Les systèmes d`alimentation en eau potable

Les systèmes d`alimentation en eau potable
Guide technique
Eau et Santé
Les
HO
systèmes
d’alimentation
en
eau potable
Évaluer leur vulnérabilité
2
Les
systèmes
d’alimentation
en
eau potable
Évaluer leur vulnérabilité
Mars 2007
Préface
Le maintien de la satisfaction des besoins prioritaires de la population lors des situations
de crise est une obligation pour tous les exploitants d’un service de distribution d’eau
pour la consommation humaine.
Plusieurs événements survenus ces dernières années en France ont eu pour conséquence
de perturber l’alimentation en eau destinée à la consommation humaine de collectivités
et ont rappelé l’intérêt de réduire les menaces d’actes de malveillance qui pèsent
sur les réseaux de production et de distribution d’eau.
Le présent guide technique, conçu et réalisé par un groupe d’experts réunis par le ministère
de la santé et des solidarités à la demande du secrétariat général de la défense nationale,
est un outil d’aide à l’évaluation de la vulnérabilité des systèmes d’alimentation en eau
potable du captage jusqu’au point de délivrance de l’eau à l’abonné (branchement
des immeubles). Il propose des outils adaptées à la taille des unités de distribution d’eau,
en prenant en compte les spécificités de chacune d’elles, tant en termes d’organisation
de la production et de la distribution que de moyens disponibles. Il doit vous permettre,
à partir des résultats de cette évaluation, d’améliorer la sécurité des réseaux de production
et de distribution d’eau.
Les efforts de sécurisation devront concerner autant la mise en place de mesures de sécurité
passive (infrastructures et équipements) que des mesures de sécurité active (organisation,
mobilisation du personnel, réalisation d’exercices d’entraînement à la sécurité).
C’est pourquoi, des efforts importants de sensibilisation, de formation et d’information
des responsables et des acteurs techniques doivent être entrepris. Souhaitons que ce guide
y contribue.
Le Directeur Général de la Santé
Professeur Didier HOUSSIN
Le Haut Fonctionnaire de Défense
Monsieur Gérard DUMONT
Sommaire
1
Principes d’évaluation
de la vulnérabilité des
systèmes d’alimentation
en eau potable
V
Pourquoi évaluer la vulnérabilité
des systèmes de production
et de distribution d’eau ?
9
V
V
Les obligations juridiques de sécurité
sanitaire pour l’eau destinée
à la consommation humaine
Le champ de la vulnérabilité
des installations pris en compte
9
9
V
V
V
L’identification des points vulnérables
du système d’alimentation
en eau potable : de la ressource
au robinet de l’usager
11
V
La ressource et le captage
V
Le transport de l’eau brute
(cas des aqueducs à l’air libre)
11
12
V
Les installations de traitement d’eau 12
V
Les réservoirs de stockage
et le réseau de distribution d’eau
V
V
12
La protection des installations
contre le risque d’actes
de malveillance
13
La protection physique
des installations
13
La surveillance des installations
14
V
V
V
L’évaluation de la vulnérabilité
des systèmes d’alimentation
en eau potable
15
Les bases de la méthode
d’évaluation de la vulnérabilité
15
Les études de vulnérabilité
des installations des exploitations
desservant des populations
numériquement importantes
(première méthode)
16
L’interprétation des résultats
des études de vulnérabilité
18
L’autodiagnostic de la vulnérabilité
des exploitations desservant
des populations numériquement
plus réduites (seconde méthode)
19
La définition d’un programme
d’actions d’amélioration
de la sécurité du système
d’alimentation en eau potable
21
La mise en place d’un système
de surveillance et de progrès
vis-à-vis de la vulnérabilité
22
La définition d’une politique
générale de réduction
de la vulnérabilité
22
La fréquence de réalisation
des études d’évaluation
de vulnérabilité
22
2
Première méthode :
évaluation
de la vulnérabilité
des installations
pour les exploitations
desservant des populations
numériquement
importantes
Mode d’emploi de la méthode
d’évaluation de la vulnérabilité 25
3
Seconde méthode :
autodiagnostic
de la vulnérabilité
des exploitations
desservant des populations
numériquement
plus réduites
Questionnaire
d’autodiagnostic
91
V
Principe général
25
Annexes
V
Détail du déroulement
de la procédure
26
Questionnaire
29
Annexe 1
Liste des fiches disponibles
sur le cédérom
99
Fiches de recueil d’information
42
Annexe 2
Exemple de fiche d’actions
101
Fiche 1 : fiche d’identification
du système d’alimentation
42
V
Fiches 2 : ressources et captages
44
V
Fiches 3 : étapes de traitement
52
Annexe 3
Sites de test des guides
d’évaluation
et d’autodiagnostic
102
V
Fiches 4 : stockage
67
V
Fiches 5 et 6 : étapes de distribution 76
Annexe 4
Composition
du groupe d’experts
103
V
1
Principes d’évaluation
de la vulnérabilité
des systèmes
d’alimentation en
eau potable
7
Pourquoi évaluer la vulnérabilité
des systèmes de production
et de distribution d’eau ?
V
Les obligations juridiques
de sécurité sanitaire
pour l’eau destinée
à la consommation humaine
• la loi n°2004-811 du 13 août 2004
de modernisation de la sécurité civile,
et notamment son article 6-I précise que
« Les exploitants d’un service, destiné au public,
d’assainissement, de production ou de distribution
d’eau pour la consommation humaine, d’électricité
ou de gaz, ainsi que les opérateurs des réseaux
de communications électroniques ouverts au public
prévoient les mesures nécessaires au maintien
de la satisfaction des besoins prioritaires
de la population lors des situations de crise » ;
La sécurité de l’alimentation en eau potable vise
à en assurer la disponibilité, tant en volume
qu’en qualité. Les obligations de sécurité
sont notamment fixées par les textes suivants :
• l’article L.1321-1 du code de la santé publique
dispose que « toute personne qui offre au public
de l’eau en vue de l’alimentation humaine,
à titre onéreux ou à titre gratuit et sous quelque
forme que ce soit, y compris la glace alimentaire,
est tenue de s’assurer que cette eau est propre
à la consommation » ;
• l’article R.1321-23 du code de la santé publique
précise que « Pour les installations de production
et les unités de distribution d’eau desservant
une population de plus de 10 000 habitants,
la personne responsable de la production
ou de la distribution d’eau réalise régulièrement
une étude caractérisant la vulnérabilité
de ses installations de production et de distribution
d’eau vis-à-vis des actes de malveillance et la transmet
au préfet, selon les modalités fixées par un arrêté
des ministres chargés de l’intérieur et de la santé » ;
• d’autres dispositions figurent aux articles L. 1311-1,
L. 1311-4, L. 1321-1 à L. 1321-9, L. 1413-4
et L. 1413-5, L. 3110-1 à L. 3110-10, L. 3116-3-1,
R. 1321-1 à R. 1321-5, R. 1321-15 à R. 1321-25,
R. 1321-26 à R. 1321-36, R. 1321-43 à R. 1321-61,
D. 1321-103 à D. 1321-105 du code de la santé
publique ;
• par ailleurs, dans le cadre de l’application du plan
VIGIPIRATE, les mesures à mettre en œuvre
en matière de prévention et de protection
des systèmes d’alimentation en eau destinée
à la consommation humaine sont communiquées
aux responsables de la production
et de la distribution des eaux.
V
Le champ de la vulnérabilité
des installations
pris en compte
L’étude de la vulnérabilité des systèmes
d’alimentation en eau potable vis-à-vis d’actes
de malveillance, consiste en l’examen structurel
et fonctionnel de la chaîne d’alimentation, du point
de captage, à la production et à la distribution d’eau,
pour permettre aux responsables publics et privés,
sur la base des résultats de cette étude, d’identifier
les risques que présentent les installations et de bâtir
et mettre en œuvre un plan de réduction
de ces derniers.
9
Principes d’évaluation de la vulnérabilité des systèmes d’alimentation en eau potable
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
1
Principes d’évaluation de la vulnérabilité des systèmes d’alimentation en eau potable
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
1
10
Ne sont pris en considération dans le présent guide
que les actes de malveillance générateurs
d’une contamination de l’eau d’alimentation
(l’eau étant le vecteur potentiel du contaminant
introduit) à l’exclusion de tout autre acte visant
la destruction ou la mise hors d’usage des ouvrages
et installations du système d’alimentation.
La vulnérabilité est analysée au regard des situations
suivantes :
• déversement d’un contaminant dans la ressource,
dans un ouvrage de traitement ou de stockage
d’eau ;
• pollution par retour d’eau dans le réseau
de distribution public ;
• contamination d’un réactif de traitement d’eau.
Les scenarii précédents sont jugés les plus probables,
cependant, d’autres situations sont imaginables.
Les responsables de régies et les exploitants
délégataires de services, peuvent en fonction
des spécificités locales concevoir d’autres situations
susceptibles de générer un risque de pollution
volontaire de l’eau d’alimentation.
L’étude de vulnérabilité porte sur l’ensemble des installations et tous les ouvrages du système d’alimentation en eau
potable de la ressource jusqu’au au robinet de l’usager ; ils doivent être identifiés et recensés pour chaque unité
de distribution d’eau (UDI) ; ils comprennent :
• la ressource et le captage ;
• le transport de l’eau brute (notamment les acqueducs à l’air libre) ;
• les stations de traitement d’eau ;
• les réservoirs de stockage et le réseau de distribution d’eau.
V
La ressource et le captage
La vulnérabilité d’un point de captage est définie
comme « un ensemble de caractères qui déterminent
la plus ou moins grande facilité d’accès à un réservoir
aquifère et de propagation dans celui-ci d’une substance
considérée comme indésirable ».
En règle générale, les micro-organismes (bactéries,
virus, parasites) sont précocement retenus dans le sol
avant d’atteindre l’aquifère souterrain sauf dans le cas
de terrains karstiques aux capacités de filtration très
inférieures aux autres ressources souterraines. En effet,
dans ces derniers massifs calcaires, les fissures ouvertes
qu’ils contiennent servent de conduits souterrains
où la vitesse de circulation de l’eau est forte
et la capacité de filtration parfois faible. Pour leur part,
les polluants chimiques (exemple des toxines) sont
dégradés par des processus chimiques d’oxydation
et retenus au cours de leur transfert dans le sol.
La vulnérabilité de ce type de ressource souterraine
se mesure donc à la nature et à l’épaisseur de sol
capable de retenir les contaminants avant d’atteindre
la nappe.
La vulnérabilité d’une eau superficielle est plus forte
que celle d’une eau d’origine souterraine
et la protection des points de prélèvements d’eau
plus délicate à assurer (s’agissant en particulier
des périmètres de protection immédiate
du captage).
La structure des ouvrages de captage est un indicateur
de leur vulnérabilité. Les ouvrages peuvent
être classés selon un ordre croissant de vulnérabilité
comme suit :
• les forages de plus faible diamètre qui présentent
une cimentation annulaire les protègeant de tout
déversement volontaire ;
• les puits de diamètre assez important mais peu
profonds dont la paroi est partiellement bétonnée
disposant d’une margelle plus ou moins efficace ;
• les sources plus ou moins aménagées sans protection
particulière.
11
Principes d’évaluation de la vulnérabilité des systèmes d’alimentation en eau potable
L’identification des points vulnérables
du système d’alimentation
en eau potable : de la ressource
au robinet de l’usager
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
1
Principes d’évaluation de la vulnérabilité des systèmes d’alimentation en eau potable
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
1
Par ailleurs, certains ouvrages qui ne sont plus
exploités pour différentes raisons (ouvrages d’essais
abandonnés, contaminations anciennes, etc.)
ne sont souvent pas répertoriés et demeurent
des points d’accès possibles à la ressource, accroissant
la vulnérabilité des systèmes d’alimentation en eau.
V
Le transport de l’eau brute
(cas des aqueducs
à l’air libre)
Les systèmes d’alimentation en eau de surface,
prélevée en un point et transférée sur une grande
distance (parfois de plusieurs kilomètres),
notamment par aqueduc à ciel ouvert, présentent
une vulnérabilité importante due à l’impossibilité
d’assurer une protection physique sur l’ensemble
du parcours de l’eau.
V
Les installations
de traitement d’eau
Le processus de traitement de l’eau représente
un maillon vulnérable du système d’alimentation
en eau essentiellement sur les points suivants :
• la qualité des réactifs de traitement chimiques
utilisés. Ces réactifs peuvent contenir des impuretés
nuisibles à la santé du consommateur et faire l’objet
d’une contamination biologique. Il convient donc
de les contrôler dès leur réception. Certains exploitants
ont déjà mis en place des moyens et procédures
de contrôle adaptés ; ce qui nécessitent
une compétence particulière. Il convient
de connaître toujours parfaitement le fournisseur
et l’origine du produit de traitement employé,
en particulier lorsqu’il s’agit de produits émanant
de certains pays producteurs de réactifs qui ne sont
pas soumis à la législation de l’Union européenne ;
• l’introduction lors des étapes de traitement
de l’eau, de produits nuisibles dans des ouvrages
accessibles. Une intrusion malveillante permet
en particulier l’accès à des ouvrages non protégés,
tels que par exemple les décanteurs à ciel ouvert
qui constituent un moyen potentiel d’introduction
d’un produit nocif dans le cours du processus
de traitement de l’eau ;
• gestion du centre informatique pilotant
les différentes étapes de traitement lorsqu’il existe.
Toute intervention malveillante sur le système
de gestion informatisée (de l’extérieur via le réseau
informatique ou par la prise de contrôle physique
du centre) constitue un risque potentiel.
12
V
Les réservoirs de stockage
et le réseau de distribution
d’eau
La distribution de l’eau potable est certainement
le point le plus vulnérable du système d’alimentation
en eau. Les risques identifiés comme les plus
dangereux concernent :
• la contamination des réservoirs : la vulnérabilité
de l’ouvrage de stockage (réservoir, château
d’eau) varie avec la nature de l’ouvrage (enterré,
semi-enterré, aérien). L’eau est stockée à surface
libre ce qui la rend plus vulnérable ;
• les retours d’eau accidentels ou malveillants :
si la plupart des retours d’eau souillée
dans le réseau d’eau potable sont accidentels,
des contaminations volontaires pourront être
provoquées en créant une surpression sur un réseau
privé ouvrant ainsi la porte au refoulement
d’un fluide contaminé d’un réseau « privé »
vers le réseau « public ». Certains branchements
peuvent être munis de protection anti-retour,
(type clapet anti-retour ou disconnecteur) ;
• la prise de contrôle du système informatique
de télégestion : à partir du moment où
ces systèmes peuvent être atteints de l’extérieur
en utilisant le réseau Internet, il existe
une vulnérabilité potentielle, pour laquelle
il convient d’être vigilant en mettant en place
les consignes et actions de prévention spécifiques.
L’intégrité physique des centres de télégestion
doit par ailleurs être garantie. Des procédures
de sauvegarde des données de gestion doivent
être mises en place et rigoureusement respectées.
V
La protection physique
des installations
Protéger les cibles mentionnées ci-avant, des actes
de malveillance (ouvrages, installations, etc.),
rendre leur accès plus difficile sont autant d’objectifs
à poursuivre pour rendre plus ardu l’effort
d’une personne malveillante potentielle et éviter
que cette dernière n’introduise une substance
dangereuse dans l’eau. Les principaux moyens
à mettre en œuvre pour ce faire sont rappelés
ci-après :
• mise en œuvre d’un périmètre de protection
immédiate : il permet de protéger la ressource
et l’ouvrage de prélèvement contre la malveillance
(violation de l’accès, dégradation des lieux…).
Dans le cas d’un prélèvement en eau de rivière,
il est impossible d’empêcher le déversement
d’agents biologiques en amont de la prise d’eau,
dans une zone qui n’appartient pas au périmètre
de protection immédiate. Il est au même titre
difficilement concevable de protéger et de contrôler
l’accès aux berges sur toute la longueur d’un cours
d’eau. De même cet accès aux berges,
via la navigation, rend vulnérable le point
de prélèvement. Comme indiqué auparavant,
une prise d’eau superficielle est donc plus
vulnérable qu’un captage d’eau souterraine,
souvent protégé par un ouvrage de génie civil
et dont le périmètre de protection immédiat peut
être protégé par la mise en place d’une clôture
par exemple.
Un ouvrage de stockage d’eau peut être protégé
par le même type de périmètre de protection
que celui mis en œuvre pour un captage d’eau
souterraine ;
Tableau 1 : Comparaison des périmètres de protection pour les deux types de ressources
Prise d’eau de surface
Prise d’eau souterraine
Objectif du périmètre
de protection immédiate
Interdire l’accès au point de prélèvement
et aux installations de traitement, les protéger
contre tout déversement
Délimitation du périmètre
et surveillance du captage
Systèmes anti-intrusion (clôture de berge, bouée,
Même type de protection
barrage flottant, portes, serrure, blindage)
que pour la prise d’eau de surface
Système de vidéo-surveillance, gardiennage
pour les grosses prises d’eau (caméras, alarme)
Surface protégée couverte
par le périmètre
Un secteur en berge + un secteur en eau.
Une surface parfois importante
selon la distance à l’amont de la prise d’eau
Interdire l’accès au captage,
le protéger contre tout déversement
Une surface de faible importance
13
Principes d’évaluation de la vulnérabilité des systèmes d’alimentation en eau potable
La protection des installations
contre le risque
d’actes de malveillance
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
1
Principes d’évaluation de la vulnérabilité des systèmes d’alimentation en eau potable
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
1
• gestion adaptée des systèmes de ventilation
des ouvrages : un trop grand nombre de points
de ventilation augmente la vulnérabilité
de l’installation. Il convient de veiller à la protection
des grilles de ventilation des installations :
emplacement, nombre, caractéristiques ;
• mise en place de clôtures et de portails d’accès :
la spécificité structurelle des ouvrages de captage,
stockage, traitement et distribution justifie
l’intérêt d’une analyse détaillée des modalités
de la protection physique des installations
afin de bien cerner les points sensibles et mener
des plans d’actions de prévention en fonction
des risques recensés.
V
La surveillance
des installations
Pour augmenter les difficultés pour une personne
malveillante, il est recommandé de mettre en œuvre
des systèmes de surveillance et de contrôle,
de différents types :
> Surveillance visuelle par le voisinage
Lorsque les installations se situent à proximité
de zones habitées, il est utile de lier connaissance
avec le voisinage, de lui présenter les installations
et d’initier ce dernier à un réflexe de veille
et de réactivité face à l’observation d’éléments
anormaux.
> Surveillance formelle
par des organismes tiers
Une surveillance formelle des installations peut être
réalisée par les services de police ou de gendarmerie,
en collaboration avec des sociétés privées (vigiles)
engagées par la collectivité ou l’exploitant.
La Direction départementale des affaires sanitaires
et sociales (DDASS) peut être amenée à réaliser
des contrôles inopinés. La vulnérabilité peut être
évaluée par différents indicateurs comme
la fréquence de ces visites, le temps de garde
dans l’usine ou du réservoir de stockage.
14
> Surveillance par les employés
dans les installations où le personnel
est régulièrement présent
Le diagnostic des systèmes de contrôle d’identité
des personnes et des systèmes « audio-vidéos »
de surveillance utilisés fournit, des éléments
d’évaluation de la vulnérabilité. De même,
la fréquence des rondes de surveillance effectuées
par les employés qui travaillent dans l’usine,
les capacités des appareils de détection anti-intrusion
(infra-rouge, alarme, sirène, présence de chiens
de garde…) dont le contrôle est réalisé
par les exploitants sont des éléments
complémentaires à cette évaluation
de la vulnérabilité.
> Surveillance par les systèmes
de détection et de transmission
d’alarme dans les installations
où le personnel n’effectuent
des visites de maintenance
qu’à certaines fréquences
Ce type de surveillance par transfert d’alarme
concerne un grand nombre d’installations.
Il convient de rechercher des solutions simples
et économiquement raisonnables adaptées
à la complexité des services de production
et de distribution concernés.
V
Les bases de la méthode
d’évaluation
de la vulnérabilité
• l’identification des mesures correctives
et/ou préventives à mettre en œuvre si le niveau
de criticité des défaillances est supérieur à un seuil
préétabli ;
La méthode d’évaluation développée dans
le présent guide s’appuie sur la technique d’Analyse
des Modes de Défaillance, de leurs Effets
et de leur Criticité, (AMDEC). Ses principes en sont
rappelés ci-après. La méthode AMDEC d’analyse
préventive de la sûreté de fonctionnement
d’un système peut être appliquée à un produit,
un service, un procédé ou un projet pour en optimiser
la fiabilité en détectant à un stade précoce,
les erreurs et les défaillances, pour en prévenir
les conséquences. La mise en œuvre de la méthode
AMDEC comporte plusieurs étapes,
dont les principales dans le cas de l’eau captée,
produite et distribuée sont les suivantes :
• la priorisation des mesures à entreprendre
en fonction du niveau de criticité des défaillances,
• la constitution d’une équipe pour conduire l’étude
de vulnérabilité ;
• la détermination du champ de l’étude à conduire ;
• la description analytique des processus de captage,
production et de distribution d’eau ;
• l’identification et l’analyse des principaux modes
de défaillances (identification des causes
de défaillance et recensement des moyens
de leur détection) réels ou potentiels ;
• l’évaluation des risques de survenue
des défaillances en déterminant pour chacune
d’entre elles leur niveau de criticité. Le niveau
de criticité (C) étant déterminé en fonction
de la gravité (G), de la fréquence (F) et du risque
de non détection (ND) de la défaillance ;
• l’évaluation de la réduction de la criticité
après application des mesures correctives
ou/et préventives et, si nécessaire, la poursuite
de la recherche de mesures adaptées ;
• la planification et la mise en œuvre des mesures ;
• la validation des différentes étapes précédentes.
Il importe en premier lieu d’identifier tous les points
vulnérables (ouvrages, installations, etc.)
des systèmes d’alimentation en eau potable,
depuis le(s) captage(s) jusqu’au robinet des usagers :
points de prélèvements dans la ressource, usines
de production et de traitement, stockages d’eau
et réseaux de distribution.
Pour ce faire, la personne publique ou privée
responsable de l’unité de production/distribution
de l’eau doit s’engager dans la mise en place
de l’étude de vulnérabilité, elle doit impulser
et communiquer cette démarche vers l’ensemble
du personnel et des intervenants extérieurs aux
installations (gestionnaires, autres intervenants, etc.).
Elle constituera une équipe pluridisciplinaire au sein
de laquelle sera désigné le chef de projet
qui s’assurera de la participation de tous
à la démarche d’évaluation systémique et qui
définira le champ couvert par l’étude. Le groupe
ainsi constitué contribuera à l’organisation de l’étude,
si nécessaire à son éventuelle sous-traitance
à un bureau d’études spécialisé et à l’utilisation
15
Principes d’évaluation de la vulnérabilité des systèmes d’alimentation en eau potable
L’évaluation de la vulnérabilité
des systèmes d’alimentation
en eau potable
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
1
Principes d’évaluation de la vulnérabilité des systèmes d’alimentation en eau potable
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
1
de ses conclusions pour définir les mesures
d’amélioration de la sécurité du système
d’alimentation en eau potable dans le cadre
d’un plan d’action à mettre en œuvre.
Les personnes qui conduiront l’étude de vulnérabilité
sont tenues au respect du caractère confidentiel
des documents recueillis au cours de l’étude
et de ses conclusions qui ne devront en aucun cas
être divulgués à des tiers. Ces documents devront
être remis en totalité à l’autorité compétente
et le cas échéant au délégataire de service public.
La compilation des résultats des analyses
de vulnérabilité au niveau de la zone de défense
permettra aux services préfectoraux concernés
de prendre la mesure du risque potentiel d’actes
malveillants qui viseraient la distribution d’eau
potable en France.
Sur cette base, deux méthodes sont présentées
dans le présent guide pour évaluer la vulnérabilité
globale de l’ensemble de l’exploitation, selon la taille
des systèmes d’alimentation en eau.
L’objectif de ces méthodes est de fournir aux exploitants
de ces systèmes un référentiel permettant de mesurer
objectivement le niveau de criticité des installations
de production et de distribution d’eau existant
et d’en apprécier les améliorations qui lui seront
apportées par la suite.
La première des deux méthodes d’évaluation
de la vulnérabilité des systèmes d’alimentation
en eau potable vise uniquement les installations
desservant des populations importantes
(indispensable pour les installations desservant
plus de 10 000 habitants et recommandée pour
les installations desservant plus de 5 000 habitants).
