en oeuvre trois types de dispositifs de prévention différents.

Le premier type de dispositif de prévention vise à augmenter les risques, par exemple en mettant sur le territoire à risque un gardien de sécurité. Le deuxième type de dispositif est d'augmenter les difficultés. Là il peut s'agir d'introduire un contrôle d'accès. Enfin, il y a moyen de réduire les bénéfices. Les communes des grandes agglomérations ont, par exemple, développé en ville des horodateurs à carte alors qu'ils étaient auparavant à pièce, évitant ainsi leur pillage104(*).

Quand on parle de dispositif technique, il convient également de faire mention des innovations réalisées en matière de gestion de risque. Par innovation, on entend la commercialisation d'inventions participant à la sécurisation des actifs matériels, immatériels et humains. Or ces innovations ont une influence déterminante dans la gestion des risques puisqu'elles présentent le double avantage de :

- raccourcir les temps de réaction par rapport aux menaces éventuelles.

- garantir l'adaptation du dispositif de prévention et de protection à la nature des supports à protéger.

- la bonne vieille clôture - ou être totalement virtuelles. Des barrières logicielles existent pour contrer les pirates, comme par exemple les pare-feu type Firewall.

2: phase le suivi des risques

Les axes principaux d'une politique de gestion des risques sont les suivantes :

- l'information, la communication et la sensibilisation permanente ;

- la mise en place d'un tableau de bord ;

- les contrôles, vérifications et audits ;

- la mise en place d'un tableau de bord ;

- la constitution et l'exploitation de bases de données.

III- 1.2: l'information, communication et sensibilisation

Au vue de l'importance des risques liés à la fiabilité humaine et au rôle indispensable que chaque membre d'une organisation doit jouer, ces trois actions sont au coeur d'une politique de gestion des risques.

Les différentes sources d'information et de sensibilisation aux risques et aux normes à respecter ont été classées en fonction de leur crédibilité (voir le tableau Panorama des sources formelles et informelles chapitre 1 p .17.

L'enseignement et les organismes professionnels restent donc la voie privilégiée pour la sensibilisation au risque du métier et sa maitrise.

Pour la mise en ouvre d'une politique d'information, on pourra s'inspirer des douze commandements de la communication que les spécialistes105(*) mettent en avant :

- informer - intéresser - consulter

- expliquer - valoriser - écouter

- critiquer - former - interpeller

- augmente - responsabiliser - motiver

2.2: Le tableau de bord de suivi des risques

Pas d'activité de pilotage sans tableau de bord !

La maîtrise des risques ne fait pas exception à la règle, le gestionnaire des risques doit savoir à quel niveau de risque il est exposé. Il doit le savoir en permanence s'il veut vraiment engager une démarche de maîtrise des risques. Le tableau de bord est le composant indispensable à l'action de suivi.

Le tableau de bord doit permettre de106(*) :

· sensibiliser pour permettre de détecter rapidement les écarts ;

· juste pour être sûr que la variation de l'indicateur correspond bien à un écart ;

· fidèle pour avoir des indications concordantes lors des situations semblables ;

· de plus, il doit être congruent, c.-à-d. adopté à l'objet de la mesure.

Notion d'état risque

Le but de l'état risque consiste à donner au gestionnaire une vision synthétique des risques qui pèsent sur l'organisation.  

La qualité du tableau de bord implique plusieurs conditions

v Un nombre limité de domaines de risque

La première condition pour construire une vision synthétique consiste à ne retenir qu'un nombre limité de domaines de risque, A partir de ce tableau de bord, le gestionnaire devra avoir accès à une vision plus détaillée du risque. Une manière pour restreindre les domaines consiste à aborder les risques par les enjeux :

· La sécurité réglementaire :

Elle permet de regrouper sous un même ensemble tous les éléments imposés par les réglementations applicables ;

· la valorisation du bien ;

· Il s'agit d'un risque financier sur la perte de valeur des biens ;

· La politique environnementale ;

· Il est assez difficile de positionner ce domaine d'enjeu, car il est largement repris par les obligations réglementaires. En fait il peut correspondre à la stratégie de l'entreprise en matière d'environnement ;

· La satisfaction du client ;

· L'enjeu majeur est la perte du client qui ne reconduira par un contrat , voire engagera une rupture de contrat, dans le cas où la qualité de service n'est pas à la hauteur.

v Une évaluation homogène

Il est important de ramener tous les risques sur une même échelle de valeur afin que la comparaison entre les différents domaines d'enjeu soit immédiate.