La seconde méthode est destinée prioritairement
aux installations des systèmes d’alimentation
desservant une population inférieure
à 10 000 habitants. Cette deuxième méthode,
dite d’autodiagnostic, d’un maniement plus léger
peut être également appliquée aux installations
des exploitations desservant une population plus
importante, mais dans ce cas elle ne remplace pas
la première méthode spécifique mentionnée.
Les deux méthodes d’évaluation de la vulnérabilité
ont été testées sur plusieurs sites pilote de différentes
tailles, par des professionnels de la distribution
et de la distribution d’eau (cf. annexe 3).
Les résultats de ces tests montrent :
• une bonne adéquation des outils présentés
aux besoins ;
• une bonne acceptation par les personnels
de terrain ;
• que les résultats fournis sont complets et pertinents ;
• que les coûts liés à leur mise en œuvre ont été
approchés.
16
Le temps moyen d’évaluation, s’il varie énormément
d’un système d’alimentation à un autre, est compris
entre 1 et 3 jours. À cette première phase,
doit nécessairement s’ajouter la mise en place
d’un plan d’action quantifié visant à améliorer
les points faibles détectés lors de la phase
d’évaluation de vulnérabilité. Le temps global
d’étude est estimé entre 10 et 20 jours.
V
Les études de vulnérabilité
des installations
des exploitations
desservant des populations
numériquement importantes
(première méthode)
L’étude vise pour chaque unité de distribution (UDI)
à évaluer le niveau de vulnérabilité de chacune
des installations et ouvrages du système
d’alimentation en eau potable depuis le captage
jusqu’au robinet de l’usager ou la borne de sécurité
incendie. Elle peut être conduite directement
par l’exploitant ou par le délégataire de service
ou être sous-traitée à un bureau d’études spécialisé.
Pour chaque UDI, comme indiqué dans le mode
d’emploi (cf. page 25 et suivantes), l’évaluation
nécessite le recueil d’informations à l’aide des fiches
vierges figurant pages 42 à 88 [fiches également
disponibles sur support informatique (cédérom),
cf. annexe 1] :
• une fiche d’identification à compléter pour chaque
UDI (cf. fiche 1 pages 42 et 43) ;
• un ensemble de questionnaires d’évaluation
du niveau de criticité, à compléter pour chaque
installation et ouvrage constitutif du système
d’alimentation en eau potable depuis le captage
jusqu’au robinet de l’usager et portant sur :
- les ressources et les captages, incluant le réseau
éventuel de transport d’eau brute (cf. questionnaire
pages 29 à 31 et fiches 2.0. à 2.7 pages 44 à 51),
- l’étape de traitement, incluant la bâche
de désinfection éventuelle de l’eau
(cf. questionnaire pages 32 à 35
et fiches 3.0 à 3.7 pages 52 à 66),
• la surveillance de la qualité de l’eau,
de l’installation et du site (D) ;
• la réactivité des équipes d’exploitation (E) ;
- la distribution jusqu’au robinet du consommateur
et la défense incendie (cf. questionnaire pages 38
à 41 et fiches 5.0 à 6.6 pages 76 à 88),
• la gravité potentielle d’un acte sur le site (F).
La vulnérabilité est décrite par les critères suivants
(cf. tableau 2) :
- le ou les centres de surveillance ou de gestion
à distance de l’exploitation (il n’existe pas
de questionnaire et de fiche spécifique
à cet aspect, mais le centre étant souvent situés
dans les locaux de l’usine, l’évaluation
de son niveau de vulnérabilité s’effectue
avec celle du site de l’usine).
• absence de protection (vulnérabilité spécifique,
protection physique du site, protection physique
de l’ouvrage) ;
• non détectabilité (surveillance, réactivité) ;
• gravité d’incident (population touchée, type
d’usagers, conséquence sur l’arrêt de la distribution).
L’étude de vulnérabilité doit être menée à l’échelle
de l’unité de distribution (UDI). En présence
d’un réseau interconnecté (hors interconnexion
de secours), l’étude de vulnérabilité devra être
réalisée sur l’ensemble du réseau interconnecté.
La méthode de calcul du niveau de criticité
de chaque ouvrage/ installation est précisée
dans les fiches de recueil d’information figurant
pages 42 à 88 ; le niveau de criticité peut varier
de 1 à 15 625. Ce niveau de criticité permet
d’identifier les installations présentant les niveaux
de criticité les plus élevés, qui sont les installations
les plus vulnérables et ainsi de cibler les actions
prioritaires de sécurisation à prévoir et mettre
en œuvre pour ces installations.
Pour chaque ouvrage et installation, le niveau
de criticité sera calculé selon les critères décrits
au tableau 2, qui prennent en compte les six éléments
suivants :
• la vulnérabilité spécifique de l’installation (A) ;
• la protection du site (B) ;
Tableau 2 : Critères d’évaluation de la vulnérabilité de chaque ouvrage/installation du système d’alimentation en eau
Critère
Niveau d’insécurité
Sous-critère
Dénomination
Vulnérabilité spécifique
A
Caractéristiques spécifiques de l’ouvrage
ou de l’étape de production qui la rendent
vulnérable à des actes de malveillance
Protection physique
du site
B
Dispositifs empêchant l’intrusion d’une personne
sur le site de l’installation
Protection physique
de l’équipement
C
Dispositifs empêchant la contamination de l’eau
après intrusion de personnes dans l’installation
Surveillance
D
Dispositifs de détection de la présence
de personne dans l’installation
Dispositifs de détection d’une contamination
de l’eau
Réactivité
E
Capacités de réaction en cas de crise
F
Pourcentage de la population totale en aval
de l’installation concernée
Vulnérabilité des usagers du réseau d’alimentation
en eau potable en aval de l’installation concernée.
Incidence d’un isolement de l’installation
sur le maintien de la fourniture d’eau
Non détectabilité
Gravité
Gravité
Description
1
17
Principes d’évaluation de la vulnérabilité des systèmes d’alimentation en eau potable
• la protection de l’installation (C) ;
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
- le (ou les) ouvrage(s) de stockage,
incluant les réserves pour lutter contre l’incendie
(cf. questionnaire pages 36 à 37 et fiches 4.0 à 4.7
pages 67 à 75),
V
Principes d’évaluation de la vulnérabilité des systèmes d’alimentation en eau potable
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
1
L’interprétation des résultats
des études de vulnérabilité
Il n’existe pas de valeur cible du niveau de criticité
auquel toutes les installations/ouvrages devraient
se conformer. À l’issue de l’étude de vulnérabilité
précitée, chaque responsable de la production/
distribution d’eau potable évaluera en fonction
des résultats recueillis, les mesures d’amélioration
prioritaires à mettre en œuvre, sachant que :
• le niveau de criticité mesuré doit être le plus faible
possible (en tenant compte de la taille de l’UDI) ;
plus l’UDI est importante, plus le niveau de criticité
doit être faible ;
• des installations de même importance devraient
avoir un niveau de criticité équivalent ; la dispersion
des notes de criticité obtenues sur une même UDI
dénote une vulnérabilité hétérogène que la mise
en place d’une politique de sûreté cohérente aura
pour but de réduire ;
• le niveau de criticité est évalué pour chaque
installation existante, indépendamment les unes
des autres. La concomitance de plusieurs actes
malveillants sur une même UDI, peut avoir un effet
plus important que la somme des impacts
de ces actes s’ils devaient se produire à
des moments différents. L’hypothèse de la survenue
simultanée de plusieurs actes de malveillances
en plusieurs points d’une même UDI doit être
envisagée dans tous les cas pour en évaluer
l’impact sanitaire sur la population desservie,
définir et mettre en œuvre les mesures
de prévention et de gestion de crise qui s’imposent.
Les seuils introduits dans le questionnaire
(hauteur de clôture, nombre de personnes ayant
accès aux installations, nombre de clés utilisées,
nombre de visites de contrôle, délais d’intervention…)
conduisent à une fonction croissante de la vulnérabilité
par paliers successifs. Ces seuils permettent par ailleurs
la comparaison des niveaux de criticité entre
les différentes installations de captage, de traitement,
de stockage ou de distribution d’un même système
d’alimentation en eau potable par exemple.
Ces seuils ont été choisis pour être représentatifs
d’une situation standard mais peuvent s’avérer
dans certains cas particuliers moins adaptés surtout
si l’on souhaite mesurer l’évolution de la criticité.
Ainsi, en réduisant par exemple le nombre de clés
donnant accès à une installation importante de 50 à 3,
le score attribué au sous-critère de protection
physique du site ne reflète pas cette amélioration
et reste bloqué sur une valeur figée.
De la même manière, selon la méthode de calcul
retenue, la valeur du niveau de criticité final obtenue
pour chaque scénario et comprise entre 1 et 56,
18
varie de façon non linéaire et reflète ainsi
l’augmentation supposée de la probabilité
d’occurrence d’un acte malveillant sur des installations
de plus en plus vulnérables : la multiplication
des points faibles ne multiplie pas d’autant
la probabilité d’une attaque ciblée ;
mais l’élimination en revanche du dernier
point faible en diminue sensiblement le risque.
Ainsi, pour chaque sous-critère, en passant
par exemple d’un score de 2 à un score de 1,
le niveau de criticité sera réduit de 50 %, alors
que si l’on passe d’un score de 5 à un score de 4,
le niveau de criticité ne sera réduit que de 20 %.
Connaître et comprendre les incidences du mode
de calcul retenu pour l’analyse de vulnérabilité
permet de mieux appréhender la signification
des scores obtenus pour chacun des sous-critères
des 5 scenarii proposés, de hiérarchiser ensuite
les priorités d’actions et d’imaginer enfin les moyens
concrets et réalistes permettant de réduire le niveau
de criticité du système d’alimentation en eau.
Le niveau de criticité chiffré obtenu et les règles
de calcul simples qui en sont à l’origine, permettent
aux responsables de la distribution de l’eau
d’imaginer aisément les moyens d’amélioration
possibles et leurs conséquences. Potentiellement,
il existera pratiquement toujours un moyen
de réduire la vulnérabilité d’un point donné face
à un risque donné ; sa mise en œuvre est
une question de coût dont la croissance
est exponentielle. Les progrès les plus significatifs
suivant le rapport résultat/coût pour la réduction
de la vulnérabilité sont à attendre des systèmes
d’alimentation en eau potable où l’aspect sûreté
n’a pas encore ou a été mal pris en compte.
L’analyse de vulnérabilité devra être complétée
par une analyse plus générale afin de tenir compte
du fait que la vulnérabilité peut être variable
dans le temps et dans l’espace ; les périodes
de fortes consommations d’eau, de travaux,
d’opérations de maintenance, de présence
du personnel en nombre réduit à certaines
périodes… sont autant de facteurs qui aggravent
la vulnérabilité.
L’analyse de vulnérabilité doit conduire à :
• mettre en œuvre un programme d’actions
de réduction du risque ;
• se donner les moyens d’évaluer régulièrement
et de conserver le niveau déjà atteint
(contrôle du niveau de vulnérabilité) ;
• garantir la prise en compte de la vulnérabilité
du système d’alimentation en eau potable
au cours de ses évolutions futures
(politique générale de sûreté).
Le questionnaire d’autodiagnostic figurant
en page 91 est destiné à être utilisé et exploité
directement par l’exploitant. La méthode
d’évaluation développée dans le questionnaire,
est basée sur :
• l’expérience acquise par la Direction
départementale des affaires sanitaires et sociales
(DDASS) de Loire-Atlantique auprès de l’ensemble
des exploitations de ce département ;
• certains éléments du questionnaire développé
par la « National Rural Water Association (NRWA) ».
Le guide « Security Vulnerability Self-Assessment
Guide for Small Drinking Water Systems »
est accessible sur le site Internet de cette association
à l’adresse suivante :
http://www.nrwa.org/publicweb/Pages/Archives/
nrwasecurity.htm.
Deux niveaux de questions ont été distingués.
Les questions sont différenciées par un nombre
d’astérisques différents :
*** : questions à renseigner obligatoirement
dans le cadre de l’autodiagnostic simplifié.
* : questions supplémentaires à renseigner
dans le cadre de l’autodiagnostic complet.
(Nota : l’autodiagnostic simplifié peut être utilisé
pour les UDI desservant moins de 5 000 habitants)
Dans le cadre de l’autodiagnostic, le niveau
de criticité n’a pas été chiffré afin d’alléger
la démarche, mais plus le nombre de réponse
négative est élevé, plus le nombre de mesures
d’amélioration à mettre en œuvre est important.
1
19
Principes d’évaluation de la vulnérabilité des systèmes d’alimentation en eau potable
L’autodiagnostic
de la vulnérabilité
des exploitations desservant
des populations
numériquement plus réduites
(seconde méthode)
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
V
Les conclusions de l’étude de vulnérabilité permettent
de mettre en lumière les points faibles et les points
forts de la sécurité du système d’alimentation eau
potable. Elles serviront à la rédaction de fiches
d’actions dont l’ensemble constituera le programme
d’actions détaillant les mesures d’amélioration
de la sécurité du système d’alimentation en eau
potable, à la définition et à la mise en place
d’une politique générale de la sûreté dans la gestion
du service ou l’exploitation des installations.
Ce programme consiste :
À reprendre, pour chaque fiche,
pour chaque étape du système d’alimentation,
depuis le captage jusqu’à la distribution,
les résultats de l’évaluation et identifier
pour chaque sous-critère, des actions
d’amélioration possibles.
À estimer, pour chaque action d’amélioration
identifiée :
- le coût associé : faible - moyen - élevé ;
- le délai de mise en œuvre :
court terme - moyen terme - long terme ;
- l’efficacité attendue : grande - moyenne - faible.
Le degré d’efficacité peut parfois s’avérer difficile
à estimer en particulier s’il s’agit de mesures
de sécurité active.
Un moyen de réduire un aspect de la vulnérabilité
à faible coût, pouvant être mis en service
rapidement avec une grande efficacité relèvera
probablement de mesures qui portent
sur l’organisation ou la formation pour un système
d’alimentation en eau potable qui s’est jusqu’à
présent peu préoccupé des risques d’actes
malveillants.
En revanche, si les moyens pour réduire
cette vulnérabilité sont majoritairement d’un coût
élevé et associés à de longs délais pour la mise
en œuvre et d’une faible ou moyenne efficacité,
ils concerneront probablement des mesures
de modification de l’infrastructure passive
dans un système d’alimentation en eau potable
(AEP) pour lequel une politique de sécurité existe
déjà.
À déterminer à nouveau si le niveau
du sous-critère concerné et la valeur obtenue
(de 1 à 5) est compatible avec le niveau
de criticité recherché : la nouvelle valeur proposée
devient la valeur cible à atteindre.
Une fiche d’action est ainsi définie ; cette fiche
peut ensuite être mise à jour en fonction de l’état
d’avancement des études et des travaux à mener.
Il est important à ce stade, d’une part de bien
définir les personnes en charge de mener à bien
les améliorations proposées et d’autre part
de s’assurer de la validation des informations
et des autorisations nécessaires à tous les niveaux
de décision. Ce procédé devrait s’intégrer dans
une politique globale d’assurance de la qualité.
Le tableau en annexe 2 donne un exemple de fiche
d’action à mener.
21
Principes d’évaluation de la vulnérabilité des systèmes d’alimentation en eau potable
La définition d’un programme
d’actions d’amélioration
de la sécurité du système
d’alimentation en eau potable
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
1
Principes d’évaluation de la vulnérabilité des systèmes d’alimentation en eau potable
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
1
V
La mise en place
d’un système de surveillance
et de progrès vis-à-vis
de la vulnérabilité
V
Cette politique consistera à :
Ce système consistera notamment à :
Intégrer les aspects de sûreté dans tous les projets
de rénovation, renouvellement ou de construction
des ouvrages et installations.
Sensibiliser et former le personnel en s’assurant
que chaque agent connaît et maîtrise
les procédures et les organisations d’alerte
et de crise.
Mettre en place une gestion rigoureuse
des informations sensibles et définir à l’avance
une stratégie de communication graduée
en fonction de la situation.
Recenser rigoureusement tous les incidents
mettant en cause la sécurité ; les classer
et en tirer les enseignements nécessaires.
Identifier un budget concernant la sûreté
du système de fonctionnement d’investissement
pour tenir le compte du coût réel de la mobilisation
relative à l’amélioration de la sécurité.
Réaliser régulièrement des exercices d’exploitation
pour tester les réactions et stratégies à mettre
en œuvre en situation de crise.
Renouveler périodiquement l’analyse
de la vulnérabilité en fonction des modifications
intervenues dans l’organisation ou sur les installations.
La définition d’une politique
générale de réduction
de la vulnérabilité
V
La fréquence de réalisation
des études d’évaluation
de vulnérabilité
Les résultats des études et des autodiagnostics
de vulnérabilité doivent être l’objet
d’une communication aussi limitée que possible.
Il est recommandé de réaliser les études
aux fréquences figurant dans le tableau 3 ci-après
(en fonction de la population desservie).
Tableau 3 : Niveau et fréquence de mise en œuvre des évaluations de vulnérabilité
Taille de l’UDI
(population desservie)
22
Nombre d’unités
de distribution
concernées en France
Inférieure
à 5 000 habitants
Environ 25 000
Entre 5 000
et 10 000 habitants
Environ 1 500
Plus de 10 000 habitants
Environ 1 000
Niveau
d’évaluation
Fréquence
de réalisation
Autodiagnostic simplifié
Tous les 5 ans
Étude d’évaluation
Optionnel
Autodiagnostic complet
Tous les 2 ans
Étude d’évaluation
Optionnel
Autodiagnostic complet
Tous les ans
Étude d’évaluation
Tous les 5 ans
2
Première méthode :
évaluation de la vulnérabilité
des installations pour
les exploitations desservant
des populations numériquement
importantes
23
V
Principe général
La vulnérabilité des installations doit être évaluée
pour chaque unité de distribution (UDI).
Cette évaluation s’appuie sur le scénario d’acte
de malveillance suivant : déversement
de contaminants dans l’eau, sur le sol
ou dans l’ouvrage de captage.
L’évaluation se réalise en renseignant les documents
suivants :
• une fiche d’identification de l’UDI ;
• un questionnaire comportant 149 questions
(permettant de compléter les fiches thématiques) ;
• des fiches thématiques.
Chaque ouvrage du système d’alimentation en eau
potable depuis le captage jusqu’au robinet
de l’usager doit faire l’objet d’une évaluation.
Après description globale de l’UDI obtenue
en complétant la fiche 1, ses ouvrages sont recensés
dans les 4 séries de fiches thématiques suivantes :
• ressources et captages (fiches 2) ;
• traitement de l’eau (fiches 3) ;
• stockage (fiches 4) ;
• distribution (fiches 5 et 6).
La vulnérabilité de chaque ouvrage et installation
est appréciée au travers de 6 sous-critères
(cf. tableau 2, page 17) portant sur la vulnérabilité
spécifique de l’installation (A), la protection du site (B),
la protection de l’installation (C), la surveillance
de la qualité de l’eau, de l’installation et du site (D),
la réactivité des équipes d’exploitation (E),
la gravité potentielle d’un acte sur le site (F).
Afin d’aider à la définition de la vulnérabilité pour
chacun de ces sous-critères, une série de questions,
regroupées par thème et par critères est proposée.
Il convient de reporter la réponse à chaque question
dans la fiche correspondante. Pour cela, le numéro
de la question permet de retrouver aisément la fiche
correspondante (dupliquer les fiches pour en avoir
une par ouvrage). Pour chaque sous-critère,
c’est-à-dire pour chaque fiche, un score est attribué
et doit être reporté sur la dernière fiche de la série
qui permet le calcul de la note globale
de vulnérabilité pour un ouvrage. Cette note globale
par ouvrage correspond au produit des 6 ou 5 scores
obtenus pour chaque sous-critère ; sauf cas particulier
où certains sous-critères n’ont pas d’objet, il peut
varier de 1 (= 15) à 15 625 (= 56). Les notes globales
de vulnérabilité sont donc à interpréter par ouvrage
et doivent être le plus bas possible (cf. page 18).
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Mode d’emploi de la méthode
d’évaluation de la vulnérabilité
25
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
2
Établir la liste des captages
et les décrire dans la fiche 2.0
Dupliquer les fiches 2.1 à 2.7 autant de fois
qu’il y a de captages
L’UDI est à décrire en complétant la fiche 1.0.
Compléter pour chacun des captages
les fiches 2.1 à 2.6
> Vulnérabilité de la ressource
et du captage
Pour chaque ressource et captage, il convient
de se reporter aux fiches d’évaluation suivantes :
• fiche 2.1 : vulnérabilité spécifique
• fiche 2.2 : protection physique du site
• fiche 2.3 : protection physique de l’ouvrage
• fiche 2.4 : surveillance
• fiche 2.5 : réactivité
• fiche 2.6 : gravité d’incident
Reporter ensuite sur la fiche 2.7 les scores
de vulnérabilité évalués à l’aide des fiches 2.1. à 2.6.
et calculer la « note globale de vulnérabilité »
produit de ces scores, qui détermine le niveau
de criticité du captage/ressource.
Reporter les scores obtenus des fiches 2.1 à 2.6
dans la fiche 2.7 et calculer la note globale
de vulnérabilité de l’ouvrage en faisant le produit
des 6 scores ainsi reportés
±
Chaque ressource et captage utilisés de façon
régulière au cours des trois dernières années
est soumis à une évaluation de la vulnérabilité,
incluant l’éventuel transport d’eau brute du captage
au point de traitement.
Calculer pour chaque fiche (soit chaque sous-critère)
le score de vulnérabilité comme indiqué
±
Le responsable de chaque UDI doit recenser à l’aide
de la fiche d’information 2.0, tous les captages
et les ressources qui alimentent l’UDI. Dans le cas
d’un réseau interconnecté (hors interconnexion
de secours) l’évaluation de la vulnérabilité porte
sur l’ensemble des UDI constituant le réseau.
±
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
> Identification du système
d’alimentation
Schéma récapitulatif
±
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
Détail du déroulement
de la procédure
±
2
V
Interpréter la note globale de vulnérabilité obtenue
pour chaque ouvrage
> Vulnérabilité de l’étape de traitement
Le responsable de chaque UDI doit recenser à l’aide
de la fiche 3.0 toutes les stations de traitement
qui alimentent l’UDI (ou les UDI en cas de réseau
interconnecté).
Chaque station de traitement ayant fonctionné
de façon régulière au cours des trois dernières années
est soumise à une évaluation de la vulnérabilité
selon l’un puis l’autre scénario séparément.
Pour chaque station de traitement, il convient
de se reporter aux fiches d’évaluation suivantes.
Deux scénarii d’acte de malveillance sont pris
en compte :
• scénario 1 : contamination par un réactif chimique ;
• scénario 2 : déversement direct dans un ouvrage,
d’agents toxiques.
Scénario 1
Scénario 2
Fiche 3.1.1 : vulnérabilité spécifique
Fiche 3.2.1 : vulnérabilité spécifique
Fiche 3.1.2 : protection physique du site
Fiche 3.2.2 : protection physique du site
Fiche 3.1.3 : protection physique de l’équipement
Fiche 3.2.3 : protection physique de l’équipement
Fiche 3.1.4 : surveillance
Fiche 3.2.4 : surveillance
Fiche 3.1.5 : réactivité
Fiche 3.2.5 : réactivité
Fiche 3.1.6 : gravité d’incident
Fiche 3.2.6 : gravité d’incident
Fiche 3.7 : calcul de la note globale de vulnérabilité de la station de traitement
Reporter ensuite sur la fiche 3.7 les scores
de vulnérabilité évalués pour le scénario 1 à l’aide
des fiches 3.1.1 à 3.1.6.
26
Calculer la « note globale de vulnérabilité» produit
de ces scores, qui détermine le niveau de criticité
de la station de traitement pour le scénario 2.
Schéma récapitulatif
Les deux scénarii (1 : contamination par un réactif
chimique ; 2 : déversement direct dans un ouvrage
d’agents toxiques) sont à traiter successivement :
Scénario 1
L’évaluation de la vulnérabilité du stockage d’eau
s’appuie sur le scénario d’acte de malveillance
suivant : déversement dans l’ouvrage de stockage
d’agents contaminants.
Chaque usine de traitement (alimentant un ouvrage
de stockage) ayant fonctionné de façon régulière
au cours des trois dernières années est soumise
à une évaluation de la vulnérabilité.
Le responsable de chaque unité de distribution (UDI)
doit recenser à l’aide de la fiche 4.0 tous les ouvrages
de stockage.
Pour chaque ouvrage de stockage, il convient
de se reporter aux fiches d’évaluation suivantes :
• fiche 4.1 : vulnérabilité spécifique
Établir la liste des stations de traitement
et les décrire dans la fiche 3.0
±
Dupliquer les fiches 3.1.1 à 3.1.6 et la fiche 3.7
autant de fois qu’il y a de stations de traitement
±
Compléter pour chacune des stations de traitement
les fiches 3.1.1 à 3.1.6
±
Calculer pour chaque fiche (soit chaque sous-critère)
le score de vulnérabilité comme indiqué
±
±
• fiche 4.4 : surveillance
• fiche 4.5 : réactivité
• fiche 4.6 : gravité
Reporter ensuite sur la fiche 4.7 les scores
de vulnérabilité évalués à l’aide des fiches 4.1. à 4.6.
et calculer la « note globale de vulnérabilité » produit
de ces scores, qui détermine le niveau de criticité
de l’ouvrage de stockage.
Schéma récapitulatif
Établir la liste des réservoirs (ou bâches de stockage)
et les décrire dans la fiche 4.0
Dupliquer les fiches 4.1 à 4.7 autant de fois
qu’il y a d’ouvrage
±
Interpréter la note globale de vulnérabilité obtenue
pour chaque station de traitement pour le scénario 1
puis passer au scénario 2
• fiche 4.3 : protection physique de l’équipement
±
Reporter les scores obtenus des fiches 3.1.1
à 3.1.6 dans la fiche 3.7 (scénario 1) et calculer
la note globale de vulnérabilité de la station
de traitement en faisant le produit
des 6 scores ainsi reportés
• fiche 4.2 : protection physique du site
2
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Reporter ensuite sur la fiche 3.7 les scores
de vulnérabilité évalués pour le scénario 2 à l’aide
des fiches 3.2.1 à 3.2.6.
> Vulnérabilité du stockage
Compléter pour chacun des ouvrages
les fiches 4.1 à 4.6
±
Scénario 2
Dupliquer les fiches 3.2.1 à 3.2.6 autant de fois
qu’il y a de stations de traitement
±
±
Reporter les scores obtenus des fiches 3.2.1 à 3.2.6
dans la fiche 3.7 (scénario 2) et calculer la note globale
de vulnérabilité de la station de traitement en faisant
le produit des 6 scores ainsi reportés
Reporter les scores obtenus des fiches 4.1
à 4.6 dans la fiche 4.7 et calculer la note globale
de vulnérabilité de l’ouvrage en faisant le produit
des 6 scores ainsi reportés
±
Calculer pour chaque fiche (soit chaque sous-critère)
le score de vulnérabilité comme indiqué
±
±
Compléter pour chacune des stations de traitement
les fiches 3.2.1 à 3.2.6
Calculer pour chaque fiche (soit chaque sous-critère)
le score de vulnérabilité comme indiqué
Interpréter la note globale de vulnérabilité obtenue
pour chaque ouvrage
±
Interpréter la note globale de vulnérabilité obtenue
pour chaque station de traitement pour le scénario 2
27
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
Calculer la « note globale de vulnérabilité» produit
de ces scores, qui détermine le niveau de criticité
de la station de traitement pour le scénario 1.
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
L’unique scénario d’attentat envisagé est
le déversement de contaminants dans le réseau
public en créant une surpression sur un réseau privé
entraînant un refoulement vers le réseau public.
Analyse générale
L’analyse sera réalisée de façon globale
pour les branchements, les poteaux ou bouches
à incendie, les vannes, les ventouses…
Le responsable de chaque UDI doit recenser à l’aide
de la fiche 5.0 toutes les unités de distribution (UDI).
• fiche 5.1 : vulnérabilité spécifique
• fiche 5.2 : protection physique du site
• fiche 5.3 : protection physique de l’équipement
• fiche 5.4 : surveillance
En complément de l’analyse globale, l’évaluation
de la vulnérabilité sera individualisée pour
les ouvrages spécifiques (tels que stations
de surpression, régulateurs de pression, postes
de rechloration et ouvrages similaires).
Le responsable de chaque UDI doit recenser à l’aide
de la fiche 5.0 tous les ouvrages spécifiques.
Pour chaque ouvrage spécifique, il convient
de se reporter aux fiches d’évaluation suivantes :
• fiche 6.1 : protection physique du site
• fiche 6.2 : protection physique de l’équipement
• fiche 6.3 : surveillance
• fiche 6.5 : gravité
Reporter ensuite sur la fiche 6.6 les scores
de vulnérabilité évalués à l’aide des fiches 6.1 à 6.5
et calculer la « note globale de vulnérabilité»
produit de ces scores, qui détermine le niveau
de criticité des ouvrages spécifiques.
• fiche 5.5 : réactivité
Reporter ensuite sur la fiche 5.6 les scores
de vulnérabilité évalués à l’aide des fiches 5.1 à 5.5
et calculer la « note globale de vulnérabilité»
produit de ces scores, qui détermine le niveau
de criticité de l’UDI.
Schéma récapitulatif
Distribution (analyse générale) et Distribution (ouvrages individuels)
Décrire le réseau de distribution de l’UDI et établir la liste des ouvrages individuels dans la fiche 5.0
±
Dupliquer les fiches 6.1 à 6.6
autant de fois qu’il y a d’ouvrage
±
Compléter les fiches 5.1 à 5.5
Calculer pour chaque fiche (soit chaque sous-critère)
le score de vulnérabilité comme indiqué
±
±
Reporter les scores obtenus des fiches 6.1 à 6.5
dans la fiche 6.6 et calculer la note globale
de vulnérabilité de l’ouvrage en faisant le produit
des 5 scores ainsi reportés
±
±
Interpréter la note globale de vulnérabilité obtenue
pour le réseau de distribution
Compléter pour chacun des ouvrages
les fiches 6.1 à 6.5
±
Calculer pour chaque fiche (soit chaque sous-critère)
le score de vulnérabilité comme indiqué
Reporter les scores obtenus des fiches 5.1 à 5.5
dans la fiche 5.6 et calculer la note globale
de vulnérabilité de l’ouvrage en faisant le produit
des 5 scores ainsi reportés
28
Analyse spécifique
• fiche 6.4 : réactivité
Pour chaque UDI, il convient de se reporter aux fiches
d’évaluation suivantes :
±
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
2
> Vulnérabilité de l’étape
de distribution (analyse générale
et analyse spécifique)
Interpréter la note globale de vulnérabilité obtenue
pour chaque ouvrage individuel
du réseau de distribution
Vulnérabilité de la ressource
et du captage
(Fiches 2)
Sous-critère A - Vulnérabilité spécifique
(cf. fiche 2.1)
Cas des eaux de surface
Pour tous les types de ressources
Question n°7 : Le transport d’eau brute du point
de captage aux éventuels points de traitement
fait-il appel ?
K À un transport en conduite en charge
K Partiellement à une conduite non en charge
K Partiellement par aqueduc
K Partiellement à un canal à l’air libre
Question n°1 : Quel type de ressource est exploité ?
K Eau « courante » (cours d’eau ou mer)
K Eau « stagnante » (lac, étang, retenue, canal…)
Question n°8 : Estimez-vous que l’environnement
immédiat du captage soit un facteur de risque
supplémentaire (isolement du site, facilité d’accès…) ?
K Oui
Question n°2 : Où est installé le point de captage ?
K À une distance importante de la surface de l’eau
K À proximité immédiate de la surface de l’eau
Question n°3 : Quel est l’état actuel de l’ouvrage ?
K Bon état
K Partiellement
K Non
Sous-critère B - Protection physique
du site (cf. fiche 2.2)
K État dégradé
Question n°9 : L’ouvrage de captage est-il protégé
par un périmètre de protection immédiate ?
Cas des eaux souterraines
K Oui
Question n°4 : Quel type d’aquifère est exploité ?
K Un milieu protégé
K Un milieu influencé par des eaux de surface
ou de type karstique
Question n°5 : Quel est le type de captage ?
K Forage
K Puits
K Source captée
Question n°6 : Quel est l’état actuel de l’ouvrage ?
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Questionnaire
K Non
Question n°10 : Les différentes entrées du périmètre
sont-elles fermées ?
K Oui
K Non
Question n°11 : Si oui, quel est le type de clôture
mise en place ?
K Grillage ou autre clôture métallique
K Autre (haie…)
K Bon état
K État dégradé
29
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
2
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
2
Question n°12 : Quelle est la hauteur de la clôture
et du portail ?
K Supérieure ou égale à 2,5 mètres
K Entre 1,8 et 2,5 mètres
K Inférieure à 1,8 mètre
Question n°13 : Combien de personnes sont
habilitées par l’exploitant à pénétrer dans l’enceinte
de l’ouvrage de captage ?
K Effectif inférieur ou égal à quatre personnes
K Effectif supérieur à quatre personnes
Question n°14 : Combien de clefs d’entrée
dans l’enceinte sont à disposition des personnes
habilitées ?
K Nombre inférieur ou égal à trois clefs
K Nombre supérieur à trois clefs
Sous-critère C - Protection physique
de l’équipement (cf. fiche 2.3)
Question n°15 : Si un ouvrage de génie civil existe,
ce dernier est-il fermé ?
K Fermé en permanence
K Temporairement ouvert
K Ouvert en permanence
Question n°16 : Les autres points d’intrusion
(fenêtres, capots sur toiture) sont-ils tous fermés
en permanence ou condamnés (barreau, grille) ?
K Oui
K Non
Question n°17 : Quel est le système d’ouverture
du bâtiment ?
K Oui
K Non
Sous-critère D - Surveillance
(cf. fiche 2.4)
Question n°21 : Une ou plusieurs personnes
sont-elles affectées à la surveillance du site
de captage (surveillance permanente ou journalière
du site) ?
K Oui
K Non
Question n°22 : Si oui, combien de temps par jour
sont-elles présentes sur le site?
K 24h sur 24
K Durant les horaires de travail journaliers
Question n°23 : Combien de visites de contrôle
effectuent chaque jour les agents de surveillance
sur l’ouvrage ?
K 2 visites de contrôle ou plus
K 1 visite de contrôle
K Moins d’une visite par jour
Question n°24 : Existe-t-il un système
de télé-surveillance du site ou des installations ?
K À l’entrée du site et de l’accès au bâtiment
(avec raccordement au centre de commande
et de gestion et de veille 24h sur 24 des systèmes
d’alarme)
K Clef seulement
K À l’entrée du site ou de l’accès au bâtiment
(avec raccordement au centre de commande
et veille 24h sur 24 des systèmes d’alarme)
Question n°18 : Combien de personnes peuvent-elles
accéder à l’ouvrage ?
K Pas de système de télé-surveillance
K Double système (clef et code, ou clef et badge…)
K Télé-surveillance sans renvoi vers le centre
de commande et de gestion permanent
K Effectif inférieur ou égal à quatre personnes
K Effectif supérieur à quatre personnes
Question n°19 : Combien de clefs d’entrée
dans l’ouvrage sont en circulation ?
K Nombre inférieur ou égal à trois clefs
K Nombre supérieur à trois clefs
30
Question n°20 : L’ouvrage comporte-t-il des points
de ventilation accessibles et non protégés,
susceptibles d’être utilisés pour déverser directement
dans l’eau des composés toxiques ?
Question n°25 : Existe-t-il un système de surveillance
en continu de la qualité de l’eau relié au centre
de télé-surveillance (biologique, chimique) ?
K Oui
K Non
Question n°26 : En cas de contamination de l’eau
au niveau du captage, un plan d’action en situation
de crise a-t-il été prévu ?
Question n°32 : Quel pourcentage de la population
(en % de la population totale de l’UDI
ou du regroupement d’UDI si le réseau
est interconnecté) serait concerné par un incident
sur l’installation ?
K Oui
K Non
Question n°27 : Les procédures d’intervention
sur l’ouvrage (arrêt, isolement, vidange…)
sont-elles partagées par l’ensemble des personnes
de l’exploitation susceptibles d’intervenir
(équipe d’astreinte, équipe d’intervention…) ?
K Oui
K Non
Question n°28 : Quel est le délai d’arrivée
pour une intervention sur le site après détection
ou suspicion d’une effraction dans les installations ?
K Inférieur ou égal à 1 heure
K Entre 1 et 2 heures
K Strictement supérieur à 2 heures
Question n°29 : Quel est le délai d’arrivée
pour une intervention sur le site après détection
ou suspicion d’une contamination du réseau ?
K Inférieur ou égal à 1 heure
K Entre 1 et 2 heures
K Strictement supérieur à 2 heures
Sous-critère F - Gravité (cf. fiche 2.6)
K Inférieur à 10 %
K De 10 % à 29 % inclus
K De 30 % à 49 % inclus
K De 50 % à 89 % inclus
K Supérieur ou égal à 90 %
UDI de plus de 50 000 habitants
Question n°32 : Quelle serait la population
potentiellement concernée (en nombre d’habitants)
par un incident potentiel sur l’installation ?
K Inférieur à 1 000 habitants
K De 1 000 à 9 999 habitants inclus
K De 10 000 à 24 999 habitants inclus
K De 25 000 à 74 999 habitants inclus
K Supérieur ou égal à 75 000 habitants
2
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
UDI de moins de 50 000 habitants
Question n°30 : Existe-t-il des usagers particulièrement
sensibles à une restriction d’eau (tant en qualité
qu’en quantité) en aval de l’installation?
K Pas d’usagers particulièrement sensibles
K Des usagers sensibles sont présents en aval
de l’installation (hôpitaux, crèches, hémodialysés…)
Question n°31 : Quel impact aurait un incident
(de type contamination) sur l’installation en terme
de fourniture d’eau en quantité et en qualité ?
K Pas d’impact sur la qualité et la quantité
(les étapes de traitement en aval paraissent
suffisamment efficaces pour éliminer la plupart
des polluants)
K Une solution alternative de fourniture d’eau existe
(en quantité et qualité) permettant de limiter
l’impact de l’incident, mobilisable à brève échéance
K Pas de solution alternative
31
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
Sous-critère E - Réactivité (cf. fiche 2.5)
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
2
Vulnérabilité de l’étape
de traitement
(Fiches 3)
Scénario 1 : contamination d’un réactif
de traitement d’eau
Sous-critère A - Vulnérabilité spécifique
(cf. fiche 3.1.1)
Question n°33 : Combien de produits de traitement
(autres que des désinfectants, acides et bases
concentrés) sont-ils utilisés sur le site ?
K Nombre inférieur ou égal à 2 produits
K Nombre compris entre 2 à 4 produits
K Nombre strictement supérieur à 4 produits
Question n°34 : Combien de fabricants différents
fournissent les produits ?
K Aucun fabricant
K Nombre inférieur ou égal à 2 fabricants
K Oui
K Non
Question n°40 : Un contrôle de la qualité des produits
commercialisés est-il effectué par les fournisseurs ?
K Oui
K Non
Question n°41 : Les fournisseurs bénéficient-ils
d’une certification « qualité » ?
K Oui
K Non
Question n°42 : Les fournisseurs utilisent-ils
des transporteurs externes pour la livraison
de leurs produits aux clients ?
K Oui
K Non
K Nombre supérieur à 2 fabricants
Question n°35 : Quel est le nombre de livraisons
mensuelles de réactifs ?
Sous-critère D - Surveillance
(cf. fiche 3.1.4)
K Une
Question n°43 : Un agent d’exploitation
accompagne t-il en permanence les livreurs ?
K Deux
K Oui
K Plus de deux
K Non
Sous-critère B - Protection physique
du site (cf. fiche 3.1.2)
Question n°44 : Les produits livrés font-ils l’objet
d’une analyse par le responsable de l’UDI ?
Question n°36 : Les personnes chargées
de l’approvisionnement en produits de traitement
sont-elles identifiées à chaque livraison (personnes,
sociétés, véhicules) ?
K Oui
K Non
Question n°37 : Un répertoire des livraisons,
incluant le planning des livraisons, est-il tenu à jour ?
K Oui
K Analyse en laboratoire, avant toute utilisation
ou toute mise en contact avec des produits utilisés
K Contrôle rapide par l’agent d’exploitation
(tests par bandelette ou par colorimétrie,
de manière visuelle…), avant toute utilisation
ou toute mise en contact avec des produits utilisés
K Analyse alors que le produit est déjà
en cours d’utilisation
K Pas d’analyse
K Non
Sous-critère E - Réactivité
(cf. fiche 3.1.5)
Sous-critère C - Protection physique
de l’équipement (cf. fiche 3.1.3)
Question n°45 : En cas de contamination de l’eau
au niveau du traitement, un plan d’actions
en situation de crise a-t-il été prévu ?
Question n°38 : Les transporteurs ont-ils l’habitude
de fermer à clef leurs citernes et leurs camions ?
K Oui
K Non
32
Question n°39 : Existe-t-il des scellés sur les containers
de produits fournis ?
K Oui
K Non
K Non
Question n°47 : Quel est le délai d’intervention
sur site après détection ou suspicion d’une effraction
dans les installations ?
K Inférieur ou égal à 1 heure
Question n°51 : Quel pourcentage de population
(en % de la population totale de l’UDI
ou du regroupement d’UDI dans le cas de réseau
interconnecté) serait concerné par un incident
potentiel sur l’installation de traitement ?
K Inférieur à 10 %
K De 10 % à 29 % inclus
K De 30 % à 49 % inclus
K De 50 % à 89 % inclus
K Supérieur ou égal à 90 %
K Entre 1 et 2 heures
K Strictement supérieur à 2 heures
UDI de plus de 50 000 habitants
Question n°48 : Quel est le délai d’intervention
sur site après détection ou suspicion
d’une contamination du réseau ?
Question n°51 : Quelle serait la population
potentiellement concernée (en nombre d’habitants)
par un incident potentiel sur l’installation
de traitement ?
K Inférieur ou égal à 1 heure
K Inférieur à 1 000 habitants
K Entre 1 et 2 heures
K De 1 000 à 9 999 habitants inclus
K Strictement supérieur à 2 heures
K De 10 000 à 24 999 habitants inclus
K De 25 000 à 74 999 habitants inclus
Sous-critère F - Gravité (cf. fiche 3.1.6)
Question n°49 : Existe t-il des usagers
particulièrement sensibles à une restriction d’eau
(tant en qualité qu’en quantité) en aval
de l’installation ?
K Pas d’usagers particulièrement sensibles
K Des usagers sensibles sont présents en aval
de l’installation (hôpitaux, crèches, dialysés…)
Question n°50 : Quel impact aurait un incident
(de type contamination) sur l’installation en terme
de fourniture d’eau en quantité et en qualité ?
K Pas d’impact sur la qualité et la quantité
(les étapes de traitement en aval vous paraissent
suffisamment efficaces pour éliminer la plupart
des polluants)
K Une solution alternative de fourniture d’eau existe
(en quantité et qualité) permettant de limiter
l’impact de l’incident
K Pas de solution alternative
K Supérieur ou égal à 75 000 habitants
Scénario 2 : déversement
dans un ouvrage
Sous-critère A - Vulnérabilité spécifique
(cf. fiche 3.2.1)
Question n°52 : La station de traitement est-elle
constituée d’étapes de traitement ?
2
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
K Oui
UDI de moins de 50 000 habitants
K Entièrement sous pression
K Partiellement gravitaires
K Entièrement gravitaires (hors refoulement)
Question n°53 : Estimez-vous que l’environnement
immédiat du captage est un facteur de risque
supplémentaire (isolement du site, facilité d’accès…) ?
K Oui
K Non
Sous-critère B - Protection physique
du site (cf. fiche 3.2.2)
Question n°54 : La station de traitement est-elle
protégée par un périmètre de protection ?
K Oui
K Non
33
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
Question n°46 : Les procédures d’intervention
sur l’ouvrage (arrêt, isolement, vidange…)
sont-elles partagées par l’ensemble des personnes
de l’exploitation susceptibles d’intervenir
(équipe d’astreinte, équipe d’intervention…) ?
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
2
Question n°55 : Les différentes entrées du périmètre
sont-elles fermées ?
Question n°64 : Combien de personnes sont-elles
habilitées à accéder à l’ouvrage ?
K Oui
K Effectif inférieur ou égal à dix personnes
K Non
K Effectif supérieur à dix personnes
Question n°56 : Si oui, quel est le type de clôture
mise en place ?
Question n°65 : Combien de clefs d’entrée circulent ?
K Grillage ou autre clôture métallique
K Autre (haie…)
K Nombre supérieur à quatre clefs
K Supérieure ou égale à 2,5 mètres
Question n°66 : L’ouvrage comporte-t-il des points
de ventilation accessibles et non protégés,
susceptibles d’être utilisés pour l’introduction
dans l’eau de substances polluantes ?
K Entre 1,8 et 2,5 mètres
K Oui
K Inférieure à 1,8 mètre
K Non
Question n°57 : Quelle est la hauteur de la clôture
et du portail ?
Question n°58 : Combien de personnes
sont habilitées par l’exploitant à pénétrer sur le site ?
K Effectif inférieur ou égal à dix personnes
K Effectif supérieur à dix personnes
Question n°59 : Combien de clefs d’entrée
sont en circulation ?
K Nombre inférieur ou égal à quatre clefs
Sous-critère D - Surveillance
(cf. fiche 3.2.4)
Question n°67 : Une ou plusieurs personnes
ont-elles été affectées par l’exploitant
à la surveillance du site ?
K Oui
K Non
K Nombre supérieur à quatre clefs
Question n°60 : Combien de visites (groupes ou
individus) de personnes extérieures à l’exploitation
ont lieu mensuellement depuis septembre 2001 ?
K Aucune
K De 1 à 3 visites
K Supérieures ou égales à 4 visites
Sous-critère C - Protection physique
de l’équipement (cf. fiche 3.2.3)
Question n°61 : Si un ouvrage de génie civil existe,
ce dernier est-il fermé ?
K Fermé en permanence
K Temporairement ouvert
K Ouvert en permanence
Question n°62 : Les autres points d’intrusion possibles
(fenêtres, capot sur toiture) sont-ils tous fermés
en permanence ou condamnés (barreau, grille) ?
K Oui
K Non
Question n°63 : Quel est le système d’ouverture
du bâtiment ?
K Double système (clef et code ou clef et badge…)
K Clef seulement
34
K Nombre inférieur ou égal à quatre clefs
Question n°68 : Si oui, pendant combien de temps
sont-elles présentes ?
K 24h sur 24
K Horaires journaliers
Question n°69 : Combien de visites de contrôle
effectuent chaque jour les agents de surveillance
ou d’exploitation sur l’ouvrage ?
K 2 visites de contrôle ou plus
K 1 visite de contrôle
K Moins d’une visite par jour
Question n°70 : Existe-t-il un système
de télé-surveillance du site ou des installations ?
K À l’entrée du site et de l’accès au bâtiment
(avec raccordement au centre de commande
et de gestion et veille 24h sur 24 des systèmes
d’alarme)
K À l’entrée du site ou de l’accès au bâtiment
(avec raccordement au centre de commande
et de gestion et veille 24h sur 24 des systèmes
d’alarme)
K Télé-surveillance sans renvoi vers le centre
de commande et de gestion permanent
K Pas de système de télé-surveillance
K Inférieur ou égal à 1 heure
K Entre 1 et 2 heures
K Strictement supérieur à 2 heures
K Non
Sous-critère F - Gravité (cf. fiche 3.2.6)
Question n°72 : Les consignes de désinfection
de l’eau à plus de 0,3 mg/L de chlore libre en sortie
de station de traitement sont-elles respectées
en cas de mise en œuvre des dispositions du plan
Vigipirate ?
K Non pas à tout instant
Question n°78 : Existe t-il des usagers
particulièrement sensibles à une restriction d’eau
(tant en qualité qu’en quantité) en aval
de l’installation ?
K Il n’existe pas d’usagers particulièrement sensibles
K À tout instant
K Des usagers sensibles sont présents en aval
de l’installation (hôpitaux, crèches, dialysés…)
Question n°73 : La qualité des eaux traitées est-elle
contrôlée dans le cadre de l’auto-surveillance
(contrôle visuel et analyses) ou par des capteurs
en continu [chlore, turbidité, ultra-violet (UV),
carbone organique total (COT)…] ?
Question n°79 : Quel impact aurait un incident
(de type contamination) sur l’installation en terme
de fourniture d’eau en quantité en en qualité ?