3.2: l'audit

L'Audit Interne est une activité indépendante et objective qui donne à une organisation une assurance sur le degré de maîtrise de ses opérations, lui apporte ses conseils pour les améliorer, et contribue à créer de la valeur ajoutée. Il aide cette organisation à atteindre ses objectifs en évaluant, par une approche systématique et méthodique, ses processus de management des risques, de contrôle, et en faisant des propositions pour renforcer leur efficacité.

L'audit a pour objet de faire vérifier par une personne extérieure (auditeur) la bonne réalisation aux directions et aux responsables de gestion des risques, les procédures et les opérations d'audit en fonction des situations et des priorités.

IV. Conclusion générale

L'objet de ce travail était d'explorer une piste de progrès concernant le système d'information pour la gestion des risques. Après avoir fait un bilan quant à la vision actuelle de ce système d'information, nous avons proposé des pistes pour le compléter à travers de nouvelles pratiques. A l'issue de ce travail, nous avons montés l'apport des systèmes d'information dans le management des risques. Nous avons contribué à donner des éléments de réponses à trois questions :

- Qu'est ce qu'une information ? et quel est son apport dans la prise de décision ?

- comment un système d'information améliore la mesure et le management des risques?

- Quelles sont les démarches et les différentes étapes du management des risques ?

Par ailleurs, nous avons participé à la construction de nouvelles compétences transversales en gestion des risques. Dans les systèmes de plus en plus complexes à piloter, la connaissance sur les risques est de plus en plus transversale (multi métier, suivant plusieurs enjeux...). Personne ne peut avoir une connaissance exhaustive des systèmes complexes qui sont à piloter : il faut créer de véritables facilitateurs pour faire émerger la connaissance sur les risques. Ceci renvoie ainsi à l'idée d'une expertise en analyse de risques fondée sur la capacité à exploiter au mieux l'expérience des agents expérimentés. Cet analyste de risque pense dès lors l'analyse de risque selon les termes que nous avons présentés dans la seconde partie.

Dans cette optique, une des vocations des outils que nous participons à développer et implanter est de permettre l'élaboration d'un code commun. La bonne gestion des risques se pense alors à travers sa capacité à créer une vision commune des actions à mener entre des acteurs que l'organisation ou des intérêts individuels pourraient écarter. Le système d'information est un vecteur d'intégration qui doit dans ce cadre traverser l'organisation : il apporte des informations et des connaissances aussi bien sur les stratégies d'action (aide au pilotage) que sur leur mise en oeuvre (aide opérationnelle) à tous les acteurs de la gestion des risques en évitant les asymétries d'information. La présence d'un analyste de risques y est perçue comme celle d'un facilitateur qui rend possible l'introduction une certaine impartialité qu'on croit obtenir à partir de l'objectivité.

Il nous semble que la concrétisation du système d'information pour la gestion des risques est prise dans un des paradoxes de sa conception. Il semble raisonnable de penser qu'une meilleure connaissance des risques ne peut qu'améliorer leur gestion. Toutefois, on ne sait en général pas identifier a priori les connaissances dont on aura besoin : C'est quand l'événement s'est produit (donc trop tard) qu'on fait sens des informations sur ses causes et effets lors de la réalisation de l'analyse rétrospective de l'événement. En conséquence, il devient problématique d'organiser leur gestion dans un système d'information soutenant des stratégies pro actives. De futures recherches pourraient dès lors se concentrer sur le potentiel.

Bibliographie

I : les ouvrages

· AUCHER J. Pratique de l'AMDEC. Paris : DUNOD, 2004, p.177.

· BENARD, A. FONTAN, la gestion des risques dans l'entreprise : management de l'incertitude, Paris, EYROLLES, 1994, p. 17.

· BERTALANFFY L. von, La théorie générale des systèmes, Paris : Dunod, , 1973. P. 29-51.

· BESSON B., Possin J.C, L'audit d'intelligence économique, mettre en place et optimiser un dispositif coordonné d'intelligence collective, Dunod, 1998, P. 45.

· BLOCH, Alain. L'intelligence économique, Paris, Economia, 1999, P.30.

· CREMONA C. Dir. Application des notions de fiabilité à la gestion des ouvrages existants. Paris : Ed. Presses ENPC, 2003. P.447.

· DESROCHES, A. LEROY et F. VALLEE. La gestion des risques : principes et pratiques, paris, ERMES sciences, 2003, p. 30.

· FRANÇOISE Giraud, Olivier Saulpic, Management control and performance processes, Paris, Gualino éditeur, 2005, p. 188.

· FREDERIQUE Péguiron, L'intelligence économique au service des acteurs de l'université: la question de partage de l'information dans le scampus, paris, harmattan, 2008, P.16

· JONAS H., Le principe de responsabilité. Une éthique pour la civilisation technologique, Paris, Éditions du Cerf, 1990.p.145.

· KERVEN, G.-Y., & Rubise, P, L'archipel du danger - Introduction aux cindyniques. Paris: EYROLLES. P.56.

· LE MOIGNE J.L., Les systèmes d'information dans les organisations, Paris : PUF, 1973. P .76.

· LEMETTRE Jean-François, Risque, information et organisation, paris, HARMATAN, 2008, P.60.

· TARDIEU H., Rochfeld A., Coletti R., La méthode Merise. Tome 1 : Principes et outils, Paris : Les Editions d'Organisation, 1984.

· MARTINE Gauthy-Sinéchal, MARC Vandercammen, Études de marchés: Méthodes et outils, paris, BOEK UNIVERSITE, 2005, P.30-31.

· MARTINET, Bruno et Yves-Michel MARTI. L'Intelligence Economique : Les yeux et les oreilles de l'entreprise, Paris, Les Editions d'Organisations, 1995, p.53.

· MEINADIER, J. P, L'intégration des systèmes. Les systèmes d'information. Balantzian, Editions organisations, 2002, p. 87.

· Michel Le Berre, Alain Spalanzani, Regards sur la recherche en gestion: contributions grenobloises, paris, HARMATAN, 2007, P.241.

· MORIN E., Introduction à la pensée complexe, Paris : ESF, 1995.

· MORIN, Jacques. L'excellence technologique, Paris, Editions d'Organisation, 1985, p.129.

· MORTUREUX, Y. "Le retour d'expérience en questions." Traité de gestion des

· OLIVIER Hassid. Gestion des risques, DUNOD, Paris, 2008, P. 9.

· PERINE, Serge. Intelligence économique et gouvernance compétitive, Paris, la documentation française, 2006, P.211-212.

· REIX, R. Système d'information et management des organisations. Paris, Librairie Vuibert. 2004. p.58.

· Risques des Techniques de l'ingénieur, paris, L'Harmattan, 2001.p.57.

· SCOTT Morton M.S., L'entreprise compétitive au futur : technologies de l'information et transformation de l'organisation, Paris : Les Editions d'Organisation, 1995.p.131.

· ZOLLER (HG), BEGUIN (H.), Aide à la décision: l'évaluation des projets d'aménagement, Paris, ECONOMICA, 1992.p.123.

· ZWINGELSTEIN G. Diagnostic des défaillances - Théorie et pratique pour les systèmes industriels, Paris : HERMES, 1995. P.601.

II : les revues

· BERTRAND Munier, "L'Ingénierie du risque." Risques n° 44, 2000.

· BERTON, Thierry, la dimension invisible, le défi du temps et de l'information, paru dans : la circulation de l'information et la souveraineté nationale : le pouvoir des nouveaux maîtres du monde, imprimerie El Maarif Al Jadida, 2007, p7-8.

· BOISSIER D. Décision et incomplétude. Revue Française de Géotechnique, 4ème trimestre 2000, n°93, p.81-92.

· Boyce B.R., Meadow C.T., Kraft D.H., Measurement in information science, Academic Press, 1994.

· CUSSON M, La prévention de la délinquance, CRI3361, université de Montréal, 3 sept 2003, p. 26.

· DRETSKE, Fred. Knowledge and the flow of information, paru dans GIRA, Stéphane, 1 janvier 2000 p.549.

· GT Méthodologie.. Principes généraux pour l'élaboration et la lecture des études de dangers. INERIS. 2003.