K En continu et/ou par des prélèvements
dans le cadre de l’auto surveillance
K Aucune surveillance supplémentaire par rapport
au contrôle sanitaire
Sous-critère E - Réactivité
(cf. fiche 3.2.5)
Question n°74 : En cas de contamination de l’eau
au niveau du traitement, un plan d’action
en situation de crise a-t-il été prévu ?
K Oui
K Non
Question n°75 : Les procédures d’intervention
sur l’ouvrage (arrêt, isolement, vidange…)
sont-elles partagées par l’ensemble des personnes
de l’exploitation susceptibles d’intervenir
(équipe d’astreinte, équipe d’intervention…) ?
K Oui
K Pas d’impact sur la qualité et la quantité
(les étapes de traitement en aval paraissent
suffisamment poussées pour éliminer la plupart
des polluants)
K Une solution alternative de fourniture d’eau existe
(en quantité et qualité) permettant de limiter
l’influence de l’incident
K Pas de solution alternative
UDI de moins de 50 000 habitants
Question n°80 : Quel pourcentage de population
(en % de la population totale de l’UDI
ou du regroupement d’UDI dans le cas de réseau
interconnecté) serait concerné par un incident
potentiel sur l’installation de traitement ?
2
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
K Oui
Question n°77 : Quel est le délai d’intervention
sur site après détection ou suspicion
d’une contamination du réseau ?
K Inférieur à 10 %
K De 10 % à 29 % inclus
K De 30 % à 49 % inclus
K De 50 % à 89 % inclus
K Supérieur ou égal à 90 %
K Non
UDI de plus de 50 000 habitants
Question n°76 : Quel est le délai d’intervention
sur site après détection ou suspicion d’une effraction
dans les installations ?
Question n°80 : Quelle serait la population
potentiellement concernée (en nombre d’habitants)
par un incident potentiel sur l’installation
de traitement ?
K Inférieur ou égal à 1 heure
K Inférieur à 1 000 habitants
K Entre 1 et 2 heures
K De 1 000 à 9 999 habitants inclus
K Strictement supérieur à 2 heures
K De 10 000 à 24 999 habitants inclus
K De 25 000 à 74 999 habitants inclus
K Supérieur ou égal à 75 000 habitants
35
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
Question n°71 : À chaque visite de l’ouvrage,
les agents de surveillance ou d’exploitation
contrôlent-ils le bon fonctionnement et l’intégrité
des systèmes de restriction ou de contrôle d’accès
de l’ouvrage (clôtures, portes, détecteurs
de présence ou d’intrusion, télé-surveillance…) ?
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
2
Vulnérabilité de l’étape
de stockage
(Fiches 4)
Sous-critère C - Protection physique
de l’équipement (cf. fiche 4.3)
Question n°88 : Le réservoir est-il fermé ?
K Oui
Sous-critère A - vulnérabilité spécifique
(cf. fiche 4.1)
Question n°81 : Quel est le type d’ouvrage
de stockage de l’eau ?
K Réservoir enterré
K Réservoir semi-enterré
K Château d’eau
Sous-critère B - Protection physique
du site (cf. fiche 4.2)
Question n°82 : L’ouvrage est-il protégé
par un périmètre de protection ?
K Oui
K Non
Question n°83 : Les différentes entrées
du périmètre sont-elles fermées ?
K Oui
K Non
Question n°84 : Si oui, quel est le type de clôture
mise en place ?
K Grillage ou autre clôture métallique
K Autre (haie…)
K Non
Question n°89 : Quel est le système de fermeture
du bâtiment ?
K Double système (clef et code, ou clef et badge…)
K Clef seulement
Question n°90 : L’accès à la cuve d’eau fait-il l’objet
d’une protection supplémentaire ?
K Oui
K Non
Question n°91 : Combien de personnes
de l’exploitation peuvent-elles accéder à l’eau ?
K Effectif inférieur ou égal à quatre personnes
K Effectif supérieur à quatre personnes
Question n°92 : Combien de jeux de clefs
permettant l’accès à l’eau circulent ?
K Nombre inférieur ou égal à trois clefs
K Nombre supérieur à trois clefs
Question n°93 : Des sous-traitants ou
des compagnies extérieures (antennes téléphones…)
ont-elle accès directement à certains points
du réservoir sans intervention systématique
du personnel de l’exploitation ?
Question n°85 : Quelle est la hauteur de la clôture
et du portail ?
K Aucun accès
K Supérieure ou égale à 2,5 mètres
K Accès au réservoir
K Entre 1,8 et 2,5 mètres
K Accès à la cuve
K Accès au site
K Inférieure à 1,8 mètre
Question n°86 : Combien de personnes
sont habilitées par l’exploitant à pénétrer
dans l’enceinte de l’ouvrage de captage ?
K Effectif inférieur ou égal à quatre personnes
Question n°94 : Les points d’accès secondaires
à l’eau (points de prélèvements, piquages,
ventilation…) sont-ils tous protégés ?
K Oui
K Non
K Effectif supérieur à quatre personnes
Question n°87 : Combien de clefs d’entrée
dans l’enceinte sont en circulation ?
K Nombre inférieur ou égal à trois clefs
K Nombre supérieur à trois clefs
Sous-critère D - Surveillance
(cf. fiche 4.4)
Question n°95 : Des personnes sont-elles présentes
sur le site pour le surveiller ?
K Oui
K Non
36
K Durant les horaires de travail journaliers
Question n°97 : Combien de visites de contrôle
effectuent chaque jour les agents de surveillance ?
K 2 visites de contrôle ou plus
K 1 visite de contrôle
K Moins d’1 visite de contrôle
Question n°98 : Existe-t-il un système
de télé-surveillance du site ou des installations ?
K À l’entrée du site et de l’accès au bâtiment
(avec raccordement au centre de commande
et de gestion et veille 24h sur 24 des systèmes
d’alarme)
K À l’entrée du site ou de l’accès au bâtiment
(avec raccordement au centre de commande
et de gestion et veille 24h sur 24 des systèmes
d’alarme)
K Télé-surveillance sans renvoi vers le centre
de commande et de gestion permanent
K Pas de système de télé-surveillance
Question n°99 : L’eau du réservoir est-elle contrôlée
en auto-surveillance et en continu (contrôle visuel
et analyses) ?
K Inférieur ou égal à 1 heure
K Entre 1 et 2 heures
K Strictement supérieur à 2 heures
Sous-critère F - Gravité (cf. fiche 4.6)
Question n°104 : Existe t-il des usagers
particulièrement sensibles à une restriction d’eau
(tant en qualité qu’en quantité) en aval
de l’installation?
K Pas d’usagers particulièrement sensibles
K Des usagers sensibles sont présents en aval
de l’installation (hôpitaux, crèches, dialysés…)
Question n°105 : Quel impact aurait un incident
(de type contamination) sur l’installation en terme
de fourniture d’eau en quantité et en qualité ?
K Pas d’impact sur la qualité et la quantité
(les étapes de traitement en aval paraissent
suffisamment poussées pour éliminer la plupart
des polluants)
K Une solution alternative de fourniture d’eau existe
(en quantité et qualité) permettant de limiter
l’influence de l’incident
K Pas de solution alternative
K Oui
K Non
UDI de moins de 50 000 habitants
Sous-critère E - Réactivité (cf. fiche 4.5)
Question n°106 : Quel pourcentage de population
(en % de la population totale de l’UDI
ou du regroupement d’UDI dans le cas de réseau
interconnecté) serait concerné par un incident
potentiel sur l’installation ?
Question n°100 : En cas de contamination de l’eau
au niveau de l’ouvrage de stockage, un plan d’actions
en situation de crise a-t-il été prévu ?
K Oui
K Non
Question n°101 : Les procédures d’intervention
sur l’ouvrage (arrêt, isolement, vidange…)
sont-elles partagées par l’ensemble des personnes
de l’exploitation susceptibles d’intervenir
(équipe d’astreinte, équipe d’intervention…) ?
K Oui
K Non
Question n°102 : Quel est le délai d’intervention
sur site après détection ou suspicion d’une effraction
dans les installations ?
K Inférieur ou égal à 1 heure
2
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
K 24h sur 24
Question n°103 : Quel est le délai d’intervention
sur site après détection ou suspicion
d’une contamination du réseau ?
K Inférieur à 10 %
K De 10 % à 29 % inclus
K De 30 % à 49 % inclus
K De 50 % à 89 % inclus
K Supérieur ou égal à 90 %
UDI de plus de 50 000 habitants
Question n°106 : Quelle serait la population
potentiellement concernée (en nombre d’habitants)
par un incident potentiel sur l’installation ?
K Inférieur à 1 000 habitants
K De 1 000 à 9 999 habitants inclus
K De 10 000 à 24 999 habitants inclus
K De 25 000 à 74 999 habitants inclus
K Supérieur ou égal à 75 000 habitants
K Entre 1 et 2 heures
K Strictement supérieur à 2 heures
37
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
Question n°96 : Si oui, pendant combien de temps
sont-elles présentes ?
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
2
Vulnérabilité de l’étape
de distribution
– Analyse générale
(Fiches 5)
Sous-critère A - Vulnérabilité spécifique
(cf. fiche 5.1)
Question n°107 : Le système de défense incendie
est-il relié au réseau de distribution ?
K Oui
K Non
Question n°114 : Quel est le pourcentage
de poteaux ou bouches à incendie munis de clapets
anti-retour ?
K Inférieur ou égal à 33 %
K De 34 % à 65 % inclus
K De 66 % à 90 % inclus
K Supérieur à 90 %
Question n°115 : Les poteaux ou bouches à incendie
sont-ils munis de scellés ?
K Oui
Question n°108 : Si oui, quelle est la densité
d’installation des poteaux incendie ou bornes
incendie sur le réseau de distribution ?
K Non
K Moins d’un poteau tous les 200 mètres
Question n°116 : Quel est le pourcentage
de branchements munis d’une protection anti-retour ?
K Entre un poteau tous les 200 mètres
et un tous les 100 mètres
K Inférieur ou égal à 33 %
K Plus d’un poteau tous les 100 mètres
Question n°109 : Existe-t-il des ventouses
automatiques ou des purges d’air ?
K Oui
K Non
Question n°110 : Existe-t-il des vannes accessibles
par regard ?
K Non
K Oui
Sous-critère B - Protection physique
des sites (cf. fiche 5.2)
Question n°111 : Les chambres de vannes existantes
sont elles fermées ?
K Oui
K Non
Question n°112 : Combien de clefs d’ouverture
des chambres de vannes « circulent » par chambre ?
K Nombre inférieur ou égal à trois clefs
K Nombre supérieur à trois clefs
Question n°113 : Le stationnement est-il interdit
à proximité immédiate des organes sensibles
installés sur la voie publique (poteau ou borne
incendie, chambres de vannes…) ?
K Oui
K Non
38
Sous-critère C - Protection physique
de l’équipement (cf. fiche 5.3)
K De 34 % à 65 % inclus
K De 66 % à 90 % inclus
K Supérieur à 90 %
Question n°117 : Les équipements de protection
anti-retour sont-ils accessibles ?
K Oui
K Non
Sous-critère D - Surveillance
(cf. fiche 5.4)
Question n°118 : Un réseau de capteurs a-t-il été
installé pour mesurer de façon continue la teneur
résiduelle de désinfectant dans l’eau ?
K Oui
K Non
Question n°119 : Des mesures supplémentaires
des résiduels de désinfectant sont-elles réalisées
dans le cadre de l’auto surveillance ?
K Oui
K Non
Question n°120 : Des tournées d’inspection
des différents éléments du réseau sont-elles planifiées
(vérification des poteaux, regards…) ?
K Oui
K Non
K Oui
K Non
Question n°122 : Les procédures d’intervention
sur l’ouvrage (arrêt, isolement, vidange…)
sont-elles partagées par l’ensemble des personnes
de l’exploitation susceptibles d’intervenir
(équipe d’astreinte, équipe d’intervention…) ?
K Oui
K Non
Question n°123 : Quel est le délai d’intervention
sur site après détection ou suspicion d’une effraction
dans les installations ?
K Inférieur ou égal à 1 heure
K Entre 1 et 2 heures
K Strictement supérieur à 2 heures
K Inférieur ou égal à 1 heure
K Entre 1 et 2 heures
K Strictement supérieur à 2 heures
Question n°125 : Existe-t-il une modélisation
de réseau ?
K Oui
K Non
Sous-critère F - Gravité
En l’absence d’une détermination de la zone
d’impact d’un incident sur le réseau, une gravité
moyenne de 3 sera sélectionnée.
Dans le cas contraire, la population moyenne
concernée par l’incident sera déterminée et servira
à calculer le score du critère de gravité.
2
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Question n°121 : En cas de contamination de l’eau
au niveau du réseau, un plan d’actions en situation
de crise a-t-il été prévu ?
Question n°124 : Quel est le délai d’intervention
sur site après détection ou suspicion
d’une contamination du réseau ?
39
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
Sous-critère E - Réactivité (cf. fiche 5.5)
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
2
Vulnérabilité de l’étape
de distribution
– Analyse spécifique
(Fiches 6)
Sous-critère A - Vulnérabilité spécifique
En l’absence de critère d’évaluation,
le score de la vulnérabilité spécifique sera fixé à 1.
Sous-critère B - Protection physique
du site (cf. fiche 6.1)
Question n°126 : L’ouvrage spécifique est-il protégé
par un périmètre de protection immédiate ?
Sous-critère C - Protection physique
de l’équipement (cf. fiche 6.2)
Question n°132 : Si un ouvrage de génie civil existe,
ce dernier est-il fermé ?
K Fermé en permanence
K Temporairement ouvert
K Ouvert en permanence
Question n°133 : Les autres points d’intrusion
(fenêtres, capots sur toiture) sont-ils tous fermés
en permanence ou condamnés (barreau, grille) ?
K Oui
K Non
K Oui
Question n°134 : Quel est le système d’ouverture
du bâtiment ?
K Non
K Double système (clef et code, ou clef et badge…)
K Clef seulement
Question n°127 : Les différentes entrées
du périmètre sont-elles fermées ?
K Oui
Question n°135 : Combien de personnes
peuvent-elles accéder à l’ouvrage ?
K Non
K Effectif inférieur ou égal à quatre personnes
K Effectif supérieur à quatre personnes
Question n°128 : Si oui, quel est le type de clôture
mise en place ?
K Grillage ou autre clôture métallique
Question n°136 : Combien de clefs d’entrée
dans l’ouvrage sont en circulation ?
K Autre (haie…)
K Nombre inférieur ou égal à trois clefs
K Nombre supérieur à trois clefs
Question n°129 : Quelle est la hauteur de la clôture
et du portail ?
K Supérieure ou égale à 2,5 mètres
K Entre 1,8 et 2,5 mètres
K Inférieure à 1,8 mètre
Question n°130 : Combien de personnes sont-elles
habilitées par l’exploitant à pénétrer dans l’enceinte
de l’ouvrage de captage ?
K Effectif inférieur ou égal à quatre personnes
K Effectif supérieur à quatre personnes
Question n°131 : Combien de clefs d’entrée
dans l’enceinte sont en circulation ?
K Nombre inférieur ou égal à trois clefs
Question n°137 : L’ouvrage comporte-t-il des points
d’accès non protégés à l’eau (piquage…)
susceptibles d’être utilisés pour déverser directement
ou injecter des composés toxiques dans l’eau ?
K Non
K Oui
Sous-critère D – Surveillance
(cf. fiche 6.3)
Question n°138 : Une ou plusieurs personnes sont-elles
affectées à la surveillance du site de captage ?
K Oui
K Non
K Nombre supérieur à trois clefs
Question n°139 : Si oui, combien de temps par jour
sont-elles présentes sur le site?
K 24h sur 24
K Durant les horaires de travail journaliers
40
K 2 visites de contrôle ou plus
K Inférieur ou égal à 1 heure
K 1 visite de contrôle
K Entre 1 et 2 heures
K Moins d’une visite par jour
K Strictement supérieur à 2 heures
Question n°141 : Existe-t-il un système
de télé-surveillance du site ou des installations ?
Sous-critère F – Gravité (cf. fiche 6.5)
K À l’entrée du site et de l’accès au bâtiment
(avec raccordement au centre de commande
et de gestion et veille 24h sur 24 des systèmes
d’alarme)
Question n°147 : Existe t-il des usagers
particulièrement sensibles à une restriction d’eau
(tant en qualité qu’en quantité) en aval
de l’installation ?
K À l’entrée du site ou de l’accès au bâtiment
(avec raccordement au centre de commande
et de gestion et veille 24h sur 24 des systèmes
d’alarme)
K Télé-surveillance sans renvoi vers le centre
de commande et de gestion permanent
K Pas de système de télé-surveillance
Question n°142 : Existe-t-il un système
de surveillance en continu de la qualité relié
au centre de télé-surveillance (biologique,
chimique) ?
K Oui
K Non
K Pas d’usagers particulièrement sensibles
K Des usagers sensibles sont présents en aval
de l’installation (hôpitaux, crèches, dialysés…)
Question n°148 : Quel impact aurait un incident
(de type contamination) sur l’installation en terme
de fourniture d’eau en quantité en en qualité ?
K Pas d’impact sur la qualité et la quantité
(les étapes de traitement en aval vous paraissent
suffisamment poussées pour éliminer la plupart
des polluants)
K Une solution alternative de fourniture d’eau existe
(en quantité et qualité) permettant de limiter
l’influence de l’incident
K Pas de solution alternative
Sous-critère E – Réactivité
(cf. fiche 6.4)
UDI de moins de 50 000 habitants
K Oui
Question n°149 : Quel pourcentage de population
(en % de la population totale de l’UDI
ou du regroupement d’UDI dans le cas de réseau
interconnecté) serait concerné par un incident
potentiel sur l’installation ?
K Non
K Inférieur à 10 %
Question n°143 : En cas de contamination de l’eau
au niveau du réseau, un plan d’actions
en situation de crise a-t-il été prévu ?
2
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Question n°146 : Quel est le délai d’intervention
sur site après détection ou suspicion
d’une contamination du réseau ?
K De 10 % à 29 % inclus
Question n°144 : Les procédures d’intervention
sur l’ouvrage (arrêt, isolement, vidange…)
sont-elles partagées par l’ensemble des personnes
de l’exploitation susceptibles d’intervenir
(équipe d’astreinte, équipe d’intervention…) ?
K De 30 % à 49 % inclus
K Oui
UDI de plus de 50 000 habitants
K Non
Question n°145 : Quel est le délai d’intervention
sur site après détection ou suspicion d’une effraction
dans les installations ?
K Inférieur ou égal à 1 heure
K Entre 1 et 2 heures
K Strictement supérieur à 2 heures
K De 50 % à 89 % inclus
K Supérieur ou égal à 90 %
Question n°149 : Quelle serait la population
potentiellement concernée (en nombre d’habitants)
par un incident potentiel sur l’installation ?
K Inférieur à 1 000 habitants
K De 1 000 à 9 999 habitants inclus
K De 10 000 à 24 999 habitants inclus
K De 25 000 à 74 999 habitants inclus
K Supérieur ou égal à 75 000 habitants
41
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
Question n°140 : Combien de visites de contrôle
effectuent chaque jour les agents de surveillance
sur l’ouvrage ?
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
42
Fiches de recueil d’information
Fiche 1
Identification du système d’alimentation
Fiche 1.0 (1/2)
Nom du réseau interconnecté avec le système d’alimentation (si pertinent) :
Nom de l’unité de distribution (ou des unités de distribution pour les réseaux interconnectés) :
Nom des communes respectives desservies :
Population totale desservie :
Date de rédaction ou de mise à jour du questionnaire :
Version du questionnaire :
Rédaction
Validation
Nom de l’exploitant :
Nom de l’ingénieur :
Fonction :
Fonction :
Visa :
Visa :
Fiche 1.0 (2/2)
Nom du responsable de l’exploitation de l’unité de distribution :
Adresse du responsable de l’exploitation de l’Unité de distribution :
Tél. :
Fax :
Courriel :
Type de gestion du réseau (cocher la réponse correspondante)
Régie
Concession
Affermage
Autre
Maître d’ouvrage du réseau :
Maître d’œuvre du réseau :
Ressources
et captages
Nombre de ressources exploitées et volumes annuels prélevés respectifs
Nombre d’ouvrages de captage et volumes annuels prélevés respectifs
Nombre de sites
Traitement
Capacité annuelle de traitement par site
2
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Identification du système d’alimentation
Volume annuel d’eau refoulée dans l’unité de distribution par site
Stockage
Nombre de réservoirs
Nombre d’étages de pression
Longueur de conduites
Nombre de branchements
Évaluation générale
Nombre de poteaux et de bornes à incendie
raccordés au réseau d’eau potable
Nombre de vannes
Distribution
Nombre de chambres de vanne
Nombre de purges d’air et de ventouses
Nombre de stations de surpression
Sites spécifiques
(hors implantations
dans un réservoir)
Nombre de postes de régulation de pression
Nombre de postes de rechloration
et de désinfection en réseau
43
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
Fiche 1
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
2
Fiches 2
Fiche d’information - Ressource et captage
Fiche 2.0
Nom de l’unité de distribution
(ou des UDI constituant le réseau interconnecté)
Nombre d'habitants desservis par la (ou les) UDI
Nombre de ressources exploitées et alimentant
la (ou les) UDI
Nommer les différentes ressources utilisées
Renseigner les volumes annuels, le nombre moyen de jours de fonctionnement et les captages utilisés
Nom des ressources
Volume annuel moyen
prélevé sur les 3 dernières
années en m3/an
Nombre moyen de jours
de fonctionnement
annuel
Nom du ou
des captages
alimentés
NB : dans le cas d'un réseau interconnecté (hors interconnexion de secours), l'analyse sera réalisée sur l'ensemble des UDI
constituant le réseau.
44
Fiche 2.1
Niveau d'insécurité
Sous-critère A - Vulnérabilité spécifique
Nom du Captage :
Niveau de risque
Question
Indicateur
de risque de
contamination
1
2
3
1
Type d'eau
de surface
2
Captage eau
de surface
A distance
de la surface
A proximité immédiate
de la surface
3
Etat de l’ouvrage eau
de surface
Bon état
Etat dégradé
4
Type d'eau
souterraine
Milieu protégé
Karst ou milieu
influencé
5
Captage d'eau
souterraine
Forage
Puits
6
Etat de l’ouvrage eau
souterraine
Bon état
Etat dégradé
7
Transport
eau brute
Conduite
en charge
Partiellement
conduite
non en charge
Partiellement
par aqueduc
8
Environnement
immédiat = facteur
de risque
Non
Partiellement
Oui
Eau "courante"
4
5
Eau "stagnante"
Source captée
Canal à l'air libre
Compléter la fiche 2.1 pour chaque captage
et calculer le score A "vulnérabilité spécifique" de ce captage, comme suit :
Le niveau de risque pour chaque question 1à 8 ci-dessus,
varie de 1 à 5.