· Olivier DOLLFUS « les espaces de la mondialisation » in Sciences Humaines hors série n° 17, juin-juillet 1997.) Cité par Abdellatif BENMANSOUR  « Mondialisation et enjeux d'intégration, cas du Maroc » les Editions Maghrébines, Casablanca 2002. p. 4.

· REASON, J, Managing the risks of organizational accidents, Edition Ashgate. 1997.

· ROMAGNI, Patrick et V WIID. L'intelligence économique au service de l'entreprise ; paru dans : PERINE, Serge , p.293.

· PINTEA J., Du système documentaire informatisé au système d'information. In Le Documentaliste - Sciences de l'Information, 33(6), 1996.p. 280-285

· SEGAL J., le Zéro et le Un : Histoire de la notion scientifique d'information au 20° siècle, Paris : Syllepse, novembre 2003.

III : les sites web

· JEAN Michel. Le management de l'information, ADBS, 2001, ( www.adbs.fr)

· MEHARI 2010 : Guide de l'analyse et du traitement des risques 18/28 (c) CLUSIF 2010. «  http://www.clusif.asso.fr/fr/production/ouvrages/pdf/MEHARI-2010-Anarisk.pdf »

· MEDEF (mouvement des entreprises de France). Guide pratique : intelligence économique et PMI, 2005, P.14 « .[www.medef.fe/medias/upload/75808_FICIER.pdf] »

· http://www.interieur.gouv.fr

VI : Organisme

· AFNOR. Techniques d'analyse de la fiabilité des systèmes - Procédures d'analyse des modes de défaillance et de leurs effets (AMDE). NF X60-510, 1986, p.24.

· CEI 300-3-9, Gestion de la sûreté de fonctionnement, 1995.

· GT Méthodologie, Principes généraux pour l'élaboration et la lecture des études de dangers. INERIS, 2003

· ISO/CEI Guide 73, Management du risque - Vocabulaire - principes directeurs pour les inclure da ns les normes, 2002.

Table des matières

Introduction générale 1

Partie I - L'information, Outil D'aide De La Décision En Maitrise De Management Des Risques 4

Chapitre 1 : l'utilité de l'information dans la production de connaissance 5

I : L'information, une ressource stratégique à s'approprier, à maitriser et à protéger 5

1 : l'apport de l'information dans la prise de décision 6

1 .1 : La notion d'information : caractéristiques et significations 6

2.1 : typologie de l'information 8

3.1 : De l'information à la connaissance pour l'action. 12

2 : système d'information et son apport dans la prise de décision 14

1.2 : Le système d'information : un médiateur pour l'aide à la décision 14

2.2 : Mission du système d'information 16

II- le cycle de l'information 17

1 :L'acquisition de l'information 18

1.1. Les besoins en matière d'information 18

2.1. La collecte d'information 18

2: l'exploitation de l'information 21

1.2 : Le traitement de l'information 21

2.2. - l'analyse de l'information 22

3.2. L'interprétation de l'information 23

3 : La diffusion de l'information 24

Chapitre 2 : Modélisation de la relation entre l'information et la gestion des risques 25

I : le système d'information pour la gestion des risques 25

1 : Fondements théoriques du système d'information pour la gestion des risques 26

1 .1 : le Système de Management de la Sécurité 27

2 .1 : le système d'information outil d'aide au pilotage des risques 29

2 : les systèmes d'information orientés vers la gestion des risques 30

2 .1 : l'amélioration de la perception des risques émergents et signaux précurseurs 30

2 .2 : améliorer la traçabilité de l'information 31

II : le retour d'expérience comme un système d'information pour la gestion des Risques 31