Si la ressource = eau de surface : faire la somme arithmétique
des niveaux de risque correspondant aux questions 1, 2, 3, 7 et 8
pour calculer la note A (dont la valeur varie de 5 à 17)
Si la ressource = eau souterraine : faire la somme arithmétique
des niveaux de risque correspondant aux questions 4, 5, 6, 7 et 8
pour calculer la note A (dont la valeur varie varie de 5 à 17)
Si la note A est comprise
entre 5 et 7 alors le score A =
1
Si la note A est comprise
entre 8 et 10 alors le score A =
2
Si la note A est comprise
entre 11 et 12 alors le score A =
3
Si la note A est comprise
entre 13 et 14 alors le score A =
4
Si la note A est comprise
entre 16 et 17 alors le score A =
5
2
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Ressource et captage
>> Reporter la valeur du score A obtenue dans la fiche 2.7 du captage correspondant
45
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
Fiches 2
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
2
46
Fiches 2
Ressource et captage
Fiche 2.2
Niveau d'insécurité
Sous-critère B - Protection physique du site
Nom du Captage :
Question 9
Question 10
Question 11
Question 12
Question 13
Question 14
Existence
d’un périmètre
de protection
immédiate
Fermeture
des accès
Type
de clôture
Hauteur
de la clôture
et du portail
Nombre
de personnes habilitées
à l’accès
Nombre de clefs
en circulation
NON
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
5
Non
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
5
Clôture inférieure
à 1,8 mètre
ou autre type
(haie…)
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
5
Effectif supérieur
à 4 personnes
Entre 1,8
et 2,5 mètres
OUI
Effectif inférieur
ou égal
à 4 personnes
Oui
Grillage
métallique ou
grille à barreaux
Effectif supérieur
à 4 personnes
Supérieure
ou égale
à 2,5 mètres
Effectif inférieur
ou égal à
4 personnes
Score B
Supérieur
à 3 clefs
4
Inférieur ou égal
à 3 clefs
3
Supérieur à 3 clefs
3
Inférieur ou égal
à 3 clefs
2
Supérieur
à 3 clefs
2
Inférieur ou égal
à 3 clefs
2
Supérieur
à 3 clefs
1
Inférieur ou égal
à 3 clefs
1
NB : en cas de transport par canal, l'évaluation de vulnérabilité devra être réalisée depuis le point de prélèvement dans le captage
jusqu'à l'entrée de l'ouvrage de traitement
Le signe ">>>>>>>>>" signifie qu'il faut ignorer les questions suivantes et passer directement au score
Fiche 2.3
Niveau d'insécurité
Sous-critère C - Protection physique de l’équipement
Nom du Captage :
Question 15
Question 16
Question 17
Question 18
Question 19
Question 20
Fermeture
du bâtiment
Fermeture
des autres
points d'accès
(fenêtres, capot)
Type de restriction
d’accès
Nombre de personnes
habilitées à l’accès
Nombre de clefs
en circulation
Ventilations
non protégées
permettant
un accès direct
à l’eau
OUVERTURE
PERMANENTE
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
5
Non
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
5
Effectif
supérieur
à 4 personnes
Clef
seulement
Effectif inférieur
ou égal
à 4 personnes
OUVERTURE
TEMPORAIRE
Supérieur à 3 clefs
Inférieur ou égal
à 3 clefs
Supérieur à 3 clefs
Inférieur ou égal
à 3 clefs
Oui
Double système
(clef+code
ou clé+badge,
clef + clef…)
Non
>>>>>>>>>
Effectif
supérieur
à 4 personnes
Effectif inférieur
ou égal
à 4 personnes
>>>>>>>>>
Effectif
supérieur
à 4 personnes
Clef
seulement
Effectif inférieur
ou égal
à 4 personnes
FERMETURE
PERMANENTE
Supérieur à 3 clefs
Inférieur ou égal
à 3 clefs
Supérieur à 3 clefs
Inférieur ou égal
à 3 clefs
>>>>>>>>>
Supérieur à 3 clefs
Inférieur ou égal
à 3 clefs
Supérieur à 3 clefs
Inférieur ou égal
à 3 clefs
Oui
Double système
(clef+code
ou clé+badge,
clef + clef…)
Effectif
supérieur
à 4 personnes
Effectif inférieur ou
égal
à 4 personnes
Supérieur à 3 clefs
Inférieur ou égal
à 3 clefs
Supérieur à 3 clefs
Inférieur ou égal
à 3 clefs
Score C
Oui
4
Non
3
Oui
4
Non
3
Oui
4
Non
3
Oui
4
Non
3
Oui
4
Non
3
Oui
4
Non
3
Oui
4
Non
2
Oui
3
Non
2
>>>>>>>>>
5
Oui
3
Non
2
Oui
2
Non
2
Oui
2
Non
1
Oui
2
Non
1
Oui
2
Non
1
Oui
2
Non
1
Oui
2
Non
1
Oui
2
Non
1
2
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Ressource et captage
NB 1 : en cas d'absence d'ouvrage de génie civil couvert, le score maximal de 5 est attribué
NB 2 : en cas d'aqueduc l'analyse est à réaliser sur l'ouvrage de captage et sur l'aqueduc simultanément
Le signe ">>>>>>>>>" signifie qu'il faut ignorer les questions suivantes et passer directement au score
47
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
Fiches 2
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
2
Fiches 2
Ressource et captage
Fiche 2.4
Non détectabilité
Sous-critère D - Surveillance
Nom du Captage :
Question 21
Question 22
Question 23
Présence
humaine
sur le site
Temps
de présence
sur site
Fréquence
de visite
par jour
Question 24
Question 25
Score D
Type de télésurveillance
Surveillance continue
de la qualité ou
autosurveillance
>>>>>>>>>
>>>>>>>>>
5
5
Entrée du site OU bâtiment
(centre de commande)
Non
Oui
3
3
Entrée du site ET bâtiment
(centre de commande)
Non
Oui
>>>>>>>>>
>>>>>>>>>
2
2
5
5
Non
3
Oui
Non
Oui
3
2
2
>>>>>>>>>
>>>>>>>>>
Non
4
4
2
Pas de système
Télé surveillance sans centre de commande
Moins d'1
par jour
Pas de système
Télé surveillance sans centre de commande
NON
>>>>>>>>>
1 visite
de contrôle
Entrée du site OU bâtiment
(centre de commande)
Entrée du site ET bâtiment
(centre de commande)
Pas de système
Télé surveillance sans centre de commande
2 visites
de contrôle
ou plus
Entrée du site OU bâtiment
(centre de commande)
Oui
2
Non
1
Oui
>>>>>>>>>
>>>>>>>>>
1
4
4
Pas de système
Non
Oui
Non
Oui
>>>>>>>>>
2
2
2
1
4
Télé surveillance sans centre de commande
Entrée du site ET bâtiment
(centre de commande)
Pas de système
Télé surveillance sans centre de commande
Moins d'1
par jour
Entrée du site OU bâtiment
(centre de commande)
Entrée du site ET bâtiment
(centre de commande)
Horaires journaliers
1 visite
de contrôle
2 visites
de contrôle
ou plus
>>>>>>>>>
3
Entrée du site OU bâtiment
(centre de commande)
Non
Oui
2
2
Entrée du site ET bâtiment
(centre de commande)
Non
Oui
1
1
Pas de système
>>>>>>>>>
3
Télé surveillance sans centre de commande
>>>>>>>>>
Non
3
2
Entrée du site OU bâtiment
(centre de commande)
Entrée du site ET bâtiment
(centre de commande)
OUI
Pas de système
Télé surveillance sans centre de commande
Moins d'1
par jour
Entrée du site OU bâtiment
(centre de commande)
Entrée du site ET bâtiment
(centre de commande)
Pas de système
Télé surveillance sans centre de commande
24h sur 24h
1 visite
de contrôle
Entrée du site OU bâtiment
(centre de commande)
Entrée du site ET bâtiment
(centre de commande)
Pas de système
Télé surveillance sans centre de commande
2 visites
de contrôle
ou plus
Entrée du site OU bâtiment
(centre de commande)
Entrée du site ET bâtiment
(centre de commande)
Le signe ">>>>>>>>>" signifie qu'il faut ignorer les questions suivantes et passer directement au score
48
Oui
2
Non
Oui
1
1
>>>>>>>>>
>>>>>>>>>
3
3
Non
2
Oui
Non
Oui
2
1
1
>>>>>>>>>
>>>>>>>>>
Non
3
2
2
Oui
Non
2
1
Oui
>>>>>>>>>
2
>>>>>>>>>
Non
Oui
2
2
1
Non
1
Oui
1
1
Fiche 2.5
Non détectabilité
Sous-critère E - Réactivité
Nom du Captage :
Question 26
Question 27
Question 28
Question 29
Existence d’un plan
d’action en cas de
pollution du captage
Partage
des procédures
d'intervention
Délai d'arrivée sur site
après détection
d'une effraction
Délai d'arrivée sur site après
détection
d'une contamination
sur le réseau
Supérieur à 2h
Non
Compris entre 1h et 2h
Inférieur ou égal à 1h
NON
Supérieur à 2h
Oui
Compris entre 1h et 2h
Inférieur ou égal à 1h
Supérieur à 2h
Non
Compris entre 1h et 2h
Inférieur ou égal à 1h
OUI
Supérieur à 2h
Oui
Compris entre 1h et 2h
Inférieur ou égal à 1h
Score E
Supérieur à 2h
5
Compris entre 1h et 2h
5
Inférieur ou égal à 1h
4
Supérieur à 2h
4
Compris entre 1h et 2h
3
Inférieur ou égal à 1h
3
Supérieur à 2h
3
Compris entre 1h et 2h
2
Inférieur ou égal à 1h
2
Supérieur à 2h
5
Compris entre 1h et 2h
4
Inférieur ou égal à 1h
4
Supérieur à 2h
3
Compris entre 1h et 2h
2
Inférieur ou égal à 1h
2
Supérieur à 2h
2
Compris entre 1h et 2h
2
Inférieur ou égal à 1h
1
Supérieur à 2h
4
Compris entre 1h et 2h
4
Inférieur ou égal à 1h
3
Supérieur à 2h
3
Compris entre 1h et 2h
2
Inférieur ou égal à 1h
2
Supérieur à 2h
2
Compris entre 1h et 2h
1
Inférieur ou égal à 1h
1
Supérieur à 2h
3
Compris entre 1h et 2h
3
Inférieur ou égal à 1h
2
Supérieur à 2h
2
Compris entre 1h et 2h
2
Inférieur ou égal à 1h
2
Supérieur à 2h
1
Compris entre 1h et 2h
1
Inférieur ou égal à 1h
1
2
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Ressource et captage
49
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
Fiches 2
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
2
Fiches 2
Ressource et captage
Fiche 2.6
Gravité d'incident potentiel
Sous-critère F - Gravité
Nom du Captage :
Cas des UDI de moins de 50 000 habitants
Question 30
Question 31
Question 32
Existence d'usagers particulièrement
sensibles
Impact sur la fourniture d'eau en
qualité et quantité
Pourcentage de population
potentiellement affectée
Pas de solution alternative
Usagers sensibles
en aval de l’installation
Solution alternative de fourniture
Pas d’impact
Pas de solution alternative
Pas d’usagers spécifiques
Solution alternative de fourniture
Pas d’impact
Supérieur ou égal à 90%
De 50% à 89% inclus
De 30% à 49% inclus
De 10% à 29% inclus
Inférieur à 10%
Supérieur ou égal à 90%
De 50% à 89% inclus
De 30% à 49% inclus
De 10% à 29% inclus
Inférieur à 10%
>>>>>>>>>
Supérieur ou égal à 90%
De 50% à 89% inclus
De 30% à 49% inclus
De 10% à 29% inclus
Inférieur à 10%
Supérieur ou égal à 90%
De 50% à 89% inclus
De 30% à 49% inclus
De 10% à 29% inclus
Inférieur à 10%
>>>>>>>>>
5
4
3
2
2
4
4
3
2
1
1
5
4
3
2
1
4
3
2
1
1
1
Le signe ">>>>>>>>>" signifie qu'il faut ignorer les questions suivantes et passer directement au score
Cas des UDI de plus de 50 000 habitants
Question 30
Question 31
Question 32
Existence d'usagers particulièrement
sensibles
Impact sur la fourniture d'eau en
qualité et quantité
Population potentiellement affectée
en nombre d'habitants
Pas de solution alternative
Usagers sensibles
en aval de l’installation
Solution alternative de fourniture
Pas d’impact
Pas de solution alternative
Pas d’usagers spécifiques
Solution alternative de fourniture
Pas d’impact
Supérieur ou égal à 75 000
De 25 000 à 74 999 inclus
De 10 000 à 24 999 inclus
De 1000 à 9 999 inclus
Inférieur à 1000
Supérieur ou égal à 75 000
De 25 000 à 74 999 inclus
De 10 000 à 24 999 inclus
De 1000 à 9 999 inclus
Inférieur à 1000
>>>>>>>>>
Supérieur ou égal à 75 000
De 25 000 à 74 999 inclus
De 10 000 à 24 999 inclus
De 1000 à 9 999 inclus
Inférieur à 1000
Supérieur ou égal à 75 000
De 25 000 à 74 999 inclus
De 10 000 à 24 999 inclus
De 1000 à 9 999 inclus
Inférieur à 1000
>>>>>>>>>
Le signe ">>>>>>>>>" signifie qu'il faut ignorer les questions suivantes et passer directement au score
50
Score F
Score F
5
4
3
2
2
4
4
3
2
1
1
5
4
3
2
1
4
3
2
1
1
1
Fiche 2.7
À dupliquer autant de fois que captage
Nom du captage
Nom de la ressource alimentant le captage
Nom de la (ou les) UDI alimentée(s) par le captage
Débit moyen de l’ouvrage de captage en m3/h
Nombre moyen de jours de fonctionnement annuel
Sous-critère
Score (de 1 à 5)
A - Vulnérabilité spécifique
B - Protection physique du site
C - Protection physique de l'équipement
D - Surveillance
E - Réactivité
F - Gravité
Note globale
produit des scores des sous-critères A à F
pouvant varier de 1 à 15 625
0
2
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Ressource et captage
51
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
Fiches 2
52
Nom du ou
des captages traités
Débit journalier
d’eau traitée
(m3/j)
Débit annuel
d’eau traitée
(m3/an)
Nombre moyen
de jours
de fonctionnement
annuel
Pourcentage total
de l’eau fournie
à la (ou les) UDI
Fiche d’information - Étape de traitement
Nb : joindre une description et un synoptique de la ou des filières de traitement
Nom de la ressource captée
parvenant à la station
Nommer et renseigner les différentes stations de traitement de l'UDI ou des UDI en cas de réseau interconnecté
Nombre de stations de traitement alimentant la (ou les) UDI
Nombre d'habitants desservis par la (ou les) UDI
Nom de l’unité de distribution
(ou des UDI constituant le réseau interconnecté)
Nom de la station
de traitement
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
2
Fiches 3
Fiche 3.0
Fiche 3.1.1
Scénario 1 : contamination d'un produit de traitement
Niveau d'insécurité
Sous-critère A - Vulnérabilité spécifique
Nom de la station de traitement :
Question
Indicateur de risque
de contamination
Niveau de risque
1
2
3
4
5
Nombre
inférieur
ou égal
à 2 produits
Nombre compris entre
2 et 4 produits
Nombre
strictement
supérieur
à 4 produits
Nombre de fournisseurs
de ces produits
0
Nombre inférieur
ou égal à 2
Nombre
supérieur
à2
Nombre de livraisons
mensuelles
par sous-traitant
et par produit
1
2
Supérieur
à2
33
Nombre de produits
autres que désinfectants,
acides et bases concentrés
34
35
Faire la somme arithmétique des niveaux de risque correspondant aux questions 33, 34, 35
pour calculer la note A (dont la valeur varie de 3 à 15) :
Si la note A est comprise entre 3 et 5 alors le score A =
1
Si la note A est comprise entre 6 et 8 alors le score A =
2
Si la note A est comprise entre 9 et 11 alors le score A =
3
Si la note A est comprise entre 12 et 13 alors le score A =
4
Si la note A est supérieur ou égal à 14 alors le score A =
5
2
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Étape de traitement
>> Reporter la valeur du score A obtenue dans la fiche 3.7
53
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
Fiches 3
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
2
54
Fiches 3
Étape de traitement
Fiche 3.1.2
Scénario 1 : contamination d'un produit de traitement
Niveau d'insécurité
Sous-critère B - Protection physique du site
Nom de la station de traitement :
Question 36
Q ue s t i o n 3 7
Identification lors des livraisons (livreur,
société, véhicule)
Existence d'un répertoire
à jour des livraisons
Score B
Scénario 1
Non
5
Oui
4
Non
2
Oui
1
NON
OUI
Fiche 3.1.3
Scénario 1 : contamination d'un produit de traitement
Niveau d'insécurité
Sous-critère C - Protection physique de l’équipement
Nom de la station de traitement :
Question 38
Question 39
Question 40
Question 41
Question 42
Fermeture
des camions
et citernes
Existence
de scellés
sur les containers
ou citernes
Contrôle
des produits
par le fournisseur
Certification
des fournisseurs
Utilisation
de transporteurs
externes
Non
Non
Oui
Non
Non
Oui
Oui
NON
Non
Non
Oui
Oui
Non
Oui
Oui
Non
Non
Oui
Non
Non
Oui
Oui
OUI
Non
Non
Oui
Oui
Non
Oui
Oui
Score C
Scénario 1
Oui
5
Non
5
Oui
5
Non
4
Oui
5
Non
4
Oui
4
Non
3
Oui
4
Non
3
Oui
4
Non
3
Oui
3
Non
2
Oui
3
Non
2
Oui
4
Non
3
Oui
4
Non
3
Oui
3
Non
2
Oui
3
Non
2
Oui
3
Non
2
Oui
2
Non
1
Oui
2
Non
1
Oui
1
Non
1
2
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Étape de traitement
55
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
Fiches 3
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
2
56
Fiches 3
Étape de traitement
Fiche 3.1.4
Scénario 1 : contamination d'un produit de traitement
Sous-critère D - Surveillance
Non détectabilité
Nom de la station de traitement :
Question 43
Question 44
Accompagnement des livreurs
Analyse des produits
Score D
Scénario 1
Pas d’analyse
5
Analyse alors que le produit
est déjà en cours d’utilisation
4
Contrôle rapide
par l’agent d’exploitation
3
Analyse en laboratoire
avant toute utilisation
2
Pas d’analyse
4
Analyse alors que le produit
est déjà en cours d’utilisation
3
Contrôle rapide
par l’agent d’exploitation
2
Analyse en laboratoire
avant toute utilisation
1
NON
OUI
Fiche 3.1.5
Scénario 1 : contamination d'un produit de traitement
Sous-critère E - Réactivité
Non détectabilité
Nom de la station de traitement :
Question 45
Question 46
Question 47
Question 48
Existence d’un plan
d’action en cas de
pollution de l'eau au
niveau du traitement
Partage des procédures
d'intervention
Délai d'arrivée sur site après
détection
d'une effraction
Délai d'arrivée sur site après détection
d'une contamination
sur le réseau
Supérieur à 2h
Non
Compris entre 1h et 2h
Inférieur ou égal à 1 h
NON
Supérieur à 2h
Oui
Compris entre 1h et 2h
Inférieur ou égal à 1h
Supérieur à 2h
Non
Compris entre 1h et 2h
Inférieur ou égal à 1h
OUI
Supérieur à 2h
Oui
Compris entre 1h et 2h
Inférieur ou égal à 1h
Score E
Scénario 1
Supérieur à 2h
5
Compris entre 1h et 2h
5
Inférieur ou égal à 1h
4
Supérieur à 2h
4
Compris entre 1h et 2h
3
inférieur à 1h
3
supérieur à 2h
3
compris entre 1h et 2h
2
Inférieur ou égal à 1h
2
Supérieur à 2h
5
Compris entre 1h et 2h
4
Inférieur ou égal à 1h
4
Supérieur à 2h
3
Compris entre 1h et 2h
2
Inférieur ou égal à 1h
2
Supérieur à 2h
2
Compris entre 1h et 2h
2
Inférieur ou égal à 1h
1
Supérieur à 2h
4
Compris entre 1h et 2h
4
Inférieurou égal à 1h
3
Supérieur à 2h
3
Compris entre 1h et 2h
2
Inférieur ou égal à 1h
2
Supérieur à 2h
2
Compris entre 1h et 2h
1
Inférieur ou égal à 1h
1
Supérieur à 2h
3
Compris entre 1h et 2h
3
Inférieur ou égal à 1h
2
Supérieur à 2h
2
Compris entre 1h et 2h
2
Inférieur ou égal à 1h
2
Supérieur à 2h
1
Compris entre 1h et 2h
1
Inférieur ou égal à 1h
1
2
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Étape de traitement
57
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
Fiches 3
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
2
Fiches 3
Étape de traitement
Fiche 3.1.6
Scénario 1 : contamination d'un produit de traitement
Gravité d'incident potentiel
Sous-critère F - Gravité
Nom de la station de traitement :
Cas des UDI de moins de 50 000 habitants
Question 49
Question 50
Question 51
Existence d'usagers
particulièrement sensibles
Impact sur la fourniture d'eau
en qualité et quantité
Pourcentage de population potentiellement
affectée
Pas de solution alternative
Usagers sensibles
en aval de l’installation
Solution alternative de fourniture
Supérieur ou égal à 90%
De 50% à 89% inclus
De 30% à 49% inclus
De 10% à 29% inclus
Inférieur à 10%
Supérieur ou égal à 90%
De 50% à 89% inclus
De 30% à 49% inclus
De 10% à 29% inclus
Inférieur à 10%
Pas d’impact
Pas de solution alternative
Pas d’usagers spécifiques
Solution alternative de fourniture
>>>>>>>>>
Supérieur ou égal à 90%
De 50% à 89% inclus
De 30% à 49% inclus
De 10% à 29% inclus
Inférieur à 10%
Supérieur ou égal à 90%
De 50% à 89% inclus
De 30% à 49% inclus
De 10% à 29% inclus
Inférieur à 10%
Pas d’impact
>>>>>>>>>
5
4
3
2
2
4
4
3
2
1
1
5
4
3
2
1
4
3
2
1
1
1
Le signe ">>>>>>>>>" signifie qu'il faut ignorer les questions suivantes et passer directement au score
Cas des UDI de plus de 50 000 habitants
Question 49
Question 50
Question 51
Existence d'usagers
particulièrement sensibles
Impact sur la fourniture d'eau
en qualité et quantité
Population potentiellement affectée
en nombre d'habitants
Pas de solution alternative
Usagers sensibles
en aval de l’installation
Solution alternative de fourniture
Pas d’impact
Pas de solution alternative
Pas d’usagers spécifiques
Solution alternative de fourniture
Pas d’impact
Supérieur ou égal à 75 000
De 25 000 à 74 999 inclus
De 10 000 à 24 999 inclus
De 1000 à 9 999 inclus
Inférieur à 1000
Supérieur ou égal à 75 000
De 25 000 à 74 999 inclus
De 10 000 à 24 999 inclus
De 1000 à 9 999 inclus
Inférieur à 1000
>>>>>>>>>
Supérieur ou égal à 75 000
De 25 000 à 74 999 inclus
De 10 000 à 24 999 inclus
De 1000 à 9 999 inclus
Inférieur à 1000
Supérieur ou égal à 75 000
De 25 000 à 74 999 inclus
De 10 000 à 24 999 inclus
De 1000 à 9 999 inclus
Inférieur à 1000
>>>>>>>>>
Le signe ">>>>>>>>>" signifie qu'il faut ignorer les questions suivantes et passer directement au score
58
Score F
Score F
5
4
3
2
2
4
4
3
2
1
1
5
4
3
2
1
4
3
2
1
1
1
Fiche 3.2.1
Scénario 2 : déversement dans un ouvrage
Niveau d'insécurité
Sous-critère A - Vulnérabilité spécifique
Nom de la station de traitement :
Question 52
Question 53
Type d’étapes de traitement
Environnement immédiat
= facteur de risque
supplémentaire
Entièrement gravitaires
(hors refoulement)
Score A
Scénario 2
Oui
5
Non
4
Oui
4
Non
3
Oui
2
Non
1
Partiellement gravitaires
Entièrement sous pression
2
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Étape de traitement
59
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
Fiches 3
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
2
Fiches 3
Étape de traitement
Fiche 3.2.2
Scénario 2 : déversement dans un ouvrage
Niveau d'insécurité
Sous-critère B - Protection physique du site
Nom de la station de traitement :
Question 54
Question 55
Question 56
Question 57
Question 58
Question 59
Question 60
Existence
d’un périmètre
Fermeture
des accès
Type
de clôture
Hauteur
de clôture
Personnes
habilitées
à l’accès
Nombre
de clefs en
circulation
Nombre
de visites
mensuelles
NON
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
5
Non
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
5
>3
5
Clôture
inférieure
à 1,8 mètre
ou autre type
(haie…)
>>>>>>>>>
>>>>>>>>>
Effectif
supérieur
à 10
personnes
>>>>>>>>>
Supérieur
à 4 clefs
Inférieur
ou égal
à 4 clefs
Entre 1,8
et 2,5 mètres
Effectif
inférieur
ou égal
à 10
personnes
OUI
Oui
Grillage
métallique
ou grille
à barreaux
Effectif
supérieur
à 10
personnes
Supérieure
ou égale
à 2,5 mètres
Effectif
inférieur
ou égal
à 10
personnes
Supérieur
à 4 clefs
Inférieur
ou égal
à 4 clefs
Supérieur
à 4 clefs
Inférieur
ou égal
à 4 clefs
Supérieur
à 4 clefs
Inférieur
ou égal
à 4 clefs
Le signe ">>>>>>>>>" signifie qu'il faut ignorer les questions suivantes et passer directement au score
60
Score B
Scénario 2
1à3
4
Aucune
4
>3
4
1à3
3
Aucune
3
>3
4
1à3
3
Aucune
2
>3
3
1à3
2
Aucune
2
>3
3
1à3
2
Aucune
1
>3
3
1à3
2
Aucune
2
>3
3
1à3
2
Aucune
1
>3
2
1à3
1
Aucune
1
>3
2
1à3
1
Aucune
1
Fiche 3.2.3
Scénario 2 : déversement dans un ouvrage
Niveau d'insécurité
Sous-critère C - Protection physique de l’équipement
Nom de la station de traitement :
Question 61
Question 62
Question 63
Question 64
Question 65
Question 66
Fermeture
du bâtiment
Fermeture
des autres
points d'accès
(fenêtres, capot)
Type
de restriction d’accès
Nombre
de personnes
habilitées
à l’accès
Nombre
de clefs
en circulation
Ventilations
non protégées
permettant
un accès direct
à l’eau
OUVERTURE
PERMANENTE
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
5
Non
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
5
Effectif
supérieur
à 10 personnes
Clef
seulement
OUVERTURE
TEMPORAIRE
Effectif
inférieur ou égal à
10 personnes
Supérieur
à 4 clefs
Inférieur ou égal
à 4 clefs
Supérieur
à 4 clefs
Inférieur ou égal
à 4 clefs
Oui
Double
système
(clef+code ou
clé+badge…)
Non
>>>>>>>>>
Effectif
supérieur
à 10 personnes
Effectif
inférieur ou égal à
10 personnes
>>>>>>>>>
Effectif
supérieur
à 10 personnes
Supérieur
à 4 clefs
Inférieur ou égal
à 4 clefs
Supérieur
à 4 clefs
FERMETURE
PERMANENTE
Double
système
(clef+code ou
clé+badge…)
Effectif
inférieur ou égal à
10 personnes
5
4
Oui
4
Non
4
Oui
4
Non
4
Oui
4
Non
3
Oui
4
Non
3
Oui
3
Non
3
Oui
4
Non
3
Oui
3
Non
2
>>>>>>>>>
>>>>>>>>>
4
Oui
3
Non
2
Oui
2
Non
2
Oui
2
Non
2
Oui
2
Non
2
Oui
2
Non
1
Oui
1
Non
1
Oui
2
Non
1
Oui
1
Non
1
Supérieur
à 4 clefs
Inférieur ou égal
à 4 clefs
Supérieur
à 4 clefs
Inférieur ou égal
à 4 clefs
Oui
Effectif
supérieur
à 10 personnes
Oui
Non
Inférieur ou égal
à 4 clefs
Clef seulement
Effectif
inférieur ou égal à
10 personnes
Score C
Scénario 2
Supérieur
à 4 clefs
Inférieur ou égal
à 4 clefs
Supérieur
à 4 clefs
Inférieur ou égal
à 4 clefs
2
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Étape de traitement
Nb 1 : en cas d'absence d'ouvrage de génie civil couvert un score maximal de 5 est attribué
Nb 2 : en cas d'ouvrages de traitement séparés, l'analyse est à réaliser sur chacun des ouvrages
Le signe ">>>>>>>>>" signifie qu'il faut ignorer les questions suivantes et passer directement au score
61
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
Fiches 3
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
2
Fiches 3
Étape de traitement
Fiche 3.2.4 (1/2)
Scénario 2 : déversement dans un ouvrage
Non détectabilité
Sous-critère D - Surveillance
Nom de la station de traitement :
Question 67
Cas des sites où personne n'est affectée en permanence sur le site
Question 69
Question 70
Question 71
Question 72
Fréquence de visite
de l'installation
Type de télé surveillance
Vérification d'intégrité à
chaque visite
Application
surchloration
Pas de système
Moins d'une fois
par jour
Télé surveillance sans centre de
commande
Entrée du site OU bâtiment
(centre de commande)
Entrée du site ET bâtiment
(centre de commande)
>>>>>>>>>>>>
>>>>>>>>>>>>
>>>>>>>>>>>>
>>>>>>>>>>>>
Non
Pas de système
Oui
Non
Télé surveillance sans centre de
commande
Oui
1 visite
de contrôle
Non
Entrée du site OU bâtiment
(centre de commande)
Oui
Non
Entrée du site ET bâtiment
(centre de commande)
Oui
Non
Pas de système
Oui
Non
Télé surveillance sans centre de
commande
Oui
2 visites
de contrôle
ou plus
Non
Entrée du site OU bâtiment
(centre de commande)
Oui
Non
Entrée du site ET bâtiment
(centre de commande)
Oui
Question 73
Non
5
Oui
4
Non
5
Oui
4
Non
4
Oui
3
Non
3
Oui
3
Non
5
Oui
4
Non
4
Oui
4
Non
4
Oui
3
Non
3
Oui
3
Non
4
Oui
3
Non
3
Oui
2
Non
3
Oui
3
Non
2
Oui
2
Non
4
Oui
4
Non
4
Oui
3
Non
3
Oui
3
Non
3
Oui
2
Non
3
Oui
3
Non
2
Oui
2
Non
2
Oui
Non
1
2
Oui
1
Dans le cas d'une surveillance renforcée (prélèvements et/ou surveillance en continu), une
soustraction d'une unité sera réalisée au score total (le score minimum étant de 1).