1 : le Rex comme une démarche de maitrise de risque 32

2 : le Rex, un système d'information d'aide en management des risques 34

3 : Limites du Rex pour le pilotage des risques 36

Partie II : Le Processus De Management Des Risques 39

Chapitre 1 : la gestion des risques un concept reconnu mais mal défini 40

I : le risque : le concept, sa nature et son classification 41

1 : notions et définitions initiales 41

1 .1 : l'accident 41

2 .1 : danger ou menace 41

3.1 : situation dangereuse ou menaçante 42

1 .4 : le risque 43

2 : typologie des risques et exemples 45

3 : définition formelle du risque 47

1.3 : la fréquence et la probabilité 47

2.3 : La gravité 47

4 : classes des risques 49

5 : l'acceptabilité des risques 49

1.5 : Diagramme de Farmer 50

2.5 : Définition de la criticité et du tableau d'acceptabilité du risque 53

I I: Les parties prenantes aux risques 54

1 : Les producteurs de risques 54

1 .1 : Leur profil 55

2.1. La provenance 56

2 : Les gestionnaires du risque 56

Chapitre 2 : la démarche et les outils de management des risques 60

I : L'identification et la quantification des risques 60

1 : la phase de l'identification des risques 60

2.1 : l'étude et l'objectif du domaine 61

2.1 : l'objet de l'examen 61

3.1 : les techniques les outils d'identification des risques i 62

2 : la phase de quantification des risques 65

2.2: les méthodes 66

? Recherche des coupes minimales 72

? Quantification des probabilités d'occurrence 72

II : Le traitement et le suivi des risques 74

1: phase de traitement des risques 74

1-1: les dispositifs de planification 76

2-1: les dispositifs techniques 78

2: phase le suivi des risques 79

1.2: l'information, communication et sensibilisation 80

2.2: Le tableau de bord de suivi des risques 80

3.2: l'audit 81

Conclusion générale 82

Bibliographie 84

* 1 OLIVIER Hassid. Gestion des risques, Dunod, Paris, 2008, P. 9.

* 2 LE MOIGNE Jean-Louis , La modélisation des systèmes complexes, paris, DUNOD /AFCET, 1999.

* 3 REASON, J, Managing the risks of organizational accidents, Edition Ashgate. 1997.

* 4 BERTRAND Munier, "L'Ingénierie du risque." Risques n° 44, 2000.

* 5 Selon la définition du Grand Larousse, l'information peut se décomposer en cinq critères principaux :

-Un critère Action : « L'information est l'action d'informer, de se mettre au courant d'événements »

-Un critère Etat : « L'information est une nouvelle, un renseignement que l'on communique ou que l'on obtient » ;

-Un critère Connaissance : « L'information est un ensemble de connaissances acquises sur quelqu'un ou sur quelque chose » ;

-Un critère Contenu : « L'information est le contenu proprement dit des messages transmis » ;

-Un critère Contenant : « L'information est un signal par lequel un système donne connaissance de sa position à un autre ».

* 6 FRITZ Machlup (1902-1983), a été, au cours des années 1960, l'un des premiers à appréhender l'information comme une ressource économique possédant une valeur marchande. Toute information est pour Machlup porteuse de « biens informationnels » qu'il essaya de quantifier. (Par exemple, il évalua à 29% sa contribution scientifique au produit national brut des Etats-Unis en 1959). Mowshowitz ajouta qu'un bien informationnel est «un bien dont la fonction est de permettre à l'utilisateur d'obtenir une information c'est-à-dire d'obtenir la capacité de décider et de contrôler. Livres, bases de données, programmes informatiques ou services de conseil sont des exemples de biens d'information »

* 7 BERTON, Thierry, la dimension invisible, le défi du temps et de l'information, paru dans : la circulation de l'information et la souveraineté nationale : le pouvoir des nouveaux maîtres du monde, imprimerie El Maarif Al Jadida, 2007, p7-8.

* 8 DRETSKE, Fred. Knowledge and the flow of information, paru dans GIRA, Stéphane, 1 janvier 2000 p.549.

* 9 Morin E., Introduction à la pensée complexe, Paris : ESF, 1995.

* 10 SEGAL J., le Zéro et le Un : Histoire de la notion scientifique d'information au 20° siècle, Paris : Syllepse, novembre 2003.

* 11 BLOCH, Alain. L'intelligence économique, Paris, Economia, 1999, P.30.

* 12 FAVEREAU O., « Règles, organisation et apprentissage collectif : un paradigme non standard pour trois théories hétérodoxes », in ORLEAN (ed.) « Analyse économique des conventions », Paris, Presses Universitaires de France, Collection Economie, 1994,pp.113-137.

* 13 Nonaka, I., Toyama, R., & Konno, N. SECI, Ba and leadership : a unified model of dynamic knowledge creation, Long Range Planning , 2000. pp. 5-34.