Le signe ">>>>>>>>>" signifie qu'il faut ignorer les questions suivantes et passer directement au score
62
Score D
Scénario 2
Fiches 3
Étape de traitement
Fiche 3.2.4 (2/2)
Scénario 2 : déversement dans un ouvrage
Question 67
Cas des sites où une ou plusieurs personnes sont affectées en permanence sur le site
Question 68
Question 69
Temps
de présence
Fréquence de visite
de l'installation
Question 70
Question 71
Question 72
Type de télé surveillance
Vérification d'intégrité
à chaque visite
Application
surchloration
Non
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Pas de système
Moins
d'1 par jour
Non
Entrée du site OU bâtiment
(centre de commande)
Non
Entrée du site ET bâtiment
(centre de commande)
Non
Pas de système
Horaires
journaliers
1 visite
de contrôle
Oui
Télésurveillance
sans centre de commande
Oui
Oui
Oui
Non
Oui
Télésurveillance
sans centre de commande
Non
Entrée du site OU bâtiment
(centre de commande)
Non
Entrée du site ET bâtiment
(centre de commande)
Non
Oui
Oui
Oui
Non
Pas de système
2 visites
de contrôle
ou plus
Non
Entrée du site OU bâtiment
(centre de commande)
Non
Entrée du site ET bâtiment
(centre de commande)
Non
Pas de système
Moins
d'1 par jour
1 visite
de contrôle
Oui
Oui
Non
Oui
Non
Entrée du site OU bâtiment
(centre de commande)
Non
Entrée du site ET bâtiment
(centre de commande)
Non
Oui
Oui
Oui
Non
Oui
Télésurveillance
sans centre de commande
Non
Entrée du site OU bâtiment
(centre de commande)
Non
Entrée du site ET bâtiment
(centre de commande)
Non
Pas de système
2 visites
de contrôle
ou plus
Oui
Télésurveillance
sans centre de commande
Pas de système
24 h sur 24h
Oui
Télésurveillance
sans centre de commande
Oui
Oui
Oui
Non
Oui
Télésurveillance
sans centre de commande
Non
Entrée du site OU bâtiment
(centre de commande)
Non
Oui
Oui
Non
Entrée du site ET bâtiment
(centre de commande)
Question 73
Oui
Dans le cas d'une surveillance renforcée (prélèvements et/ou surveillance en continu)
une soustraction d'une unité sera réalisée au score total (le score minimum étant de 1).
Score D
Scénario 2
5
4
4
4
4
3
3
3
4
3
3
2
3
3
2
2
4
3
4
3
4
3
3
3
3
3
3
2
3
3
2
1
4
3
4
3
3
2
3
2
3
2
2
2
2
1
2
1
4
3
3
3
3
2
2
2
3
2
2
1
2
2
2
1
3
3
3
3
2
2
2
2
2
2
2
2
2
1
2
1
3
2
3
2
2
1
2
1
2
1
1
1
1
1
1
1
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Sous-critère D - Surveillance
Nom de la station de traitement :
63
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
Non détectabilité
2
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
2
Fiches 3
Étape de traitement
Fiche 3.2.5
Scénario 2 : déversement dans un ouvrage
Sous-critère E - Réactivité
Non détectabilité
Nom de la station de traitement :
Question 74
Question 75
Question 76
Question 77
Existence d’un plan
d’action en cas de
pollution de l'eau au
niveau du traitement
Partage des
procédures
d'intervention
Délai d'arrivée sur site après
détection d'une effraction
Délai d'arrivée sur site
après détection
d'une contamination
sur le réseau
Supérieur à 2h
Non
Compris entre 1h et 2h
Inférieur ou égal à 1 h
NON
Supérieur à 2h
Oui
Compris entre 1h et 2h
Inférieur ou égal à 1h
Supérieur à 2h
Non
Compris entre 1h et 2h
Inférieur ou égal à 1h
OUI
Supérieur à 2h
Oui
Compris entre 1h et 2h
Inférieur ou égal à 1h
64
Score E
Supérieur à 2h
5
Compris entre 1h et 2h
5
Inférieur ou égal à 1h
4
Supérieur à 2h
4
Compris entre 1h et 2h
3
inférieur à 1h
3
supérieur à 2h
3
compris entre 1h et 2h
2
Inférieur ou égal à 1h
2
Supérieur à 2h
5
Compris entre 1h et 2h
4
Inférieur ou égal à 1h
4
Supérieur à 2h
3
Compris entre 1h et 2h
2
Inférieur ou égal à 1h
2
Supérieur à 2h
2
Compris entre 1h et 2h
2
Inférieur ou égal à 1h
1
Supérieur à 2h
4
Compris entre 1h et 2h
4
Inférieurou égal à 1 h
3
Supérieur à 2h
3
Compris entre 1h et 2h
2
Inférieur ou égal à 1h
2
Supérieur à 2h
2
Compris entre 1h et 2h
1
Inférieur ou égal à 1h
1
Supérieur à 2h
3
Compris entre 1h et 2h
3
Inférieur ou égal à 1h
2
Supérieur à 2h
2
Compris entre 1h et 2h
2
Inférieur ou égal à 1h
2
Supérieur à 2h
1
Compris entre 1h et 2h
1
Inférieur ou égal à 1h
1
Fiche 3.2.6
Scénario 2 : déversement dans un ouvrage
Gravité d'incident potentiel
Sous-critère F - Gravité
Nom de la station de traitement :
Cas des UDI de moins de 50 000 habitants
Question 78
Question 79
Question 80
Existence d'usagers
particulièrement sensibles
Impact sur la fourniture d'eau
en qualité et quantité
Pourcentage de population
potentiellement affectée
Pas de solution alternative
Usagers sensibles
en aval de l’installation
Solution alternative
de fourniture
Supérieur ou égal à 90%
De 50% à 89% inclus
De 30% à 49% inclus
De 10% à 29% inclus
Inférieur à 10%
Supérieur ou égal à 90%
De 50% à 89% inclus
De 30% à 49% inclus
De 10% à 29% inclus
Inférieur à 10%
Pas d’impact
Pas de solution alternative
Pas d’usagers spécifiques
Solution alternative
de fourniture
>>>>>>>>>
Score F
5
4
3
2
2
4
4
3
2
1
1
Supérieur ou égal à 90%
De 50% à 89% inclus
De 30% à 49% inclus
De 10% à 29% inclus
Inférieur à 10%
Supérieur ou égal à 90%
De 50% à 89% inclus
De 30% à 49% inclus
De 10% à 29% inclus
5
4
3
2
1
4
3
2
1
Inférieur à 10%
1
Pas d’impact
>>>>>>>>>
1
Le signe ">>>>>>>>>" signifie qu'il faut ignorer les questions suivantes et passer directement au score
2
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Étape de traitement
Cas des UDI de plus de 50 000 habitants
Question 78
Question 79
Question 80
Existence d'usagers
particulièrement sensibles
Impact sur la fourniture d'eau
en qualité et quantité
Population potentiellement affectée
en nombre d'habitants
Pas de solution alternative
Usagers sensibles
en aval de l’installation
Solution alternative
de fourniture
Pas d’impact
Pas de solution alternative
Pas d’usagers spécifiques
Solution alternative
de fourniture
Pas d’impact
Supérieur ou égal à 75 000
De 25 000 à 74 999 inclus
De 10 000 à 24 999 inclus
De 1000 à 9 999 inclus
Inférieur à 1000
Supérieur ou égal à 75 000
De 25 000 à 74 999 inclus
De 10 000 à 24 999 inclus
De 1000 à 9 999 inclus
Inférieur à 1000
>>>>>>>>>
Supérieur ou égal à 75 000
De 25 000 à 74 999 inclus
De 10 000 à 24 999 inclus
De 1000 à 9 999 inclus
Inférieur à 1000
Supérieur ou égal à 75 000
De 25 000 à 74 999 inclus
De 10 000 à 24 999 inclus
De 1000 à 9 999 inclus
Inférieur à 1000
>>>>>>>>>
Score F
5
4
3
2
2
4
4
3
2
1
1
5
4
3
2
1
4
3
2
1
1
1
Le signe ">>>>>>>>>" signifie qu'il faut ignorer les questions suivantes et passer directement au score
65
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
Fiches 3
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
2
Fiches 3
Fiche de vulnérabilité - Étape de traitement
A dupliquer autant de fois que de stations de traitement
Nom de la station de traitement
Nom de la (ou les) UDI alimentée(s) par la station
avec l'apport relatif de la station de traitement à la
consommation totale de l'UDI
Scénario 1 : contamination d'un produit de traitement
Critère
Score (de 1 à 5)
A - Vulnérabilité spécifique
B - Protection physique du site
C - Protection physique de l'équipement
D - Surveillance
E - Réactivité
F - Gravité
Note globale "contamination produit"
produit des 6 scores des sous-critères A à F pouvant varier de 1 à 15 625
0
Scénario 2 : déversement dans un ouvrage
Critère
Score (de 1 à 5)
A - Vulnérabilité spécifique
B - Protection physique du site
C - Protection physique de l'équipement
D - Surveillance
E - Réactivité
F - Gravité
Note globale "déversement"
produit des 6 scores des sous-critères A à F pouvant varier de 1 à 15 625
Note globale moyenne
(moyenne des notes globales obtenues
pour chaque scénario ci-dessous)
66
Fiche 3.7
0
Fiche 4.0
Nom de l’unité de distribution
(ou des UDI constituant le réseau interconnecté)
Nombre d'habitants desservis par la (ou les) UDI
Nombre de réservoirs ou bâches de stockage exploités et
alimentant la (ou les) UDI
Nommer les différents ouvrages de stockages
Renseigner les volumes de stockage et le nombre d'habitants maximum desservis par l'ouvrage
Nom du réservoir
ou de la bâche de stockage
Volume
de stockage (m3)
Période annuelle
de fonctionnement
(en nombre de mois)
Population maximale
alimentée par l'ouvrage
(nombre d'habitants)
2
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Fiche d’information - Stockage
NB : dans le cas d'un réseau interconnecté (hors interconnection de secours), l'analyse sera réalisée sur l'ensemble des UDI
constituant le réseau.
67
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
Fiches 4
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
2
68
Fiches 4
Étape de stockage
Niveau d'insécurité
Fiche 4.1
Sous-critère A - Vulnérabilité spécifique
Nom de l'ouvrage de stockage :
Question 81
Score A
Type d’ouvrage de stockage
Réservoir enterré
1
Réservoir semi-enterré
3
Château d'eau
2
Fiche 4.2
Niveau d'insécurité
Sous-critère B - Protection physique du site
Nom de l'ouvrage de stockage :
Question 82
Question 83
Question 84
Question 85
Question 86
Question 87
Existence
d’un périmètre
de protection
immédiate
Fermeture
des accès
Type
de clôture
Hauteur
de la clôture
et du portail
Nombre
de personnes habilitées
à l’accès
Nombre de clefs
en circulation
NON
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
5
Non
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
5
Clôture inférieure
à 1,8 mètre
ou autre type
(haie…)
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
5
Effectif supérieur
à 4 personnes
Entre 1,8
et 2,5 mètres
OUI
Effectif inférieur
ou égal
à 4 personnes
Oui
Grillage
métallique ou
grille à barreaux
Effectif supérieur
à 4 personnes
Supérieure
ou égale
à 2,5 mètres
Effectif inférieur
ou égal à 4
personnes
Le signe ">>>>>>>>>" signifie qu'il faut ignorer les questions suivantes et passer directement au score
Score B
Supérieur
à 3 clefs
4
Inférieur ou égal à
3 clefs
3
Supérieur à 3 clefs
3
Inférieur ou égal à
3 clefs
2
Supérieur
à 3 clefs
2
Inférieur ou égal à
3 clefs
2
Supérieur
à 3 clefs
1
Inférieur ou égal à
3 clefs
1
2
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Étape de stockage
69
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
Fiches 4
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
2
Fiches 4
Étape de stockage
Fiche 4.3 (1/2)
Niveau d'insécurité
Sous-critère C - Protection physique de l’équipement
Nom de l'ouvrage de stockage :
Question 88
Question 89
Question 90
Question 91
Question 92
Question 93
Question 94
Nombre
de clefs
en circulation
Accès de sous
traitants hors
présence
de l'exploitant
Protection
des accès
secondaires
à l'eau
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
5
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
5
5
5
4
4
4
4
4
5
5
5
4
4
4
4
3
5
5
5
4
4
4
4
4
5
5
5
4
4
4
4
3
5
5
4
3
4
3
4
3
5
5
4
3
4
3
3
2
5
5
4
3
3
3
3
2
5
5
3
3
3
3
3
2
Fermeture
du réservoir
Système
de fermeture
Protection
de la cuve d'eau
Nombre
de personnes
habilitées
à l’accès à l'eau
NON
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
A la cuve
Supérieur
à 3 clefs
Au réservoir
Au site
Aucun accès
Effectif
supérieur
à 4 personnes
A la cuve
Inférieur
ou égal
à 3 clefs
Au réservoir
Au site
Aucun accès
Non
A la cuve
Supérieur
à 3 clefs
Effectif
inférieur
ou égal
à 4 personnes
Au site
Aucun accès
A la cuve
Inférieur
ou égal
à 3 clefs
OUI
Au réservoir
Au réservoir
Au site
Aucun accès
Clef
seulement
A la cuve
Supérieur
à 3 clefs
Au réservoir
Au site
Aucun accès
Effectif
supérieur
à 4 personnes
A la cuve
Inférieur
ou égal
à 3 clefs
Au réservoir
Au site
Aucun accès
Oui
A la cuve
Supérieur
à 3 clefs
Effectif
inférieur
ou égal
à 4 personnes
Au réservoir
Au site
Aucun accès
A la cuve
Inférieur
ou égal
à 3 clefs
Au réservoir
Au site
Aucun accès
Le signe ">>>>>>>>>" signifie qu'il faut ignorer les questions suivantes et passer directement au score
70
Score C
Fiche 4.3 (2/2)
Niveau d'insécurité
Sous-critère C - Protection physique de l’équipement
Nom de l'ouvrage de stockage :
Question 88
Question 89
Question 90
Question 91
Question 92
Question 93
Question 94
Fermeture
du réservoir
Système
de fermeture
Protection
de la cuve d'eau
Nombre
de personnes
habilitées
à l’accès à l'eau
Nombre
de clefs
en circulation
Accès de sous
traitants hors
présence
de l'exploitant
Protection
des accès
secondaires
à l'eau
A la cuve
Supérieur
à 3 clefs
Au réservoir
Au site
Aucun accès
Effectif supérieur
à 4 personnes
A la cuve
Inférieur
ou égal
à 3 clefs
Au réservoir
Au site
Aucun accès
Non
A la cuve
Supérieur
à 3 clefs
Effectif
inférieur
ou égal à 4
personnes
Au site
Aucun accès
A la cuve
Inférieur
ou égal
à 3 clefs
OUI
(suite)
Au réservoir
Double
système
(Clef et code
ou clef
et badge…)
Au réservoir
Au site
Aucun accès
A la cuve
Supérieur
à 3 clefs
Au réservoir
Au site
Aucun accès
Effectif supérieur
à 4 personnes
A la cuve
Inférieur
ou égal
à 3 clefs
Au réservoir
Au site
Aucun accès
Oui
A la cuve
Supérieur
à 3 clefs
Effectif
inférieur
ou égal à 4
personnes
Au réservoir
Au site
Aucun accès
A la cuve
Inférieur
ou égal
à 3 clefs
Au réservoir
Au site
Aucun accès
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Score C
5
5
5
3
3
3
3
3
5
5
5
4
3
3
3
2
5
5
5
4
3
2
3
2
5
5
5
4
3
2
3
2
5
5
4
2
2
2
2
1
5
5
4
2
2
1
2
1
5
5
4
2
2
1
1
1
5
5
3
2
1
1
1
1
2
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Étape de stockage
71
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
Fiches 4
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
2
Fiches 4
Étape de stockage
Fiche 4.4
Non détectabilité
Sous-critère D - Surveillance
Nom de l'ouvrage de stockage :
Question 95
Question 96
Question 97
Présence
humaine
sur le site
Temps
de présence
sur site
Fréquence
de visite
par jour
Moins d'1
par jour
Question 98
Question 99
Score D
Type de télésurveillance
Surveillance continue
de la qualité ou
autosurveillance
Pas de système
>>>>>>>>>
5
Télé surveillance sans centre de commande
>>>>>>>>>
5
Entrée du site OU bâtiment
(centre de commande)
Pas de système
Non
Oui
Non
Oui
>>>>>>>>>
3
3
2
2
5
Télé surveillance sans centre de commande
>>>>>>>>>
5
Non
Oui
Non
Oui
Entrée du site ET bâtiment
(centre de commande)
NON
>>>>>>>>>
1 visite
de contrôle
Pas de système
>>>>>>>>>
3
3
2
2
4
Télé surveillance sans centre de commande
>>>>>>>>>
4
Non
Oui
Non
Oui
2
2
1
1
Pas de système
>>>>>>>>>
4
Télé surveillance sans centre de commande
>>>>>>>>>
4
Non
Oui
Non
Oui
2
2
2
1
Pas de système
>>>>>>>>>
4
Télé surveillance sans centre de commande
>>>>>>>>>
3
Entrée du site OU bâtiment
(centre de commande)
2
2
1
1
Pas de système
Non
Oui
Non
Oui
>>>>>>>>>
3
Télé surveillance sans centre de commande
>>>>>>>>>
3
Entrée du site OU bâtiment
(centre de commande)
Pas de système
Non
Oui
Non
Oui
>>>>>>>>>
2
2
1
1
3
Télé surveillance sans centre de commande
>>>>>>>>>
3
Entrée du site OU bâtiment
(centre de commande)
Pas de système
Non
Oui
Non
Oui
>>>>>>>>>
2
2
1
1
3
Télé surveillance sans centre de commande
>>>>>>>>>
2
Entrée du site OU bâtiment
(centre de commande)
2
2
1
1
Pas de système
Non
Oui
Non
Oui
>>>>>>>>>
2
Télé surveillance sans centre de commande
>>>>>>>>>
2
Non
Oui
Non
Oui
2
1
1
1
Entrée du site OU bâtiment
(centre de commande)
Entrée du site ET bâtiment
(centre de commande)
2 visites
de contrôle
ou plus
Entrée du site OU bâtiment
(centre de commande)
Entrée du site ET bâtiment
(centre de commande)
Moins d'1
par jour
Entrée du site OU bâtiment
(centre de commande)
Entrée du site ET bâtiment
(centre de commande)
Horaires journaliers
1 visite
de contrôle
Entrée du site ET bâtiment
(centre de commande)
2 visites
de contrôle
ou plus
Entrée du site ET bâtiment
(centre de commande)
OUI
Moins d'1
par jour
Entrée du site ET bâtiment
(centre de commande)
24h sur 24h
1 visite
de contrôle
Entrée du site ET bâtiment
(centre de commande)
2 visites
de contrôle
ou plus
Entrée du site OU bâtiment
(centre de commande)
Entrée du site ET bâtiment
(centre de commande)
Le signe ">>>>>>>>>" signifie qu'il faut ignorer les questions suivantes et passer directement au score
72
Fiche 4.5
Non détectabilité
Sous-critère E - Réactivité
Nom de l'ouvrage de stockage :
Question 100
Question 101
Question 102
Question 103
Existence d’un plan
d’action en cas de
pollution de l'ouvrage de
stockage
Partage
des procédures
d'intervention
Délai d'arrivée sur site
après détection
d'une effraction
Délai d'arrivée sur site après
détection
d'une contamination
sur le réseau
Supérieur à 2h
Non
Compris entre 1h et 2h
Inférieur ou égal à 1h
NON
Supérieur à 2h
Oui
Compris entre 1h et 2h
Inférieur ou égal à 1h
Supérieur à 2h
Non
Compris entre 1h et 2h
Inférieur ou égal à 1h
OUI
Supérieur à 2h
Oui
Compris entre 1h et 2h
Inférieur ou égal à 1h
Score E
Supérieur à 2h
5
Compris entre 1h et 2h
5
Inférieur ou égal à 1h
4
Supérieur à 2h
4
Compris entre 1h et 2h
3
Inférieur ou égal à 1h
3
Supérieur à 2h
3
Compris entre 1h et 2h
2
Inférieur ou égal à 1h
2
Supérieur à 2h
5
Compris entre 1h et 2h
4
Inférieur ou égal à 1h
4
Supérieur à 2h
3
Compris entre 1h et 2h
2
Inférieur ou égal à 1h
2
Supérieur à 2h
2
Compris entre 1h et 2h
2
Inférieur ou égal à 1h
1
Supérieur à 2h
4
Compris entre 1h et 2h
4
Inférieur ou égal à 1h
3
Supérieur à 2h
3
Compris entre 1h et 2h
2
Inférieur ou égal à 1h
2
Supérieur à 2h
2
Compris entre 1h et 2h
1
Inférieur ou égal à 1h
1
Supérieur à 2h
3
Compris entre 1h et 2h
3
Inférieur ou égal à 1h
2
Supérieur à 2h
2
Compris entre 1h et 2h
2
Inférieur ou égal à 1h
2
Supérieur à 2h
1
Compris entre 1h et 2h
1
Inférieur ou égal à 1h
1
2
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Étape de stockage
73
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
Fiches 4
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
2
Fiches 4
Étape de stockage
Fiche 4.6
Gravité d'incident potentiel
Sous-critère F - Gravité
Nom de l'ouvrage de stockage :
Cas des UDI de moins de 50 000 habitants
Question 104
Question 105
Question 106
Existence d'usagers
particulièrement sensibles
Impact sur la fourniture d'eau
en qualité et quantité
Pourcentage de population
potentiellement affectée
Pas de solution alternative
Usagers sensibles
en aval de l’installation
Solution alternative
de fourniture
Supérieur ou égal à 90%
De 50% à 89% inclus
De 30% à 49% inclus
De 10% à 29% inclus
Inférieur à 10%
Supérieur ou égal à 90%
De 50% à 89% inclus
De 30% à 49% inclus
De 10% à 29% inclus
Inférieur à 10%
Pas d’impact
Pas de solution alternative
Pas d’usagers spécifiques
Solution alternative
de fourniture
>>>>>>>>>
Supérieur ou égal à 90%
De 50% à 89% inclus
De 30% à 49% inclus
De 10% à 29% inclus
Inférieur à 10%
Supérieur ou égal à 90%
De 50% à 89% inclus
De 30% à 49% inclus
De 10% à 29% inclus
Inférieur à 10%
Pas d’impact
>>>>>>>>>
5
4
3
2
2
4
4
3
2
1
1
5
4
3
2
1
4
3
2
1
1
1
Le signe ">>>>>>>>>" signifie qu'il faut ignorer les questions suivantes et passer directement au score
Cas des UDI de plus de 50 000 habitants
Question 104
Question 105
Question 106
Existence d'usagers
particulièrement sensibles
Impact sur la fourniture d'eau
en qualité et quantité
Population potentiellement affectée
en nombre d'habitants
Pas de solution alternative
Usagers sensibles
en aval de l’installation
Solution alternative
de fourniture
Pas d’impact
Pas de solution alternative
Pas d’usagers spécifiques
Solution alternative
de fourniture
Pas d’impact
Score F
Supérieur ou égal à 75 000
De 25 000 à 74 999 inclus
De 10 000 à 24 999 inclus
De 1000 à 9 999 inclus
Inférieur à 1000
Supérieur ou égal à 75 000
De 25 000 à 74 999 inclus
De 10 000 à 24 999 inclus
De 1000 à 9 999 inclus
Inférieur à 1000
5
4
3
2
2
4
4
3
2
1
>>>>>>>>>
1
Supérieur ou égal à 75 000
De 25 000 à 74 999 inclus
De 10 000 à 24 999 inclus
De 1000 à 9 999 inclus
Inférieur à 1000
Supérieur ou égal à 75 000
De 25 000 à 74 999 inclus
De 10 000 à 24 999 inclus
De 1000 à 9 999 inclus
Inférieur à 1000
5
4
3
2
1
4
3
2
1
1
>>>>>>>>>
1
Le signe ">>>>>>>>>" signifie qu'il faut ignorer les questions suivantes et passer directement au score
74
Score F
Fiche 4.7
Compléter une fiche pour chaque ouvrage de stockage
Nom de l'ouvrage de stockage
Etage de pression
Nom de la (ou les) UDI alimentée(s) par le stockage
Nombre d'habitants desservis par le stockage
Nom de ou des usines de traitement alimentant l'ouvrage de
stockage (avec % relatifs)
Capacité globale de stockage (m3)
Score
Sous-critère
(de 1 à 5, à l'exception du score A variant de 1 à 3)
A - Vulnérabilité spécifique
B - Protection physique du site
C - Protection physique de l'équipement
D - Surveillance
E - Réactivité
F - Gravité
Note globale
produit des scores des sous-critères A à F,
pouvant varier de 1 à 9 375
2
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Fiche de vulnérabilité - Étape de stockage
75
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
Fiches 4
76
Nom de l’unité de distribution
Nombre
d'habitants
de l'UDI
Débit annuel
envoyé dans le
réseau (m3/j)
Nom des ressources alimentant
l'UDI
Nom du
ou des captages
Nom des usines
de traitement
Nombre de bornes ou poteaux incendie
Nombre de stations de surpression
Nom de l'UDI
Nombre de chambres de vanne accessibles de l'extérieur
Nombre de ventouses
Longueur du réseau (km)
Nombre de vannes
Volume produit en entrée de réseau de distribution (m3/an)
Nombre de branchements
Nombre d'habitants global desservis par la (ou les) UDI
Nombre de postes de régulation de pression
Nombre de stations de traitement alimentant la (ou les) UDI
(ou des UDI constituant le réseau interconnecté)
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Débit annuel d’eau
traitée de l'usine de
traitement (m3/an)
Débit annuel d’eau
traitée par l'usine
(m /an) refoulé vers l'UDI
concernée
3
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
2
Fiches 5
Fiche d’information - Étape de distribution
Fiche 5.0
Fiche 5.1
Niveau d'insécurité
Sous-critère A - Vulnérabilité spécifique
Nom de l'UDI :
Question 107
Question 108
Question 109
Question 110
Défense incendie
reliée à l'AEP
Densité de poteaux
ou bouches à incendie
sur le réseau
de distribution
Existence de ventouses
automatiques
ou de purges d’air
Existence de vannes
accessibles
par regard
Score A
Oui
5
Non
4
Oui
4
Non
4
Oui
5
Non
4
Oui
4
Non
3
Oui
4
Non
3
Oui
3
Non
3
Oui
3
Non
2
Oui
2
Non
1
Oui
Plus d'un
pour 100 mètres
Non
Oui
OUI
Entre 1 pour 200
et 1 pour 100 mètres
Non
Oui
Moins d'un
pour 200 mètres
Non
>>>>>>>>>>>>>>>
Oui
NON
>>>>>>>>>>>>>>>
2
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Étape de distribution
Non
Le signe ">>>>>>>>>" signifie qu'il faut ignorer les questions suivantes et passer directement au score
77
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
Fiches 5
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
2
78
Fiches 5
Étape de distribution
Fiche 5.2
Niveau d'insécurité
Sous-critère B - Protection physique du site
Nom de l'UDI :
Question 111
Question 112
Question 113
Fermeture des chambres
de vannes
Nombre de clefs en
circulation par chambre
Interdiction de stationnement
à proximité des organes
de réseau
Score B
Non
5
Oui
4
Non
4
Oui
3
Non
2
Oui
2
Non
2
Oui
1
Supérieur à 3 clefs
NON
Inférieur ou égal
à 3 clefs
Supérieur à 3 clefs
OUI
Inférieur ou égal
à 3 clefs
Fiche 5.3
Niveau d'insécurité
Sous-critère C - Protection physique de l’équipement
Nom de l'UDI :
Question 114
Question 115
Question 116
Question 117
% poteaux et bouches munis
d’une protection
anti-retour
Existence de scellés
sur les poteaux
ou bouches
% branchements munis
d’une protection anti-retour
Accessiblité
des protection
sur les branchements
Score C
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
5
5
5
4
4
3
4
3
5
4
4
4
3
3
3
3
5
5
4
4
4
3
3
2
4
3
4
3
3
2
3
2
4
4
3
3
3
2
2
2
3
3
3
2
3
2
2
1
3
3
3
2
2
1
2
1
3
3
2
1
2
1
1
1
Inférieur ou égal à 33%
De 34% à 65% inclus
Non
De 66% à 90% inclus
Plus de 90%
Inférieur
ou égal à 33%
Inférieur ou égal à 33%
De 34% à 65% inclus
Oui
De 66% à 90% inclus
Plus de 90%
Inférieur ou égal à 33%
De 34% à 65% inclus
Non
De 66% à 90% inclus
Plus de 90%
De 34% à
65% inclus
Inférieur ou égal à 33%
De 34% à 65% inclus
Oui
De 66% à 90% inclus
Plus de 90%
Inférieur ou égal à 33%
De 34% à 65% inclus
Non
De 66% à 90% inclus
Plus de 90%
De 66% à
90% inclus
Inférieur ou égal à 33%
De 34% à 65% inclus
Oui
De 66% à 90% inclus
Plus de 90%
Inférieur ou égal à 33%
De 34% à 65% inclus
Non
De 66% à 90% inclus
Plus de 90%
Plus de 90%
Inférieur ou égal à 33%
De 34% à 65% inclus
Oui
De 66% à 90% inclus
Plus de 90%
2
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Étape de distribution
79
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
Fiches 5
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
2
80
Fiches 5
Étape de distribution
Fiche 5.4
Non détectabilité
Sous-critère D - Surveillance
Nom de l'UDI :
Question 118
Question 119
Question 120
Existence d'un réseau
de capteurs du taux résiduel
de désinfectant en continu
Mesures
supplémentaires
des résiduels
de désinfectant
Tournées d'inspection
Score D
Non
5
Oui
3
Non
4
Oui
3
Non
3
Oui
2
Non
2
Oui
1
Non
NON
Oui
Non
OUI
Oui
Fiche 5.5
Non détectabilité
Sous-critère E - Réactivité
Nom de l'UDI :
Question 121
Question 122
Question 123
Question 124
Question 125
Existence d’un plan
d’actions en cas de pollution
du réseau
Partage
des procédures
d'intervention
Délai d'arrivée sur site
après détection
d'une effraction
Délai d'arrivée sur site
après détection
d'une contamination
sur le réseau
Modélisation
informatique
Supérieur à 2h
Supérieur à 2h
Compris entre 1h et 2h
Inférieur ou égal à 1h
Supérieur à 2h
Non
Compris entre 1h et 2h
Compris entre 1h et 2h
Inférieur ou égal à 1h
Supérieur à 2h
Inférieur ou égal à 1h
Compris entre 1h et 2h
Inférieur ou égal à 1h
NON
Supérieur à 2h
Supérieur à 2h
Compris entre 1h et 2h
Inférieur ou égal à 1h
Supérieur à 2h
Oui
Compris entre 1h et 2h
Compris entre 1h et 2h
Inférieur ou égal à 1h
Supérieur à 2h
Inférieur ou égal à 1h
Compris entre 1h et 2h
Inférieur ou égal à 1h
Supérieur à 2h
Supérieur à 2h
Compris entre 1h et 2h
Inférieur ou égal à 1h
Supérieur à 2h
Non
Compris entre 1h et 2h
Compris entre 1h et 2h
Inférieur ou égal à 1h
Supérieur à 2h
Inférieur ou égal à 1h
Compris entre 1h et 2h
Inférieur ou égal à 1h
OUI
Supérieur à 2h
Supérieur à 2h
Compris entre 1h et 2h
Inférieur ou égal à 1h
Supérieur à 2h
Oui
Compris entre 1h et 2h
Compris entre 1h et 2h
Inférieur ou égal à 1h
Supérieur à 2h
Inférieur ou égal à 1h
Compris entre 1h et 2h
Inférieur ou égal à 1h
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Non
Oui
Score E
5
5
5
5
4
4
4
4
3
3
3
2
3
2
2
2
2
2
5
4
5
4
4
3
4
3
3
3
3
2
3
2
2
2
2
1
5
5
4
4
4
4
4
3
3
3
2
2
3
2
2
1
2
1
4
3
3
3
3
2
3
2
2
1
2
1
2
2
2
1
1
1
2
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Étape de distribution
81
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
Fiches 5
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
2
82
Fiches 5
Fiche de vulnérabilité - Étape de distribution
Sous-critère
Fiche 5.6
Score (de 1 à 5)
A - Vulnérabilité spécifique
B - Protection physique du site
C - Protection physique de l'équipement
D - Surveillance
E - Réactivité
F - Gravité
-------------------------------------------
Note globale
produit des 5 scores des sous-critères A à E,
pouvant varier de 1 à 3 125
Fiche 6.1
Niveau d'insécurité
Sous-critère B - Protection physique du site
Nom de l'ouvrage ou de l'équipement :
Question 126
Question 127
Question 128
Question 129
Question 130
Question 131
Existence
d’un périmètre
immédiate
Fermeture
des accès
Type
de clôture
Hauteur
de la clôture
et du portail
Nombre
de personnes habilitées
à l’accès
Nombre de clefs
en circulation
NON
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
5
Non
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
5
Clôture inférieure
à 1,8 mètre
ou autre type
(haie…)
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
5
Effectif supérieur
à 4 personnes
Score B
Supérieur
à 3 clefs
4
Inférieur ou égal à 3 clefs
3
Supérieur à 3 clefs
3
Inférieur ou égal à 3 clefs
2
Supérieur
à 3 clefs
2
Inférieur ou égal à 3 clefs
2
Supérieur
à 3 clefs
1
Inférieur ou égal à 3 clefs
1
Entre 1,8
et 2,5 mètres
OUI
Effectif inférieur
ou égal
à 4 personnes
Oui
Grillage
métallique ou
grille à barreaux
Effectif supérieur
à 4 personnes
Supérieure
ou égale
à 2,5 mètres
Effectif inférieur
ou égal à 4
personnes
Le signe ">>>>>>>>>" signifie qu'il faut ignorer les questions suivantes et passer directement au score
2
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Étape de distribution
83
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
Fiches 6
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
2
Fiches 6
Étape de distribution
Fiche 6.2
Niveau d'insécurité
Sous-critère C - Protection physique de l’équipement
Nom de l'ouvrage ou de l'équipement :
Question 132
Question 133
Question 134
Fermeture
du bâtiment
Fermeture
des autres
points d'accès
(fenêtres, capot)
OUVERTURE
PERMANENTE
>>>>>>>>>
>>>>>>>>>
Non
>>>>>>>>>
Question 135
Question 136
Question 137
Nombre de clefs
en circulation
Ventilations
non protégées
permettant
un accès direct
à l’eau
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
5
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
5
Type de restriction Nombre de personnes
habilitées à l’accès
d’accès
Effectif
supérieur
à 4 personnes
Clef
seulement
Effectif inférieur
ou égal
à 4 personnes
OUVERTURE
TEMPORAIRE
Supérieur à 3 clefs
Inférieur ou égal
à 3 clefs
Supérieur à 3 clefs
Inférieur ou égal
à 3 clefs
Oui
Double système
(clef+code
ou clef+badge,
clef + clef…)
Non
>>>>>>>>>
Effectif
supérieur
à 4 personnes
Effectif inférieur
ou égal
à 4 personnes
>>>>>>>>>
Effectif
supérieur
à 4 personnes
Clef
seulement
Effectif inférieur
ou égal
à 4 personnes
FERMETURE
PERMANENTE
Supérieur à 3 clefs
Inférieur ou égal
à 3 clefs
Supérieur à 3 clefs
Inférieur ou égal
à 3 clefs
>>>>>>>>>
Supérieur à 3 clefs
Inférieur ou égal
à 3 clefs
Supérieur à 3 clefs
Inférieur ou égal
à 3 clefs
Oui
Double système
(clef+code
ou clé+badge,
clef + clef…)
Effectif
supérieur
à 4 personnes
Effectif inférieur
ou égal
à 4 personnes
Supérieur à 3 clefs
Inférieur ou égal
à 3 clefs
Supérieur à 3 clefs
Inférieur ou égal
à 3 clefs
Nb : en cas d'absence d'ouvrage de génie civil couvert le score maximal de 5 est attribué
Le signe ">>>>>>>>>" signifie qu'il faut ignorer les questions suivantes et passer directement au score
84
Score C
Oui
4
Non
3
Oui
4
Non
3
Oui
4
Non
3
Oui
4
Non
3
Oui
4
Non
3
Oui
4
Non
3
Oui
4
Non
2
Oui
3
Non
2
>>>>>>>>>
5
Oui
3
Non
2
Oui
2
Non
2
Oui
2
Non
1
Oui
2
Non
1
Oui
2
Non
1
Oui
2
Non
1
Oui
2
Non
1
Oui
2
Non
1
Fiche 6.3
Non détectabilité
Sous-critère D - Surveillance
Nom de l'ouvrage ou de l'équipement :
Question 138
Question 139
Question 140
Présence
humaine
sur le site
Temps
de présence
sur site
Fréquence
de visite
par jour
Moins d'1
par jour
NON
>>>>>>>>>
1 visite
de contrôle
2 visites
de contrôle
ou plus
Moins d'1
par jour
Horaires journaliers
1 visite
de contrôle
2 visites
de contrôle
ou plus
OUI
Moins d'1
par jour
24h sur 24h
1 visite
de contrôle
2 visites
de contrôle
ou plus
Question 141
Question 142
Score D
Type de télésurveillance
Surveillance continue
de la qualité ou
autosurveillance
>>>>>>>>>
>>>>>>>>>
Non
Oui
Non
Oui
>>>>>>>>>
>>>>>>>>>
Non
Oui
Non
Oui
>>>>>>>>>
>>>>>>>>>
Non
Oui
Non
Oui
>>>>>>>>>
>>>>>>>>>
Non
Oui
Non
Oui
>>>>>>>>>
>>>>>>>>>
Non
Oui
Non
Oui
>>>>>>>>>
>>>>>>>>>
Non
Oui
Non
Oui
>>>>>>>>>
>>>>>>>>>
Non
Oui
Non
Oui
>>>>>>>>>
>>>>>>>>>
Non
Oui
Non
Oui
>>>>>>>>>
>>>>>>>>>
Non
Oui
Non
Oui
5
5
4
3
3
2
5
5
4
3
3
2
4
4
3
2
2
1
4
4
3
2
2
1
4
3
3
2
2
1
3
3
3
2
2
1
3
3
3
2
2
1
3
2
2
2
2
1
2
2
2
1
1
1
Pas de système
Télé surveillance sans centre de commande
Entrée du site OU bâtiment
(centre de commande)
Entrée du site ET bâtiment
(centre de commande)
Pas de système
Télé surveillance sans centre de commande
Entrée du site OU bâtiment
(centre de commande)
Entrée du site ET bâtiment
(centre de commande)
Pas de système
Télé surveillance sans centre de commande
Entrée du site OU bâtiment
(centre de commande)
Entrée du site ET bâtiment
(centre de commande)
Pas de système
Télé surveillance sans centre de commande
Entrée du site OU bâtiment
(centre de commande)
Entrée du site ET bâtiment
(centre de commande)
Pas de système
Télé surveillance sans centre de commande
Entrée du site OU bâtiment
(centre de commande)
Entrée du site ET bâtiment
(centre de commande)
Pas de système
Télé surveillance sans centre de commande
Entrée du site OU bâtiment
(centre de commande)
Entrée du site ET bâtiment
(centre de commande)
Pas de système
Télé surveillance sans centre de commande
Entrée du site OU bâtiment
(centre de commande)
Entrée du site ET bâtiment
(centre de commande)
Pas de système
Télé surveillance sans centre de commande
Entrée du site OU bâtiment
(centre de commande)
Entrée du site ET bâtiment
(centre de commande)
Pas de système
Télé surveillance sans centre de commande
Entrée du site OU bâtiment
(centre de commande)
Entrée du site ET bâtiment
(centre de commande)
2
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Étape de distribution
Le signe ">>>>>>>>>" signifie qu'il faut ignorer les questions suivantes et passer directement au score
85
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
Fiches 6
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
2
Fiches 6
Étape de distribution
Fiche 6.4
Non détectabilité
Sous-critère E - Réactivité
Nom de l'ouvrage ou de l'équipement :
Question 143
Question 144
Question 145
Question 146
Existence d’un plan
d’action en cas de
pollution du réseau
Partage
des procédures
d'intervention
Délai d'arrivée sur site
après détection
d'une effraction
Délai d'arrivée sur site après
détection
d'une contamination
sur le réseau
Supérieur à 2h
Non
Compris entre 1h et 2h
Inférieur ou égal à 1h
NON
Supérieur à 2h
Oui
Compris entre 1h et 2h
Inférieur ou égal à 1h
Supérieur à 2h
Non
Compris entre 1h et 2h
Inférieur ou égal à 1h
OUI
Supérieur à 2h
Oui
Compris entre 1h et 2h
Inférieur ou égal à 1h
86
Score E
Supérieur à 2h
5
Compris entre 1h et 2h
5
Inférieur ou égal à 1h
4
Supérieur à 2h
4
Compris entre 1h et 2h
3
Inférieur ou égal à 1h
3
Supérieur à 2h
3
Compris entre 1h et 2h
2
Inférieur ou égal à 1h
2
Supérieur à 2h
5
Compris entre 1h et 2h
4
Inférieur ou égal à 1h
4
Supérieur à 2h
3
Compris entre 1h et 2h
2
Inférieur ou égal à 1h
2
Supérieur à 2h
2
Compris entre 1h et 2h
2
Inférieur ou égal à 1h
1
Supérieur à 2h
4
Compris entre 1h et 2h
4
Inférieur ou égal à 1h
3
Supérieur à 2h
3
Compris entre 1h et 2h
2
Inférieur ou égal à 1h
2
Supérieur à 2h
2
Compris entre 1h et 2h
1
Inférieur ou égal à 1h
1
Supérieur à 2h
3
Compris entre 1h et 2h
3
Inférieur ou égal à 1h
2
Supérieur à 2h
2
Compris entre 1h et 2h
2
Inférieur ou égal à 1h
2
Supérieur à 2h
1
Compris entre 1h et 2h
1
Inférieur ou égal à 1h
1
Fiche 6.5
Gravité d'incident potentiel
Sous-critère F - Gravité
Nom de l'ouvrage ou de l'équipement :
Cas des UDI de moins de 50 000 habitants
Question 147
Question 148
Question 149
Existence d'usagers particulièrement
sensibles
Impact sur la fourniture d'eau en qualité et
quantité
Pourcentage de population
potentiellement affectée
Pas de solution alternative
Usagers sensibles
en aval de l’installation
Solution alternative de fourniture
Supérieur ou égal à 90%
De 50% à 89% inclus
De 30% à 49% inclus
De 10% à 29% inclus
Inférieur à 10%
Supérieur ou égal à 90%
De 50% à 89% inclus
De 30% à 49% inclus
De 10% à 29% inclus
Inférieur à 10%
Pas d’impact
Pas de solution alternative
Pas d’usagers spécifiques
Solution alternative de fourniture
>>>>>>>>>
Supérieur ou égal à 90%
De 50% à 89% inclus
De 30% à 49% inclus
De 10% à 29% inclus
Inférieur à 10%
Supérieur ou égal à 90%
De 50% à 89% inclus
De 30% à 49% inclus
De 10% à 29% inclus
Inférieur à 10%
Pas d’impact
>>>>>>>>>
Score F
5
4
3
2
2
4
4
3
2
1
1
5
4
3
2
1
4
3
2
1
1
1
Le signe ">>>>>>>>>" signifie qu'il faut ignorer les questions suivantes et passer directement au score
Cas des UDI de plus de 50 000 habitants
Question 147
Question 148
Question 149
Existence d'usagers particulièrement
sensibles
Impact sur la fourniture d'eau en qualité et
quantité
Population potentiellement affectée
en nombre d'habitants
Pas de solution alternative
Usagers sensibles
en aval de l’installation
Solution alternative de fourniture
Pas d’impact
Pas de solution alternative
Pas d’usagers spécifiques
Solution alternative de fourniture
Pas d’impact
Supérieur ou égal à 75 000
De 25 000 à 74 999 inclus
De 10 000 à 24 999 inclus
De 1000 à 9 999 inclus
Inférieur à 1000
Supérieur ou égal à 75 000
De 25 000 à 74 999 inclus
De 10 000 à 24 999 inclus
De 1000 à 9 999 inclus
Inférieur à 1000
>>>>>>>>>
Supérieur ou égal à 75 000
De 25 000 à 74 999 inclus
De 10 000 à 24 999 inclus
De 1000 à 9 999 inclus
Inférieur à 1000
Supérieur ou égal à 75 000
De 25 000 à 74 999 inclus
De 10 000 à 24 999 inclus
De 1000 à 9 999 inclus
Inférieur à 1000
>>>>>>>>>
Score F
2
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Étape de distribution
5
4
3
2
2
4
4
3
2
1
1
5
4
3
2
1
4
3
2
1
1
1
Le signe ">>>>>>>>>" signifie qu'il faut ignorer les questions suivantes et passer directement au score
87
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
Fiches 6
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Première méthode : évaluation de la vulnérabilité des installations pour les exploitations desservant des populations numériquement importantes
2
88
Fiches 6
Fiche de vulnérabilité - Distribution
Fiche 6.6
Ouvrage individuel
A dupliquer autant de fois que d'ouvrages
Nom de l'ouvrage ou de l'équipement
Type d'ouvrage ou d'équipement
Nombre d'habitants desservis par l'ouvrage
ou l'équipement
Débit moyen de l'installation (m3/j)
Nom de la (ou les) UDI alimentée(s) par l'équipement ou
l'ouvrage
Nombre d'habitants desservis par l'UDI
Sous-critère
Score (de 1 à 5)
--------------------------------------
A - Vulnérabilité spécifique
B - Protection physique du site
C - Protection physique de l'équipement
D - Surveillance
E - Réactivité
F - Gravité
Note globale
produit des 5 scores des sous-critères B à F,
pouvant varier de 1 à 3 125
3
Seconde méthode :
autodiagnostic
de la vulnérabilité
des exploitations desservant
des populations numériquement
plus réduites
89
1.1 - Introduction d’une culture de sécurité
chez le personnel
1.2 - Information et sensibilisation des élus et du personnel
sur la démarche d’amélioration du niveau
de sécurité des installations (pourquoi et comment)
Oui-Non
K Oui
K Non
K Oui
K Non
Commentaires
***
***
1.3 - Inspections périodiques menées par des personnes
se mettant dans l’optique de nuire aux installations
(les inspections ne devant pas se faire toujours
par les mêmes personnes, ni par les opérateurs
des installations)
1.4 - Inspections périodiques des installations
et de leur environnement dans le but d’identifier
les problèmes (inspection réalisée de manière interne
ou par un organisme extérieur)
1.5 - Conseil au personnel de rapporter les éléments
et comportements suspects autour des installations
1.6 - Conseil au personnel de signaler les tiers posant
des questions « suspectes »
1.7 - Accès aux installations par des personnes dûment
autorisées et identifiées
K Oui
K Non
K Oui
K Non
K Oui
K Non
K Oui
K Non
K Oui
K Non
***
***
***
***
***
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
1. Personnel-organisation (1/2)
1.8 - Vérification de l’identité et tenue d’un registre
des intervenants réguliers extérieurs à l’exploitation
(livraison de produits de traitement, entretien
de locaux ou espaces verts, entretien d’installations
présentes dans la zone d’exploitation, etc.)
K Oui
K Non
1.9 - Accompagnement systématique des intervenants
K Oui
extérieurs par du personnel de l’exploitation
K Non
1.10 - Existence d’un système d’archivage des tentatives
d’intrusions et des intrusions réelles et transmission
de l’information au préfet avec analyse du retour
d’expérience par l’exploitant
1.11 - Mise en œuvre immédiate des dispositions
correctives à l’occasion de découverte de tentative
d’intrusion ou d’intrusion sur les installations
1.12 - Dépôt de plainte systématique en cas
de détection d’intrusion
1.13 - Port de carte d’accès avec photo d’identité
par le personnel du système de production
et de distribution d’eau
K Oui
K Non
K Oui
K Non
K Oui
K Non
K Oui
K Non
***
***
***
***
***
***
*** questions à renseigner obligatoirement dans le cadre de l’autodiagnostic simplifié.
* questions supplémentaires à renseigner dans le cadre de l’autodiagnostic complet.
91
Seconde méthode : autodiagnostic de la vulnérabilité des exploitations desservant des populations numériquement plus réduites
Questionnaire d’autodiagnostic
3
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Seconde méthode : autodiagnostic de la vulnérabilité des exploitations desservant des populations numériquement plus réduites
3
2. Personnel-organisation (2/2)
2.1 - Utilisation de véhicules identifiés « service des eaux »
par le personnel
2.2 - Gestion des moyens d’accès aux sites : récupération
de carte, badge, clefs d’accès aux installations…
des personnels quittant l’exploitation
ou des personnels intérimaires
2.3 - Gestion des clefs et badges donnant accès
aux installations
2.4 - Gestion des codes d’accès aux installations
quand ils existent
2.5 - Clefs jamais laissées sur les portes des bâtiments
des accès… et des véhicules
2.6 - Limitation du matériel susceptible d’être volé
et marquage du matériel
2.7 - Cohérence de la détection d’intrusion sur toutes
les installations (y compris des locaux de transformation
électrique et de bureaux) en permanence
(y compris la journée et en cas de travaux)
Oui-Non
K Oui
K Non
K Oui
K Non
K Oui
K Non
K Oui
K Non
K Oui
K Non
K Oui
K Non
K Oui
K Non
2.8 - Protection du personnel en cas de fuite de réactifs
K Oui
(en particulier des gaz) prévue et contrôlée
K Non
2.9 - Connaissance du statut du personnel masculin
par rapport à son affectation au titre de la défense
en temps de crise majeure
2.10 - Désignation d’un responsable sécurité-vulnérabilité
disposant de moyens
2.11 - Entraînement de l’encadrement à la mise en œuvre
des procédures d’alerte et de sécurité
2.12 - Existence et contrôle périodique du fonctionnement
des groupes électrogènes de secours
2.13 - Réalisation de visites inopinées de la DDASS
ou des forces de police, pour tester l’efficacité
des mesures prises en matière de sécurisation
des installations
2.14 - Utilisation d’une fiche d’enregistrement
des appels suspects
2.15 - Connaissance du statut d’abonné prioritaire
par rapport à la desserte en énergie et de sa réalité
K Oui
K Non
K Oui
K Non
K Oui
K Non
K Oui
K Non
K Oui
K Non
K Oui
K Non
K Oui
K Non
Commentaires
***
***
***
***
***
***
***
***
*
*
*
*
*
*
*
*** questions à renseigner obligatoirement dans le cadre de l’autodiagnostic simplifié.
* questions supplémentaires à renseigner dans le cadre de l’autodiagnostic complet.
92
utilisés par l’exploitant
3.2 - Non conservation d’informations confidentielles
la nuit dans les véhicules (plans, clés, codes d’accès…)
3.3 - Mise en sécurité de l’outillage stratégique
(plan des installations, clés d’accès, codes d’accès…)
dans les véhicules
3.4 - Protection physique du centre informatique
de gestion et télégestion des installations
3.5 - Protection opérationnelle des systèmes informatiques
par système antivirus à jour
3.6 - Accès des systèmes informatiques par mots de passe
individuels
3.7 - Sauvegarde périodique des mémoires d’ordinateurs
en lieu sûr
K Oui
K Non
K Oui
K Non
K Oui
K Non
K Oui
K Non
K Oui
K Non
K Oui
K Non
K Oui
K Non
Commentaires
***
***
***
***
***
*
*
3.8 - Recherche de l’information disponible sur Internet
sur ses propres installations et qui puisse être utilisée
pour nuire à la sécurité des installations en question
en particulier par l’utilisation de moteurs de recherche
informatique
3.9 - Classement « confidentiel » et conservation en lieu sûr
(éventuellement en 2 endroits) des cartes,
documents… concernant la construction,
la maintenance, l’exploitation des installations
K Oui
K Non
K Oui
K Non
*
*
3
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
3.1 - Fermeture à clef en permanence des véhicules
Oui-Non
*** questions à renseigner obligatoirement dans le cadre de l’autodiagnostic simplifié.
* questions supplémentaires à renseigner dans le cadre de l’autodiagnostic complet.
93
Seconde méthode : autodiagnostic de la vulnérabilité des exploitations desservant des populations numériquement plus réduites
3. Information-informatique
-plans des installations (1/1)
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Seconde méthode : autodiagnostic de la vulnérabilité des exploitations desservant des populations numériquement plus réduites
3
4. Préparation aux situations d’urgence
et relations publiques (1/1)
4.1 - Existence d’une procédure de fonctionnement
en l’absence de « personnel clef »
et en cas de stress important du personnel
4.2 - Existence d’un plan interne de secours
(indiquant les zones alimentées par chaque
équipement, les moyens de substitution,
les listes des personnes à contacter à jour, etc.)
4.3 - Existence d’un plan de purges du réseau en cas
de contamination
Oui-Non
K Oui
K Non
K Oui
K Non
K Oui
K Non
4.4 - Existence d’une procédure d’information du public
K Oui
(directe et indirecte) en situation d’urgence
K Non
4.5 - Existence d’une procédure d’information du public
K Oui
(directe ou indirecte) en cas de changement
d’aspect de l’eau distribuée
4.6 - Définition de modalités de prise de contact
avec les forces de police et de gendarmerie
pour qu’ils se familiarisent avec les lieux
4.7 - Possibilité de by passer les réservoirs de stockage
d’eau traitée
K Non
K Oui
K Non
K Oui
K Non
4.8 - Réalisation de tests périodiques des plans de secours
K Oui
et des listes téléphoniques des correspondants
K Non
4.9 - Information du public sur la vigilance et signalement
K Oui
de phénomènes ou comportement suspects
4.10 - Existence d’une procédure d’organisation
de la communication avec les médias en situation
d’urgence
4.11 - Procédure de signalement de problèmes de santé
en rapport avec l’eau distribuée
K Non
K Oui
K Non
K Oui
K Non
Commentaires
***
***
***
***
***
***
*
*
*
*
*
4.12 - Existence d’un contact formel avec les services
pour identifier les correspondants (noms)
dans le domaine de la fourniture d’énergie,
de gaz, de produits chimiques, télécommunications,
administrations…
K Oui
K Non
*
*** questions à renseigner obligatoirement dans le cadre de l’autodiagnostic simplifié.
* questions supplémentaires à renseigner dans le cadre de l’autodiagnostic complet.
94
(clôtures, bâtiments)
5.2 - Protection physique des installations par grillages
d’une hauteur supérieure à 1,8 mètre
5.3 - Protection et fermeture en permanence des accès
et points d’entrée (portails extérieurs, portes, fenêtres,
ventilation, prises d’air…)
5.4 - Entretien régulier des clôtures, des abords
et des bâtiments
5.5 - Protection des ventilations, trop pleins, prises d’air
5.6 - Non possibilité d’enjamber, d’escalader
ou de passer à travers ou facilement sous les clôtures
5.7 - Non existence d’objet à l’intérieur et l’extérieur
des terrains du service de l’eau permettant
de pénétrer dans les installations
5.8 - Possibilités d’escalade des installations
(bâtiments, ouvrages) limitées et la gestion
des échelles est réalisée
5.9 - Fermeture et bon état des piézomètres
de surveillance et des forages abandonnés
5.10 - Éclairage des installations à risques en permanence
où déclenchées par la présence humaine
5.11 - Accès aux installations très visible de l’extérieur
5.12 - Existence d’un système d’alarme en cas d’intrusion
dans les installations à risques, contrôle
de son caractère opérationnel et gestion des alertes
5.13 - Test des dispositifs de détection d’intrusion
mis en place en cas de coupure de courant
5.14 - Existence de modalités de contrôle du parking
des véhicules de l’exploitation
5.15 - Couverture des ouvrages de traitement
(filtration, décantation, cascades d’aération…)
5.16 - Impossibilité d’envoyer des projectiles de la voie
publique dans les ouvrages de traitement non couverts
5.17 - Existence de panneaux de mise en garde sur tous
les sites (« ne pas pénétrer », « défense d’entrer »…)
5.18 - Mise en place de dispositifs systématiques
d’ensembles de protection antiretours
sur les branchements et les organes de défense
incendie (poteaux, bouches…)
K Oui
K Non
K Oui
K Non
K Oui
K Non
K Oui
K Non
K Oui
K Non
K Oui
K Non
K Oui
K Non
K Oui
K Non
K Oui
K Non
K Oui
K Non
K Oui
K Non
K Oui
K Non
K Oui
K Non
K Oui
K Non
K Oui
K Non
K Oui
K Non
K Oui
K Non
K Oui
K Non
Commentaires
***
***
***
***
***
***
***
***
***
***
***
3
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
5.1 - Fermeture des portes par des serrures de sécurité
Oui-Non
***
***
***
***
***
*
*
(1)
sont inclues les installations de captage, de traitement d’eau, de stockage (eau brute ou traitée) et les installations particulières
de distribution (surpresseurs, chloration…).
*** questions à renseigner obligatoirement dans le cadre de l’autodiagnostic simplifié.
* questions supplémentaires à renseigner dans le cadre de l’autodiagnostic complet.
95
Seconde méthode : autodiagnostic de la vulnérabilité des exploitations desservant des populations numériquement plus réduites
5. Protections des installations (1) (1/1)
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Seconde méthode : autodiagnostic de la vulnérabilité des exploitations desservant des populations numériquement plus réduites
3
96
6. Surveillance des qualités d’eau
et des réactifs utilisés le cas échéant (1/1)
Oui-Non
Commentaires
6.1 - Existence de dispositifs de contrôle de la qualité
de l’eau brute utilisée pour la fabrication d’eau
potable permettant de constater une modification
de qualité (surveillance par sondes d’analyse,
résultats archivés, signaux exploités)
K Oui
K Non
***
6.2 - Existence de dispositifs de contrôle de la qualité
de l’eau brute utilisée pour la fabrication d’eau
potable permettant de constater une modification
de qualité (surveillance par sondes d’analyse,
résultats archivés, signaux exploités)
6.3 - Existence de procédures de vérification à la réception
des produits chimiques dans des emballages
non ouverts, correspondant à des produits chimiques
qui ont été commandés
6.4 - Accès aux stocks des produits chimiques réservé
à du personnel habilité
6.5 - Tenue à jour d’un registre des produits chimiques
livrés avec références des produits livrés,
du transporteur, du chauffeur, du fournisseur…
6.6 - Conservation d’échantillons de chacun des produits
solides ou liquides livrés sur l’usine
6.7 - Réalisation d’analyses sur site des produits chimiques
réceptionnés
K Oui
K Non
K Oui
K Non
K Oui
K Non
K Oui
K Non
K Oui
K Non
K Oui
K Non
***
***
***
***
*
*
*** questions à renseigner obligatoirement dans le cadre de l’autodiagnostic simplifié.
* questions supplémentaires à renseigner dans le cadre de l’autodiagnostic complet.
A
Annexes
97
Annexe 1
Liste des fiches disponibles
sur le cédérom
Le cédérom joint au présent document contient une version informatisée du présent document.
Il comprend de plus un jeu de fiches qui reprend par type d’installations les questions de l’étude de vulnérabilité
et permet d’effectuer un chiffrage du degré de vulnérabilité du système de production et de distribution d’eau.
Le détail des fichiers est décrit ci-après.
Nom
Catégorie Scénario
du fichier d’installation éventuel
Système
Fiche 1
(Fiche1.doc) d’alimentation
Fiches 2
(Fiches2.xls)
Ressources
et Captages
Nom de la fiche
dans Excel
Identification du système
d’alimentation
Fiche d’information
1.0
2.0-RESS. Globale
Fiche d’information
2.0
2.1-RESS. Vulnérab. spéc.
Vulnérabilité spécifique
2.1
2.2-RESS. Protec. phys. site
Protection physique du site
2.2
2.3-RESS. Protec. phys. équipt
Protection physique de l’équipement
2.3
2.4-RESS. Surveillance
Surveillance
2.4
2.5-RESS. Réactivité
Réactivité
2.5
2.6-RESS. Gravité
Gravité
2.6
2.7-RESS. Vulnérabilité
Fiche de vulnérabilité
2.7
3.0-TTT Global
Fiche d'information
3.0
3.1.1-TTT Vulnér. spéc. pdt
Vulnérabilité spécifique
3.1.1
Protection physique du site
3.1.2
3.1.2-TTT Protec. site pdt
Scénario 1 :
Contamination 3.1.3-TTT Protec. équipt pdt
d’un produit 3.1.4-TTT Surveill. produit
de traitement
3.1.5-TTT Réactiv. produit
Fiches
(Fiches3.xls)
Étape
de traitement
Scénario 2 :
Déversement
dans un
ouvrage
Fiche
Protection physique de l’équipement 3.1.3
Surveillance
3.1.4
Réactivité
3.1.5
3.1.6-TTT Gravité produit
Gravité
3.1.6
3.2.1-TTT Vulnér. spéc. déverst
Vulnérabilité spécifique
3.2.1
3.2.2-TTT Protec. site déverst
Protection physique du site
3.2.2
3.2.3-TTT Protec. équipt dévers
Protection physique de l’équipement 3.2.3
3.2.4-TTT Surveill. deverst 1-2
Surveillance
3.2.4
3.2.4-TTT Surveill. deverst 2-2
Surveillance
3.2.4
3.2.5-TTT Réac. déverst
Réactivité
3.2.5
3.2.6-TTT Gravité déverst
Gravité
3.2.6
3.7-TTT Vulnérabilité
Fiche de vulnérabilité
3.7
Suite page suivante >
99
Annexes
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
A
Annexes
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
A
Nom
Catégorie Scénario
du fichier d’installation éventuel
Fiches 4
(Fiches4.xls)
Stockage
Étape de
distribution
Fiches 5 et 6
(Fiches
5et6.xls)
Ouvrage
spécifique
sur le réseau
de distribution
100
Nom de la fiche
dans Excel
Fiche
4.0-STOCK Global
Fiche d’information
4.0
4.1-STOCK Vulner. spécif.
Vulnérabilité spécifique
4.1
4.2-STOCK Protec. phys. site
Protection physique du site
4.2
4.3-STOCK Protec. équipt 1-2
Protection physique de l’équipement
4.3
4.3-STOCK Protec. équipt 2-2
Protection physique de l’équipement
4.3
4.4-STOCK Surveillance
Surveillance
4.4
4.5-STOCK Réactivité
Réactivité
4.5
4.6-STOCK Gravité
Gravité
4.6
4.7-STOCK Vulnérabilité
Fiche de vulnérabilité
4.7
5.0- DISTRI Globale
Fiche d’information
5.0
5.1-DISTRI Vuln. spéc. GENERAL
Vulnérabilité spécifique
5.1
5.2-DISTRI Prot. site GENERAL
Protection physique du site
5.2
5.3-DISTRI Prot. équipt GENERAL
Protection physique de l’équipement
5.3
5.4-DISTRI Surveill. GENERAL
Surveillance
5.4
5.5-DISTRI Réactiv. GENERAL
Réactivité
5.5
5.6-DISTRI Vulnérab. GENERAL
Fiche de vulnérabilité
5.6
6.1-DISTRI Protec. site INDIV.
Protection du site
6.1
6.2-DISTRI Protec. équipt INDIV
Protection de l’équipement
6.2
6.3-DISTRI Surveill. INDIV.
Surveillance
6.3
6.4-DISTRI Réact. INDIV.
Réactivité
6.4
6.5-DISTRI Gravité INDIV.
Gravité
6.5
6.6-DISTRI Vulnérab. INDIV.
Fiche de vulnérabilité
6.6
Annexe 2
Exemple de fiche d’action
Fiche action sûreté
2007-001
Installation
Usine X
Scénario
Sous-critère contrôlé
Traitement : déversement dans un ouvrage
C
Valeur actuelle
Valeur cible
au jour/mois/année
au jour/mois/année
3
2
Détail de l’amélioration
Réduction du nombre de personnes habilitées à pénétrer sur le site.
Coût
Délais
K Faible
K Court terme
K Grande
K Moyen
K Moyen terme
K Moyenne
K Élevé
K Long terme
K Faible
Responsable de l'étude de faisabilité
Efficacité
Responsable de la réalisation
Version
Date
Établie par
Contrôlée par
Validée par
1
jour/mois/année
X
Y
Z
101
Annexes
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
A
Annexes
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
Annexe 3
Sites de test des guides d’évaluation
et d’autodiagnostic
Société
102
Méthode testée
Ouvrage ou système d’alimentation test (avec
la gamme de population desservie)
Eau de Paris
Guide d’évaluation
Une ressource, une usine de traitement et un ouvrage
de stockage (plus de 50 000 habitants)
Syndicat départemental
des eaux de l’Aube, SDDEA
Autodiagnostic
Un système d’alimentation (moins de 5 000 habitants)
Un système d’alimentation (entre 5 000 à 50 000 habitants)
VEOLIA Water
Guide d’évaluation
Une usine de traitement (moins de 5 000 habitants)
VEOLIA Water
Autodiagnostic
Un système d’alimentation (entre 5 000 à 50 000 habitants)
Communauté urbaine de Nantes/
DDASS 44
Autodiagnostic et guide
d’évaluation
Un système d’alimentation (plus de 50 000 habitants)
Suez – Lyonnaise des Eaux
Guide d’évaluation
Un système d’alimentation (plus de 50 000 habitants)
Suez – Lyonnaise des Eaux
Autodiagnostic
Un système d’alimentation (moins de 5 000 habitants)
Annexe 4
Composition du groupe d’experts
Le présent guide est le résultat des travaux d’un groupe de spécialistes constitué de :
VILLESSOT Daniel
Suez - Lyonnaise des Eaux France, Président du groupe d’experts
HARMANT Philippe
Ministère de la santé et des solidarités – Direction générale de la santé
– Bureau des eaux, Secrétaire du groupe d’experts
ADAM Johan
Direction départementale de l’agriculture de l’Aube
ARNAUD Gilbert
VEOLIA Water
ARNOULD Claire
Secrétariat général de la défense nationale
BAVILLE Marie
Ministère de la santé et des solidarités – Direction générale de la santé
– Département des situations d’urgence sanitaire
BOINEL Grégory
Ministère de l’écologie et du développement durable – Direction de l’eau
de CHEZELLES Marie-Cécile Suez - Lyonnaise des Eaux
DESMARS Michel
Fédération nationale des communes concédantes et régies (FNCCR)
EYSSERIC Pierre
Syndicat départemental des eaux de l’Aube (SDDEA)
GOSSELIN Philippe
Ministère de l’intérieur, de la sécurité intérieure et des libertés locales
– Direction générale de la police nationale
LEROUX Sébastien
Ministère de la santé et des solidarités – Direction générale de la santé
– Bureau des eaux
MANSOTTE François
Direction départementale des affaires sanitaires et sociales de Loire-Atlantique
N’GUYEN Bruno
Eau de Paris
NOVELLI Anne
Ministère de la santé et des solidarités – Direction générale de la santé – Bureau des eaux
ORMSBY Jean-Nicolas
Ministère de la santé et des solidarités – Direction générale de la santé – Bureau des eaux
SAOUT Charles
Ministère de la santé et des solidarités – Direction générale de la santé – Bureau des eaux
TA TRUNG Paul
Secrétariat général de la défense nationale
TILLY Daniel
Ministère de l’intérieur, de la sécurité intérieure et des libertés locales
– Direction générale de la police nationale
VORS Gérard
Préfecture de police – Zone de défense de Paris
103
Annexes
Les systèmes d’alimentation en eau potable - Évaluer leur vulnérabilité
A
HO
Dans la même collection :
L’eau dans
les établissements
de santé
L’eau potable
en France
2002-2004
Les pesticides
dans l’eau potable
2001-2003
Éditions Dicom 07023
Ministère de la Santé et des Solidarités
14 avenue Duquesne - 75007 Paris
www.santesolidarites.gouv.fr
www.sante.gouv.fr
Mars 2007 – Conception - rédaction : Direction générale de la Santé – Photos de couverture : Getty images
2
Was this manual useful for you? yes no
Thank you for your participation!

* Your assessment is very important for improving the work of artificial intelligence, which forms the content of this project

Download PDF

advertising