* 14 Nonaka, I, Umemoto, K., & Senoo, D, From information processing to knowledge creation: a paradigm shift in business management, Technology In Society, 1996, pp. 203-218.

* 15 ROMAGNI, Patrick et V WIID. L'intelligence économique au service de l'entreprise ; paru dans : PERINE, SERGE, p.293.

* 16 Bertalanffy L. von, La théorie générale des systèmes, Paris : Dunod, , 1973. P. 29-51.

* 17 Le Moigne J.L., Les systèmes d'information dans les organisations, Paris : PUF, 1973. P .76.

* 18 Scott Morton M.S., L'entreprise compétitive au futur : technologies de l'information et transformation de l'organisation, Paris : Les Editions d'Organisation, 1995.p.131.

* 19 Pintea J., Du système documentaire informatisé au système d'information. In Le Documentaliste - Sciences de l'Information, 33(6), 1996.p. 280-285

* 20 Boyce B.R., Meadow C.T., Kraft D.H., Measurement in information science, Academic Press, 1994.

* 21 Tardieu H., Rochfeld A., Coletti R., La méthode Merise. Tome 1 : Principes et outils, Paris : Les Editions d'Organisation, 1984.

* 22 Gorry G.A., Scott Morton M.S., A framework for management information systems, Sloan Management Review, 1971.p .55-70.

* 23 FREDERIQUE Péguiron, L'intelligence économique au service des acteurs de l'université: la question de partage de l'information dans le scampus, paris, harmattan, 2008, P.16.

* 24 MARTINE Gauthy-Sinéchal, MARC Vandercammen, Études de marchés: Méthodes et outils, paris, BOEK UNIVERSITE, 2005, P.30-31.

* 25 JEAN Michel. Le management de l'information, ADBS, 2001, (www.adbs.fr)

* 26 « La mondialisation, c'est d'abord un processus de transactions, né des échanges qui s'établissent entre les différentes parties du globe. Mais la mondialisation c'est également le concept qui traduit les changements de toutes sortes, (créations, destructions, mélange...) apportées par cet échange généralisé à l'ensemble de l'humanité » (Olivier DOLLFUS « les espaces de la mondialisation » in Sciences Humaines hors série n° 17, juin-juillet 1997.) Cité par Abdellatif BENMANSOUR  « Mondialisation et enjeux d'intégration, cas du Maroc » les Editions Maghrébines, Casablanca 2002. p. 4. Effectivement, « La mondialisation est apparue dans la langue française en 1964 dans le cadre de travaux économiques et géopolitiques; il signifie l'accroissement des mouvements de biens, de services, de main-d'oeuvre, de technologies et de capitaux à l'échelle internationale. De nos jours la mondialisation est perçue comme le développement de liens d'interdépendance entre Hommes, activités humaines et systèmes politiques à l'échelle du monde. Ce phénomène touche la plupart des domaines avec des effets et une temporalité propres à chacun. Ce terme évoque aussi parfois les transferts internationaux de main-d'oeuvre ou de connaissances. La mondialisation désigne dans certains cas « la mondialisation économique », et les changements induits par la diffusion mondiale des informations sous forme numérique sur Internet. » Analyse de la stratégie d'internationalisation des entreprises de services en Afrique par la méthode de l'adaptation: Cas de Telecel Faso, par Eric Pingda NOUGTARA, Ecole supérieur de commerce de Dakar - SupdeCo Dakar, 2008.

* 27 L'internationalisation est l'ouverture des économies nationales dans le cadre de la libéralisation des échanges de par le monde se traduit par un formidable accroissement des investissements des entreprises à l'Etranger soit par le biais de fusion-acquisitions, soit par des implantations directes sur les principaux marchés internationaux.

* 28 Arnaud, B. « l'apport de l'information au sein de l'entreprise » www.shiva.istia.univ-angers.fr

* 29 MORIN, Jacques. L'excellence technologique, Paris, Editions d'Organisation, 1985, p.129.

* 30 BLOCH, Alain. L'intelligence économique, Paris, Economia, 1999, P.18.

* 31 « GUERBET » par exemple espionne ses concurrents en lisant leurs rapports annuels.

* 32 MARTINET, Bruno et Yves-Michel MARTI. L'Intelligence Economique : Les yeux et les oreilles de l'entreprise, Paris, Les Editions d'Organisations, 1995, p.53.

* 33 MEDEF (mouvement des entreprises de France). Guide pratique : intelligence économique et PMI, 2005, P.14. [www.medef.fe/medias/upload/75808_FICIER.pdf]

* 34 Ibid. P.15.

* 35 Baud J, Encyclopédie du renseignement et des services secrets, LAVAUZELLE, 1999.

* 36 Besson B., Possin J.C, L'audit d'intelligence économique, mettre en place et optimiser un dispositif coordonné d'intelligence collective, Dunod, 1998, P. 45.

* 37 BLOCH, Alain. Op.cit.p.77.

* 38 PERINE, Serge. Intelligence économique et gouvernance compétitive, Paris, la documentation française, 2006, P.211-212.

* 39 LEMETTRE Jean-François, Risque, information et organisation, paris, HARMATAN, 2008, P.60.

* 40 Le MOIGNE, J. L. La modélisation des systèmes complexes, DUNOD/AFCET, 1999.

* 41 REIX, R. Système d'information et management des organisations. Paris, Librairie Vuibert. 2004. p.58.

* 42 MEINADIER, J. P, L'intégration des systèmes. Les systèmes d'information. Balantzian, Editions organisations, 2002, p. 87.

* 43 Le MOIGNE, J. L, Op.cit.

* 44 AMALBERTI, R. et BARRIQUAULT. C, " Fondements et limites du retour d'expérience." Annales des Ponts et Chaussées, 1999.p. 67 - 75.

* 45 LEMETTRE Jean-François, op.cit. p.61.

* 46 Ibid.p.62.

* 47 LES RISQUES ÉMERGENTS AU XXIe SIÈCLE - ISBN 92-64-10121-7 - (c) OCDE 2003.

* 48 Gaillard, I."Etat des connaissances sur le retour d'expérience industriel et ses facteurs socioculturels de réussite ou d'échec." Cahiers de l'ICSI, Institut pour une Culture de Sécurité Industrielle. n.02, 2005.

* 49 Mortureux, Y. "Le retour d'expérience en questions." Traité de gestion des Risques des Techniques de l'ingénieur, paris, 2001.p.57.

* 50 AMALBERTI, R. et BARRIQUAULT. C, op.cit.p.67.

* 51 http://www.interieur.gouv.fr

* 52 Huber, G. P. "A theory of the effects of advanced Information Technologies on Organizationnal Design, Intelligence, and Decision Making." California Management Review n° 15 : 1990, 47-71.

* 53 ZOLLER (HG), BEGUIN (H.), Aide à la décision: l'évaluation des projets d'aménagement, Paris, ECONOMICA, 1992.p.123.

* 54 Reix, R. op.cit.p.78.

* 55 Ibid. P.26.

* 56 Lim, S., J. C. Lecoze, et al. Intégration des aspects organisationnels dans le retour d'expérience : l'accident majeur, un phénomène complexe à étudier, Direction des Risques Accidentels, INERIS. 2002, p.45.

* 57 MORTUREUX, Y. Op.cit.p.123.

* 58 AMALBERTI, R. et BARRIQUAULT. C, op.cit.p.97.

* 59 Barbet, J.-F, Maîtriser les risques. Mars 1996.

* 60 CEI 300-3-9, Gestion de la sûreté de fonctionnement, 1995.

* 61 ISO/CEI Guide 73, Management du risque - Vocabulaire - principes directeurs pour les inclure da ns les normes, 2002.

* 62 A. DESROCHES, A. LEROY et F. VALLEE. La gestion des risques : principes et pratiques, paris, ERMES sciences, 2003, p. 30.

* 63 A. DESROCHES, A. LEROY et F. VALLEE. Op.cit, p. 31.

* 64 GT Méthodologie, Principes généraux pour l'élaboration et la lecture des études de dangers. INERIS, 2003.

* 65 A. DESROCHES, A. LEROY et F. VALLEE. Op.cit, p. 33.

* 66 Ibid. p.54.

* 67 Larousse. (2006). Larousse Définitions.

* 68 Larousse. (2005). Larousse Expression.

* 69 GT Aspects sémantiques du risque. Vocabulaire lié au risque à travers une analyse bibliographique. Institut de Protection et de Sûreté Nucléaire (IPSN) - Observatoire de l'Opinion sur les Risques et la Sécurité. 1997.

* 70 GT Méthodologie. Principes généraux pour l'élaboration et la lecture des études de dangers. INERIS. 2003.

* 71 A. DESROCHES, A. LEROY et F. VALLEE. Op.cit, p. 44.

* 72 A. BENARD, A. FONTAN, la gestion des risques dans l'entreprise : management de l'incertitude, Paris, EYROLLES, 1994, p. 17.

* 73 A. BENARD, A. FONTAN, Op.cit, p. 20.

* 74 George L. Head et Stephen Horn, traduit et adapté par Jean-Paul Louisot, Les fondements de la gestion des risques, Paris, Carm Institute, 2004, p. 89

* 75 A. DESROCHES, A. LEROY et F. VALLEE. Op.cit, p. 45.

* 76 Ibid.p.47.

* 77 Kerven, G.-Y., & Rubise, P, L'archipel du danger - Introduction aux cindyniques. Paris: EYROLLES. P.56.

* 78 OLIVIE Hassid, Op.cit, P. 31.

* 79 G. Johnson, H. Scholes et F. Frery Stratégique, Pearson Éducation, 2eme édition, p. 483

* 80ZWINGELSTEIN G. Diagnostic des défaillances - Théorie et pratique pour les systèmes industriels, Paris : HERMES, 1995. P.601.

* 81 Boissier D. Décision et incomplétude. Revue Française de Géotechnique, 4ème trimestre 2000, n°93, p.81-92.

* 82 Crémona C. Dir. Application des notions de fiabilité à la gestion des ouvrages existants. Paris : Ed. Presses ENPC, 2003. P.447.

* 83 Ibid. p. 43.

* 84 ZWINGELSTEIN G, Op.cit, P. 601.

* 85 Peyras L., Royet P., Boissier D. 2006b. Dam ageing diagnosis and risk analysis: Development of methods to support expert judgement. In Canadian Geotechnical Journal, Vol. 43, 2006, p.169-186.

* 86 Peyras L., Royet P., Boissier D, Op.cit, P..169-186.

* 87 Ibid. p.82.

* 88 Analyse post projet, des bonnes intentions aux bonnes, 2004, rapport (www.cigref.fr)

* 89 Michel Le Berre, Alain Spalanzani, Regards sur la recherche en gestion: contributions grenobloises, paris, HARMATAN, 2007, P.241.

* 90 Mortureux Y. La sûreté de fonctionnement : méthodes pour maîtriser les risques. In : Techniques de l'Ingénieur. n° BM 5008. Paris : 2005, p.17.

* 91 Ibid. p.58.

* 92 Ibid. P.89-90.

* 93 Monteau, M., & Favaro, M, Bilan des méthodes d'analyse à priori des risque, INRS, 1990.p .32.

* 94 ZWINGELSTEIN G. op.cit. P.601.

* 95 AUCHER J. Pratique de l'AMDEC. Paris : DUNOD, 2004, p.177.

* 96 AFNOR. Techniques d'analyse de la fiabilité des systèmes - Procédures d'analyse des modes de défaillance et de leurs effets (AMDE). NF X60-510, 1986, p.24.

* 97 Faucher J. op.cit. p .177 .

* 98 Saoulé Bastien. Les risques en station de ski alpin : d'une explication mono causale à une perspective d'analyse systémique, 2002.

* 99 MEHARI 2010 : Guide de l'analyse et du traitement des risques 18/28 (c) CLUSIF 2010.

* 100 Jonas H., Le principe de responsabilité. Une éthique pour la civilisation technologique, Paris, Éditions du Cerf, 1990.p.145.

* 101 Ibid. p.114.

* 102 Françoise Giraud, Olivier Saulpic, Management control and performance processes, Paris, Gualino éditeur, 2005, p. 188.

* 103 George L. Head et Stephen Horn, traduit et adapté par Jean-Paul Louisot, Les fondements de la gestion des risques, Paris, Carm Institute, 2004, p. 229.

* 104 CUSSON M, La prévention de la délinquance, CRI3361, université de Montréal, 3 sept 2003, p. 26.

* 105 Le levier M.G, vademecun qualité de sécurité, association qualité sécurité.

* 106 Ibid. P.135.






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery