Démarche d'évaluation de la sécurité et d'aide à la décision Rapport d'action Démarche...
Transcript of Démarche d'évaluation de la sécurité et d'aide à la décision Rapport d'action Démarche...
Produits – Systèmes
Projet National de recherche et développement INGÉNIERIE DE LA SÉCURITÉ INCENDIE
Démarche d'évaluation de la sécurité et d'aide à la décision
Mars 2011
Produits – Systèmes
Produits – Systèmes
Sommaire
1. Les apports majeurs de l’action 3 : démarche d’évaluation
de la sécurité et d’aide à la décision ________________________5
2. Méthodologie d’analyses des risques applicables aux études
l’ISI 7
2.1 Généralités ________________________________________7
2.2 Démarche à suivre lors de la réalisation d’une étude des
risques _________________________________________________7
2.2.1 Définition du système à étudier et des objectifs à atteindre __________________________ 7 2.2.2 Recueil des informations indispensables à l'analyse des risques ______________________ 8 2.2.3 Constitution d’une équipe de spécialistes pour réaliser l’analyse des risques ___________ 9 2.2.4 Procédure de l’appréciation des risques __________________________________________ 9 2.2.5 Méthodes d’analyse des risques _______________________________________________ 10 2.2.6 Aide à l’analyse des risques par la simulation numérique___________________________ 14 2.2.7 Méthodes d’évaluation des barrières de sécurité techniques et humaines _____________ 14
3. Nouvelles approches pour l’analyse des risques
(possibilistes, probabilistes et fiabilistes) __________________ 16
3.1 Approches possibilistes ____________________________ 16
3.1.1 La formalisation des données _________________________________________________ 16 3.1.2 La fusion des données ________________________________________________________ 17 3.1.3 L’interprétation des données (défuzzification) ____________________________________ 17
3.2 Approches probabilistes ____________________________ 18
3.3 Approches fiabilistes_______________________________ 18
3.4 Exemples d’application ____________________________ 19
3.4.1 Études possibilistes __________________________________________________________ 19 3.4.2 Études probabilistes _________________________________________________________ 19 3.4.3 Études fiabilistes ____________________________________________________________ 20
4. Deux méthodes pour la réduction des risques incendie __ 22
4.1 Installations d’extinction automatique à eau ___________ 22
4.1.1 Retours d’expérience _________________________________________________________ 22 4.1.2 Modélisation des systèmes de sprinklage et détecteurs de chaleur __________________ 24
4.2 Détecteurs de fumée ______________________________ 24
4.3 Fiabilité, contrôles, tests et maintenance ______________ 25
5. Méthodes d’aide au choix et incertitudes ______________ 26
Produits – Systèmes
5.1 Aide au choix de solutions finales de mise en sécurité ___ 26
5.1.1 Étape 1 : construction du problème de décision ___________________________________ 26 5.1.2 Étape 2 : résolution du problème posé __________________________________________ 27
5.2 Prise en compte des incertitudes des risques incendie __ 27
6. Exemples d’application de l’analyse des risques ________ 29
6.1 Évaluation des risques incendie d’une construction _____ 30
6.2 Choix d’actions de mise en sécurité d’un hôtel _________ 33
6.2.1 Brève Description du cas d’étude _______________________________________________ 33 6.2.2 Résultats pour le parking _____________________________________________________ 33 6.2.3 Résultats pour la chambre en feu par l’approche 1 ________________________________ 34 6.2.4 Résultats pour la chambre en feu par l’approche 2 ________________________________ 34
6.3 Aide au choix de mesures de sécurité ________________ 37
7. Conclusions ______________________________________ 38
8. Références _______________________________________ 40
Annexe A : Recensement des méthodes d’analyses de risque et applicabilité _____________
de ces méthodes dans le cadre d’une ISI. Tome 1 – Les méthodes d’analyses _______________
de risque dans les EDD ____________________________________________ 41
Annexe B : Développement d’une méthode de diagnostic et d’évaluation des _____________
risques incendie d’une construction et d’une méthode d’aide à la décision pour le ___________ choix des actions de mise à niveau donné de sécurité - Restitution des travaux de ___________
recherche actuellement menés dans le cadre de la thèse de Julien Chorier (ESIGEC). ____ 73
Annexe C : Démarche d’évaluation de la sécurité et d’aide à la prise de __________________
décisions. Gestion de la sécurité structurale globale. Méthodes probabilistes _______________
appliquées à l’objectif de la stabilité structurale ___________________________ 133
Annexe D : Aide au choix des solutions de mise en sécurité incendie après
simulation événementielle probabiliste par les réseaux de Petri : application à un
hôtel (étude de faisabilité). ______________________________________________________ 177
Produits – Systèmes
_________________________________________________________________________________________________________________
5/222
1. Les apports majeurs de l’action 3 : démarche d’évaluation de la sécurité et d’aide à la décision
Le développement de l’ingénierie de la sécurité incendie (ISI) apporte depuis
quelques années des éléments de réponse à des besoins concernant l’innovation et
le maintien (ou l’amélioration) du niveau de sécurité incendie des ouvrages (y
compris la fiabilisation de la tenue au feu des structures). Toutefois, cette avancée
n’aurait pas été possible sans l’amélioration de la connaissance des phénomènes
physiques de l’incendie ainsi que la mise en œuvre de corrélations d’ingénierie (par
exemple celles incluses dans les codes de simulation incendie) qui permettent de
prédire le comportement du feu et de présumer les conséquences des sinistres. La
croissance de la puissance des ordinateurs est également un levier qui a rendu
possible des calculs complexes tels que la croissance, la propagation du feu et la
tenue des structures pendant un incendie.
Un développement rapide et efficace de l’ISI peut être atteint en créant une synergie
entre les concepts classiques du comportement du feu et de nouveaux outils
apportés par d’autres domaines de l’ingénierie et des sciences. Le choix des outils
les mieux adaptés nécessite d’abord le recensement des méthodes disponibles, et
ensuite l’évaluation de la possibilité de la mise en œuvre de ces méthodes afin de
combler les manques de l’ISI.
Les travaux réalisés par l’action 3 du PN-ISI, établissent l’état de l’art des méthodes
pour la détermination des dangers propres aux systèmes, l’analyse des risques et
d’aide à la décision. Ces méthodes ont été classiquement utilisées pour l’analyse de
la sûreté de fonctionnement des équipements dans les installations industrielles.
Des efforts importants ont été réalisés afin d’appréhender les problématiques
propres de la sécurité incendie. Dans ce sens, des approches possibilistes ont été
utilisées : elles permettent de tenir compte des concepts flous (descriptifs) tels que
les dires d’expert ou des analyses réalisées après sinistre. Elles permettent
d’associer une quantification à des notions qui sont purement descriptives, et ainsi
d’en tenir compte dans le calcul des risques.
Les démarches à suivre lors de la réalisation d’analyse des risques ont été
présentées. Dans le présent rapport sept méthodes d’analyse des risques sont
décrites. Ces méthodes ont été utilisées pour analyser la sécurité incendie d’un
hôtel et la sûreté d’installations nucléaires pour la production d’énergie électrique.
L’efficacité des dispositifs permettant de diminuer les risques incendie a été
abordée, tels que : les barrières de sécurité, organisationnelles ou matérielles,
passives ou actives (comme par exemple les systèmes d’extinction automatique à
eau, sprinkleurs). D’autres systèmes qui visent la réduction des risques ont été
également recensés dans les différents rapports de ce groupe de travail, tels que les
détecteurs de fumée, les détecteurs de chaleur, la signalisation, la formation du
personnel, etc.
Les études de la sécurité incendie sont le plus souvent réalisées par des approches
déterministes. Des approches possibilistes et probabilistes ont été mises en œuvre
dans le groupe de travail afin de déterminer la pertinence de ce type d’outils dans le
cadre incendie. Des outils prometteurs tels que les réseaux de Petri ont été
identifiés. Toutefois, la mise en œuvre de chaque outil nécessite d’une part, des
connaissances pointues sur le système étudié et d’autre part, une maîtrise parfaite
Produits – Systèmes
_________________________________________________________________________________________________________________
6/222
des formalismes mathématiques qui permettent, entre autres, de transformer dans
un « langage commun » les données d’entrée provenant des sources diverses.
Des statistiques publiques sur les sinistres ainsi qu’une méthode claire et précise
pour alimenter des bases de données seraient de grande utilité notamment lors de
la définition de la fréquence d’occurrence d’un certain type de feux. Celles-ci
permettraient de mieux estimer les pertes potentielles pour un type particulier de
danger et de mieux définir les besoins lors de la mise en œuvre de mesures de
sécurité1
.
1
Dans ce rapport, les mots « sécurité » et « sûreté » sont utilisés indistinctement. Chaque
lecteur peut faire référence à l’un ou l’autre selon sa convenance.
Produits – Systèmes
_________________________________________________________________________________________________________________
7/222
2. Méthodologie d’analyses des risques applicables aux études l’ISI
2.1 Généralités Les termes « dangers » et « risques » étant fréquemment utilisés dans le présent
rapport, il importe de rappeler leur signification :
Danger : propriété intrinsèque à une substance, à un système technique, à une
disposition, à un organisme, de nature à entraîner un dommage sur un élément «
vulnérable ». C’est un concept qualitatif et descriptif.
Risque : combinaison entre la probabilité qu’un incendie se produise et les
conséquences particulières quantifiées qui en découlent. C’est un concept
quantitatif qui est souvent calculé comme le produit des indicateurs des risques
suivants :
la probabilité (ou la fréquence) d’occurrence de l’événement non souhaité ;
la gravité (ou l’ampleur des dommages) ;
la répartition probabiliste des atteintes des niveaux de dommages (indicateur
de gravité).
Lors des analyses des risques, il convient d’identifier clairement le système à étudier
(cible) et de déterminer sans ambiguïté les limites de l’étude afin de déterminer les
ressources nécessaires lors de sa réalisation.
Dans la conception performantielle (ISI), des scénarios d’étude doivent être évalués.
Pour ce faire, deux approches sont possibles :
Approche dite « probabiliste », fondée sur les risques : les conséquences de
chaque scénario sont pondérées par leur probabilité d’occurrence. Si la somme
des risques associés à chaque scénario est inférieure à un certain seuil, alors la
conception est considérée comme acceptable.
Approche dite « déterministe » : les scénarios sont classés seulement au regard
de leur gravité, et le non-franchissement des valeurs-seuils retenues. Ils doivent
permettre de satisfaire aux objectifs de sécurité.
2.2 Démarche à suivre lors de la réalisation d’une étude des risques Dans cette section est présentée succinctement la procédure à suivre pour la
réalisation d’une étude des risques. Cette démarche est couramment adoptée pour
l’analyse des risques associés à l’exploitation d’installations industrielles [2].
2.2.1 Définition du système à étudier et des objectifs à atteindre
La définition des objectifs de l’analyse des risques permet notamment de définir les
critères d’acceptabilité des risques. A l’heure actuelle, les objectifs les plus
fréquents qui motivent la réalisation de ce type d’étude sont :
analyser les risques d’accidents de manière générale et les événements pouvant
nuire à la bonne marche du procédé (pannes, incidents…) ;
Produits – Systèmes
_________________________________________________________________________________________________________________
8/222
analyser plus spécifiquement les risques aux postes de travail (Code du travail,
sûreté de fonctionnement…) ;
analyser les risques d’accidents majeurs (cas de l’étude des dangers).
Une fois que le cadre a été défini, le recueil de données peut être effectué.
2.2.2 Recueil des informations indispensables à l'analyse des risques
Le recueil d’information est normalement une des étapes les plus longues de
l’analyse des risques. Ces analyses nécessitent de multiples données d’entrée qui
peuvent être extraites de bases de données statistiques ad hoc, bases de données
historiques (fiabilité), observations in situ, mesures de laboratoire et jugement
d’expert. En fonction de la finesse nécessaire et du domaine d’application de
l’analyse de risque, il peut être composé des étapes suivantes [2].
2.2.2.1 Description fonctionnelle
Il s’agit de réaliser les actions suivantes :
identifier les fonctions du système étudié : permet de répondre à la question
« A quoi sert… ? » et de caractériser les défaillances possibles ;
caractériser la structure du système : description des différents éléments qui
composent le système (y compris les connexions, interactions et localisations
respectives) ;
définir les conditions de fonctionnement du système : descriptions des états
(arrêt, marche, état transitoire), des consignes spécifiques en cas d’incident et
les conditions de fonctionnement (phase, température, pression…) ;
décrire les conditions d’exploitation du système : description des consignes
d’exploitation, les conditions de surveillance du système (alarmes, inspections,
vérification, tests périodiques) ainsi que les conditions d’intervention
(maintenance préventive, corrective…).
2.2.2.2 Environnement
La description de l’environnement du système est importante à double titre :
l’environnement peut être une source d’agressions pour le système, il convient
de repérer : autres parties des installations, zones de circulation (de travaux…),
possibles actes de malveillance, sources d’agressions naturelles (gel, vent,
neige, brouillard, séismes, foudre, inondations…), présence d’établissements
industriels proches, transport de matières dangereuses sur des voies de
communication proches, présence d’aéroports, d’aérodromes…
L’environnement constitue généralement une cible pouvant être affectée en cas
d’accident. Il est important d’identifier les cibles vulnérables telles que les
personnes, les équipements dangereux, les équipements critiques qui
permettent de maintenir un niveau de sécurité acceptable des installations, les
biens et les structures, l’environnement naturel…
2.2.2.3 Les dangers associés aux installations
Les dangers associés aux installations peuvent être générés par l’installation même
ou par son environnement :
Internes à l’installation : liés aux produits (inflammabilité, toxicité,
incompatibilité…), conditions opératoires, réactions chimiques (conditions
d’emballement tels que pression, température, concentration…) ;
Externes à l’installation : agressions sismiques, foudre, synergies d’accidents
ou effets dominos…
Produits – Systèmes
_________________________________________________________________________________________________________________
9/222
2.2.2.4 Analyse des accidents survenus sur des installations similaires
Concerne l’analyse d’accidents survenus par le passé dans l’installation étudiée ou
des installations similaires. Cette étape met en lumière les causes les plus
fréquentes d’accident et donne des renseignements concernant les performances de
certaines barrières de sécurité. Elle constitue une base de travail afin d’identifier a
priori des scénarios d’incendie.
2.2.3 Constitution d’une équipe de spécialistes pour réaliser l’analyse des risques
De manière générale, les outils d’analyse des risques sont destinés à être mis en
œuvre dans le cadre de groupe de travail interdisciplinaire. Il n’est pas attendu que
cette étude soir réalisée par une seule personne.
2.2.4 Procédure de l’appréciation des risques
L’appréciation des risques consiste à identifier les phénomènes dangereux et à en
donner une signification (probabilités et conséquences potentielles). Elle nécessite
de connaître le système sur lequel l’analyse va être menée et d’avoir des objectifs de
sécurité et des critères d’atteinte de ces objectifs. Le processus d’appréciation des
risques est schématisé dans la Figure 1.
Figure 1 : Processus de l'appréciation des risques nécessaire
à la définition des scénarios incendie
Le processus de la Figure 1 constitue la base de tout processus de gestion des
risques qui se décompose de manière générale en quatre étapes principales :
l’appréciation des risques ;
le traitement des risques (non tolérables) ;
l’acceptation des risques (résiduels, après réduction des risques non tolérés) ;
la communication (sur les risques résiduels).
Dans la grande majorité d’étude de sécurité incendie, le processus de la Figure 1 est
décliné selon l’objectif que l’on s’est fixé. Autrement dit, en fonction de la finesse
de l’analyse et des objectifs recherchés, il peut être admis par exemple, de
Produits – Systèmes
_________________________________________________________________________________________________________________
10/222
considérer soit l’occurrence, soit la gravité (avec une fréquence d’occurrence de
100 %) pour l’ensemble des scénarios évalués.
Si l'analyse de risque a pour but unique de faire de la prévention, on agira sur
l'occurrence du risque. L'analyse pourra être du type probabiliste et s'attacher à
décrire toutes les sources potentielles d'un incendie en discriminant les sources
principales des sources secondaires. L'analyse ne tiendra pas compte des
conséquences et de la gravité. Le résultat sera sous forme de recommandation sur
des mesures pour éliminer ou réduire les sources ou protéger les combustibles
présents.
Si l'objectif est, par exemple, d'éviter l'incendie généralisé, l'analyse de risque sera
orientée uniquement sur les conséquences possibles des sinistres. L'occurrence ne
sera pas étudiée, on considérera de façon déterministe que l'événement redouté a
lieu. L'analyse se concentrera alors sur les dispositions constructives, les
localisations des potentiels de danger, les mesures de prévention, les moyens de
protection et éventuellement sur une évaluation des conséquences (elle n'est pas
toujours nécessaire).
Dans ces deux exemples, seule une partie des méthodes d'analyse de risque est
utilisée : la détermination des potentiels de danger (et situations dangereuses) ou le
type de risque encouru. Le recensement des données d'entrée sera bien entendu
ajusté en fonction des besoins de l’étude. L’évaluation de la probabilité d'occurrence
du risque et l’évaluation des dommages sont des étapes dépendantes directement
des attentes de l'analyse de risque et ne sont pas forcément utiles dans la
démarche.
Dans le cas où l’ensemble de la démarche décrite dans la Figure 1 est suivie, une
étape qualitative initiale permet d’aborder de manière systématique les
enchainements pouvant conduire à l’événement redouté, et en conséquence,
d’identifier les mesures et équipements prévus ou à envisager en vue de maîtriser
les risques associés.
Une évaluation semi-quantitative des risques peut être réalisée, auquel cas il faut
définir en amont de l’analyse des échelles de cotation des risques en terme de
probabilité et de gravité ainsi qu’une grille de criticité explicitant les critères
d’acceptabilité retenus par le groupe de travail. Il est nécessaire de s’assurer de la
recevabilité de la méthodologie (données d’entrée, outils, méthodes, utilisateurs)
avant le début de l’analyse et de vérifier la compatibilité du type de résultat avec les
objectifs fixés. Dans le cas particulier d’une étude de danger, l’échelle de gravité
doit, par exemple, inclure des critères relatifs à l’atteinte de personnes, de
l’environnement ou de biens et équipements à l’extérieur du site concerné.
La grille de criticité permet au groupe de définir les couples (probabilité / gravité)
correspondant à des risques jugés inacceptables. L’objet de cet outil est d’envisager
des actions prioritaires pour réduire la probabilité d’occurrence et la gravité.
L’équipe de travail doit ensuite choisir un ou plusieurs outils d’analyse des risques
afin de réaliser de façon systématique l’identification des dangers et le calcul des
risques associés. Le paragraphe suivant présente de façon succincte des méthodes
fréquemment utilisées pour l’analyse des risques en milieu industriel.
2.2.5 Méthodes d’analyse des risques
Des approches inductives ou déductives sont utilisées dans les méthodes d’analyse
des risques. Dans une approche inductive, une défaillance (ou une combinaison de
défaillances) est à l’origine de l’analyse. Il s’agit alors d’identifier les conséquences
Produits – Systèmes
_________________________________________________________________________________________________________________
11/222
de cette ou ces défaillances sur le système ou son environnement. On dit
généralement que l’on part des causes pour identifier les effets.
À l’inverse, dans une approche déductive, le système est supposé défaillant et
l’analyse porte sur l’identification des causes susceptibles de conduire à cet état. On
part alors des effets pour remonter aux causes [2].
Le Tableau 1 présente succinctement les différentes méthodes d’analyse des risques
qui peuvent être utilisées lors des études ISI. Cette liste n’est pas exhaustive, elle a
été établie selon les méthodes les plus fréquemment utilisées dans les milieux
industriels pour l’analyse de la sûreté de fonctionnement des procédés. D’autres
méthodes existent dans la littérature mais elles ne font pas l’objet de ce document.
Le code NFPA 551 classe les méthodes d’évaluation des risques incendie en
méthodes qualitatives, méthodes semi-quantitatives en termes de probabilité,
méthodes semi-quantitatives en termes de conséquence, méthodes quantitatives et
méthodes coûts bénéfices. Les plus utilisées sont les méthodes qualitatives et
quantitatives. Le classement des méthodes selon ces critères n’a pas été réalisé par
le groupe de travail de l’action 3.
Nom de la méthode Principe de la méthode
Analyse Préliminaire des
Risques / Dangers
(APR / APD)
Cette méthode est utilisée au stade de la conception d’une
installation ou lors de la première approche d’analyse des
risques. L’APR a pour objectif d’identifier les dangers d’une
installation et ses causes, d’évaluer la gravité des
conséquences. L’identification des dangers est effectuée grâce
à des listes d’éléments et de situations dangereuses établies
en fonction du domaine d’application. Les mesures de
prévention ou de protection appropriées sont ensuite décrites
par l’équipe de travail.
Analyse des Modes de
Défaillances, de leurs
Effets et de leur Criticité
(AMDEC)
La méthode AMDEC est essentiellement adaptée à l’étude des
défaillances de matériaux et de systèmes alliant plusieurs
techniques électromécaniques. Elle permet d’évaluer
l’importance des effets et la séquence d’événements
provoqués par chaque mode de défaillance.
Une analyse quantitative permet de prévoir les indices de
performances du système pendant qu’il remplit une tâche
spécifique ou lorsqu’il doit fonctionner sur une longue période
dans des conditions précises (fonctionnement normal, arrêt…).
Ensuite, des diagrammes fonctionnels et de fiabilité (modes de
défaillance) sont élaborés ainsi qu’une étude de la criticité et
de la probabilité des modes de défaillances.
Cette procédure d’analyse est répétée pour toutes les
composantes et tous les modes de fonctionnement des
systèmes examinés.
Hazard and operability
(HAZOP)
La méthode HAZOP s’intéresse à l’influence des déviations des
paramètres physiques régissant un procédé (pression,
température, débit, etc.) par rapport à leurs valeurs nominales.
Cette méthode met en évidence les causes, les conséquences,
les moyens de détection et les actions correctrices
(automatiques ou manuelles) nécessaires lorsqu’une déviation
dangereuse est détectée. Les déviations potentiellement
dangereuses sont ensuite hiérarchisées selon le couple
(fréquence, gravité) afin de déterminer les actions futures à
Produits – Systèmes
_________________________________________________________________________________________________________________
12/222
Nom de la méthode Principe de la méthode
engager.
La principale différence entre AMDE et HAZOP est que la
première est centrée sur les composants, tandis que la
deuxième concerne l’installation dans son ensemble.
L’efficacité de la méthode HAZOP repose sur l’expérience des
personnes du groupe de travail.
Méthode de l’Arbre des
Conséquences ou Arbres
d’Événements
(MACQ / MAE)
L’analyse par arbre d’événements suppose la défaillance d’un
composant ou d’une partie du système et s’attache à
déterminer les événements qui en découlent. Cette méthode
permet donc d’estimer la dérive du système en envisageant de
manière systématique le fonctionnement ou la défaillance des
dispositifs de détection, d’alarme, de prévention, de protection
ou d’intervention…
MAE permet de traiter des systèmes comportant de nombreux
dispositifs de sécurité et de leurs interactions (séquences
accidentelles). Elle est appropriée lorsque le fonctionnement
du système étudié est approximativement chronologique, mais
discret (événements ponctuels dans le temps). La mise en
œuvre de cette méthode est simple et rapide. Elle permet de
déterminer l’enchaînement des événements ainsi que le
résultat final : succès ou échec.
Méthode de l’Arbre des
Défaillances (MAD) ou des
Défauts ou des Fautes
L’analyse par arbre des défaillances vise à déterminer
l’enchaînement et les combinaisons d’événements pouvant
conduire à un événement redouté pris comme référence (peut
être un accident qui s’est produit avec des effets connus).
L’objectif principal est alors de déterminer les causes réelles
qui ont conduit à l’accident.
À l’aide de règles mathématiques et statistiques, il est alors
théoriquement possible d’évaluer la probabilité d’occurrence
de l’événement final à partir des probabilités des événements
de base identifiés (dont la probabilité d’occurrence peut être
évaluée).
S’agissant d’une méthode qui peut se révéler rapidement
lourde à mener, elle doit être réservée à des événements jugés
particulièrement critiques. L’utilisation préalable de méthodes
inductives (APR, AMDEC, HAZOP) permet d’identifier les
événements qui méritent d’être retenus pour une analyse par
arbre des défaillances.
L’exploitation des arbres de défaillance peut être réalisée de
façon qualitative ou quantitative. Dans le premier cas, tous les
événements de base sont supposés équiprobables et on étudie
le cheminement à travers les portes logiques d’événement ou
de combinaisons d’événements jusqu’à l’événement final.
Dans le deuxième cas, à partir des probabilités d’occurrence
des événements de base, la probabilité d’occurrence de
l’événement final ainsi que des événements intermédiaires est
calculée.
Produits – Systèmes
_________________________________________________________________________________________________________________
13/222
Nom de la méthode Principe de la méthode
Hazard Analysis Critical
Control
Point (HACCP)
La méthode HACCP évalue les dangers et établit des systèmes
de maîtrise axés sur la prévention au lieu de faire appel
essentiellement à des procédures de contrôle a posteriori du
produit fini.
Cette méthode établie les limites à respecter pour s'assurer
que le point critique pour la maîtrise des dangers est sous
contrôle (mise au point d’un système de surveillance et
contrôle).
Méthode Nœud Papillon Le nœud papillon est un outil qui combine un arbre de
défaillance et un arbre d’événements.
Le point central du Nœud Papillon, appelé Événement redouté
central, désigne généralement une perte d’intégrité physique
(décomposition) du système étudié. La partie gauche du Nœud
Papillon s’apparente à un arbre des défaillances s’attachant à
identifier les causes de l’événement redouté central (menaces).
La partie droite du Nœud Papillon s’attache à déterminer les
conséquences de cet événement redouté central tout comme le
ferait un arbre d’événements. Cet outil introduit la notion de
barrières qui contribuent à réduire les dangers et les
conséquences de l’événement central redouté.
S’agissant d’un outil lourd à mettre en place, son utilisation est
généralement réservée à des événements jugés
particulièrement critiques pour lesquels un niveau élevé de
démonstration de la maîtrise des risques est indispensable.
Tableau 1 : Principes des méthodes d’analyse des risques classiquement utilisées
pour la sûreté de fonctionnement des installations [2].
Certains auteurs incluent dans la liste de méthode d’analyse des risques des
approches stochastiques tels que les processus Markiviens, les réseaux de Petri, les
simulations avec tirage aléatoire des paramètres par Monte-Carlo, etc. [3]. Elles
peuvent être utilisées lorsque des simulations multivariables des cas étudiés
(systèmes ou ouvrages) sont mises en œuvre. L’évaluation du risque est réalisée sur
la base de la définition des critères de performance pour le calcul de la gravité et de
la définition des scénarios d’incendie possibles pour le calcul de la fréquence
d’occurrence.
En particulier, les réseaux de Petri sont fondés sur la définition de « places » qui
sont reliées par des « transitions ». Chaque place peut contenir des « marques », et
aux transitions sont associées des « règles ». Le transfert d’une marque d’une place
à une autre à travers une transition caractérise le changement d’état d’un système.
Ce formalisme adapté aux événements d’un incendie permet d’étudier la sécurité
d’ouvrages (des informations supplémentaires sur les réseaux de Petri peuvent être
obtenues en Réf. [3]).
Le manuel SFPE Handbook of Fire Protection Engineering classe les méthodes
d’évaluation des risques incendie en quatre familles, à savoir :
check-lists : simples listes des sources de danger propres à un type ou une
classe de bâtiment (elles ne sont pas utilisées en conception performantielle) ;
descriptions : listes de recommandations d’actions à conduire ou non (elles ne
sont pas utilisées en conception performantielle) ;
hiérarchisations : attribution de valeurs aux dispositifs de sécurité incendie. La
note totale assignée à une conception est la somme de toutes les notes
Produits – Systèmes
_________________________________________________________________________________________________________________
14/222
individuelles assignées aux différents systèmes. Elles sont utiles seulement
pour comparer différentes options de conception ;
méthodes probabilistes : méthodes fondées sur la probabilité et la conséquence
de chaque événement. Entre autres, elles comprennent les arbres
d’événements, les arbres de décision et les arbres de cause.
2.2.6 Aide à l’analyse des risques par la simulation numérique
Des outils de simulation numérique d’incendie peuvent être utilisés lors des
analyses des risques incendie d’ouvrages. Leurs données de sortie permettent
d’estimer les risques engendrés par le feu (calcul de la probabilité d’occurrence des
événements redoutés et l’estimation de la gravité des scénarios).
2.2.7 Méthodes d’évaluation des barrières de sécurité techniques et humaines
2.2.7.1 Généralités
Certaines analyses de risque nécessitent la prise en compte de fonction de sécurité,
principalement en déterminer les performances. Une fonction de sécurité peut être
composée d'une ou de plusieurs barrières de sécurité, elles-mêmes constituées de
plusieurs sous-systèmes, qui se répartissent selon trois sous-fonctions : détection,
traitement, action.
Il est rappelé qu’une barrière est un ensemble de moyens techniques,
d’organisation, de management, mis en place pour interrompre ou modifier les
événements non souhaités de façon à en réduire la probabilité et / ou la gravité. De
façon générale, les barrières techniques ne nécessitent pas une action humaine.
L'objectif de l'évaluation de la performance des barrières est de garantir que celles
mises en œuvre permettent d'assurer les objectifs des fonctions de sécurité (en
termes d'efficacité, de temps de réponse, de fiabilité). La vérification de la
performance des barrières doit être menée par un groupe de travail regroupant les
spécialités concernées par l’étude. Les critères suivants sont utilisés pour
l’évaluation : efficacité, temps de réponse (comprenant la détection, le traitement et
l’action), niveau de confiance (NC), condition de maintien dans le temps.
L’analyse de performance d’un sous-système constituant une barrière est réalisée
par l’étude de la performance de chacun des éléments unitaires (détection,
traitement, action). Puis l’ensemble des résultats est utilisé dans la détermination de
la performance du système global.
2.2.7.2 Performance des barrières techniques de sécurité
Pour être retenue comme barrière de sécurité, il faut d'abord s'assurer que la
barrière est indépendante de la cause, c’est-à-dire que la cause ne conduit pas à un
dysfonctionnement de la barrière. Comme pour les barrières humaines, la
performance des dispositifs techniques de sécurité est évaluée selon les trois
critères : efficacité, temps de réponse, leur niveau de confiance.
Pour les barrières techniques, la détermination du niveau de confiance est réalisée
suivant la typologie de la barrière technique :
système instrumenté de sécurité (SIS) : des tableaux (ex. : dans les normes
NF EN 61 508 [4] et NF EN 61 511 [5]) fournissent la valeur maximale du niveau
de confiance en fonction de la tolérance aux anomalies du matériel et de la
proportion de « défaillance en sécurité » pour les sous-systèmes simples et
Produits – Systèmes
_________________________________________________________________________________________________________________
15/222
pour les sous-systèmes complexes1
.
La tolérance à la première défaillance permet de se placer dans une échelle de
tolérance aux anomalies du matériel. Cependant, des connaissances précises
des modes de défaillance du dispositif sont nécessaires afin de déterminer la
« proportion de défaillance en sécurité » c’est-à-dire sans perte de la fonction
de sécurité ;
barrière passive : utilisée lorsque des données sont manquantes, elle est
constituée par exemple par les gabarits limitant les chocs, les cuvettes de
rétention, les compartimentages coupe-feu, etc. L’analyse doit être complétée
par l’étude des défaillances possibles.
2.2.7.3 Performance des barrières humaines de sécurité
Les barrières humaines de sécurité (et les éléments techniques dont elles se servent)
doivent être indépendantes de la cause du scénario lui-même. Les barrières
humaines peuvent être séparées en deux classes, chacune faisant référence à un
type de tâche :
vérification : elles ont pour but de vérifier que les conditions de sécurité sont
effectives (préalablement à une activité à risque) ;
rattrapage de dérives : elles ont pour but de détecter une dérive et d’en limiter
les effets. Elles s’inscrivent dans la cinétique de la séquence d'incident ou
d'accident.
La vérification de l'efficacité d’une barrière humaine consiste à s’assurer qu’un
opérateur détient les aptitudes requises pour remplir la tâche attendue, et s'il
dispose des outils appropriés (ex. : les clés du local), s'il porte les équipements de
protection individuels adaptés (protections contre la chaleur, les fumées) et si les
moyens d'intervention sont positionnés de façon à ne pas l'exposer à l'incendie
lorsqu'il les utilise.
1
Les systèmes sont classés comme simples ou complexes en fonction de la présence ou pas
d’un microprocesseur
Produits – Systèmes
_________________________________________________________________________________________________________________
16/222
3. Nouvelles approches pour l’analyse des risques (possibilistes, probabilistes et fiabilistes)
Cette section décrit succinctement des nouveaux outils qui peuvent être utilisés lors
de la réalisation d’analyse des risques, ce sont les approches : possibilistes,
probabilistes et fiabilistes.
3.1 Approches possibilistes Les approches possibilistes constituent un formalisme mathématique qui permet la
prise en compte de concepts qui ne sont pas de nature binaire (ex. : accepté / rejeté
ou évacuer / rester en place) mais dont les bornes sont imprécises. La notion de
sous-ensemble flou autorise l’utilisation de concepts aux limites mal définies, de
situations intermédiaires entre le tout et le rien, par exemple en ISI les catégories
sont des états possibles, l’état « dégradé » se situant entre l’état « fonctionnement
optimal » et l’état « défaillance ».
L’approche possibiliste permet de modéliser l’imprécision et l’incertitude des
connaissances et des données dont le modélisateur dispose. Cette approche est
fondée sur une démarche en trois phases : l’unification des données (consensus
entre les données), l’agrégation des données (exploitation) et la défuzzification
(interprétation) des données ; la démarche classique est schématisée dans la Figure
2.
Figure 2 : Démarche de l'approche possibiliste
La procédure de la Figure 2 permet de prendre en compte les dires d’expert qui
peuvent être qualitatifs et / ou quantitatifs.
3.1.1 La formalisation des données
L’utilisation des connaissances expertes requiert notamment deux phases : le
recueil des connaissances (élicitation) et leur formalisation. Des sous-ensembles
flous permettent de modéliser les données dites « imprécises » qui constituent les
données d’entrée nécessaires à des analyses de l’ingénierie de la sécurité incendie,
à savoir :
la modélisation des dires d’expert passe par l’association de fonctions
mathématiques à des expressions telles que : « environ 30 min. »,
« approximativement entre 20 et 30 min. », « avant 30 min. » et « au-delà de 30
min. » ;
des probabilités peuvent être modélisées. Tout couple de fonctions duales
crédibilité / plausibilité ou nécessité / possibilité peut être interprété comme
Produits – Systèmes
_________________________________________________________________________________________________________________
17/222
des probabilités d’occurrence dans une plage avec des limites inférieures et
supérieures propres à une famille de probabilités ;
des distributions statistiques peuvent être simulées comme des distributions
possibilistes. Cette transformation consiste à choisir la mesure de possibilité
parmi l’ensemble de mesures de possibilité dominant. Cette technique permet
en plus de prendre en compte l’incertitude du processus d’échantillonnage et
est utile afin de calculer la matrice de probabilités.
Dans la méthodologie possibiliste, l’évaluation de la qualité des données est réalisée
par l’estimation de la confiance que l’on peut avoir en la donnée collectée vis-à-vis
de sa source et en la modélisation (en format possibiliste). Pour ce faire, l’outil le
plus utilisé est Numerical Unit Spread Assessment Pedrigree (NUSAP) qui est un
mode de représentation de l’information scientifique prenant en compte divers
aspects qualitatifs et quantitatifs de l’incertitude.
L’outil NUSAP a été adapté dans le contexte de l’évaluation de la durée de vie des
produits de construction (planchers, murs, toitures, fenêtres, etc.). Une grille
d’évaluation de la qualité des données applicables à tout type de données et à toute
évaluation a été proposée (ex. : la durée de tenue au feu, la probabilité de
défaillance, etc.). Une échelle de classement est définie afin de caractériser la
validité des données selon les critères suivants : modélisation, hypothèses de
modélisation, données de base, source, censure, représentativité, correspondance
d’échelles, correspondance des sollicitations, entropie.
À l’issue de cette première phase de la démarche possibiliste, le modélisateur
dispose d’un ensemble de données et des indicateurs de leur qualité, c’est-à-dire
qu’à chaque donnée est associée une fonction de distribution possibiliste et une
masse de croyance (mesure de la qualité d’une donnée qui est égale à la moyenne
des valeurs obtenues pour les neuf critères listés précédemment).
3.1.2 La fusion des données
Des méthodes mathématiques ont été définies pour la préparation des données et
leur assemblage. Cela consiste en la définition des règles pour agréger les
informations par familles en fonction de leur pertinence.
L’agrégation des données consiste à exploiter au mieux l’ensemble des données
disponibles relatives à des sous-problèmes du problème à résoudre. Une agrégation
permet d’obtenir une donnée consensuelle et un indicateur de la qualité de ce
résultat. À titre d’exemple, l’agrégation de durée consiste à estimer la durée d’un
problème (durée de réalisation d’un scénario) ainsi que la qualité de cette estimation
à partir des durées des sous-problèmes (durée de réalisation des phénomènes).
3.1.3 L’interprétation des données (défuzzification)
La prise de décision se traduisant en action de type déterministe (installer ou non un
dispositif, choisir une technique de protection parmi…), il est nécessaire de
raisonner in fine sur des informations déterministes. Le rôle de la défuzzification est
de transformer des évaluations floues en évaluations déterministes et ceci en
perdant le moins d’information possible. Il existe quatre grandeurs déterministes
principales qui permettent de caractériser les résultats issus de l’unification et de
l’agrégation des données : le consensus, la plausibilité, la croyance et la probabilité
de Smets.
À partir de ces quatre grandeurs caractérisant les résultats de la fusion de données,
il existe plusieurs démarches d’interprétation des résultats :
Produits – Systèmes
_________________________________________________________________________________________________________________
18/222
l’obtention d’un intervalle de valeurs cible (ex. : un intervalle de durées) pour
des valeurs fixées au préalable de plausibilité1
, probabilité de Smets et
croyance ;
l’obtention d’un intervalle de valeurs puis de la plausibilité, de la probabilité de
Smets et de la croyance associées à cet intervalle pour une valeur de consensus
fixée.
3.2 Approches probabilistes Les Études Probabilistes de Sûreté (EPS) permettent de compléter les analyses
déterministes classiques grâce à l’investigation systématique des scénarios
accidentels. Ils permettent d’apprécier les risques liés aux installations en termes de
fréquences d’événements redoutés et de leurs conséquences. À ce titre, elles
apportent une aide dans la définition et la hiérarchisation des actions à mener en
vue d’atteindre ou de maintenir un niveau de sûreté satisfaisant.
Les EPS considèrent une liste d’événements initiateurs aussi réaliste et complète que
possible. Elles permettent de mettre en évidence des situations de fonctionnement
couvrant des événements complexes et des cumuls d’événements, notamment
celles liées à la perte des systèmes redondants et, selon le domaine de couverture,
celles liées à l’occurrence d’une agression interne ou externe.
Les EPS établissent, pour chaque événement initiateur, les séquences accidentelles
résultant du succès ou de l’échec des systèmes et les actions à mener pour assurer
les fonctions de sûreté. Ensuite, elles évaluent la fréquence d’occurrence de
l’événement redouté. Par sommation de l’ensemble des valeurs des fréquences
calculées, elles permettent d’évaluer : la fréquence totale de l’événement redouté, la
contribution de chaque événement initiateur à la fréquence calculée et la
contribution des équipements et des actions de conduite au maintien de la sécurité.
Lorsque l’on veut modéliser un phénomène physique par une approche probabiliste,
les paramètres du problème sont considérés comme des variables aléatoires (VA), il
faut ainsi s’intéresser à :
l’analyse des causes qui agissent sur le phénomène et le rendent aléatoire (ex. :
comportement très non linéaires, apparition du phénomène à des périodes de
temps irréguliers…) ;
la proposition d’une VA pour modéliser le phénomène : définition, type
(discrète ou continue), domaine (la valeur d’une variable aléatoire représente la
modalité que présente un évènement à l’issu d’une épreuve aléatoire) ;
la loi de probabilité associée (normale ou gaussienne, log-normale, uniforme,
exponentielle, Weibull, Gumbel, Gamma, Bêta, Khi-deux) ;
l’estimation des paramètres de la loi associée (fonctions de densité, espérance,
variance…) ;
le test des hypothèses pour vérifier la qualité de l’estimation (souvent réalisés
par analyse directe ou sous la forme d’une analyse de sensibilité) ;
l’estimation des marges d’erreurs et / ou d’intervalles de confiance (sur la
moyenne et sur la variance).
3.3 Approches fiabilistes L’Eurocode EN 1990 définit le format de sécurité applicable aux structures. Il est
fondé sur la vérification d’états limites (ultimes, accidentels et de service) à partir de
la méthode des coefficients partiels. Pour les différents états limites, on vérifie que
1
Les définitions de plausibilité, probabilité de Smets et croyance sont des fonctions des
sous-ensembles flous.
Produits – Systèmes
_________________________________________________________________________________________________________________
19/222
la résistance de calcul de la structure soit supérieure aux sollicitations de calcul. Les
hypothèses de base utilisées pour la situation accidentelle d’incendie sont :
Les conséquences d’une explosion ou d’un choc ne doivent pas être
disproportionnées par rapport à la cause (événement) ;
La résistance de la structure doit être de niveau approprié vis-à-vis de la durée
de l’incendie.
La méthode des coefficients partiels s’appuie en particulier sur un objectif de
maîtrise de la probabilité de ruine de la structure pendant sa durée d’utilisation
(habituellement de 50 ans dans le cas de bâtiments courants). Alternativement,
l’Eurocode EN 1990 autorise le recours aux méthodes fiabilistes et précise des
valeurs indicatives de probabilités de défaillance cible et les indices de fiabilité
associés.
Dans le cas particulier du comportement au feu des structures, ces méthodes
fiabilistes peuvent être utilisées à condition d’avoir une connaissance suffisante des
variables aléatoires prépondérantes (ainsi que des incertitudes associées), qui pour
l’incendie sont (parmi d’autres) :
les charges calorifiques et le développement du feu (fonction de la ventilation) ;
les résistances des structures à température élevée ;
la géométrie de l’ouvrage et la distribution de charges tels que les actions du
poids propres, les charges variables ainsi que leurs respectives incertitudes ;
Les incertitudes de modèles associées à la fonction d’état limite.
Afin de réduire l’influence de la méconnaissance de ces différents paramètres, il est
souhaitable de procéder par comparaison des niveaux de fiabilité obtenu sur des
structures semblables (par exemple afin de quantifier l’influence d’une mesure
particulière par rapport à une solution éprouvée).
3.4 Exemples d’application
3.4.1 Études possibilistes
Dans le cadre de l’action 4 du PN-ISI un exemple d’utilisation des méthodes
possibilistes dans le contexte de l’incendie est détaillé [3]. Il s’agit d’évaluer
l’occurrence des événements redoutés lors du développement d’un incendie dans
un hôtel existant. Cette évaluation a été menée par une approche physique et une
approche par réseau de Petri.
Une méthode d’analyse de risque (permettant de représenter l’enchaînement des
situations conduisant aux événements redoutés) combinée aux méthodes
possibilistes de représentation des probabilités d’occurrence et les durées de ces
événements a été mise en œuvre. Dans le rapport d’action [9] est présentée une
comparaison de la méthodologie de représentation des probabilités d’occurrence et
des durées ainsi qu’une comparaison des résultats obtenus par ces trois approches
(approche physique, approche par réseau de Petri, approche par analyse de risque et
méthodes possibilistes).
3.4.2 Études probabilistes
Pour les réacteurs nucléaires en exploitation, les EPS contribuent à apprécier le
niveau global de leur sûreté et permettent de mettre en évidence des points pour
lesquels des évolutions, tant au niveau de la conception que de l’exploitation,
peuvent être envisagées (voire être jugées nécessaires). Les EPS peuvent être
utilisées également lors du développement de nouveaux réacteurs.
Produits – Systèmes
_________________________________________________________________________________________________________________
20/222
Des EPS incendie ont été réalisées pour les installations nucléaires de production
d’énergie électrique de la tranche 900 MW. L’objectif était d’évaluer la fréquence de
fusion du cœur résultant des indisponibilités dues à un incendie d’origine interne à
l’installation. Ainsi, les scénarios d’accidents de fonctionnement et les scénarios
d’incendie (scénarios de perte d’équipements et / ou de câbles électriques) ont été
identifiés.
L’EPS incendie peut être utilisée dans le domaine nucléaire comme outil d’aide à la
prise de décision lors :
du réexamen de sûreté : processus périodique d’évaluation de la sûreté mis en
œuvre pour un type de réacteur donné, qui intègre l’expérience d’exploitation
récente et l’évolution des connaissances ;
de l’analyse probabiliste des événements : fondée sur l’analyse de l’expérience
d’exploitation et des événements significatifs pour la sûreté (analyse des
causes et détermination des conséquences réelles ou potentielles) ;
de l’analyse des demandes de dérogation aux spécifications techniques
d’exploitation : définit les règles minimales qui doivent être respectées pendant
l’exploitation normale du réacteur afin de le maintenir dans le domaine couvert
par les études du Rapport de Sûreté ;
de la conception des futurs réacteurs : la démonstration de la sûreté de la
conception des futurs réacteurs est fondée sur des études déterministes. Pour
les nouvelles générations de réacteurs, les EPS sont utilisées de façon
complémentaire en phase de conception dans l’évaluation de sûreté.
Même si les aspects probabilistes n’ont quasiment jamais été utilisés comme unique
élément de jugement pour prendre une décision, il est à souligner que, dans
certains cas, les résultats des EPS ont été jugés suffisamment probants pour que les
décisions puissent reposer principalement sur eux.
3.4.3 Études fiabilistes
Les méthodes de calcul de la fiabilité structurale ont pour objectif la quantification
de la probabilité de ruine pendant la durée de vie d’un ouvrage, en incluant les
évènements accidentels tels que l’incendie. Elles se distinguent par leur capacité à
apprécier la complexité des états limites de ruine, dans le calcul de la probabilité de
ruine. On distingue ainsi des méthodes de simulation numérique qui consistent à
agréger les probabilités de ruine associées à des tirages des variables aléatoires
(méthodes de type Monté-Carlo) et les méthodes fondés sur l’élaboration d’une
approximation de la surface de ruine, dans l’espace des Variables Aléatoires
(méthodes de gradients). Deux des méthodes les plus pertinentes ont été mises en
œuvre à l’aide d’un logiciel spécialisé sur l’exemple d’une poutre en béton armé
supportant un plancher dans un local de type salle de réunion (charge calorifique
modérée) :
Méthode FORM fondée sur un calcul du plan tangent à la surface de ruine au
point de ruine probable (méthode de gradient) ;
Méthode RSM fondée sur l’élaboration d’une approximation analytique de la
surface de ruine, puis sur le calcul de la probabilité de ruine par tirages
aléatoires en utilisant la méthode de Monte-Carlo autour de cette
approximation.
L’exemple considère une salle de réunion de dimensions 7 m x 21 m où le plancher
supérieur est composé de poutres en béton armé supportant une dalle en béton
armé. L’objectif est de comparer les niveaux de fiabilité obtenus dans le cadre du
dimensionnement de la structure à l’aide d’un feu ISO (type réglementaire) et dans
le cadre d’un dimensionnement établi sur un modèle de feu naturel [7]. Les modèles
de comportement mécanique utilisés s’attachent à la tenue mécanique d’une seule
section.
Produits – Systèmes
_________________________________________________________________________________________________________________
21/222
Pour le cas d’une salle de réunion, la densité de charge calorifique (qfk) a été fixée à
410 MJ∙m-2. Le facteur d’ouverture (Ok) est déterminé conformément à l’EN 1991-
1-2, en fonction des hypothèses retenues pour les portes et fenêtres. La structure
est d’abord dimensionnée à « froid » et à « chaud » selon la courbe ISO, ou selon un
échauffement « feu naturel », conformément à l’EN1992-1-1 et l’EN1992-1-2. Le
tableau 2 présente un exemple de résultats obtenus pour un modèle
stochastique (actions, charges calorifiques, géométrie…) : deux méthodes
d’évaluation (FORM et RSM) sont utilisées afin de calculer la probabilité de ruine
(φ(-β) ou Pf) pour quatre dimensionnements (feux ISO et feu naturel). Les résultats
sont aussi exprimés en indice de fiabilité (plus l’indice de fiabilité est élevé plus la
probabilité de ruine est faible).
Tableau 2 : exemple de résultats de probabilité de ruine et indice de fiabilité
obtenus avec un modèle stochastique et deux méthodes d’évaluation
Les valeurs de probabilités et d’indice de fiabilité sont correctes en termes d’ordre
de grandeur. La méthode RSM, qui approche plus précisément la surface de ruine,
conduit systématiquement à des résultats plus défavorables et ce d’autant plus que
la probabilité de défaillance est faible.
Il convient de noter que les résultats ci-dessus sont attachés aux hypothèses de
l’exemple traité. Pour un dimensionnement de la structure selon un feu ISO 1/2h,
l’indice aurait vraisemblablement été inférieur à 1,5. Il ne faut pas conclure, par
exemple, qu’un dimensionnement selon le modèle « feu naturel » conduit à une
sécurité plus faible qu’un dimensionnement « feu ISO ».
Comme toute méthode d’évaluation quantitative, les résultats dépendent
grandement de la qualité des informations concernant les paramètres d’entrée, la
variabilité des paramètres est parfois mal connue (en particulier pour la charge
incendie et les incertitudes de modèles), d’autre part la non linéarité des
phénomènes induit certaines différences selon les méthodes stochastiques
employées. Ainsi, une évaluation absolue du niveau de fiabilité est difficile, par
contre ces méthodes permettent de situer la sécurité relative associée à différents
dimensionnements. Il est toutefois à noter que ces méthodes sont encore du
domaine de la recherche et doivent être appliquées avec précautions.
P f
ISO 2H (qfk=410, Ok=0,04) 3,20 6,96E-04 2,91 1,79E-03
ISO 1,5H (qfk=410, Ok=0,04) 2,71 3,39E-03 2,73 3,17E-03
ISO 1H (qfk=410, Ok=0,04) 1,92 2,77E-02 1,78 3,77E-02
Feu naturel (qfk=410, Ok=0,04)béton armé
Hypothèses de dimensionnement
de la structure
1,50 6,73E-02 1,35 8,86E-02
FORM RSM
fP1 fP1
fP1
Produits – Systèmes
_________________________________________________________________________________________________________________
22/222
4. Deux méthodes pour la réduction des risques incendie
Dans cette section sont abordés les systèmes de détection incendie et l’extinction
automatique à eau.
4.1 Installations d’extinction automatique à eau Les trois objectifs principaux des sprinkleurs sont : détecter un incendie, déclencher
une alarme et contenir le feu (les sprinkleurs sont conçus pour contenir le feu et pas
nécessairement pour l’éteindre). Afin de dimensionner une installation sprinkleur, il
est nécessaire d’identifier la nature des risques dont les principaux paramètres
sont : type d’activité, nature des marchandises (charge calorifique et cinétique de
propagation) et la surface à protéger.
Le schéma de la Figure 3 résume les différents organes d’un réseau d’extinction
automatique à eau. Ces composantes ne sont pas détaillées ici.
Figure 3 : Organes d'un réseau d'extinction automatique à eau
Un système de sprinklage configuré comme montré dans la Figure 3 doit permettre
d’assurer l’autonomie de fonctionnement de l’installation aux pressions et débit
requis (fonction du type des risques identifié) pendant un temps définit (la durée de
l’incendie). Ainsi, il doit garantir le respect des objectifs d’un système d’extinction.
Les installations de sprinkleurs se composent d'une série de buses d'aspersion
reliées à une source d'alimentation en eau par l'intermédiaire d'un réseau de
distribution. Lorsque la température d'une buse atteint la température de
déclenchement, elle s'ouvre et déverse de l'eau. Après le déclenchement de la
première buse, les suivantes ne s'ouvrent que si elles atteignent à leur tour la
température de déclenchement.
4.1.1 Retours d’expérience
L’analyse de retours d’expérience est fondée sur les résultats trouvés sur plusieurs
bases de données françaises, européennes et internationales. Toutefois, l’analyse de
résultats est difficile d’une part, à cause du manque d’homogénéité entre les pays
concernant les règles pour le registre d’information de chaque intervention (ou
l’investigation de chaque sinistre) et d’autre part, à cause des différentes
configurations des systèmes d’extinction automatique à eau mises en œuvre (p ex.
dans certains pays le déclenchement d’une alarme incendie produit
systématiquement un appel aux organismes de secours).
4.1.1.1 Statistiques Françaises :
Des statistiques du magazine « face au risque » indiquent, pour 227 sinistres
répertoriés, que :
dans 124 cas (soit 54 %) seule une tête se déclenche et contrôle l’incendie ;
dans 188 cas (soit 83 %), moins de 5 têtes se déclenchent ;
Produits – Systèmes
_________________________________________________________________________________________________________________
23/222
la maîtrise des incendies est attribuée à la mise en place d’une installation
d’extinction automatique à eau dans 98 % des cas.
4.1.1.2 Statistiques européennes :
Le réseau European Fire Sprinkler Network a réalisé une l’analyse d’un sous-
ensemble de 508 incendies où des réseaux de sprinklage étaient installés. Ils ont
conclu que le plus grand nombre de sinistres se sont produits dans des bâtiments
industriels (106 incendies) et dans des monuments (101 incendies). Sur le total
d’incendies seulement trois échecs sont recensés. Malheureusement, les données
statistiques européennes ne sont pas représentatives car le nombre d’événements
enregistrés est insuffisant. En outre, les caractéristiques des installations
industrielles sont différentes selon les domaines d’activités, ce qui introduit une
variable aléatoire dans les statistiques.
Des publications du magazine « face au risque » relèvent les statistiques du Comité
Européen des Assurances (C.E.A.) concernant les incendies survenus dans 12 pays
de l’union européenne et en Turquie :
Tableau 3 : Statistiques de nombre d'incendies dans 12 pays membres de l'union européenne
(Allemagne, Autriche, Belgique, Danemark, Finlande, France, Italie, Norvège, Pays-Bas,
Royaume-Uni, Suède et Suisse) plus la Turquie
Les statistiques du Tableau 3 couvrent 7 651 sinistres dont les échecs sont à
hauteur de 5 % des cas. Ces données indiquent que la quantité d’incendies ayant
déclenché moins de 5 têtes a diminué entre 1970 et 1994 d’une façon importante
4.1.1.3 Autres statistiques
Factory Mutual aux USA a évalué les pertes dues aux incendies avec ou sans
protection sprinkleurs. Les pertes sont réduites d’environ 80 % lorsque ces systèmes
sont présents et opérationnels.
Une étude de la NFPA conclut que l’amélioration du maintien opérationnel des
systèmes passe par un dimensionnement approprié et suivi dans le temps, une
maintenance régulière, et l’absence de déconnexion. Le respect de ces exigences
peut permettre d’assurer à ces équipements une fiabilité opérationnelle voisine de
99,5 %.
D’autres études statistiques ont montré que l’échec du sprinklage après démarrage
est produit par des systèmes mal dimensionnés et notamment ceux dont le
bâtiment a changé d’activité sans une adaptation du réseau. D’autres cas d’échec
sont liés à la présence d’éléments défaillants dans le système (ex. : panne moteur,
système d’alarme hors service).
Produits – Systèmes
_________________________________________________________________________________________________________________
24/222
4.1.2 Modélisation des systèmes de sprinklage et détecteurs de chaleur
L’efficacité des sprinkleurs pour la résistance au feu a été prise en compte dans
l’Eurocode 1 partie 1-2 [6] par une réduction de la charge calorifique totale
(application d’un facteur dit « réducteur », donc inférieur à 1). Toutefois, dans
l’Eurocode, lors du calcul des charges calorifiques, des facteurs de sécurité liés au
type d’occupation, à la taille du compartiment et aux mesures actives de lutte contre
l’incendie sont intégrés qui peuvent revenir à un coefficient multiplicateur global de
la charge calorifique supérieure à 1. Ceci doit être pris en compte lors du calcul de
la puissance des foyers pour les études ISI.
Evans [8] a développé une méthode permettant d’estimer la diminution du débit
calorifique par l’action du sprinklage d’eau sur différentes sources constituées,
selon le cas, d’empilements de morceaux de bois (plusieurs tailles), de chariots à
papier, de tables de travail, de maquettes de bureaux, de canapés, etc. Evans a
établi une relation pour le débit calorifique réel qui est fonction du débit calorifique
au moment du déclenchement du sprinkleur, du temps au déclenchement et de la
densité de l’écoulement d’eau.
Les détecteurs de chaleur et les sprinkleurs se déclenchent une fois atteinte une
température seuil, ou une vitesse limite d’accroissement de la température.
DETACT-QS est le seul modèle informatique d’incendie servant à prévoir le
déclenchement des détecteurs de chaleur situés sous un plafond à la fois plan,
horizontal non confiné et dégagé (géométries très simples). Les données d’entrée
nécessaires pour ce code sont : hauteur sous plafond, distance à l’axe du foyer,
température ambiante initiale, température de déclenchement, indice de temps de
réponse et HRR total.
Plusieurs codes de simulation incendie existent, cependant tous fonctionnent sur le
même principe que DETACT-QS : DETACT-T2, JET, FDS. Ce dernier par exemple
emploie la même technique que DETACT-QS pour modéliser la réponse des
sprinkleurs et les détecteurs de chaleur, et modélise finement le jet sous plafond et
le panache de feu, alors que DETACT-QS utilise des corrélations fermées. FDS
permet également de simuler la trajectoire des gouttelettes ainsi que son impaction
avec les surfaces en feu. Le calcul de la réduction du débit calorique est fait par une
relation exponentielle semblable à celle utilisée par Evans.
4.2 Détecteurs de fumée Il existe deux types de détecteurs de fumée ponctuels : les détecteurs du type
ionique et les détecteurs du type optique. Un grand nombre de facteurs influencent
la réponse des détecteurs de fumée : caractéristiques de l’aérosol, transport de
l’aérosol, caractéristiques aérodynamiques du détecteur et réponse du capteur.
Les détecteurs optiques présentent une limitation qui doit être considérée : la
densité optique de la fumée est fonction de la longueur d’onde de la source
lumineuse avec laquelle la mesure est réalisée. Par conséquent, même si la densité
optique de la fumée dans un scénario correspond à la densité optique nominale à
laquelle le détecteur se déclenche, les propriétés de la fumée peuvent être
différentes. Cependant, les données requises pour modéliser la réponse du
détecteur de fumée ne sont ni fournies par des modèles ni mesurées
expérimentalement.
Les méthodes numériques de détection de fumée dans les codes de simulation
incendie sont actuellement basées sur :
Produits – Systèmes
_________________________________________________________________________________________________________________
25/222
L’élévation de la température : cette méthode part de l’hypothèse que la densité
de la fumée à proximité du détecteur est proportionnelle à sa température (le
détecteur de fumée se comporte comme un détecteur de chaleur). Une
élévation minimale de la température de 13 °C est couramment employée
comme seuil de déclenchement ;
la densité optique massique : le calcul de la densité optique massique est
effectué en fonction de la masse de combustible brûlée et de la dilution de la
fumée dans le volume total de la chambre.
FDS comprend un algorithme applicable aux détecteurs de fumée fondé sur la
densité optique de fumée dans la chambre de détection. Cet algorithme tient
compte de la résistance à la pénétration de la fumée dans le détecteur (données
d’entrée empiriques).
4.3 Fiabilité, contrôles, tests et maintenance La fiabilité est l’aptitude d’un dispositif à accomplir une fonction requise, dans des
conditions données et pour une période de temps donnée, lorsqu’il est sollicité. Les
prédictions de fiabilité ont nécessairement un caractère probabiliste, car elles
nécessitent notamment la connaissance du taux de panne de chaque composant.
Quel que soit le système, qu'il soit actif ou passif, il doit faire l'objet de contrôles et
de tests réguliers, ainsi que d'une maintenance périodique, de manière à garantir
son fonctionnement lors d’une sollicitation (amélioration de la fiabilité du système).
L’efficacité correspond à la faculté du système à répondre à ses fonctions (détection,
alarme et contrôle) lorsqu’il est opérationnel. Cette notion implique à minima un
dimensionnement adapté et un bon suivi de la maintenance.
Les règles d’installation et maintenance des systèmes de sprinklage varient en
fonction du référentiel et du type de réseau mis en œuvre. Des vérifications de tout
le système doivent être réalisées toutes les semaines ou tous les mois. Une
installation doit être révisée et mise en conformité avec les règles en vigueur tous
les 30 ans.
Produits – Systèmes
_________________________________________________________________________________________________________________
26/222
5. Méthodes d’aide au choix et incertitudes
Les analyses des risques sont systématiquement liées à des scénarios d’incendie. Il
est souvent nécessaire de prévoir, dès l’analyse des risques, des regroupements de
scénarios cohérents. Ceci peut être fait par l’utilisation de critères tels que :
conditions initiales représentatives, foyers représentatifs, évolutions représentatives,
vulnérabilités (ou conséquences) représentatives (voir rapport d’action A05).
Chaque groupe de scénarios a un scénario dit « représentant » qui est souvent le
plus critique du groupe vis-à-vis des objectifs de sécurité. Ainsi, toute analyse faite
sur le représentant est censée couvrir les cas des autres scénarios.
5.1 Aide au choix de solutions finales de mise en sécurité Le processus d’aide à la décision est mené en deux grandes étapes [9], à savoir :
5.1.1 Étape 1 : construction du problème de décision
L’utilisation d’une méthode d’aide à la décision nécessite une caractérisation
correcte du problème à résoudre. Il faut également :
établir la liste des mesures de sécurité à étudier (actions) ; elle doit être finie et
stable ;
établir l’ensemble des axes de jugement et les critères pris en compte (stable et
cohérent) :
objectifs de sécurité ;
fiabilité des systèmes installés ;
coût d’investissement (en lien avec la solution de conception) ;
délai ;
potentiel de pertes (pour les études probabilistes) ;
définir l’importance relative de chaque critère ; des « poids » sont définis pour
tous les critères en fonction de leur représentativité (ex. : la somme totale des
poids est 50).
définir la façon d’exprimer les performances (méthodes de calcul) de chaque
mesure selon chacun des critères retenus ;
exprimer clairement le type de décision qui est attendu ou que recherche le
maître d’ouvrage ; les décisions sont de trois types :
problématique de type α : consiste à rechercher la meilleure action parmi
l’ensemble des actions possibles ;
problématique de type β : consiste à affecter chaque action à une classe
donnée. Ces classes sont définies par des actions de référence qui
constituent les bornes inférieure et supérieure. Souvent la difficulté pour
définir clairement les bornes constitue une limite pour cette approche.
problématique de type γ : Cette problématique consiste à ranger les actions
les unes par rapport aux autres pour obtenir un classement partiel ou total
des actions de la première à la dernière.
Produits – Systèmes
_________________________________________________________________________________________________________________
27/222
5.1.2 Étape 2 : résolution du problème posé
Elle consiste à établir une hiérarchie des mesures retenues par une méthode
appropriée en fonction des éléments apportés pendant l’étape 1. Une matrice de
décision (ou matrice de performances) récapitule les performances des différentes
actions selon les critères retenus.
Plusieurs méthodes de solution existent, telles que :
ELECTRE 2 (ELECTRE = Élimination Et Choix Traduisant la Réalité) qui utilise des
vrais critères et permet de définir un ordre entre les stratégies (de la meilleure à
la moins bonne) ;
ELECTRE 3 ;
PROMETHEE ;
ELECTRE TRI, qui fonctionne avec des pseudo-critères (critères comportant des
seuils d’indifférence1
, de préférence et de veto).
Suite à cette étape, des analyses de robustesse sont nécessaires. Les critères
d’analyse sont : la variation des seuils de concordance, la variation des poids, la
variation des seuils de discordance.
5.2 Prise en compte des incertitudes des risques incendie Dans l’ingénierie de la sécurité incendie, quelques sources d’incertitude parmi
d’autres sont :
incertitudes de modèle (incertitude sur la théorie) ;
connaissance / non connaissance d’événements passés, phénomènes
physiques, etc. ;
données d’entrée du modèle (numériques ou expérimentales) ;
limites du calcul (discrétisation, équations utilisées, méthodes de solution
d’équations) ;
choix des scénarios d’incendie (représentativité et probabilité d’occurrence des
scénarios) ;
incertitudes des comportements humains (fortement stochastique) ;
incertitudes quant à la perception des risques (critères de performance) ;
Concordance et discordance des données par rapport à leur signification
physique et à la source.
Toutefois, des techniques sont utilisées fréquemment afin de compenser
l’incertitude dans le processus de conception, tels que : coefficients de sécurité,
marge de sécurité, analyses de sensibilité ciblées, analyses de franchissement de
seuils de paramètres et analyses d’incertitude classique.
La première étape dans ce processus consiste à identifier les sources d’erreur ou
des sources d’incertitude qui ne sont pas prises en compte : a) le type d’erreur sort
du champ d’analyse d’incertitude, b) le type d’erreur n’est pas aisément quantifiable
ou c) l’importance de ce type d’erreur est trop faible pour affecter le calcul de
l’incertitude globale.
La deuxième étape consiste à établir une stratégie d’analyse d’erreur pour chaque
type d’incertitude. Dans les cas où l’incertitude provient d’une source bien définie,
alors l’incertitude peut être propagée en utilisant les techniques de Monte-Carlo.
1
Les seuils d’indifférence de concordance et de discordance sont des fonctions de la
méthodologie de la prise de décisions, le lecteur peut se référer à [9] pour plus
d’information.
Produits – Systèmes
_________________________________________________________________________________________________________________
28/222
L’application de cette méthode dans l’ingénierie de la sécurité incendie est difficile
car souvent les causes d’incertitude sont méconnues.
L’analyse des incertitudes est généralement très laborieuse et nécessite des
connaissances pointues dans le domaine expérimental et les modèles numériques
utilisés. Ceci est la compétence des équipes de recherche mais généralement ne se
trouve pas dans la portée des projets de sécurité incendie.
Produits – Systèmes
_________________________________________________________________________________________________________________
29/222
6. Exemples d’application de l’analyse des risques
L’analyse des risques fait partie intégrante de la méthodologie ISI. Elle est réalisée
principalement après la proposition de la solution de conception et permet de
déduire les scénarios incendie. Ainsi, elle doit être réalisée dans toutes les études ISI
avec un niveau de détail plus ou moins important suivant le contexte particulier.
Lorsqu’une démarche relative est utilisée, la vérification de la performance consiste
à comparer la stratégie proposée à une conception considérée comme acceptable
(en général en accord avec les dispositions réglementaires). Cette approche présente
un inconvénient majeur : elle implique des jugements (niveau de sécurité atteint par
les dispositions du code, choix de scénarios d’incendie…). Pour palier ce problème
un certain nombre de codes notamment aux USA et Canada ont commencé à
éliminer la nécessité de jugement pour l’évaluation des performances attendues par
le code. Ainsi les performances des solutions prescriptives et de la solution
proposée peuvent être comparées avec plus de justesse. Malheureusement, les
actions engagées par ces pays n’ont pas été détaillées lors des travaux de l’action 3.
Si un système est défaillant, il est probable que la performance ne sera plus
acceptable. Toutefois, il n’est pas raisonnable de faire systématiquement des
hypothèses de l’échec d’une mesure de protection car une telle approche
n’accorderait aucun bénéfice à la stratégie considérée.
Un grand nombre de scénarios sont souvent trouvés à partir d’un seul événement
d’inflammation. Plusieurs scénarios d’incendie de calcul sont proposés afin
d’examiner la ou les variantes conçues par l’équipe de conception. Chaque scénario
a une probabilité d’occurrence différente, qui peut être déterminée en multipliant
les probabilités liées à chaque événement sur la branche du scénario. Si la
probabilité de succès des stratégies de réduction des risques est élevée, alors la
probabilité globale que le feu ne soit pas maîtrisé ou qu’il ne soit pas contenu dans
le local d’origine est faible. Différentes stratégies de sécurité incendie peuvent être
comparées par l’élaboration de plusieurs arbres d’événements.
Une particularité importante de l’analyse quantitative des risques incendie est que
tous les scénarios sont pris en compte dans le calcul des risques globaux,
indépendamment de leur probabilité. La Figure 4 présente l’organigramme de
l’appréciation du risque proposé par le guide SFPE Engineering Guide to Fire Risk
Assessment [10].
Produits – Systèmes
_________________________________________________________________________________________________________________
30/222
Figure 4 : Organigramme de l'appréciation du risque proposé par le guide
SFPE Engineering Guide to Fire Risk Assessment [10]
Lors de l’analyse des risques incendie il faut veiller à ne pas perdre de vue que la
plupart des scénarios improbables sont ceux dont les conséquences peuvent être
les plus graves (les risques étant quantifiés comme le produit de la probabilité
d’occurrence par ses conséquences).
6.1 Évaluation des risques incendie d’une construction La Figure 5 présente la configuration d’un bâtiment étudié lors de la mise en œuvre
d’un outil pour l’évaluation des risques par réseaux de Petri. L’outil créé dans cette
étude permet de représenter un bâtiment avec tous les échanges entre les différents
locaux (énergie, masse de fumée) ainsi que l’état des ouvertures (portes et
fenêtres) [3].
Produits – Systèmes
_________________________________________________________________________________________________________________
31/222
Le modèle définit deux zones : une zone basse à température ambiante et une zone
haute à la température des gaz chauds. La limite entre les deux zones est la hauteur
de discontinuité (ZD). Les grandeurs étudiées sont la température et la hauteur de la
couche chaude lesquelles sont calculées à chaque pas de temps. Cette simulation
permet d’analyser l’interaction des sous-systèmes suivants : propagation,
alerte / détection / protection, occupants, service d’intervention, environnement.
Des critères ont été également introduits afin de simuler : la tenabilité des
personnes, la ruine des portes et fenêtres, le compartimentage, l’évacuation des
occupants, les délais de pré-mouvement, le désenfumage, l’extinction automatique
et la mise en arrêt de certaines installations techniques, l’alarme, l’alerte des
organismes de secours, les moyens d’extinction, le foyer d’incendie et le scénario
d’incendie.
Au total quatre cas ont été traités : bâtiment non équipé d’alarme, bâtiment équipé
d’alarme, bâtiment non équipé d’alarme mais de sprinkleurs, bâtiment équipé
d’alarme et de sprinkleurs.
Figure 5 : Représentation graphique de la configuration du bâtiment étudié [3]
La configuration est constituée d’un local de type pièce (L1) source de l’incendie,
d’un local de type couloir (L2) et d’un local cible de type pièce (L3). Les deux locaux
de type pièce se trouvent de part et d’autre du local de type couloir. Parmi les
résultats présentés dans le rapport se trouvent :
le local L1 est enfumé très rapidement, puis détruit au bout de 90 s en
moyenne ;
le local L2 est sain pendant 600 s en moyenne, puis détruit à partir de 800 s ;
le local L3, quant à lui, est sain pendant 1400 s, puis détruit immédiatement.
Les équations utilisées dans ce modèle présentent une limite qui doit être
considérée pour juger sur la justesse des résultats : étant donné que l’échange
gazeux est produit par la différence de densité entre les couches hautes (chaudes)
de deux locaux et que le bilan de masse n’est pas établi, il n’y a pas d’entraînement
d’air en couche basse (cf. annexe C dans la Réf. [3]).
Il est enfin indiqué que des post-traitements lourds à mettre en œuvre sont
nécessaires pour pouvoir analyser les résultats des simulations. L’analyse de la
sécurité des bâtiments à l’aide des réseaux de Petri est une voie de développement
Produits – Systèmes
_________________________________________________________________________________________________________________
32/222
prometteuse mais qui nécessite des travaux supplémentaires afin d’améliorer la
justesse des résultats.
Produits – Systèmes
_________________________________________________________________________________________________________________
33/222
6.2 Choix d’actions de mise en sécurité d’un hôtel
6.2.1 Brève Description du cas d’étude
Le but de cette étude est de quantifier un niveau de sécurité incendie dans un hôtel
et d’évaluer l’influence de différentes mesures de mise en sécurité [9]. La validation
de la démarche d’analyse ISI a été effectuée pour des départs de feux situés dans le
parking situé en sous-sol et dans une chambre d’étage de l’hôtel. Les conséquences
corporelles sur les usagers du parking, les occupants des chambres de l’hôtel et le
personnel de l’hôtel ont été évaluées.
Conformément aux exigences réglementaires pour ce type d’établissement, les
circulations desservant les chambres doivent être désenfumées. La maîtrise
d’ouvrage propose deux mesures de mise en sécurité : l’installation de ferme-portes
dans toutes les chambres et couloirs (afin d’être en conformité avec l’article PO 4 du
règlement de sécurité) et l’installation de détection incendie adressable dans chaque
chambre. L’étude vise donc à comparer les mesures proposées par le maître
d’ouvrage et celles du règlement [10].
Pour le feu de chambre, le travail réalisé compare le niveau de sécurité des trois
situations de référence suivantes :
Mesures de mise en sécurité avant les travaux (stratégie A) ;
Mesures de mise en sécurité à l’issue des travaux engagés par le maître
d’ouvrage (stratégie B).
Mesures de mise en sécurité conformes au règlement (stratégie C).
Deux approches ont été utilisées pour l’analyse des résultats dans la chambre :
Approche 1 : Le modèle construit pour les simulations est fondé sur des
réseaux de Petri dont les transitions sont renseignées à partir de lois de
probabilité et de conditions données par les experts, sans aucun couplage
physique. L’avantage principal d’une telle approche est, bien sûr, d’avoir des
temps de calcul très courts. L’inconvénient est que les résultats dépendent de
la pertinence des connaissances des experts.
Approche 2 : Un modèle physique multizone de développement du feu est
constamment évalué au cours du temps pour définir à chaque instant : la
température de la zone de fumée et la hauteur libre de fumée dans les
différents locaux considérés. Les transitions sont alors fondées sur des
conditions exprimées en fonction de ces grandeurs et sur des lois de
probabilité.
En ce qui concerne le feu dans le parking, la problématique est différente puisque
celui-ci est équipé de sprinkleurs. L’étude consiste donc dans ce cas à évaluer les
conséquences sur les personnes présentes dans le parking, dans le hall d’accueil ou
dans les chambres situées au même étage. Les deux situations suivantes sont
considérées :
Parking équipé de sprinkleurs (situation actuelle) ;
Parking non équipé de sprinkleurs.
6.2.2 Résultats pour le parking
Les simulations sont effectuées par l’approche 1 seulement. Elles permettent de
montrer que le parking est systématiquement enfumé (100 % des scénarios)
puisqu’il est le lieu de l’incendie du véhicule. L’enfumage intervient en moyenne au
bout de 211 s. Le parking passe ensuite à l’état impraticable dans 43,4 % des
histoires en l’absence des sprinkleurs, chiffre ramené à 2,3 % des histoires en
Produits – Systèmes
_________________________________________________________________________________________________________________
34/222
présence des sprinkleurs. En moyenne, en présence de sprinkleurs, la durée
d’enfumage du parking est divisé par deux (569 s au lieu de 1 019 s) et le parking
n’est pratiquement jamais impraticable (22 s au lieu de 454 s). Dans tous les cas, le
parking est équipé d’un système de désenfumage et de ventilation qui, couplé aux
sprinkleurs lorsqu’ils existent, permet un retour à l’état sain du parking dans 62,6 %
des cas en moyenne en 800 s. Sans les sprinkleurs, le parking redevient sain par
désenfumage ou par extinction environ 900 s plus tard [9].
Il n’y a pas de dommages occasionnés aux personnes (blessés ou décès) dans le hall
d’accueil ou dans les chambres. Seules les personnes présentes dans le parking sont
amenées à subir des dommages, considérablement réduits par la présence des
sprinkleurs.
6.2.3 Résultats pour la chambre en feu par l’approche 1
Les résultats montrent que la chambre foyer reste enfumée pendant 500 s environ ;
elle devient donc assez rapidement impraticable, ce qui est susceptible
d’occasionner le décès des occupants. Le couloir, quant à lui, est impraticable très
peu fréquemment (0,12 % des cas) et très tardivement puisqu’il reste la plupart du
temps à l’état sain, soit environ pendant 8 500 s [9].
L’intervention de l’occupant de la chambre pour tenter l’extinction au départ du feu
n’a que peu d’influence sur l’état de la chambre source et sur l’état de la porte. En
revanche, le nombre de dommages corporels, des blessés et des décès dans la
chambre source sont réduits de façon très importante (les occupants sont éveillés).
Toutefois, les proportions de blessés graves et légers d’une part, et de décès d’autre
part, sont inacceptables dans tous les cas : les calculs montrent que dans 32 % des
cas des blessés graves et légers sont produits et que dans plus de 30 % des cas des
décès sont à déplorer.
Selon les résultats présentés par les auteurs, la mise en œuvre d’un système de
désenfumage dans le couloir ne diminue pas la probabilité de décès dans la
chambre cible et ne modifie que très légèrement la proportion de blessés dans le
couloir.
6.2.4 Résultats pour la chambre en feu par l’approche 2
Dans cette approche un modèle physique de développement du feu est couplé avec
les réseaux de Petri, ce qui permet d’évaluer la température de la couche chaude et
la hauteur libre de fumée dans les transitions. Les résultats des modélisations sont
comparés avec les critères de tenabilité des personnes (hauteur libre de fumée,
températures des couches…), de résistance des éléments de construction (portes,
fenêtres…) et de fonctionnement des équipements de sécurité (détection incendie,
désenfumage…) afin de vérifier leur état (en fonction du temps) et évaluer les
risques de chaque scénario.
Les mesures de mise en sécurité suivantes sont prises en compte :
détection incendie (DI) dans la circulation ;
DI dans la chambre ;
désenfumage de la circulation ;
ferme-porte ;
actions du personnel de sécurité ;
avertisseur sonore dans la chambre.
Les stratégies de sécurité sont des combinaisons des mesures de mise en sécurité
listées ci-dessus. Les quatre stratégies simulées sont les suivantes [9] :
1, 5 (stratégie A : état avant travaux) ;
1, 2, 4, 5 (stratégie B : envisagée par le maître d’ouvrage) ;
Produits – Systèmes
_________________________________________________________________________________________________________________
35/222
1, 3, 4, 5 (stratégie C : prescriptions) ;
1, 2, 4, 5, 6 (stratégie D : stratégie B plus des avertisseurs sonores dans la
chambre – les résultats trouvés sont similaires à ceux de la stratégie B) ;
Les résultats obtenus sont synthétisés dans la Figure 6. Les résultats de la stratégie
D ne sont pas affichés car sont similaires à ceux de la stratégie C.
Figure 6 : Fréquence et instants d'occurrence de différents événements
pour les stratégies A, B et C
6.2.4.1 Diagnostic avant travaux (stratégie A)
Le client décède systématiquement lorsqu’il est endormi au début du feu.
L’analyse des histoires simulées montre que 100 % des décès du personnel sont
dus à l’ouverture par le personnel de sécurité de la porte de la chambre alors
que l’embrasement généralisé a déjà eu lieu dans la chambre (Le flashover a
lieu entre 242 et 342 s après le début du feu).
Le personnel de sécurité contribue à l’évacuation des clients sains et saufs
avant l’arrivée des secours dans 66 % des cas.
18 % des histoires conduisant à l’événement décès multiples suite à l’ouverture,
par le personnel de sécurité, de la porte de la chambre source du feu, précipite
la propagation de l’incendie aux autres chambres.
77 % des histoires conduisant à des décès multiples sont dues au fait que la
porte de la chambre est restée ouverte.
Les auteurs ont déduit que [9] :
des dispositions visant à améliorer les conditions dans la circulation ne
contribueront pas directement à améliorer la sécurité de l’occupant de la
chambre source du feu ;
des dispositions visant à alerter rapidement l’occupant de l’occurrence d’un
sinistre dans sa chambre peuvent fortement contribuer à améliorer la sécurité
de l’occupant de la chambre source du feu et à réduire le délai d’intervention
du personnel de sécurité ;
Produits – Systèmes
_________________________________________________________________________________________________________________
36/222
des dispositions visant à confiner le feu et la fumée dans la chambre peuvent
contribuer à réduire les risques de flashover dans la chambre, à réduire les
risques de généralisation du feu aux autres chambres et donc de décès
multiples, mais à augmenter les risques de décès du personnel de sécurité ;
Il est souligné que le décès multiple est traité dans cette analyse comme une
variable aléatoire à laquelle est associée une loi de distribution particulière.
Cependant, pendant l’analyse des risques, des « poids » différents convenablement
argumentés doivent être donnés aux décès et aux décès multiples.
6.2.4.2 DI adressable dans la chambre (stratégie B)
L’apport principal de la DI dans la chambre est une alerte beaucoup plus fréquente1
et rapide du personnel de sécurité. Le personnel est alors en mesure d’arriver de
façon précoce à la chambre et d’agir avant que les conditions ne deviennent
impraticables dans le couloir (refermer la porte, déclencher l’évacuation des autres
occupants du niveau, etc.). Malgré cette conclusion, les auteurs soulignent que dans
tous les cas le personnel n’est pas en mesure d’arriver à la chambre suffisamment
tôt pour sortir le client de la chambre avant que les conditions y soient intenables.
L’autre effet sensible de la DI adressable dans la chambre est qu’elle peut permettre
de sauver l’occupant en le réveillant par téléphone avant la survenue de conditions
insupportables dans la chambre.
6.2.4.3 Ferme-porte (stratégies B et C)
Le premier effet du ferme-porte est de confiner le feu dans la chambre et de réduire
sa puissance par limitation du débit d’oxygène entrant dans la pièce. Les conditions
du flashover sont alors moins fréquemment atteintes, réduisant ainsi d’autant la
fréquence d’occurrence d’un feu de nature à mettre en danger les autres occupants
de l’hôtel.
Le ferme-porte contribue également à améliorer les conditions dans la circulation,
favorisant ainsi le sauvetage des autres occupants par le personnel de sécurité.
Malgré cela, les auteurs affirment que : « Le ferme-porte contribue ainsi à accroitre
les risques pour le personnel de sécurité » [9].
6.2.4.4 Désenfumage dans la circulation (stratégie C)
Le désenfumage (stratégie C) ne contribue pas à améliorer la sécurité de l’occupant
de la chambre source du feu. Il ne contribue pas de façon notable à l’amélioration
de l’évacuation des chambres voisines.
Ainsi, sur la base des hypothèses retenues, la stratégie B (mesures du maître
d’ouvrage) apparaît pertinente pour assurer un niveau de sécurité comparable à la
stratégie C (mesures prescriptives). L’étude montre également l’intérêt de compléter
cette stratégie par l’installation d’avertisseurs sonores qui permettrait d’améliorer la
sécurité des occupants de la chambre source du feu par leur prompte mise en garde
sur la présence d’un danger. Néanmoins, s’agissant des locaux à sommeil, le danger
n’est pas totalement supprimé.
La stratégie proposée par le maître d’ouvrage repose sur une alerte et une
intervention rapide du personnel de sécurité de l’hôtel. Elle met donc en relief
l’importance de : former le personnel, mettre en place des procédures d’actions
adaptées, réaliser des exercices de mise en situation, disposer d’un personnel
permanent affecté à la sécurité.
1
Le déclenchement intempestif de l’alarme n’a pas été pris en compte dans les analyses.
Produits – Systèmes
_________________________________________________________________________________________________________________
37/222
6.3 Aide au choix de mesures de sécurité Cet exemple concerne la méthode de prise de décision par rapport au choix de
mesures de sécurité dans un hôtel :
les mesures de sécurité concernées sont celles citées dans le paragraphe 6.2.4 ;
une mesure supplémentaire : installation de sprinkleurs dans le parking de
l’hôtel ;
sécurité : réduction des dommages corporels pour les clients et le personnel
(calculées par rapport à la stratégie de sécurité dite réglementaire) ;
fiabilité des systèmes installés les auteurs considèrent que « les fréquences
obtenues pour les dommages corporels tiennent donc compte du taux de
défaillance » il serait redondant par rapport à la fréquence d’occurrence des
dommages personnels, en conséquence il n’est pas calculé ;
coût d’investissement : tient compte du coût de l’investissement pour la mise
en œuvre d’équipements (les coûts de fonctionnement, maintenance et
remplacement des équipements pendant la durée de vie de l’ouvrage) ;
délai : tient compte du délai de réalisation des travaux, c’est calculé comme la
somme des durées de mise en œuvre des différentes mesures de la stratégie ;
potentiel de pertes, regroupe les pertes financières évitées par l’installation des
équipements de sécurité (regroupe les pertes immobilières, indemnisations et
pertes d’exploitation) et de l’image de la société (quantification de l’impact de
l’incendie sur l’image sociétale de la compagnie exploitante).
Les résultats de l’étude obtenus en utilisant la méthode ELECTRE 2 ont permis aux
auteurs de classer les stratégies retenues de la moins sécuritaire à la plus
sécuritaire, comme suit :
Stratégies A et C : ces deux stratégies sont les plus mauvaises et se trouvent à
un niveau équivalent ;
Stratégie B ;
Stratégie D ;
Stratégie E.
Ces résultats montrent que :
les mesures 4 (ferme-portes) et 7 (sprinkleurs parking) sont les plus
pertinentes ;
la mesure 6 (avertisseur sonore) est très intéressante ;
les mesures 2 (DI dans la chambre) et 5 (actions du personnel de sécurité)
arrivent ensuite ;
enfin, les mesures 1 (DI dans la circulation) et 3 (désenfumage de la circulation)
sont les moins efficaces.
Les mesures de sécurité 1, 5 et 7 étant déjà mises en œuvre dans le parking.
Produits – Systèmes
_________________________________________________________________________________________________________________
38/222
7. Conclusions
Dans le cadre de l’action 3 du PN-ISI intitulée « démarche d’évaluation de la sécurité
et d’aide à la prise de décisions », sept méthodes d’analyse des risques ont été
recensées. Ces méthodes ont été développées majoritairement pour l’étude des
risques des installations industrielles. Par conséquent, des travaux ont été
nécessaires afin d’adapter ces méthodes aux problématiques spécifiques de l’ISI.
Des outils tels que les approches possibilistes, probabilistes et fiabilistes ont été
également considérés. Ils permettent de prendre en compte l’incertain, les dires
d’expert, les probabilités d’occurrence d’événements, l’incertitude des données
d’entrée, la sensibilité des modèles, les facteurs de sécurité, etc. Lors de l’utilisation
de ces approches, les données doivent être unifiées afin de pouvoir interpréter les
résultats et d’obtenir une évaluation de leur qualité.
Des exemples de l’utilisation de ces méthodes pour l’étude de la sécurité incendie
d’ouvrages ont été présentés. Leur mise en œuvre nécessite la maîtrise d’outils
mathématiques spécifiques aux traitements des données (formalisation, unification,
agrégation…). Ainsi, ces méthodes semblent difficiles à appréhender dans un
premier abord. C’est pourquoi, la mise en œuvre d’un outil pratique à partir des
concepts globaux explicités ne semble pas faisable facilement.
Des méthodes permettant d'évaluer la performance des barrières de sécurité ont été
recensées. Une barrière performante aboutit à la définition d'un niveau de confiance
qui se traduit par un facteur de réduction des risques. Afin de réduire plus
fortement les risques, des barrières performantes successives (et leur niveau de
confiance) peuvent être cumulées si elles sont indépendantes. La fréquence
d'occurrence d'un accident selon un scénario donné peut être ainsi diminuée jusqu'à
un niveau acceptable.
Cette dernière étude a été complétée par une révision bibliographique portant sur la
fiabilité des systèmes d’extinction automatique à eau. Le calcul de la fiabilité est
toutefois difficile à cause du manque d’homogénéité dans l’enregistrement des
données des sinistres dans les différents pays.
Une méthode pour l’aide à la prise de décision a été aussi mise en œuvre pour
vérifier la sécurité d’un hôtel. Les différentes stratégies et mesures de sécurité
retenues ont été comparées les unes par rapport aux autres en fonction d’une liste
de critères et de l’importance relative accordée à chacune. L’installation de ferme-
portes et d’avertisseurs sonores dans les chambres contribuerait à augmenter le
niveau de sécurité des clients de l’établissement.
Il est souligné que les résultats des différents travaux d’analyse des risques ainsi
que les méthodes elles mêmes ne semblent pas facilement transposables pour
d’autres cas d’application. Il est difficile d’envisager l’établissement d’une
méthodologie unique pour l’identification des dangers et le calcul des risques qui
permettrait de traiter des établissements recevant du public (de toutes sortes), des
installations industrielles, des installations nucléaires, des installations classées
pour la protection de l’environnement (de toutes sortes), des immeubles de grande
hauteurs, des bâtiments d’habitations, etc.
Au niveau de l’analyse des risques, chaque type d’ouvrage a des besoins particuliers
liés à des objectifs de sécurité précis qui répondent aux contraintes qui leur sont
propres. Ainsi, les analyses engagées par les parties prenantes lors de la
détermination des dangers des installations nucléaires sont différentes à celles des
locaux à sommeil. Des niveaux d’exigence précis vis-à-vis de la détermination des
Produits – Systèmes
_________________________________________________________________________________________________________________
39/222
risques et la prise de décisions sont nécessaires en fonction du cas traité afin de
déterminer le degré de raffinement des outils mis en œuvre.
Les différents travaux menés au sein de l’action 3 ont mis en évidence que des
travaux supplémentaires doivent être réalisés afin de mieux adapter les méthodes
d’analyse des risques à la problématique de la sécurité incendie. Ce rapport met en
exergue l’absence de méthodes ad hoc pour la détermination de façon simple et
systématique (ex. : de type chech list) dans des bâtiments courants, de tous les
dangers potentiels en fonction du type d’ouvrage, des conditions d’opération, etc.
Ce rapport est adressé à un public large : un résumé est présenté dans le corps du
texte, mais un lecteur averti peut se référer aux annexes pour de plus amples
détails.
Produits – Systèmes
_________________________________________________________________________________________________________________
40/222
8. Références
[1] PN-ISI A01. Ingénierie de la sécurité incendie – Méthodologie générale pour la
conception, la construction et l’exploitation d’ouvrages, PN-ISI, janvier 2010.
[2] DUPLANTIER S. Recensement des méthodes d’analyses de risque et applicabilité
de ces méthodes dans le cadre d’une ISI. Tome 1 – Les méthodes d’analyses de
risque dans les EDD. INERIS, août 2006 (Voir annexe A).
[3] MANGIN J., CHORIER J., FROMY P. Développement d’une méthode de diagnostic
et d’évaluation des risques incendie d’une construction et d’une méthode d’aide
à la décision pour le choix des actions de mise à niveau donné de sécurité -
Restitution des travaux de recherche actuellement menés dans le cadre de la
thèse de Julien Chorier (ESIGEC). CSTB, août 2010 (Voir annexe B).
[4] NF EN 61 508. Sécurité fonctionnelle des systèmes électriques/électroniques/
électroniques programmables relatifs à la sécurité. AFNOR 2002.
[5] NF EN 61 511. Sécurité fonctionnelle - Systèmes instrumentés de sécurité pour le
secteur des industries de transformation. AFNOR 2005.
[6] NF EN 1991-1-2. Eurocode 1 : Actions sur les structures. Partie 1-2 : Actions
générales- actions sur les structures exposées au feu. Afnor 2003.
[7] DE CHEFDEBIEN A., LACHIHAB A. Démarche d’évaluation de la sécurité et d’aide
à la prise de décisions. Gestion de la sécurité structurale globale. Méthodes
probabilistes appliquées à l’objectif de la stabilité structurale. CERIB, PN-ISI,
octobre 2007 (Voir annexe C).
[8] EVANS D. Sprinkler Fire Suppression Algorithm for Hazard, NISTIR 5254, National
Institute of Standards and Technology, Gaithersburgh, MD, 1993.
[9] MANGIN J. Aide au choix des solutions de mise en sécurité incendie après
simulation événementielle probabiliste par les réseaux de Petri : application à un
hôtel (étude de faisabilité). LOCIE – Polytech’Savoie – Université de Savoie, février
2008 (Voir annexe D).
[10] Engineering Guide – Fire Risk Assessment, Society of Fire Protection Engineers,
Bethesdan, MD, 2006.
_________________________________________________________________________________________________________________
41/222
Annexe A – Recensement des méthodes d’analyses de risque et applicabilité de ces méthodes dans le cadre d’une ISI. Tome 1 – Les méthodes d’analyses de risque dans les EDD
_________________________________________________________________________________________________________________
42/222
Préambule
Le présent rapport a été établi sur la base des informations fournies à l'INERIS, des
données (scientifiques ou techniques) disponibles et objectives et de la
réglementation en vigueur.
La responsabilité de l'INERIS ne pourra être engagée si les informations qui lui ont
été communiquées sont incomplètes ou erronées.
Les avis, recommandations, préconisations ou équivalent qui seraient portés par
l'INERIS dans le cadre des prestations qui lui sont confiées, peuvent aider à la prise
de décision. Etant donné la mission qui incombe à l'INERIS de par son décret de
création, l'INERIS n'intervient pas dans la prise de décision proprement dite. La
responsabilité de l'INERIS ne peut donc se substituer à celle du décideur.
Le destinataire utilisera les résultats inclus dans le présent rapport intégralement ou
sinon de manière objective. Son utilisation sous forme d'extraits ou de notes de
synthèse sera faite sous la seule et entière responsabilité du destinataire. Il en est
de même pour toute modification qui y serait apportée.
_________________________________________________________________________________________________________________
43/222
Sommaire
Préambule ___________________________________________ 42
1 Introduction ______________________________________ 44
1.1 Contexte – Préambule _____________________________ 44
1.2 Organisation du document __________________________ 44
2 Qu’est ce que l’analyse de risque ? ___________________ 45
2.1 Définition du système et des objectifs à atteindre ______ 45
2.1.1 Définition du système ________________________________________________________ 45 2.1.2 Définition des objectifs à atteindre _____________________________________________ 45
2.2 Recueil des informations indispensables à l’analyse des
risques _______________________________________________ 46
2.2.1 Description fonctionnelle et technique du système ________________________________ 46 2.2.2 Environnement du système ___________________________________________________ 47 2.2.3 Identification des potentiels de danger __________________________________________ 48 2.2.4 Analyse des incidents/accidents passés _________________________________________ 49
2.3 Définition de la démarche à mettre en œuvre __________ 49
2.3.1 Choix des outils d’analyse des risques ___________________________________________ 49 2.3.2 Constitution d’un groupe de travail _____________________________________________ 51 2.3.3 Evaluation semi-quantitative des risques ________________________________________ 53
3 Recensement des différentes méthodes ______________ 57
3.1 L’Analyse Préliminaire des Risques __________________ 58
3.2 AMDE et AMDEC __________________________________ 60
3.3 HAZOP __________________________________________ 62
3.4 Arbre des Défaillances _____________________________ 65
3.5 Arbre des évènements _____________________________ 67
3.6 Nœud papillon ____________________________________ 70
_________________________________________________________________________________________________________________
44/222
1 Introduction
1.1Contexte – Préambule Pour mémoire les différentes travaux de l’INERIS sur les méthodes d’analyses de
risque sont rappelées ci-après :
Besoins méthodologiques en évaluation de la sécurité et aide à la prise de
décision – Dans le cadre de cette action, l’INERIS apportera au projet une
description d’outils et de méthodes pour l’évaluation des risques et la prise de
décision qui sont utilisés dans le cadre d’étude des dangers. Cette description
sera complétée par une évaluation de la pertinence de leur utilisation dans le
cadre d’une étude ISI.
Analyse critique des outils et méthodes d’analyse de risque - Sur la base de la
synthèse des invariants concernant les méthodologies d’analyse de risque
réalisée par le CUST, une étude critique des méthodes présentées sera réalisée.
Etude bibliographique – Description d’outils et de méthodes pour l’évaluation
des risques et la prise de décision qui sont utilisées dans le cadre d’étude des
dangers. Cette description sera complétée par une évaluation de la pertinence
de leur utilisation dans le cadre d’une étude ISI.
Le contenu de ces différentes tâches se recoupant, il a été proposé dans le cadre de
la note annexée de présenter les travaux de l’INERIS sous la forme suivante :
Recensement des
méthodes utilisées
dans les EDD
1 – rappel de l’objectif de l’analyse de risque dans une
EDD
1.1 les données d’entrée
1.2 les données de sortie
2 – Description des principales méthodes employées
dans le cadre des EDD
2.1 méthodes inductives
2.2 méthodes déductives
3 – Autres méthodes moins spécifiques à l’EDD
3.1 nucléaire (IRSN)
3.2 maritime (TokiaMarine)
3.3 bâtiment (CUST)
Application des
méthodes EDD à
l’ISI
1 – rappel des méthodes disponibles dans le cas des EDD
2 – Evaluation de l’applicabilité des différentes méthodes
3 – Précision sur les données d’entrée et de sortie des
différentes méthodes pouvant être appliquées à l’ISI
Applicabilité
d’autres méthodes
à l’ISI
1 – rappel des méthodes disponibles hors cadre EDD
2 – Evaluation de l’applicabilité des différentes méthodes
3 – Précision sur les données d’entrée et de sortie des
différentes méthodes pouvant être appliquées à l’ISI
1.2Organisation du document Ce document est le tome I de la série, il traite du recensement et de la description
d’outils d’analyse de risque utilisés dans le cadre d’EDD. Par conséquent, il est clair
que l’accent sera mis plus particulièrement sur des dangers liés à des procédés
chimiques. Toutefois, ce type de démarche s’applique également dans le cadre
d’une étude d’ingénierie sécurité incendie en recherchant en particulier les
conditions qui peuvent aboutir à l’occurrence d’un incendie.
_________________________________________________________________________________________________________________
45/222
2 Qu’est ce que l’analyse de risque ?
Les paragraphes suivants présentent la démarche adoptée pour l’analyse des
risques associés à l’exploitation d’installations industrielles. Cette démarche se
décompose généralement en plusieurs étapes :
Définition du système à étudier et des objectifs à atteindre.
Cette étape préliminaire permet de définir clairement le cadre de l’analyse des
risques.
Recueil des informations indispensables à l'analyse des risques.
Cette seconde étape vise à collecter l’ensemble des informations pertinentes
pour mener le travail d’analyse de façon efficace. Outre la description
fonctionnelle de l’installation à étudier et de son environnement, il est
indispensable d’avoir clairement identifié :
les dangers associés aux installations,
les risques d’agressions externes sur l’installation étudiée,
l’analyse des accidents survenus sur des installations similaires.
Définition de la démarche à adopter
Dans cette étape, il est notamment question de choisir un ou plusieurs outils
pour mener l’analyse des risques et de retenir, si nécessaire, des échelles de
cotation des risques et une grille de criticité.
Mise en œuvre de l’analyse de risque dans le cadre d’un groupe de travail.
Pour être aussi exhaustive que possible, l’analyse des risques doit être menée
au sein d’un groupe de travail réunissant des spécialistes des installations
étudiées.
2.1Définition du système et des objectifs à atteindre
2.1.1 Définition du système L’analyse des risques est un travail qui peut s’avérer complexe et mobiliser des
ressources importantes. Dès lors, il est indispensable d’identifier clairement le
système à étudier et de déterminer sans ambiguïtés les limites de l’étude.
Il peut par exemple s’agir d’étudier les risques associés à une nouvelle installation
devant être implantée, d’identifier les risques associés à la modification d’un
procédé existant ou de passer en revue les risques à l’échelle d’un site industriel
complet.
Cette définition permet notamment de limiter la description du système aux
informations nécessaires et suffisantes au champ de l’étude.
2.1.2 Définition des objectifs à atteindre La définition des objectifs de l’analyse des risques est une étape essentielle qui
permet notamment de définir les critères d’acceptabilité des risques.
Il peut par exemple être nécessaire de mener une analyse des risques dans l’un des
buts particuliers suivants :
Analyser les risques d’accidents de manière générale et les évènements
pouvant nuire à la bonne marche du procédé (pannes, incidents…),
Analyser plus spécifiquement les risques aux postes de travail (Code du travail),
Analyser les risques d’accidents majeurs (cas de l’étude des dangers).
_________________________________________________________________________________________________________________
46/222
Selon les objectifs poursuivis, la démarche et les outils utilisés pourront être
significativement différents.
2.2Recueil des informations indispensables à l’analyse des risques
Le recueil des informations nécessaires à l’analyse des risques est probablement
une des phases les plus longues du processus mais également une des plus
importantes.
Avant de mettre en œuvre la démarche d’analyse des risques, il est généralement
nécessaire de respecter les étapes suivantes :
Description fonctionnelle et technique du système,
Description de son environnement,
Identification des potentiels de danger internes et externes,
Analyse des incidents/accidents passés.
2.2.1 Description fonctionnelle et technique du système La description fonctionnelle vise notamment à collecter l’ensemble des informations
indispensables pour mener l’analyse.
De manière très générale, il s’agit de traiter les points suivants :
identifier les fonctions du système étudié,
caractériser la structure du système,
définir les conditions de fonctionnement du système,
décrire les conditions d’exploitation du système.
2.2.1.1 Fonctions du système
Des questions classiques du type « A quoi sert… ? » permettent d’identifier
simplement les fonctions du système étudié.
L’identification de ces fonctions permet de caractériser les défaillances possibles du
système. En effet, la défaillance d’un système peut être définie comme la cessation
de l’aptitude d’une entité à accomplir une fonction requise.
Notons ici que, selon le système étudié (unités de process, stockages…), une
défaillance du système (perte de la fonction) n’induit pas automatiquement la
possibilité d’un accident majeur. En revanche, l’identification des fonctions globales
du système s’avère utile pour décrire par la suite la structure du système et les
fonctions de chacun de ces composants.
2.2.1.2 Structure du système
La définition de la structure du système vise à décrire les différents éléments qui le
composent et plus précisément :
leurs fonctions, performances et gammes de fonctionnement,
leurs connexions et interactions,
leur localisation respective.
Dans le même temps, il faut lister les substances présentes ou susceptibles d’être
présentes dans le système étudié. Cette partie sera complétée par l’identification
des dangers (voir 2.2.3.1).
_________________________________________________________________________________________________________________
47/222
Cette étape permet également de réunir les plans, schémas de principe, flow-
sheets… des installations et de s’assurer de leur mise à jour le cas échéant.
2.2.1.3 Conditions de fonctionnement du système
Cette description vise à caractériser les états de fonctionnement du système ainsi
que de ses composants, soit les états suivants : arrêt, fonctionnement normal,
démarrage après un arrêt court ou prolongé… Dans le cadre d’une étude ISI, ces
différentes phases peuvent correspondre soit à des périodes de travaux ou de
maintenance, soit à différentes périodes espacées dans le temps en intégrant par
exemple le vieillissement de la construction (réponse de la structure différente à une
agression thermique par exemple).
Il est ainsi primordial de décrire le mode de gestion de transition du système ou de
ses composants depuis un état vers un autre. De façon générale, il faut identifier les
procédures de conduite du système, les consignes spécifiques en cas d’incident,…
Cette étape doit également permettre de définir les conditions dans lesquelles se
trouvent les substances mises en jeu pour ces différents états (phase, température,
pression…).
2.2.1.4 Conditions d’exploitation
Les conditions d’exploitation regroupent les éléments qui concernent les conditions
de surveillance du système (alarmes, inspections, vérification, tests périodiques)
ainsi que les conditions d’intervention (maintenance préventive, corrective…).
En outre, il est important de disposer des consignes d’exploitation, c’est-à-dire les
conditions à respecter pour exploiter le système.
2.2.2 Environnement du système La description de l’environnement du système est importante à double titre :
l’environnement peut être une source d’agressions pour le système,
l’environnement constitue généralement une cible pouvant être affectée en cas
d’accident.
2.2.2.1 Cibles présentes dans l’environnement
Afin d’apprécier la gravité d’un accident ou incident potentiel, il est indispensable
de bien identifier les éléments de l’environnement qui pourraient être gravement
affectés. En règle générale, il convient de repérer les cibles suivantes :
les personnes (personnel du site concerné, populations habitant ou travaillant
autour de sites industriels),
les installations et équipements pouvant être à l’origine d’accidents
(équipements dangereux),
certains équipements indispensables pour maintenir le niveau de sécurité des
installations (équipements de sécurité critiques comme une salle de contrôle,
un local pomperie incendie, un réseau torche…),
les biens et les structures dans l’environnement des installations,
l’environnement naturel (nappes phréatiques, cours d’eau, sols…),
d’autres parties des installations, en fonction des objectifs particuliers de
l’analyse des risques.
_________________________________________________________________________________________________________________
48/222
2.2.2.2 Sources d’agressions externes
Les sources d’agressions externes peuvent quant à elles être multiples. Il est difficile
d’en donner un inventaire exhaustif ; néanmoins, voici quelques-unes des sources
d’agressions qu’il convient généralement de repérer :
Les sources d’agressions sur le site étudié :
Autres parties des installations,
Zones de circulation, de travaux…
Malveillance,
Pertes d’utilité.
Les sources d’agressions naturelles :
Conditions météorologiques extrêmes (gel, vent, neige, brouillard…),
Mouvements de terrain et séismes,
Foudre,
Inondations.
Les sources d’agressions liées à l’activité humaine autour du site étudié :
Présence d’établissements industriels proches,
Transport de matières dangereuses sur des voies de communication
proches,
Présence d’aéroports, aérodromes,
Malveillance,
Eléments exceptionnels (barrages…).
2.2.3 Identification des potentiels de danger
2.2.3.1 Potentiels de danger internes
La définition des potentiels de danger internes doit être réalisée de la façon la plus
exhaustive possible en étudiant entre autres :
les dangers liés aux produits. Il s’agit alors de qualifier les dangers
(inflammabilité, toxicité….) présentés par les produits présents ou susceptibles
d’être présents sur le site en quantité suffisante pour être à l’origine d’un
accident majeur. Dans le cadre de cet examen, il est également indispensable
d’étudier les incompatibilités entre produits.
les conditions opératoires. Il s’agit d’identifier les conditions opératoires
pouvant présenter un danger intrinsèque ou augmenter la gravité d’un accident
potentiel. Par exemple, il convient de repérer les installations fonctionnant à
des pressions élevées ou encore les équipements intégrant des pièces tournant
avec une énergie cinétique importante (compresseur par exemple). Dans le
cadre d’une étude ISI, cet aspect peut être intégré en s’intéressant aux
machines présentes dans le bâtiment étudié : chaufferie, laverie, cuisine ou tout
autre équipement susceptible d’être soit à l’origine d’un incendie (source
chaude) soit une charge combustible.
les réactions chimiques. Pour les procédés mettant en jeu des réactions
physico-chimiques, une classification des réactions permet de mettre en
lumière les réactions présentant des risques d’emballement ou des réactions
incontrôlées dangereuses. Il est alors important de spécifier les conditions
(température, pression, mélange…) à partir de laquelle les réactions chimiques
peuvent devenir dangereuses.
2.2.3.2 Potentiels de danger externes
L’identification des potentiels de danger externes doit permettre de caractériser les
risques d’agressions externes sur le système.
_________________________________________________________________________________________________________________
49/222
Si parfois un examen rapide de ces potentiels de danger externes apporte des
éléments de réponse satisfaisants, dans d’autres cas, il est nécessaire de mettre en
œuvre des outils spécifiques. Cela peut notamment être le cas pour :
les risques d’agressions sismiques,
les risques liés à la foudre (cf. Arrêté du 28 janvier 1993),
les synergies d’accidents ou effets dominos.
Les outils permettant d’examiner ces risques ne sont pas traités dans ce document
mais feront l’objet de documents spécifiques. Pour ce qui concerne les risques liés à
la foudre, le lecteur pourra se reporter au rapport de l’INERIS « -3 : Le risque
foudre et les Installations Classées pour la Protection de l’Environnement ».
2.2.4 Analyse des incidents/accidents passés L’analyse des incidents/accidents porte à la fois sur les incidents et accidents
survenus sur les installations étudiées ou sur des installations similaires. Elle joue
un rôle fondamental dans l’analyse des risques à de nombreux titres :
Elle permet d’identifier a priori les incidents ou accidents susceptibles de se
produire à partir :
des accidents ou incidents s’étant déjà produits sur le site étudié,
des accidents survenus sur des installations comparables à celles étudiées.
Elle met en lumière les causes les plus fréquentes d’accident et donne des
renseignements précieux concernant les performances de certaines barrières
de sécurité.
Elle constitue une base de travail pertinente pour l’analyse des risques en
groupe de travail qui devra identifier a priori des scénarios d’accidents.
2.3Définition de la démarche à mettre en œuvre La définition précise de la démarche d’analyse des risques à mettre en œuvre
demande notamment de choisir le ou les outils les mieux adaptés, de définir le
groupe de travail qui participera à la réflexion et, le cas échéant, de fixer des
échelles de cotation des risques et une grille de criticité.
2.3.1 Choix des outils d’analyse des risques Il existe un grand nombre d’outils dédiés à l’identification des dangers et des
risques associés à un procédé ou une installation.
Quelques-uns des outils les plus fréquemment utilisés sont :
l’Analyse Préliminaire des Risques (APR),
l’Analyse des Modes de Défaillances, de leurs Effets et de leur Criticité (AMDEC),
l’Analyse des risques sur schémas type HAZOP ou « What if ? »,
l’Analyse par arbre des défaillances,
l’Analyse par arbre d’évènements,
le Nœud Papillon.
Ces outils pris individuellement ou combinés permettent le plus souvent de
répondre aux objectifs d’une analyse des risques portant sur un procédé ou une
installation.
Néanmoins, pour des problématiques particulières, il est nécessaire de faire appel à
des méthodes possédant un domaine d’application spécifique. C’est le cas par
exemple pour la prise en compte des effets dominos entre installations ou l’examen
des erreurs humaines.
_________________________________________________________________________________________________________________
50/222
D’une manière générale, le choix de retenir un outil particulier d’analyse des risques
s’effectue à partir de son domaine d’application et de ses caractéristiques.
2.3.1.1 Approche déductive / inductive
Il existe deux grands types de démarches en vue d’analyser les risques : la
démarche inductive et la démarche déductive.
Dans une approche inductive, une défaillance ou une combinaison de défaillances
est à l’origine de l’analyse. Il s’agit alors d’identifier les conséquences de cette ou
ces défaillances sur le système ou son environnement. On dit généralement que l’on
part des causes pour identifier les effets. Les principales méthodes inductives
utilisées dans le domaine des risques accidentels sont : l’Analyse Préliminaire des
Risques, l’Analyse des Modes de Défaillance, de leurs Effets et de leurs Criticité
(AMDEC), l’HAZOP, l’analyse par arbre d’évènements….
A l’inverse, dans une approche déductive, le système est supposé défaillant et
l’analyse porte sur l’identification des causes susceptibles de conduire à cet état. On
part alors des effets pour remonter aux causes. L’arbre des défaillances constitue
une des principales méthodes déductives.
2.3.1.2 Défaillances indépendantes ou combinées
La plupart des méthodes inductives (APR, AMDEC, HAZOP…) présentées dans ce
document considère généralement des défaillances simples et indépendantes d’un
élément ou composant du système.
Il s’agit d’une hypothèse qui permet de simplifier une démarche souvent complexe
d’identification des sources de danger potentielles. Elle correspond à une image
biaisée de la réalité dans la mesure où l’analyse d’accidents met en lumière que les
sinistres surviennent généralement suite aux défaillances combinées de plusieurs
composants ou équipements.
Notons toutefois que ces outils peuvent être adaptés en vue de prendre en compte
des combinaisons de défaillances et d’identifier des modes communs de
défaillance1
.
L’utilisation de méthodes arborescentes (arbre de défaillances ou d’évènements)
permet de prendre en compte la succession ou la simultanéité de défaillances de
plusieurs équipements ou composants, conduisant in fine à un accident potentiel.
De telles approches peuvent s’avérer particulièrement lourdes à mettre en place
pour des systèmes complexes et sont généralement réservées à l’étude de points
critiques mis en lumière par une première analyse plus simple.
Notons au passage que ces méthodes permettent une évaluation quantitative de la
probabilité des risques identifiés.
2.3.1.3 Domaines d’application
Les outils d’analyse des risques doivent être choisis en fonction des caractéristiques
des installations à étudier et du niveau de détail recherché.
Ainsi, il est possible de différencier les méthodes telles que l’APR réservée à une
analyse « en surface » des risques ou à des installations peu complexes et les
1
Un mode commun de défaillance désigne un événement qui, en raison de dépendances,
provoque simultanément les défaillances de plusieurs composants du système.
_________________________________________________________________________________________________________________
51/222
méthodes dédiées à une analyse plus détaillée et généralement centrée sur des
sous-systèmes bien définis comme l’AMDEC par exemple.
Bien entendu, le domaine d’application et le niveau de détail sont également
fonction des compétences et de l’expérience des personnes qui mèneront ce travail.
En d’autres termes, certains outils peuvent être adaptés afin d’être utilisés dans un
domaine d’application sensiblement différent de leur domaine d’origine.
Ces différentes informations sont synthétisées dans le tableau suivant, pour les
principales méthodes d’analyse des risques dans le domaine des risques
accidentels.
Les différents éléments présentés ci-avant ont été reportés dans le tableau suivant
afin de bien différencier les possibilités offertes par les différents outils présentés
dans ce document.
Méthodes Approche Défaillances
envisagées
Niveau de
détail
Domaines d’application
privilégiés
APR Inductive Indépendantes + Installations les moins
complexes
Etape préliminaire
d’analyse
HAZOP/What-if Inductive Indépendantes ++ Systèmes thermo-
hydrauliques
AMDEC Inductive Indépendantes ++ Sous-ensembles
techniques bien
délimités
Arbre
d’évènements
Inductive Combinées +++ Défaillances
préalablement
identifiées
Arbre des
défaillances
Déductive Combinées +++ Evènements redoutés ou
indésirables
préalablement identifiés
Nœud papillon Inductive
Déductive
Combinées +++ Scénarios d’accidents
jugés les plus critiques
Tableau 1 : Critères de choix pour les principales méthodes d’analyse des risques
En définitive, il n’y a pas de « bons » ou « mauvais » outils d’analyse des
risques. Ces outils ne sont que des aides guidant la réflexion et il convient donc de
retenir les outils les mieux adaptés aux cas à traiter.
D’ailleurs, ces outils peuvent être tout à fait complémentaires. En effet, une phase
préliminaire d’analyse des risques menée grâce à une APR par exemple, permet
d’identifier les parties d’une installation pour lesquelles l’utilisation de méthodes
plus détaillées comme l’AMDEC ou l’HAZOP s’avère pertinente. De la même façon, la
mise en œuvre d’une AMDEC par exemple est souvent particulièrement utile en vue
de construire un arbre des défaillances.
Enfin, signalons que, pour des installations particulièrement simples, une démarche
systématique d’identification des risques peut tout à fait convenir, même si elle
n’est pas référencée de manière formelle dans la littérature. Pour ces systèmes
simples, l’usage de listes de contrôle (check-lists) permet en général de répondre de
façon satisfaisante aux objectifs de l’analyse des risques.
2.3.2 Constitution d’un groupe de travail De manière générale, les outils d’analyse des risques sont destinés à être mis en
œuvre dans le cadre de groupe de travail. Si leur utilisation par une personne seule
_________________________________________________________________________________________________________________
52/222
n’est pas impossible, ils risquent néanmoins de perdre de leur pertinence. Leur
intérêt réside en majeure partie dans la confrontation d’avis et de remarques de
personnes ayant des expériences et des connaissances complémentaires. Cette
richesse de points de vue permet généralement de tendre vers un examen le plus
exhaustif possible des situations de danger.
Au sein de l’équipe, il convient de distinguer les personnes assurant un rôle
d’encadrement et d’orientation (animateur, secrétaire…) des autres membres du
groupe de travail apportant une contribution uniquement technique.
2.3.2.1 Contribution technique
L’équipe doit être pluridisciplinaire. Pour cela, elle doit être composée des
personnes travaillant au quotidien sur les installations étudiées ou ayant une
connaissance approfondie des installations (cas des projets).
La composition habituelle des participants contribuant sur les aspects techniques
peut être, à titre d’exemple, la suivante :
Responsable du projet,
Personne chargée de la sécurité,
Personne spécialiste du procédé,
Personne chargée de la maintenance,
Spécialiste de l’automation et des systèmes…
Personne travaillant en production…
La composition du groupe de travail est souvent fonction de l’installation étudiée. A
ce titre, il peut être fait appel à des personnes travaillant dans le domaine électrique
ou le génie civil. Néanmoins, il faut garder à l’esprit qu’une équipe ne doit pas
comporter plus de sept ou huit personnes au total pour être efficace.
2.3.2.2 Encadrement
Un animateur intervient, lors des sessions de travail, à la fois dans le rôle
d’animation et de garant de la méthode. Il est généralement accompagné d’une
personne, chargée du rôle de secrétaire et assurant la prise de notes.
L’animateur a un rôle clé durant l’analyse. Il guide l’équipe au travers de questions
systématiques durant les sessions. Il doit veiller à faire participer tout le monde et
faire en sorte que l’ambiance soit toujours sereine et la productivité maximale. Il
doit avoir le souci permanent d’obtenir un consensus et éviter d’être trop directif.
Enfin, certains membres du groupe de travail peuvent se sentir mal à l’aise en
considérant que leurs compétences ou savoir-faire pourraient être remis en cause
lors des discussions. De ce fait, il est important que l’animateur n’hésite pas à
mettre en avant les aspects positifs déjà existants (choix d’équipements, mise en
place de plans de maintenance, installations de dispositifs de sécurité,...).
En pratique, le rôle d’animateur ou de secrétaire ne se limite généralement pas qu’à
animer le groupe de travail. Grâce à leur connaissance des situations accidentelles
(causes, conséquences,…) et des moyens d’y faire face, ces personnes sont souvent
à même de participer efficacement à la réflexion. Ainsi, ils peuvent apporter des
compléments au groupe de travail composé de personnes connaissant bien le
système étudié mais n’étant pas forcément familier des situations accidentelles
(phénomènes physiques, analyse des accidents passés…).
La tâche finale de l’animateur et du secrétaire est de réaliser le compte-rendu des
séances en synthétisant le travail réalisé par le groupe.
_________________________________________________________________________________________________________________
53/222
Les étapes de l’analyse des risques décrites précédemment ont conduit à
l’identification des risques associés à un site complet, une installation, un
équipement particulier, ainsi qu’à celle des barrières (équipements ou tâches
organisationnelles) permettant de maîtriser ces risques.
Cette étape essentiellement qualitative est riche d’enseignements puisqu’elle
permet d’aborder de manière systématique les évènements pouvant conduire à un
accident majeur, et en conséquence, d’identifier les mesures et équipements prévus
ou à envisager en vue de maîtriser les risques associés.
Dans le domaine des risques accidentels, il est souvent indispensable de compléter
cette démarche par une approche quantitative visant à estimer le niveau de risque
des situations mises en lumière.
2.3.3 Evaluation semi-quantitative des risques Dans certains cas, une évaluation semi-quantitative des risques doit être réalisée
afin de hiérarchiser les risques identifiés et de les comparer à un niveau jugé
acceptable par le groupe de travail.
Dans ces cas, il faut définir en amont de l’analyse des échelles de cotation des
risques en terme de probabilité et de gravité ainsi qu’une grille de criticité
explicitant les critères d’acceptabilité retenus par le groupe de travail.
Notons que cette évaluation semi-quantitative est indispensable dans le cadre de
l’analyse des risques d’accidents majeurs dans l’étude des dangers par exemple.
2.3.3.1 Echelles de probabilité et de gravité
Les échelles de probabilité et de gravité, utilisées pour une évaluation quantitative
simplifiée des risques doivent être adaptées à l’installation étudiée. A cet égard, les
exploitants possédant la meilleure connaissance de leurs installations, il est légitime
de retenir les échelles de cotation choisies qu’ils proposent. Il faut néanmoins
s’assurer que ces dernières sont bien adaptées à la problématique à traiter (étude
des dangers, risques au poste de travail…).
_________________________________________________________________________________________________________________
54/222
Les tableaux suivants présentent des échelles de cotation en probabilité et gravité
que l’INERIS utilise parfois pour l’analyse des risques d’accidents majeurs dans le
cadre de l’étude des dangers.
Niveau
de
Gravité
Cibles humaines Cibles matérielles Cibles
environnemental
es
4 Effets critiques (létaux ou
irréversibles) sur au moins
une personne à l’extérieur
du site ou au niveau de
zones occupées1
du site
Exemple :
Au moins une victime à
l’extérieur du site ou au
moins deux victimes sur le
site
Atteinte d’un bien,
équipement dangereux ou
de sécurité à l’extérieur du
site
Atteinte d’un équipement
dangereux ou d’un
équipement de sécurité
critique sur le site
conduisant à une
aggravation générale des
conséquences
Atteintes critiques
à des zones
vulnérables
(ZNIEFF, points de
captage…) avec
répercussions à
l’échelle locale
3 Effets critiques (létaux ou
irréversibles) limités à un
poste de travail sur le site
Exemple :
Une victime à un poste de
travail occupé en
permanence
Atteinte d’un équipement
dangereux ou d’un
équipement de sécurité
critique sur le site sans
aggravation générale des
conséquences
Atteintes sérieuses
à l’environnement
nécessitant des
travaux lourds de
dépollution
2 Aucun effet critique au
niveau des zones occupées
ou postes de travail du site.
Des effets peuvent être
observés de façon très
localisée.
Exemple :
Effet critique pour une
personne se trouvant de
façon fortuite à proximité du
siège de l’accident
Atteintes à des équipements
dangereux du site sans
synergie d’accidents ou à
des équipements de sécurité
non critiques
Atteintes limitées
au site et
nécessitant des
travaux de
dépollution
minimes
1 Pas d’effets significatifs sur
le personnel du site
Exemple :
Aucun effet ou accident
corporel sans arrêt de
travail
Pas d’effets significatifs sur
les équipements du site
Pas d’atteintes
significatives à
l’environnement
Tableau 2 : Exemple d’échelle de cotation en gravité
1
« Zone occupée » désigne des zones (postes de travail, bureaux, salle de contrôle…) où
plusieurs personnes peuvent se trouver en permanence.
_________________________________________________________________________________________________________________
55/222
Niveau de
Probabilit
é
Critères de choix
Traduction qualitative Traduction en barrières de sécurité
4 Evènement très probable dans la vie
d’une installation
S’est déjà produit sur le site ou de
nombreuses fois sur d’autres sites
Performances limitées des barrières de sécurité
Exemples : Le non-respect d’une procédure de
sécurité entraîne l’accident ou Barrières de
sécurité mises en place insuffisamment
dimensionnées.
3 Evènement probable dans la vie d’une
installation.
Ne s’est jamais produit de façon
rapprochée sur le site mais a été
observé de façon récurrente sur
d’autres sites.
Performances moyennes des barrières de
sécurité.
Au moins un contrôle permanent nécessaire
Exemple : L’accident suppose le non-respect
d’une procédure de sécurité et la défaillance
d’un contrôle permanent
2 Evènement peu probable dans la vie
d’une installation.
Ne s’est jamais produit de façon
rapprochée sur le site mais quelques
fois sur d’autres sites.
Performances des barrières de sécurité fortes.
Au moins une barrière de sécurité indépendante
Exemple : L’accident suppose le non-respect
d’une procédure de sécurité, la défaillance d’un
contrôle et la défaillance d’une barrière de
sécurité indépendante
1 Evènement improbable dans la vie
d’une installation.
Ne s’est jamais produit de façon
rapprochée sur le site mais très
rarement sur d’autres sites.
Performances des barrières de sécurité
maximales. Plusieurs barrières de sécurité
indépendantes nécessaires (ou une barrière
particulièrement performante)
Exemple : L’accident suppose le non-respect
d’une procédure de sécurité, la défaillance d’un
contrôle et la défaillance de plusieurs barrières
de sécurité indépendantes (ou d’une barrière
très performante)
Tableau 3 : Exemple de cotation en probabilité
Quel que soit le choix retenu pour la sélection des échelles de probabilité et de
gravité, il convient d’observer les points suivants :
les échelles de cotation doivent être compatibles avec les objectifs fixés au
départ de l’analyse. Dans le cas particulier d’une étude de danger, l’échelle de
gravité doit par exemple inclure des critères relatifs à l’atteinte de personnes,
de l’environnement ou de biens et équipements à l’extérieur du site concerné.
la définition des échelles de cotation doit être acceptée par le groupe de travail
avant le début de l’analyse, en correspondance avec les objectifs à atteindre.
2.3.3.2 Grille de criticité
La grille de criticité permet au groupe de définir les couples (Probabilité ; Gravité)
correspondant à des risques jugés inacceptables.
L’objet de cet outil est bien entendu de mettre en lumière ces risques jugés
inacceptables afin d’envisager des actions prioritaires pour réduire leur probabilité
ou leur gravité.
La grille présentée ci-dessous est un exemple de grille utilisée par l’INERIS dans le
cadre de l’étude des dangers. Elle est compatible avec les échelles présentées dans
les tableaux précédents.
_________________________________________________________________________________________________________________
56/222
Niveau de
Gravité
4
3
2
1
1 2 3 4 Niveau de
probabilité
Tableau 4 : Exemple de grille de criticité
Risques jugés
inacceptables
Risques critiques
Risque acceptable
Dans cette grille, le domaine gris foncé désigne les couples (gravité ; probabilité)
des scénarios d’accidents qui sont considérés comme inacceptables.
L’objectif final de l’analyse des risques consiste à démontrer qu’aucun scénario
d’accident ne se trouve dans cette zone grâce aux barrières de sécurité mises en
place ou proposées au cours de l’étude.
Le domaine gris clair représente les risques jugés critiques pour lesquels les
mesures de sécurité mises en place ont été jugées suffisantes en regard des risques.
Néanmoins, compte tenu de la gravité de ces accidents potentiels, un niveau de
maîtrise optimal doit être maintenu pour assurer les performances des barrières de
sécurité mises en place.
Dans le cadre de la maîtrise des accidents majeurs, cela passe notamment par des
tâches organisationnelles et l’identification d’éléments Importants Pour la Sécurité
(IPS).
Le domaine blanc constitue la zone du risque acceptable en l’état.
Il est important de préciser que la grille de criticité présentée précédemment n’est
qu’un exemple et qu’une autre répartition peut être choisie. L’élément le plus
important est d’avoir une référence unique afin d’avoir un niveau d’appréciation du
risque cohérent au niveau national.
_________________________________________________________________________________________________________________
57/222
3 Recensement des différentes méthodes
Les différentes méthodes sont :
l’Analyse Préliminaire des Risques (APR),
l’Analyse des Modes de Défaillances, de leurs Effets et de leur Criticité (AMDEC),
l’Analyse des risques sur schémas type HAZOP ou « What if ? »,
l’Analyse par arbre des défaillances,
l’Analyse par arbre d’évènements,
le Nœud Papillon.
Elles sont par la suite décrites dans leurs grandes lignes en précisant notamment les
points suivants :
Les caractéristiques :
Domaine de prédilection
Grands principes de la méthode
_________________________________________________________________________________________________________________
58/222
3.1L’Analyse Préliminaire des Risques
Méthode d’analyse de risque
Désignation Analyse Préliminaire des Risques
Caractéristiques
Domaine d’application
L’Analyse Préliminaire des Risques (Dangers) a été développée au début des années 1960
dans les domaines aéronautiques et militaires. Utilisée depuis dans de nombreuses autres
industries, l’Union des Industries Chimiques (UIC) recommande son utilisation en France
depuis le début des années 1980.
L’Analyse Préliminaire des Risques (APR) est une méthode d’usage très général
couramment utilisée pour l’identification des risques au stade préliminaire de la
conception d’une installation ou d’un projet. En conséquence, cette méthode ne nécessite
généralement pas une connaissance approfondie et détaillée de l’installation étudiée.
En ce sens, elle est particulièrement utile dans les situations suivantes :
– au stade de la conception d’une installation, lorsque la définition précise du
procédé n’a pas encore été effectuée. Elle fournit une première analyse de sécurité se
traduisant par des éléments constituant une ébauche des futures consignes
d’exploitation et de sécurité. Elle permet également de choisir les équipements les
mieux adaptés.
– dans le cas d’une installation complexe existante, au niveau d’une démarche
d’analyse des risques. Comme l’indique son nom, l’APR constitue une étape
préliminaire, permettant de mettre en lumière des éléments ou des situations
nécessitant une attention plus particulière et en conséquence l’emploi de méthodes
d’analyses de risque plus détaillées. Elle peut ainsi être complétée par une méthode
de type AMDEC ou arbre des défaillances par exemple.
– dans le cas d’une installation dont le niveau de complexité ne nécessite pas
d’analyses plus poussées au regard des objectifs fixés au départ de l’analyse des
risques.
Grands principes de la méthode
L’Analyse Préliminaire des Risques nécessite dans un premier temps d’identifier les
éléments dangereux de l’installation. Ces éléments dangereux désignent le plus souvent :
– des substances ou préparations dangereuses, que ce soit sous forme de matières
premières, de produits finis, d’utilités…,
– des équipements dangereux comme par exemple des stockages, zones de réception-
expédition, réacteurs, fournitures d’utilités (chaudière…),
– des opérations dangereuses associées au procédé.
L’identification de ces éléments dangereux est fonction du type d’installation étudiée et
elle se fonde sur la description fonctionnelle réalisée avant la mise en œuvre de la
méthode.
A partir de ces éléments dangereux, l’APR vise à identifier, pour un élément dangereux,
une ou plusieurs situations de danger. Dans le cadre de ce document, une situation de
danger est définie comme une situation qui, si elle n’est pas maîtrisée, peut conduire à
l’exposition de cibles à un ou plusieurs phénomènes dangereux.
Le groupe de travail doit alors en déterminer les causes et les conséquences de chacune
des situations de danger identifiés puis identifier les sécurités existantes sur le système
étudié. Si ces dernières sont jugées insuffisantes vis-à-vis du niveau de risque identifié
_________________________________________________________________________________________________________________
59/222
dans la grille de criticité, des propositions d’améliorations doivent alors être envisagées.
L’utilisation d’un tableau de synthèse constitue un support pratique pour mener la
réflexion et résumer les résultats de l’analyse. Pour autant, l’analyse des risques ne se
limite pas à remplir coûte que coûte un tableau. Par ailleurs, ce tableau doit parfois être
adapté en fonction des objectifs fixés par le groupe de travail préalablement à l’analyse.
Le tableau ci-dessous est donc donné à titre d’exemple.
Fonction ou système : Date :
1 2 3 4 5 6 7 8
N°
Produit ou
équipement
Situation
de danger
Causes
Conséquences
Sécurités
existantes
Propositions
d'amélioration
Observations
Pour chaque fonction identifiée dans la phase de description des installations, les
produits ou équipements sont passés en revue, en examinant les situations de danger
potentielles de manière systématique. Pour cela, il est fait appel à l’expérience et à
l’imagination de chacun. L’analyse d’accident constitue de plus une source d’information
à privilégier.
Le groupe de travail peut alors adopter une démarche systématique sous la forme
suivante :
1) Sélectionner le système ou la fonction à étudier sur la base de la description
fonctionnelle réalisée.
2) Choisir un équipement ou produit pour ce système ou cette fonction (colonne 2).
3) Pour cet équipement, considérer une première situation de danger (colonne 3)
4) Pour cette situation de danger, envisager toutes les causes et les conséquences
possibles (colonnes 4 et 5).
5) Pour un enchaînement cause-situation de danger-conséquences donné, identifier
alors les barrières de sécurité existantes sur l’installation (colonne 6)
6) Si le risque ainsi estimé est jugé inacceptable, formuler des propositions
d’améliorations en colonne 7. La dernière colonne (colonne 8) est réservée à
d’éventuels commentaires. Elle est particulièrement importante pour faire
apparaître les hypothèses effectuées durant l’analyse ou les noms des personnes
devant engager des actions complémentaires.
7) Envisager alors un nouvel enchaînement cause-situation de danger-conséquences
pour la même situation de danger et retourner au point 5).
8) Si tous les enchaînements ont été étudiés, envisager une nouvelle situation de
danger pour le même équipement et retourner au point 4).
9) Lorsque toutes les situations de danger ont été passées en revue pour
l’équipement considéré, retenir un nouvel équipement et retourner au point 3)
précédent.
10) Le cas échéant, lorsque tous les équipements ont été examinés, retenir un
nouveau système ou fonction et retourner au point 2).
Une des premières difficultés rencontrées en pratique au cours d’une APR tient dans la
définition du terme « situation de danger ». Il n’est en effet pas rare de constater au cours
de l’analyse que des causes ou conséquences d’une situation de danger soient à leur tour
identifiées comme situations de danger plus tard lors de l’analyse. Cette difficulté peut
rendre délicate l’appropriation de la méthode par le groupe de travail. Toutefois, elle ne
doit pas être considérée comme un frein pour l’analyse des risques mais au contraire,
comme un moyen pour tendre vers plus d’exhaustivité.
Précisons enfin que des colonnes peuvent être ajoutées au tableau présenté ci-avant afin
de recueillir les résultats de l’estimation des risques réalisée en groupe de travail.
_________________________________________________________________________________________________________________
60/222
3.2AMDE et AMDEC
Méthode d’analyse de risque
Désignation AMDE et AMDEC
Caractéristiques
Domaine d’application
L’Analyse des Modes de Défaillance et de leurs Effets (AMDE) a été employée pour la
première fois dans le domaine de l’industrie aéronautique durant les années 1960.
Son utilisation s’est depuis largement répandue à d’autres secteurs d’activités telles que
l’industrie chimique, pétrolière ou le nucléaire.
De fait, elle est essentiellement adaptée à l’étude des défaillances de matériaux et
d’équipements et peut s’appliquer aussi bien à des systèmes de technologies différentes
(systèmes électriques, mécaniques, hydrauliques…) qu’à des systèmes alliant plusieurs
techniques.
Grands principes de la méthode
L’Analyse des Modes de Défaillance et de leurs Effets repose notamment sur les
concepts de :
– défaillance, soit la cessation de l’aptitude d’un élément ou d’un système à accomplir
une fonction requise,
– mode de défaillance, soit l’effet par lequel une défaillance est observée sur un
élément du système,
– cause de défaillance, soit les évènements qui conduisent aux modes de défaillances,
– effet d’un mode de défaillance, soit les conséquences associées à la perte de
l’aptitude d’un élément à remplir une fonction requise.
En pratique, il est souvent difficile de bien distinguer ces différentes notions. La maîtrise
de ce vocabulaire est néanmoins primordiale pour une bonne utilisation de cet outil.
Pour illustrer ces différents concepts, prenons l’exemple d’une pompe. Dans des
conditions normales d’exploitation, la fonction de cette pompe est définie comme son
aptitude à fournir un débit donné à sa sortie. Si le débit en sortie de pompe est nul,
nettement inférieur ou supérieur à ce débit défini, la pompe sera dite « défaillante ».
Si, en cours d’exploitation, la pompe s’arrête de façon non désirée, on assistera bien à
une défaillance de la pompe. Le fait que la pompe s’arrête constitue donc un effet par
lequel une défaillance est observée ; il s’agit d’un mode de défaillance.
La coupure de courant qui a entraîné l’arrêt de la pompe sera alors définie comme une
des causes de ce mode de défaillance. L’arrêt de l’approvisionnement du réacteur
alimenté par cette pompe suivi d’une dégradation du produit de synthèse constitueront
des conséquences de cette défaillance.
L’AMDE est une méthode inductive d’analyse qui permet :
– d’évaluer les effets et la séquence d’évènements provoqués par chaque mode de
défaillance des composants d’un système sur les diverses fonctions de ce système,
– déterminer l’importance de chaque mode de défaillance sur le fonctionnement normal
du système et en évaluer l’impact sur la fiabilité, la sécurité du système considéré,
– hiérarchiser les modes de défaillance connus suivant la facilité que l’on a à les
_________________________________________________________________________________________________________________
61/222
détecter et les traiter.
Lorsqu’il est nécessaire d’évaluer la criticité d’une défaillance (probabilité et gravité),
l’Analyse des Modes de Défaillance, de leurs Effets et de leur Criticité (AMDEC) apparaît
comme une suite logique à l’AMDE. L’AMDEC reprend en effet les principales étapes de
l’AMDE et y ajoute une évaluation semi-quantitative de la criticité. Cette dernière peut par
exemple être réalisée sur la base des échelles proposées au paragraphe 2.3.3.1.
De manière très schématique, une AMDEC se déroule sous la forme suivante :
1) Dans un premier temps, choisir un élément ou composant du système
2) Retenir un état de fonctionnement (fonctionnement normal, arrêt…)
3) Pour cet élément ou composant et pour cet état, retenir un premier mode de
défaillance,
4) Identifier les causes de ce mode de défaillance ainsi que ces conséquences tant
au niveau du voisinage du composant que sur tout le système,
5) Examiner les moyens permettant de détecter le mode de défaillance d’une part, et
ceux prévus pour en prévenir l’occurrence ou en limiter les effets,
6) Procéder à l’évaluation de la criticité de ce mode de défaillance en termes de
probabilité et de gravité,
7) Prévoir des mesures ou moyens supplémentaires si l’évaluation du risque en
montre la nécessité,
8) Vérifier que le couple (P,G) peut être jugé comme acceptable,
9) Envisager un nouveau mode de défaillance et reprendre l’analyse au point 4),
10) Lorsque tous les modes de défaillances ont été examinés, envisager un nouvel
état de fonctionnement et reprendre l’analyse au point 3)
11) Lorsque tous les états de fonctionnement ont été considérés, choisir un nouvel
élément ou composant du système et reprendre l’analyse au point 2).
Dans les faits, il est intéressant de se doter de tableaux tant en qualité de support pour
mener la réflexion que pour la présentation des résultats.
1 2 3 4 5 6 7 8 9 10 11
Equipement
Repère
Fonctions,
états
Mode de
défaillance
Causes de
défaillance
Effet
local
Effet final Moyens de
détection
Dispositifs de
Remplacements
P G Remarques
_________________________________________________________________________________________________________________
62/222
3.3HAZOP
Méthode d’analyse de risque
Désignation HAZOP (WHAT-IF)
Caractéristiques
Domaine d’application
La méthode HAZOP, pour HAZard OPerability, a été développée par la société Imperial
Chemical Industries (ICI) au début des années 1970. Elle a depuis été adaptée dans
différents secteurs d’activité. L’Union des Industries Chimiques (UIC) a publié en 1980
une version française de cette méthode dans son cahier de sécurité n°2 intitulé « Etude de
sécurité sur schéma de circulation des fluides ».
Considérant de manière systématique les dérives des paramètres d’une installation en vue
d’en identifier les causes et les conséquences, cette méthode est particulièrement utile
pour l’examen de systèmes thermo-hydrauliques, pour lesquels des paramètres comme
le débit, la température, la pression, le niveau, la concentration… sont particulièrement
importants pour la sécurité de l’installation.
De par sa nature, cette méthode requiert notamment l’examen de schémas et plans de
circulation des fluides ou schémas P&ID (Piping and Instrumentation Diagram).
What IF
La méthode dite « What if » est une méthode dérivée de l’HAZOP. Elle suit donc
globalement la même procédure et les informations présentées au paragraphe précédent
pour l’HAZOP restent donc valables ici.
La principale différence concerne la génération des dérives des paramètres de
fonctionnement. Ces dérives ne sont plus dans ce cas envisagées en tant que
combinaison d’un mot clé et d’un paramètre, mais fondées sur une succession de
questions de type de la forme : « QUE (What) se passe-t-il SI (IF) tel paramètre ou tel
comportement est différent de celui normalement attendu ? ». Il apparaît ainsi que
l’efficacité de la méthode « What if » repose en grande partie sur l’expérience des
personnes réunies au sein du groupe de travail.
Cette méthode paraît donc moins fastidieuse à mener que l’HAZOP mais est réservée à
une équipe expérimentée.
_________________________________________________________________________________________________________________
63/222
Grands principes de la méthode
La méthode de type HAZOP est dédiée à l’analyse des risques des systèmes thermo-
hydrauliques pour lesquels il est primordial de maîtriser des paramètres comme la
pression, la température, le débit…
L’HAZOP suit une procédure assez semblable à celle proposée par l’AMDE. L’HAZOP ne
considère plus des modes de défaillances mais les dérives potentielles (ou déviations) des
principaux paramètres liés à l’exploitation de l’installation. De ce fait, elle est centrée sur
l’installation à la différence de l’AMDE qui est centrée sur les composants.
Pour chaque partie constitutive du système examiné (ligne ou maille), la génération
(conceptuelle) des dérives est effectuée de manière systématique par la conjonction :
– de mots-clés comme par exemple « Pas de », « Plus de », « Moins de », « Trop de »
– des paramètres associés au système étudié. Des paramètres couramment rencontrés
concernent la température, la pression, le débit, la concentration, mais également le
temps ou des opérations à effectuer.
Mot-clé + Paramètre = Dérive
Le groupe de travail doit ainsi s’attacher à déterminer les causes et les conséquences
potentielles de chacune de ces dérives et à identifier les moyens existants permettant de
détecter cette dérive, d’en prévenir l’occurrence ou d’en limiter les effets. Le cas échéant,
le groupe de travail pourra proposer des mesures correctives à engager en vue de tendre
vers plus de sécurité.
A l’origine, l’HAZOP n’a pas été prévue pour procéder à une estimation de la probabilité
d’occurrence des dérives ou de la gravité de leurs conséquences. Cet outil est donc
parfois qualifié de qualitatif.
Néanmoins, dans le domaine des risques accidentels majeurs, une estimation a priori de
la probabilité et de la gravité des conséquences des dérives identifiées s’avère souvent
nécessaire. Dans ce contexte, l’HAZOP doit donc être complétée par une analyse de la
criticité des risques sur les bases d’une technique quantitative simplifiée. Dans une
première approche, une démarche semi-quantitative similaire à celle présentée au
paragraphe 2.3.3 pourra être retenue.
Cette adaptation semi-quantitative de l’HAZOP est d’ailleurs mentionnée dans la norme
CEI : 61882 « Etudes de danger et d’exploitabilité (études HAZOP) – Guide d’application ».
Le déroulement d’une étude HAZOP est sensiblement similaire à celui d’une AMDE. Il
convient pour mener l’analyse de suivre les étapes suivantes :
1) Dans un premier temps, choisir une ligne ou de la maille. Elle englobe
généralement un équipement et ses connexions, l’ensemble réalisant une fonction
dans le procédé identifiée au cours de la description fonctionnelle.
2) Choisir un paramètre de fonctionnement,
3) Retenir un mot-clé et générer une dérive,
4) Vérifier que la dérive est crédible. Si oui, passer au point 5, sinon revenir au point 3,
5) Identifier les causes et les conséquences potentielles de cette dérive,
6) Examiner les moyens visant à détecter cette dérive ainsi que ceux prévus pour en
prévenir l’occurrence ou en limiter les effets,
7) Proposer, le cas échéant, des recommandations et améliorations,
8) Retenir un nouveau mot-clé pour le même paramètre et reprendre l’analyse au point 3),
9) Lorsque tous les mots-clés ont été considérés, retenir un nouveau paramètre et
reprendre l’analyse au point 2),
10) Lorsque toutes les phases de fonctionnement ont été envisagées, retenir une
nouvelle ligne et reprendre l’analyse au point 1).
_________________________________________________________________________________________________________________
64/222
La démarche présentée ici est globalement cohérente avec la démarche présentée dans la
norme CEI : 61882 « Etudes de danger et d’exploitabilité (études HAZOP) – Guide
d’application ».
Notons de plus que, dans le domaine des risques accidentels, il est souvent nécessaire de
procéder à une estimation de la criticité des dérives identifiées.
Enfin, comme le précise la norme CEI : 61882, il est également possible de dérouler
l’HAZOP, en envisageant en premier lieu un mot-clé puis de lui affecter systématiquement
les paramètres identifiés.
Un tableau de synthèse se révèle souvent utile pour guider la réflexion et collecter les
résultats des discussions menées au sein du groupe de travail.
Date :
Ligne ou équipement :
1 2 3 4 5 6 7 8 9
N° Mot clé Paramètre Causes Conséquences Détection Sécurités existantes Propositions
d'amélioration
Observation
s
_________________________________________________________________________________________________________________
65/222
3.4Arbre des Défaillances
Méthode d’analyse de risque
Désignation Arbre des Défaillances
Caractéristiques
Domaine d’application
L’analyse par arbre des défaillances fut historiquement la première méthode mise au
point en vue de procéder à un examen systématique des risques. Elle a été élaborée au
début des années 1960 par la compagnie américaine Bell Telephone et fut expérimentée
pour l’évaluation de la sécurité des systèmes de tir de missiles.
Visant à déterminer l’enchaînement et les combinaisons d’évènements pouvant conduire
à un événement redouté pris comme référence, l’analyse par arbre des défaillances est
maintenant appliquée dans de nombreux domaines tels que l’aéronautique, le nucléaire,
l’industrie chimique,…
Elle est également utilisée pour analyser a posteriori les causes d’accident qui se sont
produits. Dans ces cas, l’événement redouté final est généralement connu car observé.
On parle alors d’analyse par arbre des causes, l’objectif principal étant de déterminer les
causes réelles qui ont conduit à l’accident.
Grands principes de la méthode
L’analyse par arbre de défaillances est une méthode de type déductif. En effet, il s’agit, à
partir d’un événement redouté défini a priori, de déterminer les enchaînements
d’évènements ou combinaisons d’évènements pouvant finalement conduire à cet
événement. Cette analyse permet de remonter de cause en cause jusqu’aux évènements
de base susceptibles d’être à l’origine de l’événement redouté.
Les évènements de base correspondent généralement à des :
– Évènements élémentaires qui sont généralement suffisamment connus et décrits par
ailleurs pour qu’il ne soit pas utile d’en rechercher les causes. Ainsi, leur probabilité
d’occurrence est également connue.
– Évènements ne pouvant être considérés comme élémentaires mais dont les causes ne
seront pas développées faute d’intérêt,
– Évènements dont les causes seront développées ultérieurement au gré d’une nouvelle
analyse par exemple,
– Évènements survenant normalement et de manière récurrente dans le fonctionnement
du procédé ou de l’installation.
Quelle que soit la nature des éléments de base identifiés, l’analyse par arbre des
défaillances est fondée sur les principes suivants :
– ces évènements sont indépendants,
– ils ne seront pas décomposés en éléments plus simples faute de renseignements,
d’intérêt ou bien parce que cela est impossible,
– leur fréquence ou leur probabilité d’occurrence peut être évaluée.
Ainsi, l’analyse par arbre des défaillances permet d’identifier les successions et les
combinaisons d’évènements qui conduisent des évènements de base jusqu’à l’événement
indésirable retenu.
Les liens entre les différents évènements identifiés sont réalisés grâce à des portes
logiques (de type « ET » et « OU » par exemple). Cette méthode utilise une symbolique
graphique particulière qui permet de présenter les résultats dans une structure
_________________________________________________________________________________________________________________
66/222
arborescente.
Les conventions de présentation proposées dans la norme CEI 61025 : 1990 « Analyse par
Arbre de Panne (APP) » sont reportées en Annexe 4 de même que d’autres symboles
couramment utilisés.
A l’aide de règles mathématiques et statistiques, il est alors théoriquement possible
d’évaluer la probabilité d’occurrence de l’événement final à partir des probabilités des
évènements de base identifiés.
L’analyse par arbre des défaillances d’un événement redouté peut se décomposer en trois
étapes successives :
– Définition de l’événement redouté étudié,
– Élaboration de l’arbre,
– Exploitation de l’arbre.
Il convient d’ajouter à ces étapes, une étape préliminaire de connaissance du système.
Nous verrons que cette dernière est primordiale pour mener l’analyse et qu’elle nécessite
le plus souvent une connaissance préalable des risques.
La définition de l’événement final, qui fera l’objet de l’analyse, est une étape cruciale pour
la construction de l’arbre. On conçoit que plus cet événement est défini de manière
précise, plus simple sera l’élaboration de l’arbre des défaillances. Par ailleurs, s’agissant
d’une méthode qui peut se révéler rapidement lourde à mener, elle doit être réservée à
des évènements jugés particulièrement critiques.
En ce sens, l’utilisation préalable de méthodes inductives (APR, AMDEC, HAZOP) permet
d’identifier les évènements qui méritent d’être retenus pour une analyse par arbre des
défaillances.
L’analyse par arbre des défaillances permet d’estimer la probabilité d’occurrence d’un
événement et de s’assurer que toutes les mesures possibles ont effectivement été
envisagées en vue de prévenir le risque associé à cet événement. A la différence des
méthodes inductives présentées précédemment, l’arbre des défaillances offre la
possibilité de considérer des combinaisons de défaillances et de vérifier que toutes les
causes potentielles ont bien été prises en compte.
Cette exploitation de l’arbre des défaillances peut être réalisée de manière qualitative et
quantitative.
L’exploitation qualitative de l’arbre vise à examiner dans quelle proportion une
défaillance correspondant à un événement de base peut se propager dans l’enchaînement
des causes jusqu’à l’évènement final. Pour cela, tous les évènements de base sont
supposés équiprobables et on étudie le cheminement à travers les portes logiques
d’événement ou de combinaisons d’évènements jusqu’à l’événement final.
L’exploitation quantitative de l’arbre des défaillances vise à estimer, à partir des
probabilités d’occurrence des évènements de base, la probabilité d’occurrence de
l’événement final ainsi que des évènements intermédiaires. Il ne s’agit pas d’une
démarche qui permet d’accéder avec exactitude à la probabilité de chaque évènement.
Elle doit être mise en œuvre dans l’optique de hiérarchiser les différentes causes
possibles et de concentrer les efforts en matière de prévention sur les causes les plus
vraisemblables.
En pratique, il est souvent difficile d’obtenir des valeurs précises de probabilités des
évènements de base. En vue de les estimer, il est possible de faire appel à :
– des bases de données,
– des jugements d’experts,
– des essais lorsque cela est possible,
_________________________________________________________________________________________________________________
67/222
– au retour d’expérience sur l’installation ou des installations analogues.
3.5Arbre des évènements
Méthode d’analyse de risque
Désignation Arbre des évènements
Caractéristiques
Domaine d’application
L’analyse par arbre d’évènements a été développée au début des années 1970 pour
l’évaluation du risque lié aux centrales nucléaires à eau légère. Particulièrement utilisée
dans le domaine du nucléaire, son utilisation s’est étendue à d’autres secteurs d’activité.
De par sa complexité proche de celle de l’analyse par arbre des défaillances, cette
méthode s’applique préférentiellement sur des sous-systèmes bien déterminés. Elle
apporte une aide précieuse pour traiter des systèmes comportant de nombreux
dispositifs de sécurité et de leurs interactions. A l’instar de l’analyse par arbre des
défaillances dont elle s’inspire, elle permet d’estimer les probabilités d’occurrence de
séquences accidentelles.
Cette méthode est particulièrement utilisée dans le domaine de l’analyse après accident
en vue d’expliquer les conséquences observées résultant d’une défaillance du système.
Grands principes de la méthode
L’analyse par arbre des défaillances vise à déterminer, dans une démarche déductive, les
causes d’un événement indésirable ou redouté retenu a priori. A l’inverse, l’analyse par
arbre d’évènements suppose la défaillance d’un composant ou d’une partie du système et
s’attache à déterminer les évènements qui en découlent.
A partir d’un événement initiateur ou d’une défaillance d’origine, l’analyse par arbre
d’évènements permet donc d’estimer la dérive du système en envisageant de manière
systématique le fonctionnement ou la défaillance des dispositifs de détection, d’alarme,
de prévention, de protection ou d’intervention…
Ces dispositifs peuvent concerner aussi bien des moyens automatiques qu’humains
(intervention des opérateurs) ou organisationnels (application de procédures).
La démarche généralement retenue pour réaliser une analyse par arbre d’évènements est
la suivante :
– Définir l’événement initiateur à considérer,
– Identifier les fonctions de sécurité prévues pour y faire face,
– Construire l’arbre,
– Décrire et exploiter les séquences d’évènements identifiées.
Les paragraphes suivants décrivent ces différentes étapes en suivant un exemple inspiré
de l’ouvrage « Guidelines for Hazard Evaluation Procedures », cité en références.
Il s’agit d’une étape importante pour l’analyse par arbre d’évènements. Etant donné qu’il
s’agit d’une approche qui peut vite se révéler lourde à mener, il est généralement bon de
sélectionner un événement initiateur qui peut effectivement conduire à une situation
critique. Ceci suppose donc de connaître, au moins de manière partielle, les principaux
risques associés à l’installation considérée. Pour une analyse après accident, ces risques
sont de fait connus. Ce cas mis à part, il est pertinent d’élaborer un arbre d’évènements
suite à une première analyse qui a mis en lumière les accidents potentiels à envisager. En
_________________________________________________________________________________________________________________
68/222
ce sens, cette méthode apparaît complémentaire de méthodes telles que l’APR par
exemple.
Les fonctions de sécurité doivent être assurées par des barrières en réponse à
l’événement initiateur. Elles ont en général pour objectif d’empêcher, dans la mesure du
possible, que l’événement initiateur soit à l’origine d’un accident majeur.
Elles se déclinent le plus souvent en :
– Fonctions de détection de l’événement initiateur,
– Fonctions d’alarme signifiant l’occurrence de l’événement initiateur,
– Fonctions de limitation visant en empêcher que l’événement initiateur ne perdure
dans le temps,
Fonction d’atténuation s’attachant à réduire les effets de l’événement initiateur.
Cette liste n’est bien sûr pas exhaustive. De plus, ces fonctions peuvent être réalisées par
des dispositifs automatiques ou bien des actions effectuées par des opérateurs
conformément à des procédures.
La construction de l’arbre consiste alors à partir de l’événement indésirable à envisager
soit le bon fonctionnement soit la défaillance de la première fonction de sécurité.
L’événement initiateur est représenté schématiquement par un trait horizontal. Le
moment où doit survenir la première fonction de sécurité est représenté par un nœud. La
branche supérieure correspond généralement au succès de la fonction de sécurité, la
branche inférieure à la défaillance de cette fonction.
La suite de la méthode consiste alors à examiner le développement de chaque branche de
manière itérative en considérant systématiquement le fonctionnement ou la défaillance de
la fonction de sécurité suivante.
Cette démarche temporelle permet d’identifier des séquences d’évènements susceptibles
de conduire ou non à un accident potentiel. Elle n’est cependant généralement pas
suffisante en vue de construire un arbre. Il est ainsi indispensable durant la construction
de l’arbre d’observer les points suivants :
– Si une fonction dépend d’autres fonctions, elle doit être considérée après ces
fonctions,
– Dans le même ordre d’idée, si l’échec d’une fonction implique automatiquement
l’échec d’autres fonctions, le succès de ces dernières n’est pas à considérer. Ainsi,
dans notre exemple, si la sonde de température est défaillante, il n’y a pas lieu
d’étudier le fonctionnement de l’alarme ou le déclenchement automatique de
l’inhibition de la réaction,
– Si le succès d’une fonction agit sur le paramètre déclenchant d’autres fonctions
ultérieures, le succès ou la défaillance de cette fonction ne doivent pas être envisagés
dans le développement de cette branche. Ainsi, si l’opérateur parvient à rétablir le
système de refroidissement avant que la température dans le réacteur ne dépasse T2
,
il n’y a pas lieu de considérer l’inhibition automatique de la réaction,
– Si la défaillance d’un sous-système entraîne la défaillance commune de plusieurs
systèmes assurant des fonctions de sécurité, ce sous-système doit être considéré
avant ces systèmes. Ce cas de figure envisage ainsi les modes communs de
défaillance. Elles se rapportent souvent à des pertes d’utilités (électricité, air
comprimé…) ou des agressions externes majeures. Dans notre exemple, si
l’alimentation électrique est commune à tous les systèmes considérés, il convient de
considérer juste après l’événement initiateur une fonction du type « Maintien de
l’alimentation électrique ». Nous considérerons ici que tous ces systèmes ont une
alimentation distincte. De la même façon, la défaillance de la sonde de température
dans le réacteur est supposée entraîner la défaillance commune du système d’alarme
et d’inhibition de réaction. Elle a donc été considérée en premier lieu.
_________________________________________________________________________________________________________________
69/222
Le respect de ces règles et l’élimination des branches physiquement impossibles
conduisent à l’élaboration d’un arbre d’évènements réduit, semblable à celui présenté ci-
dessous relativement au cas de figure pris en exemple.
La réalisation d’un arbre d’évènements permet en définitive de déterminer la probabilité
d’occurrence des différentes conséquences à partir des séquences identifiées.
Cette dernière ne peut être effectuée qu’à partir d’un arbre d’évènements
préalablement réduit. La réduction de l’arbre concourt entre autres à éliminer les
chemins non physiquement possibles ainsi qu’à identifier les modes communs de
défaillances. Cette opération est nécessaire pour assurer l’indépendance des évènements
intermédiaires présentés.
La probabilité d’occurrence d’une conséquence suite à une séquence particulière peut
alors être estimée, pour des évènements indépendants, comme le produit de la
probabilité d’occurrence de l’événement initiateur et de la probabilité de défaillance ou de
fonctionnement selon le cheminement des évènements intermédiaires.
_________________________________________________________________________________________________________________
70/222
3.6Nœud papillon
Méthode d’analyse de risque
Désignation Nœud papillon
Caractéristiques
Domaine d’application
Le « Nœud Papillon » est une approche de type arborescente largement utilisée dans les
pays européens comme les Pays-Bas qui possèdent une approche probabiliste de la
gestion des risques. Le Nœud Papillon est utilisé dans différents secteurs industriels par
des entreprises comme SHELL qui a été à l’origine du développement de ce type d’outils.
Dans ce document, l’INERIS présente une version particulière du Nœud Papillon qu’il a été
amené à adapter.
Grands principes de la méthode
Le nœud papillon est un outil qui combine un arbre de défaillance et un arbre
d’événements. Il peut être représenté sous la forme suivante.
Le point central du Nœud Papillon, appelé ici Evènement Redouté Central, désigne
généralement une perte de confinement ou une perte d’intégrité physique
(décomposition). La partie gauche du Nœud Papillon s’apparente alors à un arbre des
défaillances s’attachant à identifier les causes de cette perte de confinement. La partie
droite du Nœud Papillon s’attache quant à elle à déterminer les conséquences de cet
événement redouté central tout comme le ferait un arbre d’évènements.
Sur ce schéma, les barrières de sécurité sont représentées sous la forme de barres
verticales pour symboliser le fait qu’elles s’opposent au développement d’un scénario
d’accident.
De fait, dans cette représentation, chaque chemin conduisant d'une défaillance d’origine
(évènements indésirables ou courants) jusqu’à l’apparition de dommages au niveau des
cibles (effets majeurs) désigne un scénario d’accident particulier pour un même
événement redouté central.
Cet outil permet d’apporter une démonstration renforcée de la bonne maîtrise des risques
en présentant clairement l’action des barrières de sécurité sur le déroulement d’un
accident.
Le Nœud Papillon s’inspirant directement des arbres des défaillances et d’évènements, il
doit être élaboré avec les mêmes précautions.
S’agissant d’un outil relativement lourd à mettre en place, son utilisation est
généralement réservée à des évènements jugés particulièrement critiques pour lesquels
un niveau élevé de démonstration de la maîtrise des risques est indispensable.
En règle générale, un Nœud Papillon est construit à la suite d’une première analyse des
risques menée à l’aide d’outils plus simples comme l’APR par exemple.
_________________________________________________________________________________________________________________
71/222
_________________________________________________________________________________________________________________
73/222
Annexe B – Développement d’une méthode de diagnostic et d’évaluation des risques incendie d’une construction et d’une méthode d’aide à la décision pour le choix des actions de mise à niveau donné de sécurité - Restitution des travaux de recherche menés dans le cadre de la thèse de Julien Chorier (ESIGEC)
_________________________________________________________________________________________________________________
74/222
Sommaire
1 Introduction ______________________________________ 76
2 Analyse fonctionnelle du système ____________________ 79
2.1 Système principal _________________________________ 79
2.1.1 Sous-système « propagation » __________________________________________________ 79 2.1.2 Sous-système « alerte/détection/protection » _____________________________________ 80
2.2 Sous-système « occupants » _________________________ 81
2.3 Sous-système « service d’intervention » ________________ 82
2.4 Sous-système « environnement » _____________________ 82
3 Modélisation par les réseaux de Petri _________________ 83
3.1 Places, transitions et arcs __________________________ 83
3.2 Marquages _______________________________________ 84
3.3 Franchissement de transitions _______________________ 84
3.4 Logiciel MOCA-RP V12 _____________________________ 84
3.5 Etude de la sécurité incendie dans les bâtiments par les
réseaux de Petri___________________________________ 86
3.5.1 Les principes de la modélisation _______________________________________________ 86 3.5.2 Les réseaux de Petri génériques _______________________________________________ 87 3.5.3 Construction des RdP instanciés _______________________________________________ 93 3.5.4 Simulation d’un incendie _____________________________________________________ 97
4 Définition du modèle physique _____________________ 101
4.1 Configuration étudiée et hypothèses : ________________ 101
4.1.1 Conditions initiales _________________________________________________________ 101 4.1.2 Les locaux (figures 23 et 24) _________________________________________________ 101 4.1.3 Les portes _________________________________________________________________ 102 4.1.4 Les fenêtres _______________________________________________________________ 102 4.1.5 Gaz parfaits _______________________________________________________________ 102 4.1.6 Modèle à deux zones ________________________________________________________ 102 4.1.7 Pertes aux parois ___________________________________________________________ 102 4.1.8 Conditions de propagation ___________________________________________________ 103 4.1.9 Le foyer ___________________________________________________________________ 103
4.2 Fonctionnement du modèle ________________________ 105
5 Présentation de quelques exemples d’application _____ 108
5.1 Bâtiment sans alarme ____________________________ 108
5.2 Bâtiment avec alarme ____________________________ 112
_________________________________________________________________________________________________________________
75/222
5.3 Autres cas d’étude avec sprinkler ___________________ 113
6 Aide au choix des actions de mise en sécurité _________ 115
7 Conclusions _____________________________________ 117
8 Références ______________________________________ 119
9 Annexes ________________________________________ 124
9.1 Présentation des équations du modèle de couche
chaude [DEMOUGE, CSTB] _________________________ 124
9.2 Détermination des débits massiques de fumée extraits
par les ouvertures ________________________________ 125
9.3 Détermination des débits massiques de fumées
échangés entre les locaux _________________________ 128
9.4 Détermination des locaux pertinents pour les départs de
feu _____________________________________________ 129
10 Nomenclature ___________________________________ 131
Variables : ___________________________________________ 131
Indices : _____________________________________________ 131
Constantes : _________________________________________ 132
_________________________________________________________________________________________________________________
76/222
1 Introduction
L’objectif des travaux présentés ici est de développer les moyens d'apporter une
aide au diagnostic et à la décision vis-à-vis des risques incendie dans les bâtiments.
Cette aide est à destination des gestionnaires de patrimoine en vue de la protection
des biens et des personnes. Au-delà du diagnostic, les mesures pour la mise à un
niveau de sécurité donné peuvent être le maintien en l'état, l’installation
d’équipements spécifiques, la réparation, le renforcement ou la démolition.
Cette démarche s’intègre dans le cadre des travaux du PN ISI (Ingénierie de la
Sécurité Incendie) dont nous sommes membre avec le CSTB, organisme qui soutient
ce travail de recherche dans le cadre d’un travail de doctorat en bourse CIFRE.
Le feu dans les bâtiments reste un des plus grands risques pour la vie et le
patrimoine. C’est pourquoi les règlements se rapportant à la protection contre le feu
jouent un rôle important dans toutes les constructions. Au-delà du problème des
hommes directement menacés par le phénomène physique, le problème de
responsabilité civile du maître d’ouvrage ou du chef d’entreprise est réel pour
toutes les atteintes d’un sinistre aux personnes, à ses biens propres et aux biens
des tiers.
La difficulté du diagnostic incendie réside dans le fait que chaque bâtiment est un
cas particulier et que, selon le type de décideur, le point de vue sur la sécurité
incendie varie : la collectivité et le gouvernement focalisent leur attention sur la
protection des personnes et de l’environnement, tandis que les exploitants de
bâtiments sont plus attentifs (sans négliger les points précédents) à maintenir l’outil
de travail opérationnel, en minimisant les pertes de biens, de marchandises, voire
des bâtiments en entier, quoi qu’il arrive, y compris face à un incendie sévère.
L’impact d’un incendie s’évalue alors en arrêt d’activité, en pertes de parts de
marché, en pénalités de retard et non plus en nombre de blessés ou de morts
comme dans une approche de type “sécurité civile”. Dans le cas des musées par
exemple, la priorité est donnée aux œuvres qui les composent.
Le Département Sécurité Feu du CSTB est d'apporter son concours aux pouvoirs
publics dans le choix des approches et outils à utiliser pour évaluer et améliorer la
sécurité du parc immobilier existant. Il doit donc disposer de méthodes pertinentes
permettant d'évaluer le niveau de sécurité des constructions et d’apporter une aide
à la prise de décision. De telles méthodes, encore à développer et à consolider,
doivent bien sûr tenir compte des niveaux de référence réglementaires fixés en
fonction de l'utilisation de l'ouvrage (destination et durée de vie donnée) et profiter
également des outils les plus récents d'ingénierie de la sécurité incendie.
Le travail présenté ici a donc pour objectif de développer des moyens de diagnostic
du niveau de sécurité d’un patrimoine et d'apporter une aide à la décision des
gestionnaires de patrimoine en vue de la protection des biens et des personnes.
Nous entendons par diagnostic, l’aide au jugement de l’état d’un bâtiment par
rapport à la sécurité incendie (protection et prévention), c’est-à-dire l’évaluation du
bâtiment vis-à-vis du risque incendie à un instant donné de son cycle de vie.
Ensuite, la proposition de différentes solutions d'amélioration de la sécurité devrait
permettre de mieux utiliser et répartir le budget de la mise en sécurité du bâtiment.
Il s'agit également de disposer d'une démarche structurée pour communiquer de
façon efficace avec les commissions de sécurité et les autres acteurs concernés.
_________________________________________________________________________________________________________________
77/222
Dans ce document, nous présentons la méthode d’évaluation du risque incendie en
mettant l’accent sur la définition et l’évaluation des différents scénarios de feu. Pour
représenter et générer les différents scénarios, il est fait appel aux réseaux de Petri.
En effet, les réseaux de Petri sont largement utilisés pour la modélisation et
l’analyse de systèmes à événements discrets. Ce succès est dû à de nombreux
facteurs. Parmi ceux-ci, il faut relever leur simplicité de compréhension, leur nature
graphique se prêtant sans grande difficulté à la modélisation de phénomènes
complexes, enfin la possibilité de disposer d’un arsenal de résultats mathématiques
analytiques.
Le réseau de Petri créé permet de représenter le bâtiment avec tous les échanges
entres les différents locaux (énergie, masse de fumée) ainsi que l’état des
ouvertures (ouvertes – fermées).
Les délais des transitions dans le réseau de Petri sont définis à chaque instant à
travers la valeur de la température de la zone haute (zone de fumée) ainsi que la
hauteur de cette zone dans chaque local calculées à partir d’un modèle simple.
L’utilisation de logiciels ou de modèles existants aurait pu être envisagée à ce
niveau de l’analyse pour simuler le développement d’un incendie dans un bâtiment
(logiciel « Fisba »), simuler le mouvement des fumées (logiciel « Cifi »), et d’autre
part, évaluer la stabilité des structures (logiciel « Nat »).
Ils pourraient être intégrés dans la méthode si les temps de calcul n’étaient pas si
grands et si le nombre de scénarios à évaluer était faible. Ce n’est pas le cas, car
dans cette démarche, le nombre de simulations à effectuer doit être important pour
ne pas risquer de passer à côté de certains scénarios peu probables, mais dont les
conséquences pourraient être importantes.
Des modèles physiques simplifiés ont donc été développés pour évaluer les
principaux paramètres (températures, hauteur de fumée) afin d’éviter des temps de
calcul qui auraient pu dépasser la journée pour chaque scénario. Ces modèles sont
établis à partir d’hypothèses simplificatrices présentées dans ce rapport.
Enfin, quelques premières simulations sur des exemples simples ont été réalisées et
les résultats obtenus en termes de risque et de dommages sont présentés.
La méthodologie utilisée ici est en accord avec celle élaborée dans le groupe de
travail n°2 du PN-ISI. L’organigramme ci-dessous présente les principales étapes de
la méthode, étapes qui seront détaillées dans la suite du rapport.
Etapes de la méthodologie (Figure 1) :
1. Définition des objectifs de mise en sécurité pour les personnes, les biens, les
structures, l’environnement au travers de la définition des grilles
probabilité/gravité ;
2. Description du système bâtiment, recensement des données nécessaires. Cela
est réalisé par une visite du bâtiment et un rapport d’expert ;
3. Définition des situations de danger à partir d’événements initiateurs résultant
du rapport précédent. Les scénarios sont alors générés à l’aide d’un outil de
modélisation par les réseaux de Petri (il s’agit du logiciel MOCA-RP développé
par DASSAULT SYSTEMES pour le compte de la société TOTAL couplé à un
code de propagation des fumées).
4. Après avoir filtré les scénarios, les conséquences de ceux-ci par rapport aux
objectifs déclarés à l’étape 1 sont évaluées. Chaque scénario, défini par un
point, est positionné dans les différentes grilles probabilité/gravité ;
5. Si les objectifs sont atteints (tous les points représentant les scénarios sont
verts, donc dans la zone de risque acceptable), le bâtiment est jugé correct,
sinon (si des points représentant les scénarios sont rouges, caractérisant donc
des risques inacceptables), il faut modifier le système bâtiment par différentes
_________________________________________________________________________________________________________________
78/222
actions de mise en sécurité (alarme, sprinklers, portes coupe-feux,…) ou par
des réparations, des renforcements, des modifications architecturales ;
6. Enfin, une comparaison des différentes actions rendant le niveau de sécurité
acceptable est nécessaire en vue d’un choix répondant aux objectifs d’un
gestionnaire. Le choix est multicritère prenant en compte par exemple les
coûts d’investissement et de fonctionnement, la durée d’installation, les
impacts environnementaux,...
7. Cette partie d’aide à la décision de notre travail qui n’a pas encore été
abordée pour l’instant.
Figure 1: Organigramme de la méthodologie
Description du système bâtiment ;
Recensement des données
Définitions des objectifs
Définitions des situations
de danger (scénarios)
P
G
P
G
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
A C C E P T A B L E
IN A C C E P T A B L E
N E G O C IA T IO N D E G R IL L E S G R A V IT E -P R O B A B IL IT E E T S IT U A T IO N D E S S C E N A R IO S
D A N S C E S G R IL L E S
P R E M IE R N I V E A U D E N E G O C IA T IO N :
N E G O C I A T IO N D E S E C H E L L E S
D E U X IE M E N IV E A U D E N E G O C I A T IO N :
P A S S A G E D E L A F R O N T I E R E E N T R E
L 'A C C E P T A B L E E T L 'IN A C C E P T A B L E
PersonnesP
G
P
G
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
A C C E P T A B L E
IN A C C E P T A B L E
N E G O C IA T IO N D E G R IL L E S G R A V IT E -P R O B A B IL IT E E T S IT U A T IO N D E S S C E N A R IO S
D A N S C E S G R IL L E S
P R E M IE R N I V E A U D E N E G O C IA T IO N :
N E G O C I A T IO N D E S E C H E L L E S
D E U X IE M E N IV E A U D E N E G O C I A T IO N :
P A S S A G E D E L A F R O N T I E R E E N T R E
L 'A C C E P T A B L E E T L 'IN A C C E P T A B L E
Personnes
P
G
P
G
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
A C C E P T A B L E
IN A C C E P T A B L E
N E G O C IA T IO N D E G R IL L E S G R A V IT E -P R O B A B IL IT E E T S IT U A T IO N D E S S C E N A R IO S
D A N S C E S G R IL L E S
P R E M IE R N IV E A U D E N E G O C IA T IO N :
N E G O C IA T IO N D E S E C H E L L E S
D E U X IE M E N IV E A U D E N E G O C IA T IO N :
P A S S A G E D E L A F R O N T IE R E E N T R E
L 'A C C E P T A B L E E T L 'IN A C C E P T A B L E
BiensP
G
P
G
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
A C C E P T A B L E
IN A C C E P T A B L E
N E G O C IA T IO N D E G R IL L E S G R A V IT E -P R O B A B IL IT E E T S IT U A T IO N D E S S C E N A R IO S
D A N S C E S G R IL L E S
P R E M IE R N IV E A U D E N E G O C IA T IO N :
N E G O C IA T IO N D E S E C H E L L E S
D E U X IE M E N IV E A U D E N E G O C IA T IO N :
P A S S A G E D E L A F R O N T IE R E E N T R E
L 'A C C E P T A B L E E T L 'IN A C C E P T A B L E
Biens
P
G
P
G
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
A C C E P T A B L E
IN A C C E P T A B L E
N E G O C IA T IO N D E G R IL L E S G R A V IT E -P R O B A B IL IT E E T S IT U A T IO N D E S S C E N A R IO S
D A N S C E S G R IL L E S
P R E M IE R N IV E A U D E N E G O C IA T IO N :
N E G O C IA T IO N D E S E C H E L L E S
D E U X IE M E N IV E A U D E N E G O C IA T IO N :
P A S S A G E D E L A F R O N T IE R E E N T R E
L 'A C C E P T A B L E E T L 'IN A C C E P T A B L E
StructureP
G
P
G
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
A C C E P T A B L E
IN A C C E P T A B L E
N E G O C IA T IO N D E G R IL L E S G R A V IT E -P R O B A B IL IT E E T S IT U A T IO N D E S S C E N A R IO S
D A N S C E S G R IL L E S
P R E M IE R N IV E A U D E N E G O C IA T IO N :
N E G O C IA T IO N D E S E C H E L L E S
D E U X IE M E N IV E A U D E N E G O C IA T IO N :
P A S S A G E D E L A F R O N T IE R E E N T R E
L 'A C C E P T A B L E E T L 'IN A C C E P T A B L E
Structure
P
G
P
G
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
A C C E P T A B L E
IN A C C E P T A B L E
N E G O C IA T IO N D E G R IL L E S G R A V IT E -P R O B A B IL IT E E T S IT U A T IO N D E S S C E N A R IO S
D A N S C E S G R IL L E S
P R E M IE R N IV E A U D E N E G O C IA T IO N :
N E G O C IA T IO N D E S E C H E L L E S
D E U X IE M E N IV E A U D E N E G O C IA T IO N :
P A S S A G E D E L A F R O N T IE R E E N T R E
L 'A C C E P T A B L E E T L 'IN A C C E P T A B L E
EnvironnementP
G
P
G
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
A C C E P T A B L E
IN A C C E P T A B L E
N E G O C IA T IO N D E G R IL L E S G R A V IT E -P R O B A B IL IT E E T S IT U A T IO N D E S S C E N A R IO S
D A N S C E S G R IL L E S
P R E M IE R N IV E A U D E N E G O C IA T IO N :
N E G O C IA T IO N D E S E C H E L L E S
D E U X IE M E N IV E A U D E N E G O C IA T IO N :
P A S S A G E D E L A F R O N T IE R E E N T R E
L 'A C C E P T A B L E E T L 'IN A C C E P T A B L E
Environnement
Évaluation des conséquences
Objectifs atteints
OUI
Actions de mise
en sécurité
NON
Fin de l’étude
ou
choix des actions de mise en sécurité
P
G
P
G
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
A C C E P T A B L E
IN A C C E P T A B L E
N E G O C IA T IO N D E G R IL L E S G R A V IT E -P R O B A B IL IT E E T S IT U A T IO N D E S S C E N A R IO S
D A N S C E S G R IL L E S
P R E M IE R N IV E A U D E N E G O C IA T IO N :
N E G O C IA T IO N D E S E C H E L L E S
D E U X IE M E N IV E A U D E N E G O C IA T IO N :
P A S S A G E D E L A F R O N T IE R E E N T R E
L 'A C C E P T A B L E E T L 'IN A C C E P T A B L E
PersonnesP
G
P
G
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
A C C E P T A B L E
IN A C C E P T A B L E
N E G O C IA T IO N D E G R IL L E S G R A V IT E -P R O B A B IL IT E E T S IT U A T IO N D E S S C E N A R IO S
D A N S C E S G R IL L E S
P R E M IE R N IV E A U D E N E G O C IA T IO N :
N E G O C IA T IO N D E S E C H E L L E S
D E U X IE M E N IV E A U D E N E G O C IA T IO N :
P A S S A G E D E L A F R O N T IE R E E N T R E
L 'A C C E P T A B L E E T L 'IN A C C E P T A B L E
Personnes
P
G
P
G
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
A C C E P T A B L E
IN A C C E P T A B L E
N E G O C IA T IO N D E G R IL L E S G R A V IT E -P R O B A B IL IT E E T S IT U A T IO N D E S S C E N A R IO S
D A N S C E S G R IL L E S
P R E M IE R N IV E A U D E N E G O C IA T IO N :
N E G O C IA T IO N D E S E C H E L L E S
D E U X IE M E N IV E A U D E N E G O C IA T IO N :
P A S S A G E D E L A F R O N T IE R E E N T R E
L 'A C C E P T A B L E E T L 'IN A C C E P T A B L E
BiensP
G
P
G
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
A C C E P T A B L E
IN A C C E P T A B L E
N E G O C IA T IO N D E G R IL L E S G R A V IT E -P R O B A B IL IT E E T S IT U A T IO N D E S S C E N A R IO S
D A N S C E S G R IL L E S
P R E M IE R N IV E A U D E N E G O C IA T IO N :
N E G O C IA T IO N D E S E C H E L L E S
D E U X IE M E N IV E A U D E N E G O C IA T IO N :
P A S S A G E D E L A F R O N T IE R E E N T R E
L 'A C C E P T A B L E E T L 'IN A C C E P T A B L E
Biens
P
G
P
G
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
A C C E P T A B L E
IN A C C E P T A B L E
N E G O C IA T IO N D E G R IL L E S G R A V IT E -P R O B A B IL IT E E T S IT U A T IO N D E S S C E N A R IO S
D A N S C E S G R IL L E S
P R E M IE R N IV E A U D E N E G O C IA T IO N :
N E G O C IA T IO N D E S E C H E L L E S
D E U X IE M E N IV E A U D E N E G O C IA T IO N :
P A S S A G E D E L A F R O N T IE R E E N T R E
L 'A C C E P T A B L E E T L 'IN A C C E P T A B L E
StructureP
G
P
G
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
A C C E P T A B L E
IN A C C E P T A B L E
N E G O C IA T IO N D E G R IL L E S G R A V IT E -P R O B A B IL IT E E T S IT U A T IO N D E S S C E N A R IO S
D A N S C E S G R IL L E S
P R E M IE R N IV E A U D E N E G O C IA T IO N :
N E G O C IA T IO N D E S E C H E L L E S
D E U X IE M E N IV E A U D E N E G O C IA T IO N :
P A S S A G E D E L A F R O N T IE R E E N T R E
L 'A C C E P T A B L E E T L 'IN A C C E P T A B L E
Structure
P
G
P
G
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
A C C E P T A B L E
IN A C C E P T A B L E
N E G O C IA T IO N D E G R IL L E S G R A V IT E -P R O B A B IL IT E E T S IT U A T IO N D E S S C E N A R IO S
D A N S C E S G R IL L E S
P R E M IE R N IV E A U D E N E G O C IA T IO N :
N E G O C IA T IO N D E S E C H E L L E S
D E U X IE M E N IV E A U D E N E G O C IA T IO N :
P A S S A G E D E L A F R O N T IE R E E N T R E
L 'A C C E P T A B L E E T L 'IN A C C E P T A B L E
EnvironnementP
G
P
G
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
A C C E P T A B L E
IN A C C E P T A B L E
N E G O C IA T IO N D E G R IL L E S G R A V IT E -P R O B A B IL IT E E T S IT U A T IO N D E S S C E N A R IO S
D A N S C E S G R IL L E S
P R E M IE R N IV E A U D E N E G O C IA T IO N :
N E G O C IA T IO N D E S E C H E L L E S
D E U X IE M E N IV E A U D E N E G O C IA T IO N :
P A S S A G E D E L A F R O N T IE R E E N T R E
L 'A C C E P T A B L E E T L 'IN A C C E P T A B L E
Environnement
P
G
P
G
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
A C C E P T A B L E
IN A C C E P T A B L E
N E G O C IA T IO N D E G R IL L E S G R A V IT E -P R O B A B IL IT E E T S IT U A T IO N D E S S C E N A R IO S
D A N S C E S G R IL L E S
P R E M IE R N IV E A U D E N E G O C IA T IO N :
N E G O C IA T IO N D E S E C H E L L E S
D E U X IE M E N IV E A U D E N E G O C IA T IO N :
P A S S A G E D E L A F R O N T IE R E E N T R E
L 'A C C E P T A B L E E T L 'IN A C C E P T A B L E
PersonnesP
G
P
G
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
A C C E P T A B L E
IN A C C E P T A B L E
N E G O C IA T IO N D E G R IL L E S G R A V IT E -P R O B A B IL IT E E T S IT U A T IO N D E S S C E N A R IO S
D A N S C E S G R IL L E S
P R E M IE R N IV E A U D E N E G O C IA T IO N :
N E G O C IA T IO N D E S E C H E L L E S
D E U X IE M E N IV E A U D E N E G O C IA T IO N :
P A S S A G E D E L A F R O N T IE R E E N T R E
L 'A C C E P T A B L E E T L 'IN A C C E P T A B L E
Personnes
P
G
P
G
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
A C C E P T A B L E
IN A C C E P T A B L E
N E G O C IA T IO N D E G R IL L E S G R A V IT E -P R O B A B IL IT E E T S IT U A T IO N D E S S C E N A R IO S
D A N S C E S G R IL L E S
P R E M IE R N IV E A U D E N E G O C IA T IO N :
N E G O C IA T IO N D E S E C H E L L E S
D E U X IE M E N IV E A U D E N E G O C IA T IO N :
P A S S A G E D E L A F R O N T IE R E E N T R E
L 'A C C E P T A B L E E T L 'IN A C C E P T A B L E
BiensP
G
P
G
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
A C C E P T A B L E
IN A C C E P T A B L E
N E G O C IA T IO N D E G R IL L E S G R A V IT E -P R O B A B IL IT E E T S IT U A T IO N D E S S C E N A R IO S
D A N S C E S G R IL L E S
P R E M IE R N IV E A U D E N E G O C IA T IO N :
N E G O C IA T IO N D E S E C H E L L E S
D E U X IE M E N IV E A U D E N E G O C IA T IO N :
P A S S A G E D E L A F R O N T IE R E E N T R E
L 'A C C E P T A B L E E T L 'IN A C C E P T A B L E
Biens
P
G
P
G
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
A C C E P T A B L E
IN A C C E P T A B L E
N E G O C IA T IO N D E G R IL L E S G R A V IT E -P R O B A B IL IT E E T S IT U A T IO N D E S S C E N A R IO S
D A N S C E S G R IL L E S
P R E M IE R N IV E A U D E N E G O C IA T IO N :
N E G O C IA T IO N D E S E C H E L L E S
D E U X IE M E N IV E A U D E N E G O C IA T IO N :
P A S S A G E D E L A F R O N T IE R E E N T R E
L 'A C C E P T A B L E E T L 'IN A C C E P T A B L E
StructureP
G
P
G
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
A C C E P T A B L E
IN A C C E P T A B L E
N E G O C IA T IO N D E G R IL L E S G R A V IT E -P R O B A B IL IT E E T S IT U A T IO N D E S S C E N A R IO S
D A N S C E S G R IL L E S
P R E M IE R N IV E A U D E N E G O C IA T IO N :
N E G O C IA T IO N D E S E C H E L L E S
D E U X IE M E N IV E A U D E N E G O C IA T IO N :
P A S S A G E D E L A F R O N T IE R E E N T R E
L 'A C C E P T A B L E E T L 'IN A C C E P T A B L E
Structure
P
G
P
G
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
A C C E P T A B L E
IN A C C E P T A B L E
N E G O C IA T IO N D E G R IL L E S G R A V IT E -P R O B A B IL IT E E T S IT U A T IO N D E S S C E N A R IO S
D A N S C E S G R IL L E S
P R E M IE R N IV E A U D E N E G O C IA T IO N :
N E G O C IA T IO N D E S E C H E L L E S
D E U X IE M E N IV E A U D E N E G O C IA T IO N :
P A S S A G E D E L A F R O N T IE R E E N T R E
L 'A C C E P T A B L E E T L 'IN A C C E P T A B L E
EnvironnementP
G
P
G
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
A C C E P T A B L E
IN A C C E P T A B L E
N E G O C IA T IO N D E G R IL L E S G R A V IT E -P R O B A B IL IT E E T S IT U A T IO N D E S S C E N A R IO S
D A N S C E S G R IL L E S
P R E M IE R N IV E A U D E N E G O C IA T IO N :
N E G O C IA T IO N D E S E C H E L L E S
D E U X IE M E N IV E A U D E N E G O C IA T IO N :
P A S S A G E D E L A F R O N T IE R E E N T R E
L 'A C C E P T A B L E E T L 'IN A C C E P T A B L E
Environnement
P
G
P
G
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
A C C E P T A B L E
IN A C C E P T A B L E
N E G O C IA T IO N D E G R IL L E S G R A V IT E -P R O B A B IL IT E E T S IT U A T IO N D E S S C E N A R IO S
D A N S C E S G R IL L E S
P R E M IE R N I V E A U D E N E G O C IA T IO N :
N E G O C I A T IO N D E S E C H E L L E S
D E U X IE M E N IV E A U D E N E G O C I A T IO N :
P A S S A G E D E L A F R O N T I E R E E N T R E
L 'A C C E P T A B L E E T L 'IN A C C E P T A B L E
PersonnesP
G
P
G
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
A C C E P T A B L E
IN A C C E P T A B L E
N E G O C IA T IO N D E G R IL L E S G R A V IT E -P R O B A B IL IT E E T S IT U A T IO N D E S S C E N A R IO S
D A N S C E S G R IL L E S
P R E M IE R N I V E A U D E N E G O C IA T IO N :
N E G O C I A T IO N D E S E C H E L L E S
D E U X IE M E N IV E A U D E N E G O C I A T IO N :
P A S S A G E D E L A F R O N T I E R E E N T R E
L 'A C C E P T A B L E E T L 'IN A C C E P T A B L E
Personnes
P
G
P
G
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
A C C E P T A B L E
IN A C C E P T A B L E
N E G O C IA T IO N D E G R IL L E S G R A V IT E -P R O B A B IL IT E E T S IT U A T IO N D E S S C E N A R IO S
D A N S C E S G R IL L E S
P R E M IE R N I V E A U D E N E G O C IA T IO N :
N E G O C I A T IO N D E S E C H E L L E S
D E U X IE M E N IV E A U D E N E G O C I A T IO N :
P A S S A G E D E L A F R O N T I E R E E N T R E
L 'A C C E P T A B L E E T L 'IN A C C E P T A B L E
BiensP
G
P
G
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
A C C E P T A B L E
IN A C C E P T A B L E
N E G O C IA T IO N D E G R IL L E S G R A V IT E -P R O B A B IL IT E E T S IT U A T IO N D E S S C E N A R IO S
D A N S C E S G R IL L E S
P R E M IE R N I V E A U D E N E G O C IA T IO N :
N E G O C I A T IO N D E S E C H E L L E S
D E U X IE M E N IV E A U D E N E G O C I A T IO N :
P A S S A G E D E L A F R O N T I E R E E N T R E
L 'A C C E P T A B L E E T L 'IN A C C E P T A B L E
Biens
P
G
P
G
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
A C C E P T A B L E
IN A C C E P T A B L E
N E G O C IA T IO N D E G R IL L E S G R A V IT E -P R O B A B IL IT E E T S IT U A T IO N D E S S C E N A R IO S
D A N S C E S G R IL L E S
P R E M IE R N I V E A U D E N E G O C IA T IO N :
N E G O C I A T IO N D E S E C H E L L E S
D E U X IE M E N IV E A U D E N E G O C I A T IO N :
P A S S A G E D E L A F R O N T I E R E E N T R E
L 'A C C E P T A B L E E T L 'IN A C C E P T A B L E
StructureP
G
P
G
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
A C C E P T A B L E
IN A C C E P T A B L E
N E G O C IA T IO N D E G R IL L E S G R A V IT E -P R O B A B IL IT E E T S IT U A T IO N D E S S C E N A R IO S
D A N S C E S G R IL L E S
P R E M IE R N I V E A U D E N E G O C IA T IO N :
N E G O C I A T IO N D E S E C H E L L E S
D E U X IE M E N IV E A U D E N E G O C I A T IO N :
P A S S A G E D E L A F R O N T I E R E E N T R E
L 'A C C E P T A B L E E T L 'IN A C C E P T A B L E
Structure
P
G
P
G
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
A C C E P T A B L E
IN A C C E P T A B L E
N E G O C IA T IO N D E G R IL L E S G R A V IT E -P R O B A B IL IT E E T S IT U A T IO N D E S S C E N A R IO S
D A N S C E S G R IL L E S
P R E M IE R N I V E A U D E N E G O C IA T IO N :
N E G O C I A T IO N D E S E C H E L L E S
D E U X IE M E N IV E A U D E N E G O C I A T IO N :
P A S S A G E D E L A F R O N T I E R E E N T R E
L 'A C C E P T A B L E E T L 'IN A C C E P T A B L E
EnvironnementP
G
P
G
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
A C C E P T A B L E
IN A C C E P T A B L E
N E G O C IA T IO N D E G R IL L E S G R A V IT E -P R O B A B IL IT E E T S IT U A T IO N D E S S C E N A R IO S
D A N S C E S G R IL L E S
P R E M IE R N I V E A U D E N E G O C IA T IO N :
N E G O C I A T IO N D E S E C H E L L E S
D E U X IE M E N IV E A U D E N E G O C I A T IO N :
P A S S A G E D E L A F R O N T I E R E E N T R E
L 'A C C E P T A B L E E T L 'IN A C C E P T A B L E
Environnement
P
G
P
G
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
A C C E P T A B L E
IN A C C E P T A B L E
N E G O C IA T IO N D E G R IL L E S G R A V IT E -P R O B A B IL IT E E T S IT U A T IO N D E S S C E N A R IO S
D A N S C E S G R IL L E S
P R E M IE R N I V E A U D E N E G O C IA T IO N :
N E G O C I A T IO N D E S E C H E L L E S
D E U X IE M E N IV E A U D E N E G O C I A T IO N :
P A S S A G E D E L A F R O N T I E R E E N T R E
L 'A C C E P T A B L E E T L 'IN A C C E P T A B L E
PersonnesP
G
P
G
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
A C C E P T A B L E
IN A C C E P T A B L E
N E G O C IA T IO N D E G R IL L E S G R A V IT E -P R O B A B IL IT E E T S IT U A T IO N D E S S C E N A R IO S
D A N S C E S G R IL L E S
P R E M IE R N I V E A U D E N E G O C IA T IO N :
N E G O C I A T IO N D E S E C H E L L E S
D E U X IE M E N IV E A U D E N E G O C I A T IO N :
P A S S A G E D E L A F R O N T I E R E E N T R E
L 'A C C E P T A B L E E T L 'IN A C C E P T A B L E
Personnes
P
G
P
G
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
A C C E P T A B L E
IN A C C E P T A B L E
N E G O C IA T IO N D E G R IL L E S G R A V IT E -P R O B A B IL IT E E T S IT U A T IO N D E S S C E N A R IO S
D A N S C E S G R IL L E S
P R E M IE R N I V E A U D E N E G O C IA T IO N :
N E G O C I A T IO N D E S E C H E L L E S
D E U X IE M E N IV E A U D E N E G O C I A T IO N :
P A S S A G E D E L A F R O N T I E R E E N T R E
L 'A C C E P T A B L E E T L 'IN A C C E P T A B L E
BiensP
G
P
G
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
A C C E P T A B L E
IN A C C E P T A B L E
N E G O C IA T IO N D E G R IL L E S G R A V IT E -P R O B A B IL IT E E T S IT U A T IO N D E S S C E N A R IO S
D A N S C E S G R IL L E S
P R E M IE R N I V E A U D E N E G O C IA T IO N :
N E G O C I A T IO N D E S E C H E L L E S
D E U X IE M E N IV E A U D E N E G O C I A T IO N :
P A S S A G E D E L A F R O N T I E R E E N T R E
L 'A C C E P T A B L E E T L 'IN A C C E P T A B L E
Biens
P
G
P
G
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
A C C E P T A B L E
IN A C C E P T A B L E
N E G O C IA T IO N D E G R IL L E S G R A V IT E -P R O B A B IL IT E E T S IT U A T IO N D E S S C E N A R IO S
D A N S C E S G R IL L E S
P R E M IE R N I V E A U D E N E G O C IA T IO N :
N E G O C I A T IO N D E S E C H E L L E S
D E U X IE M E N IV E A U D E N E G O C I A T IO N :
P A S S A G E D E L A F R O N T I E R E E N T R E
L 'A C C E P T A B L E E T L 'IN A C C E P T A B L E
StructureP
G
P
G
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
A C C E P T A B L E
IN A C C E P T A B L E
N E G O C IA T IO N D E G R IL L E S G R A V IT E -P R O B A B IL IT E E T S IT U A T IO N D E S S C E N A R IO S
D A N S C E S G R IL L E S
P R E M IE R N I V E A U D E N E G O C IA T IO N :
N E G O C I A T IO N D E S E C H E L L E S
D E U X IE M E N IV E A U D E N E G O C I A T IO N :
P A S S A G E D E L A F R O N T I E R E E N T R E
L 'A C C E P T A B L E E T L 'IN A C C E P T A B L E
Structure
P
G
P
G
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
A C C E P T A B L E
IN A C C E P T A B L E
N E G O C IA T IO N D E G R IL L E S G R A V IT E -P R O B A B IL IT E E T S IT U A T IO N D E S S C E N A R IO S
D A N S C E S G R IL L E S
P R E M IE R N I V E A U D E N E G O C IA T IO N :
N E G O C I A T IO N D E S E C H E L L E S
D E U X IE M E N IV E A U D E N E G O C I A T IO N :
P A S S A G E D E L A F R O N T I E R E E N T R E
L 'A C C E P T A B L E E T L 'IN A C C E P T A B L E
EnvironnementP
G
P
G
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
P 1
P 2
P 3
P 4
G 1 G 2 G 3 G 4
A C C E P T A B L E
IN A C C E P T A B L E
N E G O C IA T IO N D E G R IL L E S G R A V IT E -P R O B A B IL IT E E T S IT U A T IO N D E S S C E N A R IO S
D A N S C E S G R IL L E S
P R E M IE R N I V E A U D E N E G O C IA T IO N :
N E G O C I A T IO N D E S E C H E L L E S
D E U X IE M E N IV E A U D E N E G O C I A T IO N :
P A S S A G E D E L A F R O N T I E R E E N T R E
L 'A C C E P T A B L E E T L 'IN A C C E P T A B L E
Environnement
_________________________________________________________________________________________________________________
79/222
2 Analyse fonctionnelle du système
Le système que nous analysons concerne les risques incendie dans une
construction. Le bâtiment étudié constitue donc le système principal à étudier et à
décomposer en différents sous-systèmes interagissant entre eux.
Notre méthode s’articule autour du module A de la méthode MOSAR élaborée par P.
PERILHON [PER 01]. Cette vision macroscopique consiste à faire une analyse des
risques de proximité, encore appelée analyse principale de sécurité ou analyse des
risques principaux. C'est parce que les éléments qui constituent un système sont à
proximité les uns des autres que des risques souvent majeurs apparaissent.
Ces éléments sont modélisés sous forme de différents sous-systèmes permettant
d’identifier les sources de danger. Il pourra ensuite être recherché comment ils
peuvent interférer entre eux et avec leur environnement pour générer des scénarios
d’incendie.
Ce module comporte aussi une phase de négociation avec les acteurs concernés, qui
doit permettre d’établir un consensus sur les risques acceptables sous forme d’une
grille Gravité-Probabilité [PER 01].
En premier, un guide
d’inspection du bâtiment et de
son activité doit être réalisé. Ce
guide permet d’identifier les
pratiques des usagers, de définir
comment le bâtiment est utilisé
et organisé. Ce n’est qu’à la
suite de cette étape qu’il est
possible de modéliser le système
à étudier, appelé « risques
incendie d’une construction », en
différents sous-systèmes.
Les différents sous-systèmes
retenus pour notre travail sont
représentés dans la Figure 2.
Figure 2 : Décomposition du système
2.1 Système principal Le système principal concerne le bâtiment ; il est décomposé en deux sous-systèmes
en interaction qui permettent de définir la propagation des fumées (sous-système
propagation) tout en suivant les effets des différents organes de sécurité (sous-
système alerte/détection/protection).
2.1.1 Sous-système « propagation » Le sous-système « propagation » est utilisé pour analyser l’évolution de l’incendie
depuis son déclenchement jusqu’à la fin du scénario qui pourra être soit un temps
défini (on étudie le scénario de feu pendant 20min), soit l’atteinte d’un événement
(feu généralisé, décès multiples).
_________________________________________________________________________________________________________________
80/222
Les informations suivantes sont nécessaires pour cette étude:
lieu de déclenchement de l’incendie ;
caractéristiques du foyer (intensité, loi d’évolution) ;
conditions de propagation d’un local à un autre.
Les conditions de propagation dépendent de l’état des éléments définissant les
limites du local vers l’extérieur (murs et fenêtres) et vers les autres locaux (cloisons
et portes).
Les états initiaux des portes et fenêtres (ouvertes ou fermées) et l’évolution au cours
du scénario doivent être connus. On définit donc des conditions de rupture ou de
destruction des ouvrants liées aux conditions dans le local. Il faut aussi tenir compte
de l’ouverture des ouvrants par les occupants, notamment en cas d’évacuation
d’une pièce.
Nous ne tiendrons pas compte dans cette première étude des cloisons et des murs
car leurs caractéristiques font que leur tenue au feu est bien supérieure à celle des
ouvrants. La ruine de l’ouvrage ne sera donc pas étudiée dans un premier temps.
Nous orientons plutôt notre étude sur la survie des occupants.
Des seuils de rupture doivent donc être définis pour les ouvertures, fenêtres et
portes. Actuellement, ils sont définis ainsi :
Fenêtres :
TZH > 600°C1
et ZD < Zlinteau lorsqu’il s’agit de simple vitrage ;
Nous supposons qu’avec du double vitrage, il y a rupture dans un délai de 5-10
minutes après que ce seuil soit atteint.
Portes :
Seuil de début de pyrolyse à TZH>250°C (et ZD<Zporte) ; la porte sera détruite
entres 5 et 15 min (tir aléatoire sur la vitesse de destruction). Si l’ouverture
(porte) a été détruite, elle ne pourra plus être fermée.
2.1.2 Sous-système « alerte/détection/protection » Le sous-système « alerte/détection/protection » permet de tenir compte des
différents éléments de sécurité du bâtiment.
Il peut s’agir :
de la détection, qui a pour objectif de déceler et signaler, le plus tôt possible, la
naissance d'un incendie, afin de réduire le délai de mise en oeuvre de mesures
adéquates de lutte. Cette installation permet la mise en sécurité d'une zone, au
niveau des fonctions suivantes :
le compartimentage ;
l'évacuation des occupants ;
le désenfumage ;
l'extinction automatique ;
la mise en arrêt de certaines installations techniques ;
de l'alarme qui est un avertissement donné au personnel (et au public dans
certains cas), par un signal sonore et / ou visuel à l'intérieur de l'établissement.
C'est en fait l'ordre d'évacuer rapidement le bâtiment. L'alarme peut être
restreinte, dans ce cas, un signal sonore et visuel prévient le poste de sécurité
(soit la direction ou le gardien, soit le personnel désigné à cet effet) lors de la
naissance d'un sinistre. Elle peut aussi être générale et dans ce cas la diffusion
du signal sonore est faite à tous les occupants du bâtiment ;
1
TZH correspond à la température de la zone haute. Dans notre modèle, nous définissons
deux zones une zone basse, à température ambiante, et une zone haute à la température
des gaz chauds. La limite entre les deux zones est ZD, hauteur de discontinuité.
_________________________________________________________________________________________________________________
81/222
de l’alerte qui est la retransmission vers les services de secours publics. Elle est
transmise en général par le téléphone ;
des moyens d’extinction comme les Robinets d'Incendie Armés (RIA), les
extincteurs, les sprinklers.
Le déclenchement des sprinklers à lieu:
quand la température de la zone haute TZH dépasse 68°C ;
avec une constante de temps comprise entre 80 et 120 secondes pour le type
de sprinklers standard.
Les conséquences sur le système sont les suivantes:
- lorsque les sprinklers se déclenchent dans le local du foyer, l’intensité de
celui-ci est diminuée par l’énergie absorbée par l’eau. Une tête de sprinkler a un
débit de 80 l/min. En tenant compte uniquement de la chaleur latente de l’eau
(2200 KJ/kg), on aura une diminution de l’énergie produite dans le local source
de 2 900 KJ/s par tête de sprinkler ;
- Si les sprinklers se déclenchent dans une autre zone, leur effet est à définir
(travail ultérieur).
2.2 Sous-système « occupants » Le sous-système « occupants » permet de représenter le flux des personnes
présentes dans le bâtiment et leurs conditions de survie. Il représente
principalement l’évacuation des personnes, c’est-à-dire la mise à l'abri d'un danger
imminent du personnel et du public, en les dirigeant vers une zone de sécurité qui
sera souvent l'extérieur. L'évacuation est l'objectif essentiel de la sécurité des
personnes.
Dans le cas d'un incendie, le temps qui s’écoule entre le début de l'incendie et la fin
de l'évacuation, délai appelé "délai d'évacuation", doit être inférieur au "délai de
survie" des personnes se trouvant dans le bâtiment. Ces délais sont influencés par la
conception architecturale des cheminements, les mesures et moyens de protection
en place et l'organisation de la sécurité.
L’analyse du délai d’évacuation est complexe et dépend non seulement des
conditions matérielles, mais aussi du comportement des occupants. Des études sont
effectuées par ailleurs sur ce sujet dans le cadre du PN-ISI. Dans ce travail, notre
vision simplifiée de cet aspect des choses est la suivante :
Pour que les occupants évacuent, il est nécessaire qu’ils soient alertés, soit par
le système d’alerte lié à la détection, soit par la présence de fumée dans le local
où ils sont. Il faudra donc prendre en compte plusieurs délais :
Le temps d'information : Délai nécessaire à la découverte du sinistre
(détection automatique, rondes... ) ;
Le temps d'alerte et de mise en mouvement : Délai dû à la transmission de
l'alerte vers les équipes de sécurité, à la reconnaissance des lieux et aux
premières mesures de sécurité prises. A partir de la prise de conscience de
la nécessité d'évacuer, un temps plus ou moins long va exister avant le
début effectif de l'évacuation.
Les personnes sont considérées comme sauvées quand elles atteignent
l’extérieur du système modélisé.
On définira aussi des conditions de tenabilité pour les personnes avec deux seuils :
Un seuil d’évacuation (TZH<185°C et ZD<1.80m) qui signifie qu’en deçà de ce
seuil les personnes sont encore capables d’évacuer ;
Un seuil de dommages corporels, qui une fois dépassé, peut entraîner le décès
des personnes (TZH>195°C et ZD<1.60m).
_________________________________________________________________________________________________________________
82/222
Des paramètres influent sur l’évaluation effectuée, tels que l’instant de
déclenchement du sinistre (jour de la semaine, heure), le nombre de personnes
présentes dans chaque local en fonction du temps ou le temps de réaction des
personnes.
On peut prendre un délai de 1-5 secondes pour l’évacuation proprement dite entre
l’instant où la personne est alertée et sa sortie du local type bureau et de 2-10
secondes pour la sortie du local type couloir.
2.3 Sous-système « service d’intervention » Le sous-système « service d’intervention » contient tous les éléments de la
procédure d’intervention des services de secours, depuis l’appel jusqu’à
l’intervention.
Dans ce travail, nous supposons que le service d’intervention est prévenu au
moment de l’alerte et qu’il peut intervenir dans un délai de 10-20 minutes.
2.4 Sous-système « environnement » Le sous-système « environnement » permet de représenter tout ce qui est à
l’extérieur du système analysé, qu’il s’agisse aussi bien de route, de parking, de
lotissement, de voie ferrée, de rivière, … et de toutes les contraintes qui sont liées à
ces éléments.
En conclusion, la présentation rapide et simplifiée du système « risques incendie
bâtiment » permet de prendre conscience des relations entre les différents
composants ou agissants de ce système, les sous-systèmes. L’évolution dans le
temps de chacun d’eux dépend des conditions physiques rencontrées à chaque
instant.
Il est donc nécessaire que chaque sous-système dans notre système soit informé
des conditions rencontrées dans chaque local à tout instant. C’est pourquoi il est
nécessaire de créer un modèle physique simplifié, rapide, qui permet en fonction de
la configuration des locaux de donner à chaque pas de temps une température et
une hauteur libre de fumée.
Ces données physiques permettront de valider ou non les transitions d’état dans le
réseau de Petri et ainsi de générer différents scénarios dont les conséquences en
termes de dommages pourront être évaluées.
_________________________________________________________________________________________________________________
83/222
3 Modélisation par les réseaux de Petri
La complexité du système à étudier requiert des méthodes de représentation et des
techniques d’analyse permettant de tenir compte de manière efficace des différentes
fonctionnalités associées au système, ainsi que de ses caractéristiques temporelles.
Les réseaux de Petri peuvent être utilisés ; ils constituent un outil performant de
représentation des systèmes complexes et de leur suivi en temps réel. De
nombreuses applications ont été effectuées depuis de nombreuses années dans des
domaines industriels variés, liés à la gestion automatisée de systèmes de production
quelquefois très complexes.
Parmi l’ensemble des formalismes existants, les réseaux de Petri, utilisés pour la
modélisation et l’analyse de systèmes à événements discrets, semblent le mieux
répondre à l’ensemble de nos attentes : modéliser dans le temps une succession
d’événements modifiant les propriétés de notre système et influant sur son
comportement futur.
Leur succès est dû à de nombreux facteurs. Parmi ceux-ci, nous pouvons relever
leur simplicité de compréhension, leur nature graphique se prêtant sans grande
difficulté à la modélisation de phénomènes complexes, et la possibilité de disposer
d’un arsenal de résultats mathématiques analytiques.
Pour mieux comprendre leur fonctionnement, nous allons rapidement les présenter.
3.1 Places, transitions et arcs Un réseau de Petri est :
un graphe,
formé de deux types de nœuds
appelés places et transitions
reliés par des arcs orientés,
et biparti, c'est-à-dire qu'un arc
relie alternativement une place
à une transition et une
transition à une place.
Lorsqu'une place est reliée à une
transition par un arc : i jP t , on
parle de place en entrée de jt .
Lorsqu'une transition est reliée à
une place par un arc j it P , on
parle de place en sortie de jt .
Une transition sans place en entrée
est une transition source, une
transition sans place en sortie est
une transition puits.
Figure 3 : Présentation des Réseaux de Petri
_________________________________________________________________________________________________________________
84/222
3.2 Marquages
Figure 4 : Marques
Chaque place d'un réseau de Petri peut contenir une ou
plusieurs marques (on parle aussi de jetons). La
configuration complète du réseau, avec toutes les marques
positionnées, forme le marquage et définit l'état du réseau
(et donc l'état du système modélisé).
Dans la suite on traitera principalement des réseaux
marqués, et de l'évolution des marquages.
3.3 Franchissement de transitions Pour rendre compte de l'évolution du système
modélisé, les réseaux de Petri intègrent un
formalisme permettant de passer d'un marquage à
un autre : c'est le franchissement des transitions.
Une transition est franchissable si chacune des
places en entrée comporte au moins un jeton.
Pour les transitions franchissables, on définit le
franchissement effectif selon les règles suivantes :
le franchissement est une opération indivisible
(atomique),
un jeton est consommé dans chaque place en
entrée,
un jeton est produit dans chaque place en sortie.
Figure 5 : Transitions
3.4 Logiciel MOCA-RP V12 Pour représenter les réseaux de Petri (RdP) et réaliser nos simulations, le logiciel
MOCA-RP a été utilisé.
Le logiciel MOCA-RP (MOnte-CArlo basé sur les Réseaux de Petri) est destiné à la
simulation du comportement des systèmes dynamiques complexes dans le but
d’obtenir, par un traitement statistique, des résultats concernant leur fiabilité,
disponibilité, productivité, ainsi que tout autre paramètre probabiliste. Le modèle du
système à étudier est réalisé sous la forme d’un réseau de Petri stochastique
interprété (RdPS) qui sert de support à une simulation de Monte-Carlo classique.
En 2002, une collaboration entre Total-Fina-Elf et la société IXI-GFI Consulting a
conduit au développement de la version 12 du logiciel MOCA-RP.
_________________________________________________________________________________________________________________
85/222
Cette version intègre principalement, les messages et états statistiques complexes,
la possibilité d’intégrer des lois spéciales en langage C et permet aussi de
thésauriser des modèles RdPS au sein de bibliothèques pour faciliter leur
réutilisation par des ingénieurs non-- spécialistes des réseaux de Petri.
Le moteur de simulation MOCA-RP V12 permet à l'utilisateur d’utiliser tout type de
variables (réelle, entière ou booléenne) et d'opérateurs (mathématiques et logiques :
+, -, *, /, &, I, !, ite, ... ou spécifiques aux réseaux de Petri).
Les variables et opérateurs peuvent être utilisés dans le RdP :
Pour la validation d'une transition (conditions de validation) : un ensemble
d'expressions (appelées prédicats) doit être à la valeur vrai afin de valider la
transition (d'où le nom de « Réseaux de Petri Stochastiques à Prédicats »).
Lors du tir d'une transition : une liste de variables (affectation) prennent la
valeur d'une expression au moment où la transition est tirée.
En tant que paramètres des lois (de délai ou de tir).
Figure 6 : Réseau de Petri
L'état initial du système est défini par le marquage initial des places. Certaines
places d'entrée sont marquées quel que soit le cas particulier traité, d'autres places
peuvent contenir ou ne pas contenir de jetons. Elles permettent de valider des
options de simulation (défaillances de matériels de détection, pièce vide, ...). Elles
sont validées avant le lancement d'une simulation.
Dans la description d'une transition, il est possible de spécifier une liste
d'expressions booléennes qui doivent être nécessairement vérifiées pour que la
transition soit valide. Ces expressions sont séparées par des virgules. Il s’agit des
conditions de validation.
Le message émis introduit une liste d'affectations de variables. Ces affectations ont
lieu, en parallèle, après le tir de la transition et consistent en une liste de couples
(variable, expression) où variable et expression sont du même type. Toutefois, il est
important de préciser qu’il n'est pas possible d'affecter un nombre de jetons à une
place et que les variables sont affectées avant la production de jetons.
_________________________________________________________________________________________________________________
86/222
3.5 Etude de la sécurité incendie dans les bâtiments par les réseaux de Petri
3.5.1 Les principes de la modélisation
Elle est basée sur l’utilisation des réseaux de Petri pour représenter les différents
locaux d’une construction et les équipements concernant l’incendie dont ils
disposent ainsi que l’état et le comportement des autres sous-systèmes que le sous-
système bâtiment décrits précédemment.
Nous entendons par local toute partie élémentaire du bâtiment pouvant constituer
une entité vis-à-vis de l’incendie. Un local peut donc être tout aussi bien une pièce,
un couloir, un escalier ou même une gaine technique. Un local peut même
regrouper différents locaux si nécessaire. Ainsi, plusieurs locaux de type « pièce »
peuvent-ils être regroupés pour constituer un local de niveau géométrique
supérieur, appelé « zone ». Il est ainsi possible de constituer des entités plus vastes
dont les éléments ont un comportement commun. Cela est très intéressant pour
caractériser, par exemple, des zones thermiques ou acoustiques. Il est ainsi possible
de constituer une zone thermique « Nord » dont les équipements et le
comportement thermique seront différents de ceux d’une zone thermique « Sud ».
Même si la configuration géométrique est identique par exemple, les équipements
seront certainement différents et le comportement de chaque zone devra être
séparé.
Cette notion de zone peut aussi être utilisée pour la sécurité incendie pour, par
exemple, regrouper des locaux d’un même étage dotés d’équipements d’alarme ou
de sécurité similaires. Pour de vastes bâtiments, la notion de zone permet aussi de
réduire le nombre d’entités volumiques à considérer et par conséquent, le nombre
des interfaces entre ces entités.
Nous entendons par équipement d’un local tout système technique ou constructif
pouvant avoir une influence sur le déroulement de l’incendie. Les ouvertures d’un
local de type « pièce », portes et fenêtres, sont considérées comme des
équipements puisque leur comportement dans le temps sous l’effet de l’incendie
influence le déroulement ainsi que leur manipulation par les occupants, portes et
fenêtres ouvertes ou fermées. Les gaines de ventilation dans un couloir sont
considérées comme un équipement de ce local. Les gaines verticales pourront être
considérées comme des locaux en tant que tels ou comme un équipement d’un
local de type « cage d’escalier ». Le choix entre les deux solutions est laissé à
l’appréciation de l’utilisateur, mais dépend aussi du positionnement géométrique de
la gaine technique considérée.
La modélisation par les réseaux de Petri (RdP) est donc basée sur les trois principes
complémentaires suivants :
des réseaux de Petri élémentaires permettant de décrire les différents sous-
systèmes ;
des messages échangés entre ces différents réseaux élémentaires pour guider
leur évolution et leur comportement ;
des modèles de calcul des grandeurs physiques liées à l’incendie.
a) le modèle est donc constitué de nombreux réseaux de Petri élémentaires (RdPE)
et indépendants décrivant chacun le comportement vis-à-vis de l’incendie d’un
équipement ou décrivant l’état d’un local. Il est ainsi possible de proposer des RdPE
génériques décrivant une fois pour toutes le comportement de tel ou tel équipement
_________________________________________________________________________________________________________________
87/222
dans tous les cas. Ces RdPE génériques sont considérés comme des blocs qui
peuvent être ensuite instanciés pour décrire le comportement d’un équipement
particulier de même nature.
Ainsi, le même RdPE générique « porte » permettra de décrire toutes les portes d’un
même local de type « pièce » par exemple.
D’autres RdPE sont construits pour décrire les autres sous-systèmes intervenant
dans la sécurité incendie. Il s’agit par exemple de RdPE construits pour décrire les
équipements de sécurité et/ou de détection ou le système d’alarme. C’est aussi des
RdPE construits pour décrire les conditions d’intervention du service de secours ou
le comportement des occupants. Ces différents RdPE peuvent être modélisés de
façon plus ou moins fine selon les connaissances que les acteurs sont capables de
formaliser et selon leur fiabilité.
b) la connexion indispensable entre les différents RdPE pour décrire correctement le
développement d’un événement incendie s’effectue par le biais de messages qui
sont échangés entre les différents RdPE concernés. Ces messages portent sur l’état
d’un local vis-à-vis de l’incendie ou sur le comportement de tel ou tel équipement
qui conditionne alors la propagation de l’incendie. Le comportement d’un
équipement se traduit en fait par des changements d’état du système qui sont
susceptibles d’entraîner un déroulement différent de la propagation de l’incendie.
L’état des composants ou des équipements ne peut être correctement évalué qu’au
travers de grandeurs physiques comme la température ou la hauteur de fumée dont
les valeurs conditionnent les messages envoyés dans les RdPE et leurs transitions,
c’est-à-dire les changements d’état qui en résultent.
Ainsi, par exemple, la destruction par pyrolyse d’une porte entre deux locaux peut
être constatée si la température de la zone chaude dans l’un des deux locaux atteint
une valeur donnée pendant un temps suffisant. Il est ainsi nécessaire de connaître à
chaque instant la température de la zone chaude de fumée et la hauteur de cette
zone chaude.
c) La hauteur de la zone chaude de fumée et la température de cette zone chaude
doivent être calculées dans chaque local. Des modèles multi-zones relativement
complexes ont été construits historiquement par le CSTB et d’autres organismes
pour évaluer les paramètres de l’incendie et leur évolution dans le temps. Ces
modèles sont complexes et nécessitent des temps de calcul importants même avec
les ordinateurs rapides actuels.
Nous avons donc fait le pari de l’utilisation de modèles simplifiés, plus rapides,
basés sur des hypothèses plus basiques permettant de décrire plus facilement un
comportement approché des fumées et d’évaluer des températures de fumée.
En effet, l’évaluation rapide des grandeurs physiques (hauteurs de fumée,
températures) est un impératif absolu si l’on veut maintenir l’objectif d’évaluer les
dommages potentiels d’un incendie par la simulation de nombreux scénarios
d’incendie différents par les RdP dans des temps de calcul raisonnables.
Ces modèles sont présentés au chapitre suivant de ce rapport.
3.5.2 Les réseaux de Petri génériques Quelques-uns des réseaux de Petri élémentaires génériques sont présentés ici,
notamment ceux concernant les locaux et leurs équipements.
RdPE « Porte »
_________________________________________________________________________________________________________________
88/222
Le RdPE « porte » permet d’analyser les différents états possibles d’une porte lors
des événements de type incendie.
La porte peut se trouver dans trois états :
Etat « ouvert » ou « fermé » selon le comportement des usagers, défini par une
loi donnée ;
Etat « détruit » si elle subit certaines conditions de température pendant un
temps défini par une loi donnée. Faisant par définition communiquer deux
locaux, notés local L1 et local L2, la porte peut être détruite par un événement
intervenant dans l’un ou l’autre de ces locaux.
Une porte ne doit être définie qu’une seule fois. Faisant communiquer deux locaux,
les dispositions suivantes sont utilisées pour éviter toute confusion :
une porte entre un local de type « pièce » et un local de type « couloir » est
considérée comme appartenant au local « pièce » ;
une porte vers l’extérieur appartient au local intérieur ;
une porte entre deux locaux de même type, par exemple une porte coupe-feu
entre deux locaux de type « couloir » est définie dans l’un des deux au hasard ;
Figure 7 : RdPE générique Porte
A partir de la place 1001, dans laquelle figure un jeton (jets = 1) symbolisant l’état
« fermé » de la porte, la transition 230 permet de gérer son ouverture aléatoire par
des personnes selon une loi donnée ; dès que la transition aura été validée et tirée,
la place 1002 symbolisant l’état porte « ouverte » sera affectée d’un jeton
supplémentaire.
La porte « ouverte » peut éventuellement être refermée par les usagers ou rester
ouverte de façon aléatoire selon une loi définie dans la transition 22. La loi actuelle
est définie par une probabilité de 0,5 pour chacun des deux événements possibles.
Le retour éventuel à l’état « fermé » de la porte s’effectue par la place 1010 et la
transition 49.
La transition 23, quant à elle, permet de gérer l’ouverture de la porte par des
occupants évacuant l’une ou l’autre des deux pièces lors d’un événement incendie.
Le message « ??P1_ouverte= true » émane donc de l’un ou l’autre des RdPE
« occupants » que nous présenterons ci-dessous.
La place 1003 représente l’état « détruit » de la porte, état que l’on peut atteindre
par les transitions 24 ou 240 pour un foyer dans le local 1 ou le local 2. Une porte
détruite ne peut évidemment pas être refermée ; il n’y a donc pas d’arc retour.
_________________________________________________________________________________________________________________
89/222
Dans les deux cas, la porte est détruite par pyrolyse selon la condition suivante :
hauteur libre de fumée soit inférieure à la hauteur de la porte (ZD1<HP1) ;
température de la zone haute supérieure à 250°C (TZH1>250) pour que la
pyrolyse commence ;
lorsque ces conditions sont atteintes, la porte est détruite selon une loi
uniforme dans un délai de 300 à 900 secondes.
Les messages échangés vers les autres RdPE sont Porte 1 ouverte (P1_ouverte=true)
ou Porte 1 fermée (P1_ouverte=false).
RdPE « Fenêtre »
Le RdPE « Fenêtre » permet de définir les différents états possibles d’une fenêtre. Ils
sont aussi au nombre de trois :
fenêtre « fermée » : C’est la position initiale considérée par défaut ;
fenêtre « ouverte » : cet état peut être obtenu par une intervention humaine
selon une loi appropriée ; le retour à l’état « fermé » est possible ;
fenêtre « détruite » : état atteint si la fenêtre est exposée suffisamment
longtemps à des conditions de température données ; le retour à l’état
« fermé » est impossible ;
Figure 8 : RdPE générique Fenêtre
A partir de la place 33, si la fenêtre est exposée à une température (TZH1)
supérieure à 600°C, il faut aussi pour cela que la zone chaude atteigne la fenêtre,
c’est-à-dire que la hauteur libre de fumée ZD1 soit inférieure à la hauteur de la
fenêtre et de l’allège (HF1 + AlF1), alors on considère que la fenêtre éclate :
instantanément si le vitrage est simple (transition Tr27) ; on a alors le message
« F1_ouverte=true » qui est envoyé vers tous les RdP et la place 35 est atteinte ;
aléatoirement dans un délai de 300 à 600 secondes si le vitrage est double
(Transition 270) ; la suite est identique ;
Enfin, la fenêtre peut être en position ouverte (Transition Tr26) ou fermée
(Transition Tr25) par intervention humaine selon une loi donnée (probabilité de 0,5
comme pour la porte).
Les messages échangés vers les autres RdPE sont Fenêtre1 ouverte
(F1_ouverte=true) ou Fenêtre1 fermée (F1_ouverte=false).
RdPE « Etat local »
Le RdPE de la figure 9 ci-dessous permet de représenter l’état d’un local à un instant
quelconque au cours de l’incendie. Les états considérés sont les suivants :
_________________________________________________________________________________________________________________
90/222
local « sain » : il est sans incendie déclaré et fonctionne normalement ;
local « enfumé » : il y a de la fumée dans le local et les grandeurs physiques
calculées à tout instant permettent de connaître la température de fumée et la
hauteur libre de fumée ; l’évacuation éventuelle de la fumée permet le retour à
l’état « sain » ;
local « détruit » : l’incendie occasionne des dégâts irréversibles aux parois ou
aux équipements du local rendant impossible son retour à l’état « sain » dans
tous les cas ;
Figure 9 : RdPE générique Etat d’un local
La transition Tr51 permet le passage de la place 1007 (L1 « sain ») à la place 1008
(L1 « enfumé ») par l’examen du message de présence de fumée dans le local L1
(fumee_L1= true ?) et le retour à l’état « sain » par la transition 59. L’état « détruit »
ne peut être atteint par la transition Tr32 si le local est enfumé et si la température
de la zone de fumée dépasse 600°C ou si l’une des cloisons est à l’état « détruit ».
RdPE « Etat cloison »
La transition 64 est validée si la fumée est présente dans le
local L1 auquel appartient la cloison (les règles
d’appartenance des cloisons aux locaux sont les mêmes
que celles pour les portes) et que la température est
supérieure à 600°C. La cloison est détruite (transition tirée)
avec une loi uniforme entre 1200 et 2400 secondes.
Le message « cloison_detruite=true » entraîne l’état
« détruit » pour le local auquel elle appartient (cf. transition
Tr32 de la figure 9)
Figure 10 : RdPE générique Etat cloison
_________________________________________________________________________________________________________________
91/222
RdPE « Etat gaine de ventilation »
A partir de la transition 1500 caractérisant une gaine à
l’état « sain », il est possible d’atteindre l’état
« enfumé » par la transition Tr64 si l’un au moins des
locaux desservis par la gaine est lui-même enfumé. La
transition Tr65 permet le retour de la gaine à l’état
sain.
Si les conditions de température sont sévères dans
l’un des locaux au moins, température supérieure à
400°C, l’état détruit de la gaine peut être atteint dans
un délai de 300 à 900 secondes avec une loi de
probabilité uniforme.
La gaine détruite ne peut évidemment pas revenir à
l’état sain.
Figure 11 : RdPE générique Etat gaine de ventilation
RdPE « Transmission local – local »
La figure 12 décrit la transmission de la fumée d’un local L1 « enfumé » (Place 1000)
vers d’autres locaux symbolisés par les places 2000 et 3000. Les modes de
transmission considérés sont les suivants :
par les portes si la hauteur libre de fumée ZD1 est inférieure à la hauteur de la
porte HP1 ;
par les cloisons si celles-ci sont à l’état « détruit » ;
par les gaines si celles-ci sont à l’état « enfumé », toujours atteint avant l’état
« détruit ».
Figure 12 : Transmission local – local
Le nombre de portes et de cloisons peut être quelconque, mais on considère qu’il
n’y a qu’une gaine par local. La transmission de la fumée peut s’effectuer vers un ou
_________________________________________________________________________________________________________________
92/222
plusieurs locaux par les portes (Tr21 et 22), par la gaine (Tr66) ou par les cloisons
(Tr67).
RdPE « Alarme, détection »
a) Sprinkler b) Détection - Alarme
Figure 13 : RdPE sprinkler et RdPE alarme
La figure 13-a décrit la mise en route du sprinkler à partir de 68°C à l’aide de la
transition Tr29 dont le tir est effectué vers la place 1021 si le sprinkler se déclenche
correctement et vers la place 1022 dans le cas contraire avec une probabilité de 5%.
Le fonctionnement de l’alarme est décrit selon le même principe sur la figure 13-b
avec la transition Tr39.
RdPE « Occupants »
Le comportement des occupants est représenté sur la figure 14. La place 1050 et la
transition instantanée Tr33 permettent de définir le nombre de personnes dans le
local par l’intermédiaire du nombre de jetons affectés à la place de départ.
Chaque transition Tr43 permet l’évacuation d’une personne vers un autre local
symbolisé par la place 2051 si les conditions le permettent, à savoir température
inférieure à 195°C et hauteur libre de fumée supérieure à 1,90m.
Figure 14 : RdPE générique occupants
_________________________________________________________________________________________________________________
93/222
La répétition des transitions Tr43 permet de simuler le nombre d’unités de passage
d’une porte (ici, on aurait une porte à deux unités de passage). Pour un local de type
pièce, la transition Tr43 est tirée avec une loi de probabilité uniforme entre 1 et 5
secondes qui est le temps estimé qu’une personne met à évacuer un local pièce.
Dans le cas d’un local de type couloir, ces temps sont doublés.
Enfin, si les conditions physiques sont trop difficiles, température supérieure à
200°C et hauteur libre de fumée inférieure à 1,60m, on considère que la personne
ne peut plus évacuer le local et qu’elle décède. La place 1052 initialisée à zéro décès
et les transitions successives Tr54, Tr55, Tr56 permettent de comptabiliser les
décès.
3.5.3 Construction des RdP instanciés
Les différents RdPE peuvent être regroupés pour décrire les relations entre les
« objets » du bâtiment. Il est ainsi possible de traduire la géométrie du bâtiment et
la disposition des pièces les unes par rapport aux autres, ainsi que les composants
et équipements présents dans chacune d’elle.
A titre illustratif et pour montrer les relations entre les différents réseaux de Petri,
nous considérons deux exemples simples :
Exemple 1 (Figure 15) : RdP d’un local Lc1 donnant sur un couloir Lc2 au
travers de deux portes et d’une cloison C1 ;
Exemple 2 (Figure 17) : RdP de locaux le long d’un couloir équipé d’une gaine
de ventilation.
Exemple 1 :
Ce local comporte en outre deux fenêtres. La paroi C1 constitue la frontière entre
Lc1 et Lc2.
Le réseau de Petri du local Lc1 doit donc être constitué de :
deux RdPE « fenêtre » pour représenter les états de F1 et F2 ;
deux RdPE « porte » pour représenter les états de P1 et P2 ;
un RdPE « état du local » pour le local Lc1 ;
un RdPE « cloison » pour l’état de la cloison C1 ;
un RdPE « transmission » du local Lc1 vers le local Lc2 ;
enfin, un RdPE « état du local » Lc2.
Figure 15 : Exemple1 de Locaux avec ouvertures
Lc1-Pièce
F1
P1
F2
Lc2-Couloir
P2
C1
_________________________________________________________________________________________________________________
94/222
Le Rdp « Local Lc1 » est décrit par les réseaux de Petri des figures 16-a et 16-b. Les
réseaux génériques portes et fenêtres sont dupliqués autant de fois que nécessaire
(Figure 16-a) en prenant soin de différencier les numéros des places, des transitions
et d’ajuster les conditions. La duplication n’est pas automatisée pour l’instant, mais
elle est envisagée dans le futur.
Fenêtre F1
Porte P1
Fenêtre F2
Porte P2
Figure 16-a : RdP instanciés : portes et fenêtres Lc1
La figure 16-b représente les réseaux de Petri (RdP) pour l’état des locaux Lc1 et
Lc2, de la cloison C1 et les modes de transmission potentiels du local Lc1 vers le
local Lc2. Trois modes de transmission sont possibles : par la porte P1 ou la porte
P2, par la cloison C1 si elle est détruite.
Il est alors possible de décrire la propagation des conséquences dans les différents
RdP via les messages.
Pour un foyer dans le local Lc1, le RdP « Etats Local Lc1 » permet de décrire ce qui se
passe. La transition Tr51 devient passante dès que le message « fumee_L1=true »
est vrai occasionnant le passage d’un jeton de la place 1007 à la place 1008. Le
local Lc1 est enfumé.
Lorsque les conditions de température et la hauteur de fumée augmente, la porte P1
peut par exemple être détruite au bout d’un temps tiré aléatoirement : à partir de la
place 1001 du RdP « Porte P1 », la transition Tr24 peut être validée dès que la
température dépasse 250°C et que la hauteur de fumée dépasse le linteau. Le
message « P1_ouverte=true » est validé et l’état « P1_détruite » est atteint à la place
1003.
_________________________________________________________________________________________________________________
95/222
Le RdP « Transmission Lc1 vers Lc2 » permet alors de valider la transition Tr21 qui
devient passante validant le message « fumee_L2=true », message automatiquement
repris par le réseau « Etat Local Lc2 » qui valide la transition Tr52 permettant
d’atteindre la place 2005 et l’état « L2_enfumé ».
Cloison C1
Etat Local Lc1 Transmission Lc1 vers Lc2
Etat Local Lc2
Figure 16-b : RdP instanciés : cloison, états et transmission
Exemple 2 :
Il concerne les Rdp des locaux Lc1, Lc2 et Lc3 équipés d’une gaine de ventilation.
Par souci de simplification, les locaux ne comportent pas d’ouvertures. Le départ de
feu a lieu dans le local Lc1. La fumée peut se propager par les cloisons C1 et C2 et
par la gaine de ventilation G1.
Lc1-Pièce
Lc2-Couloir
Lc3-Pièce
G1
C1
C2
_________________________________________________________________________________________________________________
96/222
Figure 17 : exemple 2 avec gaine de ventilation
Gaine G1 Cloison C1
Cloison C2
Propagation à partir du local Lc1 Etat Local Lc1
Etat Local Lc2
Etat local Lc3
Figure 18 : RdP pour locaux équipés d’une gaine de ventilation
_________________________________________________________________________________________________________________
97/222
Le RdP « Etat local Lc1 » permet d’établir que le local Lc1 est enfumé par la
transition Tr51 qui est passante. Le message « fumee_L1=true » est envoyé aux
autres RdP.
Le RdP « gaine G1 » valide alors sa transition Tr64 pour établir un nouveau message
« G1_enfumee=true », permettant d’atteindre l’état « G1_enfumee » à la place 1501.
Dès lors, le RdP « propagation » peut valider les transitions Tr66 pour établir les
messages « fumee_L2=true » et « fumee_L3=true » qui sont repris par les RdP « Etat
Local Lc2 » et « Etat Local Lc3 » pour atteindre par les transitions respectives Tr52
et Tr53 qui sont validées les états « L2_enfume » et « L2_enfume ».
3.5.4 Simulation d’un incendie Elle passe par les étapes suivantes :
a) définition des réseaux de Petri pour représenter les locaux concernés et les
conditions rencontrées ; c’est ce que nous venons de décrire sur un court exemple ;
b) définition d’un foyer de départ d’incendie dans l’un des locaux
Cela s’effectue grâce à un RdP spécifique que nous présentons à la figure 20 pour le
choix par exemple d’un départ de feu dans un des locaux choisi parmi trois : Un
couloir L2 avec un local de type pièce de chaque côté, L1 et L3. (cf. figure 19)
La transition Tr4, à délai nul, permet de tirer l’un des trois locaux. Les départs sont
probabilisés en fonction de statistiques disponibles ; pour cet exemple, nous avons
retenu 40% dans chaque bureau (local L1 et L3) et 20% dans le couloir (local L2).
Les transitions Tr16, Tr17 et Tr18 de délai nul permettent de renseigner le message
d’origine du feu à la valeur vrai.
Par la suite, il sera possible d’intégrer à ce réseau le tir du jour de la semaine et de
l’heure de départ du feu, ce qui influencera les conséquences de l’incendie.
Figure 19 : Exemple de trois locaux
_________________________________________________________________________________________________________________
98/222
Figure 20 : Choix du local de départ du feu
c) estimation à tout instant des conditions de température et de fumée
Ces conditions doivent être connues à chaque pas de temps dans tous les locaux de
façon à pouvoir évaluer les messages émis par les différents RdP et effectuer les
transitions nécessaires. Un réseau de Petri spécifique est réalisé pour gérer en
boucle l’évolution du temps et l’évaluation des conditions. Il est décrit à la figure 21.
Le réseau fonctionne de la façon suivante : la transition Tr1 initialise le calcul des
conditions en fonction des paramètres de l’étude lus dans un fichier texte. La
transition Tr31 lit les messages des différents réseaux de Petri et affecte les valeurs
rencontrées dans des variables des modèles physiques calculant pour chaque local :
la température de zone haute ;
la hauteur libre de fumée.
Seules ces variables sont modifiées.
Figure 21 : Evaluation des conditions
_________________________________________________________________________________________________________________
99/222
Il est ainsi possible de prendre en compte les modifications des états des
ouvertures, des états des équipements et des états des locaux, états qui modifient
les conditions de calcul des deux paramètres physiques ci-dessus.
Par exemple, savoir qu’une porte est ouverte ou fermée ou qu’une fenêtre est
détériorée, sont des informations modifiant les volumes et les apports d’oxygène,
ce qui influe évidemment sur les foyers et le dégagement de fumée ainsi que sur sa
répartition dans les locaux.
La transition Tr3 permet d’incrémenter le temps de la valeur d’un pas et de revenir
en boucle à la transition Tr31, qui réexamine les messages à chaque pas de temps.
Le pas de temps que nous avons retenu est de 1 seconde.
Le couplage des modèles physiques (présentés en V – page) avec le RdP de la figure
21 est réalisé par l’intermédiaire de lois spéciales écrites en langage C qu’il est
possible de créer dans la version 12 de MOCA-RP. Ces lois spéciales de tir sont
intégrées aux transitions Tr1 et tr31.
d) résultats obtenus
Pour un départ de feu donné, le logiciel MOCA-RP est capable de générer de
nombreuses simulations pour une durée de temps donnée en validant les transitions
dans les RdP et en tirant les transitions selon les lois de probabilité indiquées.
Les résultats obtenus par la simulation dans Moca RP sont :
le nombre moyen de tirs de chaque transition ;
le temps moyen de séjour dans une place et l’écart type ;
le marquage moyen pour chaque place et écart type.
L’exploitation de ces résultats n’est pas aisée, car les informations des scénarios de
développement du feu sont enregistrées dans des fichiers texte. En vue d’une
analyse détaillée d’un ou plusieurs scénarios de développement du feu, ces fichiers
doivent être transformés pour être mis sous une forme facilement exploitable et
compréhensible par les utilisateurs.
La figure 22 ci-dessous montre, pour l’exemple pièce – couloir – pièce de la figure
19, les temps moyens obtenus pour un départ de feu dans le local L1.
Il est ainsi possible de remarquer que:
le local L1 est enfumé très rapidement, puis détruit au bout de 90s en
moyenne ;
le local L2 est sain pendant 600s en moyenne, puis détruit à partir de 800s ;
le local L3, quant à lui, est sain pendant 1400s, puis détruit immédiatement.
_________________________________________________________________________________________________________________
100/222
Figure 20 : Résultats moyens pour 1000 simulations de 2000s
En termes de dommages corporels, si on suppose que 5 personnes sont présentes
dans chaque local pièce au moment du départ de feu, il est possible de s’apercevoir
que :
des décès sont constatés dans le local L3 au bout de 1550s environ ;
la porte du local L3 reste fermée en moyenne pendant 1400s. Tant que le local
L3 est sain, les personnes y séjournant ne s’inquiètent pas, la porte est fermée,
et ne sont pas informées de l’incendie ;
les décès sont donc dus au défaut d’alarme, rendant l’évacuation des
personnes impossible dans un local couloir L2 enfumé à partir de 600s.
L’analyse plus détaillée d’un ou plusieurs scénarios peut être effectuée sur des
graphiques issus des résultats de MOCA-RP et de notre modèle physique. Ce sont :
les graphes de la hauteur libre de fumée dans les locaux ;
les graphes d’évolution du nombre de personnes dans les différents locaux.
Ces graphes sont présentés au paragraphe VI qui traite de quelques applications
effectuées.
Simulation sans alarme sans ferme porte
0
100
200
300
400
500
600
700
800
900
1000
1100
1200
1300
1400
1500
1600
1700
1800
1900
2000
L1_s
ain
L1_e
nfum
e
L1_d
etru
it
L2_s
ain
L2_e
nfum
e
L2_d
etru
it
L3_s
ain
L3_e
nfum
e
L3_d
etru
it
L1_0
_dec
e
L1_1
_Dec
e
L1_2
_dec
es
L1_d
eces
_sup
2
L2_0
_dec
e
L2_1
_Dec
e
L2_2
_dec
es
L2_d
eces
_sup
2
L3_0
_dec
e
L3_1
_Dec
e
L3_2
_dec
es
L3_d
eces
_sup
2
P1_
ferm
ee
P1_
ouve
rte
P1_
detru
ite
F1_fe
rmee
F1_ou
verte
F1_de
truite
P2_
ferm
ee
P2_
ouve
rte
P2_
detru
ite
P3_
ferm
ee
P3_
ouve
rte
P3_
detru
ite
F3_fe
rmee
F3_ou
verte
F3_de
truite
Te
mp
s (
s)
_________________________________________________________________________________________________________________
101/222
4 Définition du modèle physique
4.1 Configuration étudiée et hypothèses :
Le modèle physique simplifié que nous avons développé et les hypothèses qu’il
comporte sont testées sur une configuration simplifiée d’un bâtiment. La
configuration est constituée d’un local de type pièce, le local 1, source de l’incendie,
d’un local de type couloir, le local 2, et d’un local cible de type pièce, le local 3.
4.1.1 Conditions initiales A l’état initial, nous avons dans tous les locaux :
T = Ta = 20°C
La hauteur libre de fumée, encore appelée hauteur de discontinuité, notée ZD,
est égale à la hauteur de la pièce, soit 3m.
4.1.2 Les locaux (figures 23 et 24) Les deux locaux ont pour dimension 3m sur 4m et ont une hauteur sous plafond de
3m.
Le couloir est défini comme un local de 10m sur 2m avec une hauteur sous plafond
de 3m.
Figure 23 : Configuration des locaux
_________________________________________________________________________________________________________________
102/222
Figure 24 : Coupe verticale des locaux
4.1.3 Les portes Les portes sont toutes identiques et ont une hauteur H de 2,10m et une largeur L de
0,80m.
4.1.4 Les fenêtres Les fenêtres ont, elles aussi, les mêmes dimensions : Allège =1,20m, H =1,00m et L
=1,00m.
La figure 24 permet de définir les principales grandeurs que nous allons manipuler
dans notre modèle (voir nomenclature en IX).
L’élaboration de notre modèle et les simulations réalisées sont fondées sur les
hypothèses principales suivantes :
4.1.5 Gaz parfaits Les fumées de combustion sont assimilées à des gaz parfaits, nous utilisons donc
les lois qui s’y appliquent.
4.1.6 Modèle à deux zones
Une zone froide ou zone basse zb où les paramètres sont les paramètres
initiaux, l’air n’est pas vicié.
Une zone chaude ou zone haute zh où les paramètres sont déterminés en
fonction de l’apport du foyer, qui produit une certaine masse de fumée qui, en
fonction de sa température détermine le volume de la zone chaude.
4.1.7 Pertes aux parois Les pertes de chaleur aux parois ne sont pas prises en compte dans ce modèle. Elles
sont actuellement en cours de mise en œuvre pour obtenir des modèles plus
réalistes.
_________________________________________________________________________________________________________________
103/222
4.1.8 Conditions de propagation
Les hypothèses de propagation sont basées sur des bilans de masse et
d’énergie. Les débits extraits du local source sont définis en fonction de la taille
des ouvertures (portes et fenêtres). Les transferts de masse de fumée d’un local
à un autre ont lieu quand la zone haute passe sous le linteau d’une ouverture,
le débit de transfert des fumées est fonction du gradient de température entre
les deux locaux (le deuxième local peut être l’extérieur, pour une fenêtre par
exemple ; dans ce cas, son volume est infini et ses paramètres sont constants).
Comme les pertes aux parois ne sont pas prises en compte dans ce modèle,
toute l’énergie convective produite est soit conservée dans le local, soit
transmise à l’extérieur du local (à un autre local ou à l’extérieur).
Nous n’effectuons pas de bilan massique en zone basse.
Figure 25 : Bilan de masses entre les locaux et l’extérieur
4.1.9 Le foyer
Figure 26 : Définition du foyer
Le débit calorifique du foyer est défini en fonction du foyer qui, dans cet
exemple, est situé au niveau du sol (il pourra par la suite être non nul).
L’énergie produite par le foyer sera en partie transmise à la zone chaude ; en
effet seule la fraction convective sera transmise (1- la fraction rayonnée R ),
dans notre modèle, R =30% ;
_________________________________________________________________________________________________________________
104/222
Figure 27 : Puissance du foyer
La durée d’activité du foyer est définie en fonction de son intensité et de la
charge calorifique du local, de l’ordre de 5000 GJ pour un bureau de 12m².
La pente de montée en puissance du foyer a été fixée de telle manière que le
foyer atteigne sa puissance maximum en 120s (quand la porte et la fenêtre
sont ouvertes). Ce qui donne une pente de 12,5kW/s. Cette pente de montée
pourra être définie comme une variable, ce qui permettra de tester l’impact de
la puissance du foyer.
Quand ZD est nulle, on fait l’hypothèse que le foyer n’a plus assez d’oxygène,
sa progression devient nulle. Le foyer se réactive quand ZD redevient
supérieure à zéro. Cette hypothèse met le foyer en veille quand le foyer est
noyé et permet de le réactiver quand les fumées ont pu être évacuées.
Après avoir valider ce modèle, le processus d’étude actuel est en cours d’extension
de façon à pouvoir étudier des cas plus complexes, se rapprochant des cas
rencontrés dans la réalité, comme par exemple un bâtiment contenant six pièces, un
couloir et des équipements de sécurité. (Figure 28)
Figure 28 : Bâtiment en projet d’étude
0
200
400
600
800
1000
1200
1400
1600
0 50 100 150 200
Temps ( s )
Pu
issan
ce d
u f
oyer
( kW
)
0
200
400
600
800
1000
1200
1400
1600
0 1000 2000 3000 4000 5000
Temps ( s )
Pu
issan
ce d
u f
oyer
( kW
)
Lc2Lc1
Lc5
PCFCHSprinkler
Lc3
Lc6
Lc4
_________________________________________________________________________________________________________________
105/222
4.2 Fonctionnement du modèle A l’aide de notre modèle simplifié, l’objectif est de connaître tout au long d’un
scénario la température de la zone haute ainsi que la hauteur libre de fumée.
Nous devons donc déterminer différentes variables. Le fonctionnement du modèle
est tel que des paramètres du pas de temps précédent sont utilisés pour définir
certaines fonctions du pas de temps suivant.
L’enchaînement du calcul des différentes variables est représenté par l’algorithme
de résolution présenté à la figure 29.
L’évaluation porte sur les différents débits calorifiques échangés entre les différents
locaux en fonction des débits massiques des fumées échangés (à l’instant
précédent) et des différences de température (à l’instant précédent). Pour
déterminer les débits sortants par des ouvertures verticales, nous utilisons le
théorème de Bernoulli ainsi que les relations générales de Navier-Stokes (Cf.
Annexe B).
En fonction du débit massique de fumées produit (à l’instant précédent) et des
différents débits échangés (à l’instant précédent), il est possible de déterminer la
masse de fumée ajoutée dans chaque local et donc, la masse de fumée présente
dans chaque local.
L’épaisseur de fumée (à l’instant précédent) permet d’obtenir ZD
, hauteur de la
discontinuité entre la zone basse et la zone haute chaude.
En connaissant ZD
et les paramètres du foyer, le débit calorifique produit par le foyer
peut être déterminé. ZD
nous est utile pour savoir si le débit est celui déterminé par
la courbe de puissance vue précédemment, ou s’il s’agit du débit résiduel dans le
cas où le foyer est « noyé » par les fumées.
En connaissant les différents débits calorifiques (échangés et produits), il est alors
possible de déterminer l’énergie apportée à la zone haute et donc, de calculer
l’énergie accumulée dans cette zone haute.
Le débit calorifique produit, ainsi que les paramètres du foyer, permettent de
déterminer le débit de fumées entraîné par le panache. Nous utilisons pour cela les
formules de Heskestad (Cf. Annexe A).
Comme nous avons déterminé précédemment la masse de fumée dans la zone
haute ainsi que l’énergie accumulée dans cette zone, il est possible d’évaluer la
température de la zone haute. En appliquant aux fumées la loi des gaz parfaits, la
température permet de déterminer la masse volumique des fumées.
Les échanges entre les différentes pièces sont déterminés par une masse volumique
moyenne du local en fonction de la masse volumique de la zone haute et de la
hauteur de discontinuité. La comparaison de la masse volumique moyenne entre
deux pièces permet d’orienter les débits massiques de fumée (Cf. Annexe C).
Avec les masses volumiques moyennes et les hauteurs de discontinuité dans les
différentes pièces, les débits massiques de fumée peuvent être quantifiés.
_________________________________________________________________________________________________________________
106/222
Figure 29: Algorithme de résolution
Calcul du débit calorifique
Calcul des termes flux
Débits massiques aux ouvertures :o gaz chauds sortant à l’extérieur
o gaz chauds entre locaux
Débit d’air entraîné
dans le panache
débits enthalpiques
aux ouvertures
Variables d’état
masse de la zone haute
Énergie interne
de la zone haute
Grandeurs recherchées
Température
de la zone haute
Hauteur libre
à t=t+dt
Calcul du débit calorifique
Calcul des termes flux
Débits massiques aux ouvertures :o gaz chauds sortant à l’extérieur
o gaz chauds entre locaux
Débit d’air entraîné
dans le panache
débits enthalpiques
aux ouvertures
Variables d’état
masse de la zone haute
Énergie interne
de la zone haute
Grandeurs recherchées
Température
de la zone haute
Hauteur libre
Calcul du débit calorifique
Calcul des termes flux
Débits massiques aux ouvertures :o gaz chauds sortant à l’extérieur
o gaz chauds entre locaux
Débit d’air entraîné
dans le panache
débits enthalpiques
aux ouvertures
Variables d’état
masse de la zone haute
Énergie interne
de la zone haute
Grandeurs recherchées
Température
de la zone haute
Hauteur libre
à t=t+dt
_________________________________________________________________________________________________________________
107/222
A partir du moment où les échanges et la production des fumées sont connus, nous
sommes capables de déterminer le volume de fumée ajouté dans la zone haute et
donc, le volume et la hauteur de fumée présents dans la zone haute.
Connaissant la hauteur de fumée dans chaque local à un instant donné, nous avons
terminé l’évaluation des différents paramètres de notre modèle et pouvons passer à
l’instant suivant.
Les équations de ce modèle (présentées en détail en Annexe) ont été écrites et
programmées en langage C. La version 12 de MOCA-RP permet le couplage de ce
code avec les transitions des réseaux de Petri en tant que lois spéciales.
_________________________________________________________________________________________________________________
108/222
5 Présentation de quelques exemples d’application
Leur but est de montrer que le couplage du code en C défini par le modèle physique
développé avec la représentation du système bâtiment dans MOCA-RP donne des
résultats intéressants et significatifs.
Un premier prototype informatique a donc été développé et a permis d’obtenir les
résultats présentés ci-dessous.
Dans les exemples traités, nous analysons l’évolution des principaux paramètres
physiques en présentant les courbes de puissance produite par le foyer, de
température et de hauteur libre de fumée obtenues dans les différents locaux à
partir de nos modèles, mais aussi les conséquences en termes de dommages sur les
personnes.
Les simulations effectuées sont arrêtées, soit quand toutes les personnes ont été
évacuées, soit quand les conditions ne permettent plus la survie.
Nous raisonnons sur le cas de la Figure 23, Piéce1 – Couloir2 –Pièce3, en supposant
un foyer d’incendie déclenché dans le local 1.
Les locaux 1 et 3 sont occupés par 5 personnes au moment du départ de feu, le
local 2 couloir est vide d’occupants.
Les cas que nous traitons sont les suivants :
Bâtiment non équipé d’alarme ;
Bâtiment équipé d’alarme ;
Bâtiment non équipé d’alarme, mais de sprinkler ;
Bâtiment équipé d’alarme et de sprinkler.
5.1 Bâtiment sans alarme Les courbes présentées montrent l’évolution d’un scénario dans les 200 premières
secondes (Figure 30), puis jusqu’à 1200 secondes.
Les commentaires suivants peuvent être effectués :
La remontée de la hauteur libre de fumée ZD dans le local 1 au bout de 60
secondes s’explique par la rupture du simple vitrage de la fenêtre quand la
température de la zone chaude TZH1 dépasse 600°C ;
Peu de temps après que le foyer ait atteint son seuil, 1500kW en 120 secondes,
les conditions ont tendance à rester constantes ;
Dès le début du scénario, les personnes présentes dans le local 1 sont en
contact avec les fumées et essaient d'évacuer. Le début de leur évacuation
entraîne l'ouverture de la porte sur le couloir (local 2) et donc la propagation
des fumées au couloir dès qu'elles peuvent passer sous le linteau de la porte ;
De la même manière, la fumée peut sortir à l'extérieur dès que les personnes
ont ouvert la porte du couloir donnant sur l'extérieur ;
_________________________________________________________________________________________________________________
109/222
Figure 30 : Scénario sans alarme - 0 à 200 s
L’examen des courbes au-delà de 200s (Figure 31) permet les constatations
suivantes :
Les personnes présentes dans le local 3 ne sont pas informées de l'incendie et
donc elles n'évacuent pas ;
La porte reliant le couloir au local 3 reste fermée jusqu'à sa destruction à 900
secondes occasionnant montée de la température et chute de la hauteur libre
de fumée dans le local 3 ;
les personnes du local 3 ne peuvent évacuer puisque les conditions dans le
couloir à 900 secondes sont : Hauteur libre inférieure à 1,4m et température
très forte.
0
0,5
1
1,5
2
2,5
3
3,5
0 50 100 150 200
Temps ( s )
Ha
ute
ur
lib
re d
e f
um
ée
( m
)
ZD1
ZD2
ZD3
0
200
400
600
800
1000
1200
1400
1600
0 50 100 150 200
Temps ( s )
Te
mp
éra
ture
de
zo
ne
ha
ute
( °
C )
Tzh1
Tzh2
Tzh3
0
0,2
0,4
0,6
0,8
1
1,2
1,4
1,6
1,8
2
0 50 100 150 200
Temps ( s )
dé
bit
ma
ss
iqu
e (
kg
/s)
mp
m1_ext
m1_2
m2_ext
m2_3
m3_ext
0
200
400
600
800
1000
1200
1400
1600
0 50 100 150 200
temps (s)
Pu
iss
an
ce
pro
du
ite
et
éc
ha
ng
ée
(k
W)
Q1_ext
Q2_ext
Q3_ext
Q1_2
Q2_3
Q
0
1
2
3
4
5
6
0 50 100 150 200
Temps ( s )
No
mb
re d
e p
ers
on
ne
s d
an
s le
lo
ca
l
Pers_L1
pers_L2
Pers_L3
victimes
0
2
4
6
8
10
12
0
12
24
36
48
60
72
84
96
10
8
12
0
13
2
14
4
15
6
16
8
18
0
19
2
Temps ( s )
No
mb
re d
e p
ers
on
ne
s
victimes
Pers_L3
pers_L2
Pers_L1
_________________________________________________________________________________________________________________
110/222
Le nombre de décès est donc de cinq puisque les conditions dans le local 3 ne
permettent pas la survie des personnes.
Il s’agit évidemment d’un scénario très pessimiste servant uniquement d’illustration
car on peut penser que le service d'intervention pourrait arriver entre temps, ou que
les personnes pourraient s’évacuer par la fenêtre.
Figure 31 : Scénario sans alarme - 0 à 1200 s
Description d’un second scénario dans le même cas d’étude :
Les seuls changements sont dus au tirage aléatoire des événements qui ne
s’effectuent pas au même s instants ; on obtient des résultats similaires que l’on
peut observer sur la figure 32, où les différents événements suivants peuvent être
constatés :
0
0,5
1
1,5
2
2,5
3
3,5
0 200 400 600 800 1000 1200
Temps ( s )
Ha
ute
ur
lib
re d
e f
um
ée
( m
)
ZD1
ZD2
ZD3
0
200
400
600
800
1000
1200
1400
1600
0 200 400 600 800 1000 1200
Temps ( s )T
em
pé
ratu
re d
e z
on
e h
au
te (
°C
)
Tzh1
Tzh2
Tzh3
0
0,2
0,4
0,6
0,8
1
1,2
1,4
1,6
1,8
2
0 200 400 600 800 1000 1200
Temps ( s )
dé
bit
ma
ss
iqu
e (
kg
/s)
mp
m1_ext
m1_2
m2_ext
m2_3
m3_ext
0
200
400
600
800
1000
1200
1400
1600
0 200 400 600 800 1000 1200
temps (s)
Pu
iss
an
ce
pro
du
ite
et
éc
ha
ng
ée
(k
W)
Q1_ext
Q2_ext
Q3_ext
Q1_2
Q2_3
Q
0
1
2
3
4
5
6
0 200 400 600 800 1000 1200
Temps ( s )
No
mb
re d
e p
ers
on
ne
s d
an
s le
lo
ca
l
Pers_L1
pers_L2
Pers_L3
victimes
0
2
4
6
8
10
12
010
020
030
040
050
060
070
080
090
0
1000
1100
1200
Temps ( s )
No
mb
re d
e p
ers
on
ne
s
victimes
Pers_L3
pers_L2
Pers_L1
_________________________________________________________________________________________________________________
111/222
0
1
2
3
4
5
6
7
8
9
10
11
0 10 20 30 40 50
Temps ( s )
No
mb
re d
e p
ers
on
ne
s
extérieur
décès
Pers_L3
pers_L2
Pers_L1
Figure 32 : Hauteurs libres de fumée
Figure 33 : Evacuation des personnes 0 – 2000s
Figure 34 : Evacuation des personnes 0 – 50s
1) Ouverture et fermeture de la porte du local 1 par les personnes qui évacuent ;
l’ouverture s’effectue très rapidement comme dans le scénario précédent ;
2) Destruction de la fenêtre dans le local 1 ;
3) Destruction de la porte entre Local 1 et Local 2 vers 500 secondes;
4) Destruction de la porte entre Local 2 et Local 3 vers 1300 secondes;
5) Destruction de la porte du Local 2 vers l’extérieur ;
6) Destruction de la fenêtre dans Local 3 ;
7) Diminution du foyer.
En termes de dommages aux personnes, les conséquences sont identiques puisque
le premier décès intervient vers 1500s.
0
2
4
6
8
10
12
0100
200300
400500
600700
800900
1000
1100
1200
1300
1400
1500
1600
1700
1800
1900
2000
Temps ( s )
No
mb
re d
e p
ers
on
ne
s
extérieur
décès
Pers_L3
pers_L2
Pers_L1
_________________________________________________________________________________________________________________
112/222
5.2 Bâtiment avec alarme
Figure 35 : Scénario avec alarme - 0 à 200 s
Les figures 35 et 36 contiennent les mêmes paramètres que dans le cas précédent
sauf que le système d'alarme a été activé.
On remarque qu'au bout de quelques secondes, les personnes évacuent les deux
bureaux. Ceci est dû au système d'alarme qui les informe de l'incendie.
Dans ce scénario, les fumées se propagent plus vite dans le local 3, puisque les
portes ont été ouvertes par les occupants. Mais comme les personnes ont été
alertées, elles ont pu évacuer.
On peut aussi remarquer le bris de la fenêtre du local 3 vers 500 secondes.
0
0,5
1
1,5
2
2,5
3
3,5
0 50 100 150 200
Temps ( s )
Ha
ute
ur
lib
re d
e f
um
ée
( m
)
ZD1
ZD2
ZD3
0
200
400
600
800
1000
1200
1400
1600
0 50 100 150 200
Temps ( s )
Te
mp
éra
ture
de
zo
ne
ha
ute
( °
C )
Tzh1
Tzh2
Tzh3
-0,5
0
0,5
1
1,5
2
0 50 100 150 200
temps (s)
dé
bit
ma
ss
iqu
e (
kg
/s)
mp
m1_ext
m1_2
m2_ext
m2_3
m3_ext
-200
0
200
400
600
800
1000
1200
1400
1600
0 50 100 150 200
temps (s)
Pu
iss
an
ce
pro
du
ite
et
éc
ha
ng
ée
(k
W)
Q1_ext
Q2_ext
Q3_ext
Q1_2
Q2_3
Q
0
1
2
3
4
5
6
7
0 50 100 150 200
Temps ( s )
No
mb
re d
e p
ers
on
ne
s d
an
s le
lo
ca
l
Pers_L1
pers_L2
Pers_L3
0
2
4
6
8
10
12
0 50
Temps ( s )
No
mb
re d
e p
ers
on
ne
s
Pers_L3
pers_L2
Pers_L1
_________________________________________________________________________________________________________________
113/222
Figure 36 : Scénario avec alarme - 0 à 1200 s
5.3 Autres cas d’étude avec sprinkler Seules les courbes de la hauteur de fumée entre 0 et 2000secondes sont présentées
ainsi que celles du nombre de personnes évacuées vers l’extérieur entre 0 et 50
secondes, ce qui est suffisant puisque toutes les personnes sont sorties du bâtiment
dans les trois cas en moins de 35 secondes.
0
0,5
1
1,5
2
2,5
3
3,5
0 200 400 600 800 1000 1200
Temps ( s )
Ha
ute
ur
lib
re d
e f
um
ée
( m
)
ZD1
ZD2
ZD3
0
200
400
600
800
1000
1200
1400
1600
0 200 400 600 800 1000 1200
Temps ( s )
Te
mp
éra
ture
de
zo
ne
ha
ute
( °
C )
Tzh1
Tzh2
Tzh3
-0,5
0
0,5
1
1,5
2
0 200 400 600 800 1000 1200
temps (s)
dé
bit
ma
ss
iqu
e (
kg
/s)
mp
m1_ext
m1_2
m2_ext
m2_3
m3_ext
-200
0
200
400
600
800
1000
1200
1400
1600
0 200 400 600 800 1000 1200
temps (s)
Pu
iss
an
ce
pro
du
ite
et
éc
ha
ng
ée
(k
W)
Q1_ext
Q2_ext
Q3_ext
Q1_2
Q2_3
Q
0
1
2
3
4
5
6
7
0 200 400 600 800 1000 1200
Pers_L1
pers_L2
Pers_L3
0
2
4
6
8
10
12
010
020
030
040
050
060
070
080
090
0
1000
1100
1200
Temps ( s )
No
mb
re d
e p
ers
on
ne
s
victimes
Pers_L3
pers_L2
Pers_L1
_________________________________________________________________________________________________________________
114/222
Figure 37 : Scénarios avec sprinkler
Pièce
Couloir
Pièce
0
1
2
3
4
5
6
7
8
9
10
11
0 10 20 30 40 50
Temps ( s )
No
mb
re d
e p
ers
on
ne
s
extérieur
décès
Pers_L3
pers_L2
Pers_L1
0
0,5
1
1,5
2
2,5
3
3,5
0 500 1000 1500 2000
Temps ( s )
Ha
ute
ur
lib
re d
e f
um
ée
( m
)
ZD1
ZD2
ZD3 Sans sprinklers
Avec alarme
extérieur
Pièce
Couloir
Pièce
Pièce
Couloir
Pièce
0
1
2
3
4
5
6
7
8
9
10
11
0 10 20 30 40 50
Temps ( s )
No
mb
re d
e p
ers
on
ne
s
extérieur
décès
Pers_L3
pers_L2
Pers_L1
0
0,5
1
1,5
2
2,5
3
3,5
0 500 1000 1500 2000
Temps ( s )
Ha
ute
ur
lib
re d
e f
um
ée
( m
)
ZD1
ZD2
ZD3 Sans sprinklers
Avec alarme
extérieur
0
1
2
3
4
5
6
7
8
9
10
11
0 10 20 30 40 50
Temps ( s )
No
mb
re d
e p
ers
on
ne
s
extérieur
décès
Pers_L3
pers_L2
Pers_L1
0
0,5
1
1,5
2
2,5
3
3,5
0 500 1000 1500 2000
Temps ( s )
Ha
ute
ur
lib
re d
e f
um
ée
( m
)
ZD1
ZD2
ZD3 Sans sprinklers
Avec alarme
0
1
2
3
4
5
6
7
8
9
10
11
0 10 20 30 40 50
Temps ( s )
No
mb
re d
e p
ers
on
ne
s
extérieur
décès
Pers_L3
pers_L2
Pers_L1
0
0,5
1
1,5
2
2,5
3
3,5
0 500 1000 1500 2000
Temps ( s )
Ha
ute
ur
lib
re d
e f
um
ée
( m
)
ZD1
ZD2
ZD3 Sans sprinklers
Avec alarme
extérieur
Avec sprinklers
Sans alarme 0
1
2
3
4
5
6
7
8
9
10
11
0 10 20 30 40 50
Temps ( s )
No
mb
re d
e p
ers
on
ne
s
extérieur
Décès
Pers_L3
pers_L2
Pers_L1
0
0,5
1
1,5
2
2,5
3
3,5
0 500 1000 1500 2000
Temps ( s )
Ha
ute
ur
lib
re d
e f
um
ée
( m
)
ZD1
ZD2
ZD3
extérieur
Avec sprinklers
Sans alarme 0
1
2
3
4
5
6
7
8
9
10
11
0 10 20 30 40 50
Temps ( s )
No
mb
re d
e p
ers
on
ne
s
extérieur
Décès
Pers_L3
pers_L2
Pers_L1
0
0,5
1
1,5
2
2,5
3
3,5
0 500 1000 1500 2000
Temps ( s )
Ha
ute
ur
lib
re d
e f
um
ée
( m
)
ZD1
ZD2
ZD3
Avec sprinklers
Sans alarme 0
1
2
3
4
5
6
7
8
9
10
11
0 10 20 30 40 50
Temps ( s )
No
mb
re d
e p
ers
on
ne
s
extérieur
Décès
Pers_L3
pers_L2
Pers_L1
Avec sprinklers
Sans alarme 0
1
2
3
4
5
6
7
8
9
10
11
0 10 20 30 40 50
Temps ( s )
No
mb
re d
e p
ers
on
ne
s
extérieur
Décès
Pers_L3
pers_L2
Pers_L1
0
0,5
1
1,5
2
2,5
3
3,5
0 500 1000 1500 2000
Temps ( s )
Ha
ute
ur
lib
re d
e f
um
ée
( m
)
ZD1
ZD2
ZD3
extérieur
Avec sprinklers
Avec alarme
0
1
2
3
4
5
6
7
8
9
10
11
0 10 20 30 40 50
Temps ( s )
No
mb
re d
e p
ers
on
ne
s
extérieur
décès
Pers_L3
pers_L2
Pers_L1
0
0,5
1
1,5
2
2,5
3
3,5
0 500 1000 1500 2000
Temps ( s )
Ha
ute
ur
lib
re d
e f
um
ée
( m
)
ZD1
ZD2
ZD3
extérieurAvec sprinklers
Avec alarme
0
1
2
3
4
5
6
7
8
9
10
11
0 10 20 30 40 50
Temps ( s )
No
mb
re d
e p
ers
on
ne
s
extérieur
décès
Pers_L3
pers_L2
Pers_L1
0
0,5
1
1,5
2
2,5
3
3,5
0 500 1000 1500 2000
Temps ( s )
Ha
ute
ur
lib
re d
e f
um
ée
( m
)
ZD1
ZD2
ZD3
Avec sprinklers
Avec alarme
0
1
2
3
4
5
6
7
8
9
10
11
0 10 20 30 40 50
Temps ( s )
No
mb
re d
e p
ers
on
ne
s
extérieur
décès
Pers_L3
pers_L2
Pers_L1
0
0,5
1
1,5
2
2,5
3
3,5
0 500 1000 1500 2000
Temps ( s )
Ha
ute
ur
lib
re d
e f
um
ée
( m
)
ZD1
ZD2
ZD3
extérieur
_________________________________________________________________________________________________________________
115/222
6 Aide au choix des actions de mise en sécurité
Nous abordons brièvement dans ce paragraphe les aspects concernant l’aide au
choix qu’il serait possible d’apporter à un gestionnaire entre différentes actions de
mise en sécurité. Cet aspect des choses n’a pu être réellement traité dans le travail
de thèse de J. CHORIER, mais il semble important d’en dire cependant quelques
mots.
Le tableau de la figure 38 regroupe les informations que l’on pourrait retirer après
simulation des scénarios concernant la sécurité incendie dans un bâtiment. L’action
A0 traduit l’état actuel du bâtiment et les pourcentages de scénarios incendie
acceptables par rapport à des objectifs de sécurité donnés. Les actions A1 et A2
sont des actions envisagées pour tenter d’améliorer la sécurité. Cela pourrait être
les actions d’installation d’alarme (A1) ou de sprinkler (A2) ou des deux systèmes
(A1+A2), décrites dans l’exemple ci-dessus.
Chaque action est dotée d’un délai de mise en œuvre et a des coûts
d’investissement et de fonctionnement. Le problème du choix entre les actions de
mise en sécurité se pose alors pour un gestionnaire dont le budget annuel est
limité.
% de scénarios acceptables Actions
Personnes Biens Structure Délais Investissement Fonctionnement
(semaines) (euros) (euros/an)
A0 80 75 95 - - 100
A1 80 90 98 0,5 2500 200
A2 100 70 95 4 16000 500
Figure 38 : Matrice de décision
Des représentations graphiques de cette matrice de décision peuvent être
proposées :
représentation dite des profils: (Figures 39 et 39-bis)
- les critères sont régulièrement espacés sur l’axe des abscisses ;
- une échelle, définie dans ses propres unités, est associée à chaque critère;
- les graduations sont définies de façon que la préférence soit d'autant plus
forte que l'ordonnée est élevée sur l'échelle.
représentation dite des étoiles ou « radar »: (Figure 40)
- le centre de l'étoile est le point de concours des échelles de chaque critère ;
- chaque échelle est définie dans ses unités propres ;
- pour chaque critère, plus la performance est proche du centre de l'étoile,
moins bonne est la préférence.
Au préalable, la matrice de décision a été normalisée pour avoir des échelles de
valeurs identiques comprises entre 0 et 100. Les échelles sont directes, c’est-à-dire
que la valeur 100 est la meilleure valeur possible.
Personnes Biens Structure Délai Coût Entretien
A0 80 75 95 0 0 40
A1 80 90 98 40 20 80
A2 100 70 95 20 40 60
Figure 38-bis : Matrice de décision normalisée
_________________________________________________________________________________________________________________
116/222
Figure 39: Représentation par profils
Figure 39-bis : Représentation par profils 3 dimensions
Figure 40: Représentation en étoile ou « radar »
Le choix multicritère entre ces différentes actions relève des techniques d’aide à la
décision et dépend :
de la problématique de choix que l’on veut utiliser, il en existe trois différentes
correspondant à des natures de problèmes spécifiques ;
des méthodes d’analyse multicritères que l’on peut utiliser. Elles sont
nombreuses et variées, généralement classées en deux grandes catégories : les
méthodes de compensation (critère unique de synthèse) et les méthodes de
surclassement (méthodes ELECTRE ou PROMETHEE).
0
20
40
60
80
100
120
Personnes Biens Structure Délai Coût Entretien
Actions de mise en sécurité
A0
A1
A2
A0
A20
10
20
30
40
50
60
70
80
90
100
Pers
on
nes
Bie
ns
Str
uctu
re
Dé
lai
Co
ût
Entr
etien
Actions de mise en sécurité A0
A1
A2
0
20
40
60
80
100Personnes
Biens
Structure
Délai
Coût
Entretien
Actions de mise en sécurité
A0
A1
A2
_________________________________________________________________________________________________________________
117/222
7 Conclusions
Le premier bilan qu’il est possible de faire est que le sujet de l’Ingénierie Incendie
est très vaste et qu’il était important de bien définir les objectifs.
Rappelons que nous cherchons à développer des moyens de diagnostic du niveau de
sécurité d’une construction, puis à apporter une aide au gestionnaire de patrimoine
pour la mise en œuvre des mesures d’amélioration de la sécurité les plus adéquates.
Nous avons pu mettre en place une méthode présentée ici, basée sur la simulation
du déroulement de nombreux scénarios à partir d’événements initiaux variés, les
départs de feu.
Les constatations suivantes peuvent être avancées :
1. Le travail par simulation sur des scénarios nécessite l’utilisation d’outils de
représentation de la dynamique des scénarios ;
Les réseaux de Petri et le logiciel MOCA-RP sont aptes à réaliser cela et leur
utilisation nous semble définitivement validée ;
2. L’évaluation des dommages pour chaque scénario s’effectue au travers
d’indicateurs qu’il faut évaluer à tout instant du déroulement des scénarios.
Les calculs nombreux et volumineux qui en découlent, du fait d’un pas de
temps réduit et du grand nombre de scénarios envisagés, imposent
l’utilisation de modèles physiques simplifiés dont la mise au point a été
réalisée sur la base d’hypothèses simplificatrices. Certains spécialistes
pourront trouver ces modèles simplistes, mais cela est nécessaire.
Les performances des modèles développés semblent satisfaisantes sur les premières
applications traitées.
A court terme, ces modèles sont intégrables dans le générateur de scénarios au
travers des réseaux de Petri (MOCA-RP). Cette étape permet l’automatisation dans
des temps raisonnables la recherche des dommages potentiels.
Toutefois, il semble que l’intégration des pertes aux parois soit une nécessité pour
éviter les températures très élevées constatées trop rapidement. Cela est en cours
sur la base d’une formulation simple proposée par Foote, Pagni et Alvares (FPA).
Par ailleurs, le problème de définir dans un bâtiment les départs de feu les plus
pertinents en termes de fréquence et de gravité doit être traité et doit compléter le
travail effectué.
Les objectifs sont principalement :
De définir précisément les principales sources de dangers et / ou différents
événements initiateurs potentiels de l’incendie qui permettront de déclencher
les scénarios les plus pertinents et les hiérarchiser ;
D’élaborer un mode de présentation des résultats, c’est-à-dire des risques
encourus et de leurs conséquences sur les biens et les personnes.
La méthode est fondée sur une enquête approfondie des risques par une visite du
bâtiment, une prise en compte statistiques des événements incendie constatés
(données issues de la BSPP) et une définition de la gravité par une méthode de
pénalisation - pondération sur différents paramètres influant sur l’évolution ou les
conséquences prévisibles.
Enfin, le travail commencé dans la thèse sur ce sujet est loin d’être terminé car il
semble nécessaire de valider cette approche prometteuse sur des bâtiments réels.
Un travail complémentaire est donc nécessaire pour :
_________________________________________________________________________________________________________________
118/222
définir et valider clairement avec les experts compétents les connaissances
nécessaires au bon fonctionnement du modèle proposé, à savoir :
conditions de validation des transitions,
validation des différents RdPE,
définition des scénarios jugés les plus pertinents,
affinage des modèles physiques simplifiés ;
établir précisément les niveaux de gravité et de fréquence des quatre grilles de
danger pour chacun des objectifs de dommages : corporels, biens, structures,
environnement ;
définir un ou deux bâtiments tests ainsi que les scénarios s’y rattachant ;
pratiquer les simulations permettant de dégager les dommages attendus ;
effectuer une analyse de robustesse et de sensibilité des résultats en termes de
dommages par rapport aux paramètres nombreux de la méthode ;
traiter les problèmes de décision et de politique patrimoniale liés à la mise en
œuvre d’actions de prévention et de mise en sécurité du bâtiment.
Les perspectives sont donc nombreuses et le travail ne doit pas rester en l’état. Il
doit être poursuivi dans un cadre ISI pour fournir à terme une méthode
opérationnelle d’évaluation des risques et de choix des actions de mise à une
sécurité donnée d’une construction.
_________________________________________________________________________________________________________________
119/222
8 Références
[AEAI, 2002]
AEAI. Statistique des dommages. [en ligne]. (Association des établissements
cantonaux d'assurance incendie), 2002. Disponible sur: <www.kgvonline.ch>
(consulté le 18/07/2006)
[AFNOR, 1994]
AFNOR. Maintenance - Concepts et définitions des activités de maintenance.
Association Française de Normalisation, 1994, 28 p.
[ALBENGE, 2000]
Albenge, O. Outils Méthodes pour la Qualité - La méthode AMDEC. [en ligne]. 2000.
Disponible sur: <http://perso.orange.fr/olivier.albenge/> (consulté le 07/08/2006)
[ARESU-DE-SEUI, 2003]
Aresu-de-Seui, H. Cours de protection contre l'incendie. [en ligne]. Faculté
Polytechnique de Mons, Belgique: 2003. Disponible sur: <www.aresu.be> (consulté
le 16/08/2006)
[BALOCHE, 2005]
Baloche, C. Prédire pour mieux sécuriser. Webzine Sécurité Incendie, 2005, 1 p.
[BODART, 1992]
Bodart, X. Protection des bâtiments à atriums contre l’enfumage d’incendie. Cahiers
du CSTB n° 2576, 1992, 12 p.
[BODART, 1994]
Bodart, X. Validation de CIFI sur quelques scénarios d’incendie expérimental.
Rapport CSTB, contribution à l’activité du groupement FIS, 1994, 102 p.
[BODART, 1995]
Bodart, X. Protection des atriums contre l’enfumage d’incendie dans les
établissements recevant du public; éléments scientifiques fondant la nouvelle
version de l’instruction technique n° 263 du ministère de l’intérieur. Cahiers du
CSTB n° 2822, 1995, 17 p.
[CABARBAYE]
Cabarbaye, A. Markov. [en ligne]. Disponible sur:
<http://perso.orange.fr/andre.cabarbaye/fr/accueil_fr.htm> (consulté le
28/07/2006)
[CAJOT, 2003]
Cajot, L. G., Haller, M., et al. Actions thermiques et mécaniques. In: Projet DIFISEK.
Partie 1. 2003, 39 p.
[CEN, 2001]
CEN. Basis of structural design. EN1990, Eurocode, 2001,
[CHABOT, 1998]
Chabot, J.-L. Approche probabiliste relative à l'étude des scénarios d'incendie.
Energétique. Poitiers: Université de Poitiers-ENSMA, 1998, 128 p.
[CHARLES, 1992]
_________________________________________________________________________________________________________________
120/222
Charles, S. Conception d'un système expert pour l'étude de la sécurité incendie de
bâtiments dans un contexte pluridisciplinaire. Méthodes de conception en bâtiment,
aménagement et techniques urbaines. Lyon: INSA, 1992, 388 p.
[CNRC-NRC, 2005]
CNRC-NRC. Évaluation des risques d'incendie dans les immeubles d'appartements et
de bureaux - FiRECAM™. [en ligne]. Canada: 2005. Disponible sur: <http://irc.nrc-
cnrc.gc.ca> (consulté le 21/08/2006)
[COCO, 2006]
Coco, C. et Ruol, G. Evaluation des risques incendie dans un bâtiment. Travail de fin
d'études. Chambéry: ESIGEC, 2006, 46 p.
[CURTAT, 2002]
Curtat, M. Physique du feu pour l'ingénieur. 3. Paris: CSTB, 2002, 687 p. Traité de
physique du bâtiment. ISBN 2-86891-305-9
[DAITEM, 2006]
daitem. Centre de surveillance. [en ligne]. 2006. Disponible sur: <www.daitem.fr>
(consulté le 17/08/2006)
[DEMOUGE, 2003]
Demouge, F. Évaluation des modèles et logiciels susceptibles d’être utilisés en
France dans une démarche par ingénierie de mise en sécurité incendie des ERP.
Paris: CSTB, 2003, 35 p.
[DEMOUGE, 2005]
Demouge, F. Présentation des équations du modèle de couche chaude. Paris: CSTB,
2005, 3 p.
[DUONG, 1991]
Duong, D. Q. Modelling and Hazard Analysis of Sandia National Laboratories /
Underwriters Laboratories’ Experiments. Fire Safety Science, proceedings of the third
international symposium, 1991, pp. 515-524.
[FISCHHOHH, 1981]
Fischhohh, B., Lichtenstein, S., et al. Acceptable risk. New York: Cambridge
University Press, 1981, 229 p.
[FNSPF, 2005]
FNSPF. Site officiel de la Fédération Nationale des Sapeurs Pompiers de France. [en
ligne]. 2005. Disponible sur: <http://pompiers.fr> (consulté le 11/08/2006)
[FROMY, 2001]
Fromy, P., Bodart, X., et al. Étude de faisabilité des méthodes d’ingénierie en
résistance au feu: application à un hôtel. CSTB - contrat DDSC n°005597, 2001,
99 p.
[FROMY, 1992]
Fromy, P. et Curtat, M. Prévision par le calcul des sollicitations thermiques dans un
local en feu; première partie: le modèle et le logiciel NAT. Cahiers du CSTB n° 2565,
1992, 21 p.
[FROMY, 1994]
Fromy, P. et Curtat, M. Prévision par le calcul des sollicitations thermiques dans un
local en feu; deuxième partie: confrontations calcul-mesure relativement à la
température du milieu gazeux et à la température de profilés métalliques. Cahiers
du CSTB n° 2727, 1994, 19 p.
_________________________________________________________________________________________________________________
121/222
[FROMY, 1995]
Fromy, P., Curtat, M., et al. Confrontation du logiciel FISBA sur cinq scénarios de feu.
Rapport CSTB, 1995, 142 p.
[GROLLEAU, 1999]
Grolleau, E., Choquet-Geniet, A., et al. Modélisation de systèmes temps réel par
réseaux de Petri autonomes en vue de leur analyse hors-ligne, Modélisation des
Systèmes Réactifs, MSR'99. Cachan, France: Hermes, 1999, 17-26 pp.
[HERTZ, 1964]
Hertz, D. Risk Analysis in Capital Investment. Harvard Business Review, 1964,
Vol. 42.
[HESKESTAD, 2002]
Heskestad, G. Fire Plumes, Flame Height, and Air Entrainment. In: The SFPE
Handbook of Fire Protection Engineering- Third Edition. 2002, section 2, chapter 1-
pp 17. ISBN 087765-451-4
[HOGNON, 1992]
Hognon, B. MOCASSIN: une approche probabiliste de la sécurité incendie des ERP.
Cahiers du CSTB n° 2554, 1992, 28 p.
[INRS, 2006]
INRS. Incendie et lieux de travail. [en ligne]. 2006. Disponible sur: <www.inrs.fr>
(consulté le 18/07/2006)
[JO, 1996]
JO. Loi n° 96-369 du 3 mai 1996 relative aux services d'incendie et de secours. JO
du 4 mai 1996, 1996,
[JR-INTERNATIONAL]
jr-international alarme électronique.
[LAIR, 2000]
Lair, J. Evaluation de la durabilité des systèmes constructifs du bâtiment. Clermont-
Ferrand: Université Blaise Pascal, 2000,
[LE PETIT ROBERT, 1994]
Le petit Robert. Dictionnaire alphabétique et analogique de la langue française.
Paris: 1994,
[LEGALLAIS]
legallais PLAQUE EVACUATION "SORTIE" DTE.
[MALERBA SA]
Malerba SA Blocs-portes métalliques battants CF 2 heures, Malerba SA.
[MANGIN, 2006]
Mangin, J. C. Cours d'aide à la décision. Chambéry: Ecole Polytechnique Universitaire
de l’Université de Savoie, 2006,
[MARTÍNEZ-DE-ARAGÓN, 2005]
Martínez-de-Aragón, J. J., Rey, F., et al. Projet DIFISEK. 2005, 38 p.
[MCGRATTAN, 2002]
McGrattan, K. B., Baum, H. R., et al. Fire Dynamics Simulator (version 3). Technical
reference guide - Building and Fire Research Laboratory - National Insitute of
Standards and Technology, 2002, 46.
_________________________________________________________________________________________________________________
122/222
[NATIONAL FIRE PROTECTION ASSOCIATION, 2001]
National Fire Protection Association. “Fire Safety Evaluation System for Detention and
Correctional Facilities,” Chapter 5 of NFPA 101A, Guide on Alternative Approaches to
Life Safety. Quincy: 2001,
[PÉRILHON, 1999]
Périlhon, P. MOSAR (Méthode Organisée et Systémique d’Analyse de Risques). In:
École d’été "Gestion Scientifique du risque ", 1999, Albi, France.
[PÉRILHON, 2000]
Périlhon, P. L'analyse des risques industriels-Une méthode: MOSAR. Grenoble,
France: 2000,
[PÉRILHON, 2003]
Périlhon, P. DU RISQUE A L’ANALYSE DE RISQUES -Développement d’une méthode -
MOSAR - Méthode Organisée et Systémique d’Analyse de Risques. 2003,
[PICTET, 2003]
Pictet, J. et Bollinger, D. Adjuger un marché au mieux disant, analyse multicritère,
pratique et droit des marchés publics. LAUSANNE: Presses polytechniques et
universitaires romandes, 2003, 250 p.
[PROTECTIONINCENDIE.COM, 2003]
protectionincendie.com. Statistiques concernant les incendies domestiques. [en
ligne]. 2003. Disponible sur: <www.protectionincendie.com> (consulté
le 07/08/2006)
[ROY, 1993]
Roy, B. et Bouyssou, D. Aide multicritère à la décision: méthodes et cas. PARIS:
ECONOMICA, 1993, 690 p.
[SCHARLIG, 1985]
Scharlig, A. Décider sur plusieurs critères, panorama de l'aide à la décision
multicritère. LAUSANNE: Presses polytechniques et universitaires romandes
(nouveau tirage 1990), 1985, 304 p.
[SFPE, 2002]
SFPE. The SFPE handbookof fire protection engineering. NFPA, 2002, 1477 p.
ISBN 087765-451-4
[STEPHEN, 2001]
Stephen, F., Weber, et al. ALARM 2.0 User Manual. Academic Department.:
University, 2001, Number of 37 p.
[TAILLANDIER, 2006]
Taillandier, F. Maîtrise des risques dans la gestion d’un parc patrimonial immobilier.
Chambéry: LOCIE-ESIGEC-Université de Savoie, 2006, 110 p.
[TALON, 2006]
Talon, A. Evaluation des scénarii de dégradation des produits de construction. Génie
Mécanique Génie Civil. Clermont-Ferrand: Université Blaise Pascal, 2006, 239 p.
[THE GENEVA ASSOCIATION, 2005]
The Geneva Association. Information Bulletin of the World Fire Statistics. Series
Information Bulletin of the World Fire Statistics [en ligne]. 2005, 12 p. Disponible
sur: <www.genevaassociation.org> (consulté le 19/07/2006)
[THOMAS, 2002]
_________________________________________________________________________________________________________________
123/222
Thomas, P. et Hutinet, T. MOCA-RP 12.01 - Manuel Utilisateur. GFI Consulting, 2002,
71 p.
[UNIVERSITÉ DE RENNES 1, 2001]
Université de Rennes 1. Le risque Incendie, Moyens d'extinction. [en ligne]. 2001.
Disponible sur: <www.shs.univ-rennes1.fr> (consulté le 05/06/2006)
[URGENCYCLOPÉDIE, 2006]
Urgencyclopédie. Urgencyclopédie, l'encyclopédie en ligne de Secourisme.info. [en
ligne]. 2006. Disponible sur: <www.urgencyclopedie.info> (consulté le 05/07/2006)
[VANDEVELDE, 2005]
Vandevelde, P. FiRE-TECH Users Guide. Laboratium voor Aanwending der
Brandstoffen en Warmteoverdracht Department of Flow, Heat and Combustion
Mechanics, 2005, 184 p. ISBN 908098521X
[VERDEL, 2000]
Verdel, T. Méthodologies d'évaluation globale des risques. Applications potentielles
au Génie Civil. In: Colloque Risque et Génie Civil, 2000, Paris, France. pp. 23-38.
[ZWINGELSTEIN, 1995]
Zwingelstein, G. Diagnostic des défaillances - théorie et pratique pour les systèmes
industriels. Paris: Hermes, 1995, 601 p.
_________________________________________________________________________________________________________________
124/222
9 Annexes
9.1 Présentation des équations du modèle de couche chaude [DEMOUGE, CSTB] Ce modèle de couche chaude, développé au CSTB pour une application aux
bâtiments présentant de grands volumes, repose sur une représentation zonale
supposant la stratification de la fumée. La géométrie du volume considéré est
simplifiée par une forme parallélépipédique. Ce modèle se base sur la considération
des variations temporelles des caractéristiques moyennes de la couche de fumée
(température, épaisseur). Ces variations sont dictées par la compétition entre le
remplissage de la couche par le panache de fumée produit par l'incendie et
l'extraction de la fumée par les exutoires en partie haute.
On détaille ci-dessous les équations du modèle. Les variables utilisées sont
présentées dans la nomenclature au paragraphe X.
A un instant donné, le débit massique entraîné par le panache et injecté dans la
couche chaude à la hauteur d'interface HL =H-e, est calculé selon les formules
empiriques données par Heskestad1
. La nomenclature des variables est donnée page
130.
Si d fZ Z
5 3 5 31 3 2 3
_ 0 _ 00.071 1 0.027p d piece d piecec cm t Q t z t z t Q t z t z t
sinon
0.0059
dp c
f
z tm t Q t
z t
où 0z est l'origine virtuelle du panache donnée par :
2 5
0 1.02 0.083foyerz t D t Q t
et fzest la hauteur de flamme donnée par :
2 5
1.02 0.235f foyerz t D t Q t
La puissance convective injectée dans la couche est donnée par :
1 RcQ t Q t
Les pertes de chaleur aux parois ne sont pas prises en compte dans ce modèle, on a
donc :
0cond
Q t
La température de la couche chaude est approximée à partir d'un bilan de masse et
d'énergie en supposant que le rayonnement peut être négligé :
1
voir Heskestad G. - "Fire Plumes, Flame Height, and Air Entrainment" - The SFPE Handbook
of Fire Protection Engineering - Third Édition - section 2, chapter 1- pp 17 - ISBN 087765-
451-4 – 2002
_________________________________________________________________________________________________________________
125/222
_1
_1 0
_1
zh
zh
v zh
E tT t T
C m t
avec
_1 1 1 2
0
t
zh p ext condE t Q t Q t Q t Q t dt
1 1 2_1
0
t
p extzhm t m t m t m t dt
La masse volumique de la couche chaude est donnée en appliquant la loi des gaz
parfaits :
0_1 0
_1
zh
zh
Tt
T t
9.2 Détermination des débits massiques de fumée extraits par les ouvertures Le débit massique extrait est exprimé à l’aide du théorème de Bernoulli
2
2
vg z p cste
La démarche très couramment pratiquée en ingénierie du feu est d'appliquer la "loi"
de Bernoulli sur un tube de courant horizontal, dont les extrémités sont situées de
part et d'autre de l'ouverture verticale, en supposant que l'origine de l'écoulement
est une région à vitesse horizontale nulle.
Rappelons cette expression obtenue (à partir des relations générales Navier-Stokes,
voir chapitre 3, "Traité de physique du bâtiment Tome 3 - CSTB") en admettant qu'il
n'y a pas de variation d'énergie potentielle à hauteur z constante, ni de force de
viscosité.
Entre les deux points A et B placés à la même hauteur, et de part d'autre d'une
ouverture, il vient :
2 21 1
2 2A A A B B Bp v p v
(0.1)
où A et
B sont les masses volumiques, et
Av et
Bv les amplitudes de vitesses
horizontales, aux points A et B à la même hauteur z. (cf. Figure B-1)
_________________________________________________________________________________________________________________
126/222
Figure B-1 : Représentation schématique d’un tube de courant
Si 0Av
(vitesse nulle au point A) et A B
(même fluide à la même
température), il vient:
21
2A B B Bp p v
soit
2 A B
B
B
p pv
Si B Ap p
, une expression similaire est obtenue pour un débit dans le sens inverse
si 0Bv
, avec A à la place de
B, et
B Ap p au lieu de
A Bp p :
2 B A
A
A
p pv
Il faut donc connaître Ap et
Bp pour calculer la vitesse, puis le débit massique au
travers de la section de surface verticale d'un "tube courant". L'approche la plus
simple est d'exploiter la loi de la statique gaz pour donner une formulation simple
de Ap et
Bp en fonction de la hauteur z. Par convention d'écriture, nous noterons
dans ce qui suit :
Ip : pression intérieure au local considéré, au niveau du sol.
Ep : pression extérieure à ce local, au même niveau.
(on peut d'ailleurs prendre un autre niveau de référence tant que la convention ne
change pas la différence A Bp p
).
_________________________________________________________________________________________________________________
127/222
La pression à une hauteur z s'exprime alors selon les situations suivantes:
- Dans le local
int
0
z
I
z
p z p g dz
- A l’extérieur du local
0
z
ext E
z
p z p g dz
où
peut varier avec z.
Le débit massique au travers d'une surface élémentaire d'aire dA est :
2B B B A Bd m dA v dA p p
si la largeur est W (normale au plan de la figure 7.1), et qu'on considère l’aire
élémentaire dA W dz
:
2 B A Bd m W dz p p
On intègre ensuite sur la hauteur où l'écoulement a lieu, entre zl et z2 :
2
1
2
Z
B A B
Z
m W p p dz
Cette expression est maintenant modifiée par l'introduction d'un facteur inférieur à
1, nommé coefficient d'orifice ou d'ouverture, noté Cd, qui prend
approximativement en compte la contraction de la veine au passage de l'orifice.
Pour les fenêtres et les portes, Cd, fonction du nombre de Reynolds, est voisin de
0,7. On arrive ainsi à:
2
1
2
Z
d B A B
Z
m C W p p dz
(0.2)
Rappelons qu'on suppose alors que les champs de pression verticaux sont
uniformes dans chacun des deux volumes séparés par l'ouverture.
En reprenant l’équation (0.2) et les caractéristiques de notre modèle nous
obtenons :
1
1 1 _1 02
fenetre
D
Z
ext d porte fenetre zh
Z
m C l z p p dz
et
_1 0 0 _1 1 _1zh zh zhP z P g z g z z
On considère qu’il n’y a pas de gradient horizontal de pression si on est « loin » de
l’ouverture. On à donc 0 0P
.
Soit
1_1 0 1 1 0zh Dp g z g z
_________________________________________________________________________________________________________________
128/222
On pose :
1 0 1 g z
et
11 1 0 Dg z
on peut en déduire :
1
1
22
3ext d porte fenetre porte D
X Ym C l z z z X Y
X Y
où
1
max( ; )fenetreA DB z Z
;
fenetreX z ;
et Y B
En appliquant l’équation (0.2) entre le couloir 2 et l’extérieur, on obtient :
2
22
3ext d fenetre fenetre fenetre
X Ym C l z z B X Y
X Y
où
2
max( ; )fenetreA DB z Z
;
porteX z ;
Y B
;
2 2ext g z ;
et
2
2
2 2 0 2 0
2 2 0
extD ext D
D
g z g z
g z
9.3 Détermination des débits massiques de fumées échangés entre les locaux Pour tenir compte du sens des échanges entre 2 locaux, nous déterminons une
masse volumique moyenne par local. Le signe de la différence de masse volumique
nous donnera le sens de l’écoulement.
Nous définissons une masse volumique moyenne du local :
1 10 _1 1
1
1
D zh Dz z zt
z
et
20 _ 2 2 2
2
2
D zh Dz z zt
z
Si 1 2t t
, l’écoulement se fait de 1 vers 2, on détermine 1 2 0m
et
2 1 0m
_________________________________________________________________________________________________________________
129/222
Si 1 2t t
, l’écoulement se fait de 2 vers 1 et 2 1 0m
et 1 2 2 1m m
On a :
0
v
Up r T
m C
donc
1
1 1 1
1
01 0 0 0 1
0 1
1zh
zh zh zh
v zh v
UUp r T e r T z e
m C m C z
si 1 2t t
, alors
2 2
2 1 2 2 1
porte porte
D D
Z Z
d
Z Z
m m C p z p z dz
soit
2
2
2 1 2 1 2
3 32 2 2
2 1 2 1 2
2
3
porte
D
Z
d
Z
d porte D
m C g z g z dz
m C z z
si 1 2t t
, alors
1
1 2 1 1 2
porte
D
Z
d
Z
m C p z p z dz
soit
1
1
1 2 1 2 1
3 32 2 2
1 2 2 1 1
2
3
porte
D
Z
d
Z
d porte D
m C g z g z dz
m C z z
9.4 Détermination des locaux pertinents pour les départs de feu
La méthode [COCO, 2006] qui est proposée est constituée des étapes suivantes :
1. Effectuer une enquête sur le bâtiment et sur son activité pour recueillir tous
les éléments nécessaires à la définition des situations de danger.
Cette enquête sera réalisée à l’aide d’un guide que nous avons appelé Guide
d’Analyse Pour la Sécurité Incendie (G.A.P.S.I).
Ce guide permettra de définir la manière dont est organisé le bâtiment et plus
précisément chaque local, la manière dont ils sont utilisés et aussi d'identifier les
pratiques liées aux usagers. Les informations de ce guide devront être saisies par un
expert, à l’issue d’une visite du bâtiment de préférence, en pleine activité afin de se
rendre compte des situations réelles de danger. Cet expert devra avoir au préalable
un minimum de connaissances en matière de sécurité incendie.
_________________________________________________________________________________________________________________
130/222
2. Reporter les résultats de cette enquête dans un outil informatique type Excel.
Cet outil permettra in fine de représenter dans un graphe gravité-fréquence chaque
local (sous forme d’un point) avec en abscisse la fréquence d’apparition d’un départ
de feu pour ce type de local par rapport à tous les incendies constatés pour une
activité donnée dans un même type de bâtiment et en ordonnée la gravité
potentielle d’un feu dans ce local évaluée au préalable selon 5 paramètres :
la puissance d’incendie du local ;
les évacuations possibles du local ;
les équipements de sécurité ;
les occupants et leur comportement ;
l’accessibilité des services d’intervention.
Les pré-évaluations correspondantes à ces 5 paramètres ne serviront qu’à la
sélection des locaux en termes de gravité pour générer des scénarios de
développement du feu significatifs.
Le graphe obtenu pour chaque bâtiment représente les locaux sous forme d’un
nuage de points (les locaux). Il est ainsi possible de mettre en évidence les locaux
qui nécessitent une étude particulière dans laquelle on pourra générer des scénarios
de développement du feu en priorité. Le choix des locaux à étudier pourra aussi se
faire selon les objectifs de l’exploitant et de l’expert.
La figure D-1 montre un exemple de positionnement des différents locaux dans les
échelles de gravité et de fréquence. C’est ainsi que l’on peut imaginer que les
locaux marqués d’une flèche pourraient être considérés comme les plus critiques,
en ce sens qu’il est difficile de les comparer.
En effet, ils sont, ou très graves, ou très fréquents, mais il n’y en a pas qui sont
simultanément plus graves et plus fréquents.
Figure D-1: Positionnement de différents locaux
fi
Fré
qu
ence
Gravité
Locaux
Local i
Gi
_________________________________________________________________________________________________________________
131/222
10 Nomenclature
Variables :
ZA hauteur de l’allége de l’ouverture (nulle si c’est une porte) [m]
ZL hauteur du linteau [m]
ZD hauteur de l’interface qui sépare la zone basse (zb) de la zone haute (zh) ; la
lettre D est l’initiale de discontinuité : à cette hauteur l’évolution de T et de
est vue comme discontinue. [m]
t temps de la simulation [s]
Dfoyer
: diamètre du foyer [m]
Q : débit calorifique du foyer [kW]
E : énergie produite par le foyer [MJ]
z0
: origine virtuelle du panache [m]
m
: débit massique entraîné [kg/s]
c
Q
: débit calorifique convectif injecté dans la couche [kW]
R : fraction radiative
Z : hauteur [m]
Z0 : origine virtuelle du foyer [m]
paroisQ
: débit calorifique absorbé par les parois [kW]
T: température [K]
: masse volumique [kg/m3
]
V: volume [m3
]
e : épaisseur [m]
Q : quantité de chaleur accumulée [kJ]
m : masse [kg]
L : longueur [m]
l : largeur [m]
Indices : 0 : valeur initiale
1 : dans la pièce
2 : dans le couloir
abs : absorbé
ent : entraîné
ex : sortant
ext : extérieur
F : flamme
in : entrant
p : panache
zh : zone haute ( ou chaude)
zb : zone basse (ou froide)
_________________________________________________________________________________________________________________
132/222
Constantes :
3
0 1,2 .kg m : Masse volumique de l’air [kg.m-3
]
30%R : fraction du débit calorifique du foyer qui est rayonnée
0 300T K : Température de l’air [ K]
281,9 msg : accélération de la pesanteur [ m.s-2
]
_________________________________________________________________________________________________________________
133/222
Annexe C –Démarche d’évaluation de la sécurité et d’aide à la prise de décision. Gestion de la sécurité structurale globale. Méthodes probabilistes appliquées à l’objectif de la stabilité structurale
_________________________________________________________________________________________________________________
134/222
Sommaire
Synthèse de l’étude ___________________________________ 136
1 Méthodes d’évaluation de la sécurité structurale _____ 138
1.1 Généralités sur la notion de risque et les méthodes
de quantification du risque ________________________ 138
1.2 Concept de sécurité structurale ____________________ 139
1.3 Calibration de la sécurité _________________________ 140
1.4 Méthodes numériques pour la détermination de
l’indice de fiabilité et la probabilité de ruine _________ 141
2 Modèle stochastique : variables aléatoires dans le
cadre de l’objectif de sécurité structurale ____________ 145
2.1 Densités de charge calorifique _____________________ 145
2.2 Modèles de charge pour les bâtiments ______________ 146
2.3 Incertitudes de modèles __________________________ 148
2.4 Modèle de feu et actions thermiques _______________ 149
2.5 Actions mécaniques _____________________________ 151
2.6 Dimensionnement en flexion d’une poutre en béton
armé __________________________________________ 152
2.7 Fonction d’état limite ____________________________ 157
2.8 Variables aléatoires ______________________________ 157
2.9 Résultats : Fiabilité des éléments en béton armé
dimensionnés avec un feu ISO _____________________ 160
2.10 Résultats : Fiabilité d’éléments en béton armé
dimensionnés avec le modèle de feu paramétré ______ 161
_________________________________________________________________________________________________________________
135/222
2.11 Facteurs d’importance des variables pour des
éléments en béton armé _________________________ 162
3 Conclusions ____________________________________ 163
4 Références _____________________________________ 164
ANNEXE 1 Aperçu de la théorie de fiabilité ________________ 167
ANNEXE 2 Modèles de développement du feu _____________ 173
_________________________________________________________________________________________________________________
136/222
Synthèse de l’étude
L’analyse quantitative des risques nécessite de mettre en œuvre des techniques de
calcul probabilistes dont la complexité est fonction de la précision demandée et de
la connaissance des paramètres du problème. Dans le contexte des risques liés à
l’incendie, le risque de ruine de la structure doit être pris en compte vis-à-vis des
différents objectifs de sécurité, ce rapport présente les concepts de fiabilité
appliqués à la sécurité structurale, tels que définis dans le corpus des Eurocodes, et
analyse leur applicabilité à la stabilité structurale en situation d’incendie en
particulier dans le but de définir un niveau de sécurité acceptable pour les
structures.
Applicabilité des méthodes fiabilistes à la stabilité structurale en situation
d’incendie :
Le recours aux méthodes fiabilistes est intéressant dès lors qu’une connaissance
suffisante des variables aléatoires prépondérantes est disponible. En ce qui
concerne l’incendie les variables aléatoires principales sont :
les charges calorifiques et le développement du feu (ventilation),
la résistance des structures et les incertitudes sur les modèles de résistance
utilisés,
les actions (poids propre, charges variables) et les incertitudes sur les effets des
actions.
Concernant les actions, on peut assimiler l’incendie à un processus de durée limitée
pendant la durée de vie de l’ouvrage, et bâtir ainsi les variables aléatoires adaptées
à cet état limite (par exemple densité de probabilité des charges d’exploitation
journalières pendant la durée de vie de l’ouvrage).
Concernant les incertitudes de modèles (actions et résistances), les données que
l’on trouve dans la littérature sont très forfaitaires et mériteraient d’êtres
explicitées.
Mise en œuvre sur un exemple :
Deux méthodes différentes de calcul de la fiabilité structurale (FORM, basée sur un
calcul de gradient et RSM basée sur tirages des tirages de Monte-Carlo sur une
approximation de la surface de ruine) ont été mises en œuvre sur un élément de
poutre en béton armé supportant un plancher haut dans un local de type salle de
réunion, cet exemple constitue un cas à densité de charge calorifique modérée,
aussi les résultats obtenus ne peuvent être généralisés et sont donnés afin
d’illustrer la faisabilité.
Les modèles utilisés pour le développement du feu et la résistance des sections sont
des modèles simplifiés qui pourraient utilement être améliorés, cependant si les
mêmes modèles sont utilisés pour le dimensionnement et pour l’évaluation de la
fiabilité, leur impact est modéré.
Comme toute méthode d’évaluation quantitative, les résultats dépendent
grandement de la qualité des informations concernant les paramètres d’entrée, il
faut noter à cet égard que la variabilité des paramètres est parfois mal connue (en
particulier pour la charge incendie et les incertitudes de modèles), d’autre part la
non linéarité des phénomènes induit certaines différences selon les méthodes
stochastiques employées. Ainsi, une évaluation absolue du niveau de fiabilité est
difficile, par contre ces méthodes permettent de situer la sécurité relative associée à
différents dimensionnements.
_________________________________________________________________________________________________________________
137/222
Comme l’illustre le schéma ci-après, le niveau de sécurité procuré par l’application
de la règlementation actuelle (dimensionnement selon la courbe ISO) peut être
apprécié à l’aide de ce type de calculs.
On peut ainsi imaginer appliquer cette méthode à un panel de cas significatif de
types d’utilisations, et apprécier le niveau de fiabilité moyen procuré par la
règlementation actuelle. Il faudra dans ce but veiller à reproduire les scénarios
significatifs avec des modèles stochastiques réalistes pour chaque type d’utilisation.
Dimensionnement
déterministe initial selon
la règlementation
Modèle stochastique
développement du feu :
charges calorifiques,
scénarios …
Modèle de
développement du
feu
Modèle de comportement
thermo – mécanique
Modèle stochastique thermo -
mécanique : propriétés des
matériaux …
Outil d’analyse
fiabiliste
Index de fiabilité β associé à l’application de la règlementation
_________________________________________________________________________________________________________________
138/222
1 Méthodes d’évaluation de la sécurité structurale
1.1 Généralités sur la notion de risque et les méthodes de quantification du risque Il est communément admis de quantifier le risque associé à un évènement
(inondation, séisme, incendie…) par une fonction de la probabilité d’occurrence de
cet évènement et de la gravité associé à cet évènement. Si on agrège les risques liés
à l’ensemble des scénarios liés à cet évènement on obtient ainsi le risque total ou
sociétal ; dans le cadre de l’ISI, le risque sociétal sera par exemple le nombre de
décès ou de personnes exposées au delà des conditions de tenabilité lors d’un
incendie. Le risque individuel est celui encouru par une personne située à un endroit
défini lors du démarrage d’un feu [34], [33], il peut être exprimé en termes de
probabilité de décès par an (Figure 2).
La combinaison la plus utilisée entre probabilité d’occurrence et conséquence est le
simple produit, cependant on peut imaginer des pénalisations pour des évènements
dont les conséquences dépassent certains seuils, ou bien imposer que la probabilité
de réalisation d’évènements catastrophiques soit suffisamment faible.
Ainsi l’évaluation du risque peut selon les situations nécessiter une représentation
globale (agrégation des mesures de risque pour chaque scénario pour obtenir le
risque global d’une solution) et/ou descriptive des couples probabilités –
conséquences, par exemple courbes de profil de risque probabilités –
conséquences, où les scénarios sont regroupés par classes de conséquence
(Figure 1).
Fig. 1 : exemple de courbe de profil de
risque [33]
Fig. 2 : exemple de présentation de
risque individuel [37]
Le risque peut être évalué de manière qualitative, pour par exemple établir des
classements d’importance, ou dans le cas d’utilisation de méthodes raffinées de
manière quantitative.
_________________________________________________________________________________________________________________
139/222
1.2 Concept de sécurité structurale L’Eurocode EN1990 [25] définit le format de sécurité applicable aux structures, il est
basé sur la vérification d’Etats Limites (Ultimes, Accidentels, de Service) à partir de la
méthode des coefficients partiels : pour les différents États Limites identifiés, on
vérifie que la résistance de calcul de la structure est supérieure aux sollicitations de
calcul ; sollicitations (et résistance) sont calculés selon un modèle structural adapté,
c'est-à-dire représentatif du fonctionnement de la structure (hyperstatisme,
redistributions, plasticité …). Deux principes sont plus particulièrement applicables
à la situation accidentelle d’incendie (au sens large) :
les conséquences d’une explosion ou d’un choc ne doivent pas être
disproportionnées par rapport à la cause,
la résistance de la structure doit être de niveau appropriée vis-à-vis de la durée
de l’incendie.
La méthode des coefficients partiels s’appuie sur la théorie de la fiabilité (voir
Annexe 1), et en particulier sur un objectif de maîtrise de la probabilité de ruine de
la structure pendant sa durée d’utilisation (durée d’utilisation de projet, qui est
habituellement de 50 ans dans le cas de bâtiments courants). En alternative à la
méthode des coefficients partiels, l’Eurocode EN 1990 autorise le recours aux
méthodes fiabilistes. Pour cela il donne des valeurs indicatives de probabilité de
défaillance cible et les indices de fiabilité associés :
Tableau 1 : Indices de fiabilité recommandés par l’EN1990, Pf
= Φ(-β),
avec Φ fonction de répartition de la distribution normale standard
L’attention est attirée sur le fait que ces valeurs sont conventionnelles utilisables en
particulier pour la calibration de codes ou pour la comparaison de niveaux de
fiabilité ; d’autre part, ces valeurs sont des valeurs minimales pour la quantification
de la fiabilité d’éléments pris isolément.
Lorsque l’on traite de fiabilité système et non plus éléments, il est clair que la
redondance de la structure intervient de façon positive dans l’indice de fiabilité [38],
[40]. Ainsi dans [40], la calibration du code ACI 318 a été effectuée sur des
éléments isolés de dalles, poutres et poteaux, les indices de fiabilité cibles prenant
en compte implicitement cet apport procuré par la redondance ouvrage, ils étaient
de 2,5 pour les dalles avec possibilités de redistribution transversale, 3,5 pour les
poutres et 4 pour les poteaux ; ces valeurs ont été choisies pour couvrir les
incertitudes grossièrement évaluées mais également pour tenir compte des réserves
de sécurité inhérentes au mode constructif pour les dalles.
_________________________________________________________________________________________________________________
140/222
Pour les situations accidentelles, les valeurs ci-dessus sont à adapter en fonction de
la probabilité conditionnelle d’occurrence de feu (Pf,fi
= Pf
/ Pfi
), en considérant que
sur la durée de vie de l’ouvrage la probabilité d’évènement incendie ne doit pas
conduire à une probabilité de ruine supérieure à celle acceptée pour les autres
évènements.
1.3 Calibration de la sécurité La théorie de la fiabilité (voir annexe 1) est utilisée de plus en plus fréquemment
pour la calibration de codes de calcul de génie civil ; on peut citer en particulier :
la calibration du code Danois en 2000 [36],
la recalibration de l’ACI 318 [40],
les méthodologies et outils de calibration développés par le « Joint Committee
for Structural Safety » [39].
Des études d’optimisation des coefficients de sécurité ont également été menées
[35].
Les points communs de ces différents travaux sont :
la définition de niveaux de fiabilité cible en s’appuyant sur le niveau donné par
le code actuel (niveau moyen ou classe de niveau),
l’utilisation d’un ensemble de modèles structuraux représentatifs et
dimensionnés à la limite du code.
En ce qui concerne la fiabilité en cas d’incendie, une première difficulté réside en la
définition du niveau de sécurité actuel donné par l’application du code prescriptif de
dimensionnement des structures en situation d’incendie ; si on transpose les
travaux menés pour les calibrations de codes au cas de l’incendie, l’architecture des
calculs à mettre en œuvre peut être décrite par le schéma ci-après :
Modèle stochastique
développement du
feu :
- charge
incendie
- géométrie,
matériaux
- ventilation
Modèle de
développement du
feu (par exemple :
modèle à 1 ou 2
zones)
Modèle de comportement
thermo – mécanique (par
exemple calcul par
éléments fins)
Modèle stochastique thermo -
mécanique :
- actions permanentes
et variables
- propriétés mécaniques
- (propriétés
thermiques)
Dimensionnement
déterministe initial
Outil d’analyse
fiabiliste
Index de fiabilité β
_________________________________________________________________________________________________________________
141/222
Ce schéma montre comment accéder à l’indice de fiabilité structurale associé à un
dimensionnement en couplant les modèles stochastiques liés aux incertitudes sur le
développement du feu et aux incertitudes sur la réponse de la structure ; il peut être
appliqué à un élément ou ouvrage conforme à la règlementation prescriptive ou issu
de l’application de méthodes déterministes d’ingénierie de sécurité incendie.
Le calcul de la probabilité de défaillance (Pf
) ou de l’indice β doit être associé à un
critère de ruine, par exemple :
la rupture d’un élément de structure pendant l’incendie,
la déformation excessive de ce dernier avant l’extinction du foyer.
1.4 Méthodes numériques pour la détermination de l’indice de fiabilité et la probabilité de ruine Les méthodes disponibles pour estimer la probabilité de ruine P
f
peuvent être
classées en deux groupes : les méthodes des moments et les méthodes par
simulation. Dans le premier cas il faut estimer les moments de la fonction de base
g(x) en un point approprié. Les approches itératives proposées dans la littérature
sont nombreuses. On compte ainsi principalement la méthode de fiabilité de
premier-ordre (FORM), la méthode de fiabilité de deuxième-ordre (SORM) ainsi que
leurs dérivées et d’autres méthodes particulières de premier ou de deuxième ordre
qui exploitent les moments statistiques d’ordre 3 ou 4 comme la méthode FOTM
(First Order Third Moments) ou la technique de standardisation des ordres élevés
(HOMST). La figure 3 propose une structuration générale des méthodes
approximatives d’analyse de fiabilité qui vont être brièvement décrites ci-après.
Monte Carlo (MCS)
Tirage d'importance (EST)
Directionnelle (DS)
Conditionnelle (CS)
Simulation
RSM PEM
Méthodes numériques
FOSM ASM
FORM SORM HOMST FOTM
Méthodes des moments statiques
Gradient
Méthodes approximatives d'analyse de fiabilité
Fig. 3 : Arbre des méthodes approximatives d’analyse de fiabilité
d’après Yarahmadi-Bafghi (2003) [22].
Le développement de la méthode FORM a commencé dans les années 70. Elle couvre
la méthode des deuxièmes moments de premier-ordre (FOSM) et la méthode
avancée des deuxièmes moments (ASM). La méthode ASM inclut des corrections
apportées par Hasofer et Lind (1974) [3], Rackwitz et Fiessler (1978) [2] et d'autres
auteurs sur la méthode FOSM.
L’approximation de l'état limite au point dit de conception par une ligne droite ou
un plan est une étape qui entraîne des erreurs dans l'analyse FORM, dont la
magnitude dépend du degré de non-linéarité de l'équation d'état limite. C’est la
_________________________________________________________________________________________________________________
142/222
raison pour laquelle ont été développées les méthodes de moments aux ordres plus
élevés comme la méthode SORM développée par Ang (1974) [12] et Fissler et al.
(1979) [13]. Dans la méthode SORM, un polynôme d'ordre parabolique, quadratique
ou supérieur est employé pour décrire la surface d’état limite, au niveau du point de
conception.
Pour l'approximation de la distribution d'une fonction de base par ses moments
d'ordre supérieurs, une évaluation optimale des intégrales de convolution employant
les moments d'ordre supérieur de la fonction de base a été développée par Grigoriu
et Lind (1980) [14].
L'amélioration de la méthode FORM par l’emploi des moments d'ordre élevé a été
essayée et a conduit à la méthode de fiabilité des troisièmes moments de premier-
ordre (FOTM) (Tichy, 1994) [15] et une technique de standardisation des moments
d’ordre supérieurs (HOMST) (Ono et Idota, 1986 [16]). Ces deux méthodes reposent
sur le développement en série de Taylor de premier ordre de la fonction de base au
point de conception, aussi les résultats dépendent de la recherche réussie du point
de conception (Zhao et Ono, 1999 [17]). La méthode FOTM repose sur les troisièmes
moments de la fonction de base et sur l’hypothèse que la fonction de base centrée
et réduite suit une loi log-normale. La méthode HOMST fait intervenir les moments
de quatrième ordre de la fonction de base pour la transformer en variable normale
centrée réduite et calculer l’indice de fiabilité. Les méthodes des moments d'ordre
élevé mènent à une meilleure approximation mais qui n'est généralement pas
considérée comme nécessaire pour la majorité des applications.
Dans la pratique il est difficile et parfois impossible de donner une description
analytique du système étudié. Par conséquent, l'analyse de fiabilité de ce système ne
peut être faite qu’au moyen d'algorithmes numériques. La méthode RSM proposée
et développée par Wong (1984) [19] et Bucher-Bourgund (1990) [20] pour
l’approximation de la fonction de base au point de conception par un polynôme de
premier ou de second ordre des variables de base permet d’évaluer le gradient.
La PEM est une méthode approximative proposée par Rosenblueth (1981) [21] qui
permet d’estimer les deux premiers moments d'une fonction de base à partir des
deux premiers moments des variables aléatoires de base.
Les méthodes de simulation reposent sur le principe de la fabrication d'un ensemble
synthétique de réponses à partir duquel la probabilité de ruine peut être estimée :
N
NP
f
f
où Nf
est le nombre de réponses se situant dans le domaine de ruine et N le nombre
total de réponses.
La technique la plus simple est la méthode de Monte-Carlo (MCS) qui consiste à tirer
au hasard des valeurs numériques des variables de base en résolvant les problèmes
structuraux résultant de leur combinaison aléatoire. Le coût d’exploitation de cette
méthode est très élevé en raison du nombre de simulations nécessaires
(approximativement égal à 100/Pf
) pour obtenir une approximation satisfaisante de
Pf.
Des méthodes spéciales, telles que la simulation conditionnelle (CS), le tirage
d'importance (EST) et la simulation directionnelle (DS) ont été proposées, pour
réduire le nombre de simulations à réaliser.
Le choix de la méthode stochastique à utiliser dépend du degré de précision et de la
rapidité désirés. La figure 4 ordonne de façon qualitative les méthodes d’analyse de
la fiabilité mentionnées en fonction de leur précision et rapidité.
_________________________________________________________________________________________________________________
143/222
Fig. 4 : Performance des méthodes pour l'analyse de fiabilité (d’après Bucher et al., 2000,
Yarahmadi-Bafghi (2003) [22])
Champ d'application de la méthode FORM
D’après Baecher (1998) [18], les conditions dans lesquelles les analyses de fiabilité
réalisées avec la méthode FOSM donnent un FOSM
précis, invariant et ayant un lien
explicite à Pf
, sont les suivantes :
Le critère de ruine est une combinaison linéaire des variables de base ;
Les variables sont faiblement corrélées ;
La densité de probabilité des variables de base peut être estimée par une
densité normale multidimensionnelle.
Cette méthode fournit une bonne approximation si la fonction g(X) est presque
linéaire et si l'incertitude des variables composantes est petite, par exemple si leur
coefficient de variation est inférieur à 15 %. Autrement, les résultats peuvent être
imprécis ou difficiles à justifier.
Plus généralement, Zhao et Ono (1999) [17] ont mentionné que les méthodes FORM
n’étaient précises que dans le cas où le rayon de courbure de la fonction de base
était très grand et que la fonction de base n’était constituée que d’un petit nombre
de variables aléatoires.
Simulations de Monte-Carlo (MCS)
La méthode de Monte-Carlo, sous sa forme classique, permet une utilisation simple
dans plusieurs domaines techniques. Elle dispense d’une préparation et, de ce point
de vue, elle conduit à une économie de réflexion. Cependant, elle est très
consommatrice de calcul, sans apporter la certitude de pouvoir conclure.
Le principe général de la méthode consiste à simuler des relations de l’état limite et
à compter le nombre des événements de défaillance obtenus. Si N est le nombre des
simulations, on admet que la fréquence des événements de défaillance tend vers
probabilité de défaillance lorsque n :
Pf = simulésévénementsdestotalnombre
Zoùévénementsdesnombren
0lim
.
Une telle procédure présente l’intérêt de la simplicité, à condition de savoir simuler
une variable de loi donnée, mais possède une convergence très lente, d’autant que
le nombre des simulations doit être très supérieur à l’inverse de la probabilité de
défaillance. La convergence est donnée par la formule de Shooman [23] :
% erreur = f
f
PN
P~
~1
200
_________________________________________________________________________________________________________________
144/222
où fP~
est la fréquence estimée de fP et N est le nombre de simulations. Cette
erreur correspond à une probabilité de 95 % que la valeur exacte de fP appartient à
l’intervalle fP~
(1 ± % erreur), c’est l’intervalle de confiance à 95 %. Pour cette étude,
l’erreur relative est prise inférieure à 1 %.
Méthode de surface de réponse (RSM)
RSM (Response Surface Method) est une méthode particulièrement intéressante
quand il n’est pas possible d’évaluer analytiquement la fonction d’état limite, par
exemple une fonction d’état limite qui fait intervenir des calculs numériques par la
méthode des éléments finis. En effet, la méthode RSM permet de construire des
expressions analytiques des surfaces de réponses suivant un certain nombre de
plans d’expériences. Des méthodes permettent de vérifier la cohérence et la validité
des surfaces ainsi construites.
Une fois les surfaces vérifiées et validées, la probabilité de défaillance se calcule sur
la base du modèle analytique construit à partir de ces surfaces de réponses. Ce qui
permet de réduire considérablement le temps de calcul tout en ayant une meilleure
approximation de Pf
par rapport à celle obtenue avec FORM.
La figure suivante illustre le principe de la méthode RSM :
Fig. 5 : Principe de la méthode RSM d’après Lemaire 2005 [23].
_________________________________________________________________________________________________________________
145/222
2 Modèle stochastique : variables aléatoires dans le cadre de l’objectif de sécurité structurale
2.1 Densités de charge calorifique Le modèle généralement adopté pour les charges calorifiques est une loi de valeurs
extrêmes (distribution de Gumbel) ; les densités de charge calorifique qf,k
[MJ/m2
]
selon différents types d’occupation, pour une valeur moyenne et une valeur
raisonnablement pessimiste assimilée au fractile 90 % sont données dans la
référence [29]. Il convient de signaler une variabilité importante des ces valeurs
selon les pays ou les sources [28] [38].
Type
d’occupation
Moyenne
[MJ/m2
]
Dispersion q
f,k [MJ/m
2]
(quantile à 90 %)
Logement 780 0.15 930
Hôpital 450 0.3 630
Hôtel (chambre) 350 0.25 460
Bureau 450 0.5 740
Bibliothèque de
bureau - Archives
de bureau (*)
1200 0.7 2300
Salle de réunion /
conférence 250 0.5 410
Classe d’école 350 0.4 530
Centre
commercial 600 0.3 840
Théâtre (cinéma) 300 0.3 420
Transport
(espace public) 100 0.3 140
(*) pour une hauteur de stockage de 3 m
Tableau 2 : Densités de charge calorifiques retenues dans le cadre de l’EN1991-1-2
et de son annexe nationale française
_________________________________________________________________________________________________________________
146/222
2.2 Modèles de charge pour les bâtiments Les calculs de dimensionnement en situation d’incendie se font à partir d’une
combinaison réduite des charges permanentes et d’exploitation dite combinaison
fréquente. Celle-ci est sensée correspondre au niveau de chargement de la structure
qui n’est dépassée que sur une durée cumulée n’excédant pas 5 % de la durée de vie
de l’ouvrage durant cette même période ; d’un point de vue stochastique, le modèle
doit comporter une variable aléatoire représentative du poids propre, une variable
aléatoire représentative de la partie quasi permanente des charges d’exploitation et
enfin une variable aléatoire représentative de la partie variable des charges
d’exploitation. Le choix de variables aléatoires cohérentes avec les valeurs de
dimensionnement est délicat : les données accessibles concernent principalement
les distributions de valeurs extrêmes sur des périodes de référence de l’ordre de
l’année pour la partie quasi-permanente des charges d’exploitation et de l’ordre du
mois pour la partie variable [44] [38] – si on augmente la période de référence, on
augmente les maximums de charge considérée, si on diminue la période de
référence, la charge considérée est difficilement corrélable avec les mesures de
charge disponibles. Dans la référence [[42], la période de référence choisie pour la
charge variable en situation d’incendie est prise égale à une journée, cette valeur
semble raisonnable compte tenu de la durée d’un incendie de bâtiment.
Les variables aléatoires doivent être ajustées de façon à ce qu’elles soient en
cohérence avec les valeurs caractéristiques des combinaisons de charge : d’un point
de vue pratique cette cohérence peut être vérifiée par tirages de Monte-Carlo à partir
d’un processus de Ferry-Borges Castanheta (on considère que la durée de
renouvellement entre deux valeurs successives de charge aléatoires est constante)
[38] ; des processus plus complexes peuvent être utilisés pour des cas spécifiques.
Vérification de la cohérence des charges variables
Nous reprenons l’exemple de chargement adopté dans la référence [42], il a été
proposé une distribution de type Gumbel de moyenne unitaire et de coefficient de
variation de 20 % pour le chargement quasi-permanent annuel (Qyearly
) et pour la
partie variable journalière (Qdaily
), une distribution de type Weibull de moyenne
0.1533 et de coefficient de variation de 99 %.
En simulant par tirages jusqu’à convergence la distribution des valeurs maximales
sur une période de référence d’une année de la combinaison de ces deux
chargements
yearlydailyan 1 Q QMaxMax Q y , il est facile de déduire la valeur caractéristique
des charges variables, prise égale au fractile à 98% [24]. Cette simulation a été
réalisée à l’aide du logiciel de calcul formel Mathematica. La densité de probabilité
résultante est donnée dans la figure qui suit :
_________________________________________________________________________________________________________________
147/222
Fig. 6 : Densité de probabilité des valeurs maximales sur une année de la combinaison des
charges Qyearly
et Qdaily
: yearlydailyan 1 Q QMaxMax Q y ; le fractile à 98 % vaut 2.7.
De même on peut bâtir la distribution des maximums journaliers Qd
, en agrégeant
jusqu’à convergence les tirages sur un an de la variable Qdaily
avec un tirage de la
variable Qyearly
. Une fois que la densité de probabilité de cette distribution est
obtenue on peut déduire les fractiles correspondant aux combinaisons fréquentes
en quasi-permanentes :
Le produit 1 .Qk
correspond à la valeur de la charge variable qui n’est dépassée que
5 % du temps pendant la durée de vie de l’ouvrage [24], ainsi on l’assimile au fractile
à 95 % de la distribution des maximums journaliers Qd
1 .Qk
= Fractile 95 %
(Qd
)
Le produit 2 Qk
représente de la même manière le fractile à 50 % de la combinaison
de la distribution des maximums journaliers Qd
2.Q
k
=Fractile50%
(Qd
)
Fig. 7 : Densité de probabilité des valeurs maximales journalières Qd
de la combinaison des
charges Qyearly
et Qdaily
; le fractile à 50% vaut 1.1 le fractile à 95 % vaut 1.6.
On obtient donc pour l’exemple traité :
1 = 1,6/Qk
= 1,6/2,7 0,6
et 2 = 1,1/Qk
= 1,1/2,7 0,4
_________________________________________________________________________________________________________________
148/222
Ces valeurs sont à comparer aux valeurs reconnues (adoptées) pour l’utilisation du
bâtiment ; ainsi si on se réfère à [25], [26] les valeurs précédentes sont légèrement
du côté de la sécurité pour une utilisation de bureau.
Pour les simulations stochastiques, il est ainsi possible de représenter les charges
d’exploitation par :
deux variables aléatoires indépendantes représentatives de la partie quasi
permanente et de la partie variable de la charge, (Qyearly
et Qdaily
dans l’exemple
précédent),
une variable aléatoire bâtie sur la combinaison des deux variables précédentes,
(Qd
dans l’exemple précédent).
2.3 Incertitudes de modèles Les modèles utilisés pour décrire les phénomènes physiques (développement du feu
et transferts thermiques, actions mécaniques sur les structures, résistance des
structures) constituent une approche de la réalité, il convient d’apprécier et de
prendre en compte les incertitudes vis-à-vis de leur capacité à décrire les situations.
Dans les modèles déterministes, la solution adoptée consiste à appliquer un
coefficient permettant de se situer raisonnablement du côté de la sécurité, ces
coefficients sont appelés coefficients de modèles [25], ainsi dans [27], pour
déterminer la valeur de calcul de la charge incendie par la méthode des coefficients
de sécurité, on introduit un coefficient pour tenir compte des incertitudes des
modèles de calcul liés à l’action de l’incendie, ce coefficient γSd
est pris égal à 1,05,
en référence aux recommandations présentées [24] (qui traite des actions
mécaniques : poids propre, charges d’exploitation, et non pas des actions
thermiques).
Dans le cas d’une simulation stochastique, les coefficients d’incertitude de modèle
peuvent être transposés en variables aléatoires additionnelles traduisant la
variabilité des fonctions d’état limite ; on trouve dans la référence [32], les valeurs
suivantes pour ξR
(modèle de résistance) et ξE
(modèle d’effet des actions) :
Variable Valeur moyenne Ecart type
ξR
, situation à 20 °C 1 (Normal) 0,1
ξR
, situation incendie 1 (Normal) 0,15
ξE
1 (Normal) 0,1
Tableau 3
Dans la référence [37] les mêmes auteurs (MM. Schleich et Holicky) proposent des
valeurs différentes :
Variable Valeur moyenne Ecart type
ξR, situation incendie 1,1 (Normal) 0,05
ξE 1 (Normal) 0,1
Tableau 4
On trouvera des valeurs détaillées en fonction des types de ruine (hors incendie)
dans la référence [38].
Ces différents éléments permettent de situer les ordres de grandeur des incertitudes
de modèles à adopter dans une modélisation stochastique ; ils montrent aussi qu’il
est difficile en l’état actuel d’établir des valeurs de référence.
_________________________________________________________________________________________________________________
149/222
Exemple de calcul : niveau de fiabilité d’une section en béton armé
Le but de cet exemple est de démontrer la faisabilité de la mise en œuvre des
méthodes identifiées en 1.4 pour évaluer le niveau de fiabilité procuré par différents
niveaux de résistance au feu selon la courbe ISO vis-à-vis d’un contexte décrit par un
modèle de feu paramétré ; le niveau de fiabilité procuré par un dimensionnement
selon un modèle de feu paramétré est aussi évalué.
On considère une salle de réunion de dimension 7 m x 21 m ; le plancher supérieur
est composé de poutres en béton armé ou en acier supportant une dalle de béton
armé. On s’intéresse à la tenue mécanique et au dimensionnement des poutres. La
méthode de calcul tient compte d’un poutre avec une dalle supérieure, où la partie
comprimé est la table de compréssion.
Le choix d’une salle de réunion constitue un exemple avec une charge calorifique
modérée par rapport à l’ensemble des situations possibles, une dispersion
importante de l’indice de fiabilité procuré par la règlementation est prévisible
compte tenu des couples charge calorifique caractéristique – résistance au feu
prescrite.
Dans le cadre de cette étude, nous avons utilisé deux modèles de développement
d’un feu généralisé :
1. courbes température temps conventionnelles (Feu ISO),
2. feu paramétré.
La courbe ISO est utilisée uniquement pour le dimensionnement d’une structure,
tandis que la courbe paramétrée est utilisée pour le dimensionnement ainsi que
pour la définition d’un feu dépendant de paramètres physiques aléatoires. Le
modèle « feu paramétré » est un modèle explicite considéré comme très simpliste,
des limites d’utilisation contraignantes lui sont associées ; par la suite il est tout à
fait envisageable d’utiliser des modèles implicites tels que les modèles à zones.
Les modèles de comportement mécanique sont également simplifiés et ne
s’intéressent qu’à la résistance d’une section ; ils sont utilisés à la fois pour le
dimensionnement et pour l’évaluation de la fiabilité à l’aide des variables aléatoires,
aussi leur influence sur les résultats est faible. Par la suite il est souhaitable
d’utiliser un modèle représentatif des méthodes de calcul usuelles pour la partie
dimensionnement et un modèle prenant en compte le comportement de la structure
pour la partie évaluation de la fiabilité.
2.4 Modèle de feu et actions thermiques Feu paramétré
Dans le cas d’une salle de réunion, la densité de charge calorifique est fixée à 410
MJ/m² [29].
L’absorptivité thermique est fixée à 1160 J/m2
s1/2
K.
Le facteur d’ouverture, calculé à l’aide de l’Eurocode 1, est donné dans le tableau ci-
après en fonction des hypothèses sur les portes et les fenêtres :
tout ouvert portes fermées fenêtre fermées
Av
20,6 12,6 8
H 2,71 2,8 2,5
At
473,2 473,2 473,2
_________________________________________________________________________________________________________________
150/222
tout ouvert portes fermées fenêtre fermées
0,07 0,04 0,03
Tableau 5 : Facteur d’ouverture
Nous avons considéré le cas où les fenêtres sont ouvertes (fenêtres non résistantes
au feu) et les portes fermées, soit : O = 0.04, des calculs ont également été
effectués avec un facteur d’ouverture égale à 0.07, correspondant à la totalité des
ouvertures.
Les courbes de feu paramétré avec les valeurs caractéristiques sont tracées sur la
figure suivante.
Fig. 8 : Feu paramétré
A titre d’information, un calcul a également été mené avec une charge calorifique
caractéristique de 750 MJ/m², correspondant à une occupation de bureau.
Actions thermiques
Pour la section de béton, les actions thermiques sont définies en calculant
l’échauffement dans la section conformément à l’Eurocode 2 partie feu [[30], la
température des gaz est prise égale à la température donnée par le modèle de feu
paramétré ou par la courbe ISO.
960.58
0
200
400
600
800
1000
1200
0 1000 2000 3000 4000 5000 6000 7000 8000
Temps (s)
Tem
péra
ture
(°C
)
O=0.04, qfd=410
Feu ISO
O=0,07,qfd=410
875,43
_________________________________________________________________________________________________________________
151/222
2.5 Actions mécaniques La poutre isostatique de longueur L, à laquelle on applique un chargement
mécanique, caractérisé par le chargement d’exploitation Qk
et le chargement
permanent Gk
. (cf. Fig. 26)
Fig. 9 : Chargement mécanique et thermique
Le moment sollicitant à froid est donné par :
50.1
35.1
8..
2
Q
G
kQkGed
LQGM
G , Q sont les coefficients de sécurité.
Le moment sollicitant en situation accidentelle d’incendie est donné par :
5.0 8
. 11
2
11, L
QGM kkfied
Nota : la valeur de ψ11
= 0,5 utilisée dans les calculs est inférieure à la valeur retenue
pour la France (ψ11
= 0,7), l’adoption de cette dernière valeur conduirait à des
niveaux de fiabilité légèrement plus élevés.
Caractéristiques adoptées :
Portée : L = 7m.
L’entraxe des poutres est supposé égal à 3 m. D’où pour une charge uniforme
de 2.5 kN/m², Qk = (3 m) x (2.5 kN/m2) = 7.5 kN/m.
Une dalle en béton armée repose sur la poutre.
Les hypothèses de dimensionnement sont rassemblées ci-après :
Poutre béton armé
Portée L (m) 7
fyk
(MPa) 500
Gk
(kN/m) 20
Qk
(kN/m) 7,5
Tableau 6
_________________________________________________________________________________________________________________
152/222
2.6 Dimensionnement en flexion d’une poutre en béton armé Les calculs mécaniques simplifiés consistent en l’évaluation de la capacité portante à
partir du calcul du moment résistant de la section à mi-travée.
Moment résistant à froid
Le dimensionnement est effectué à l’ELU :
Fig. 10 : Notations utilisées pour les calculs de flexion simple à l’ELU.
b et h sont la largeur et la hauteur de la section de béton.
As est la section d’acier, dont le centre de gravité est positionné à d de la fibre la plus comprimée
du coffrage.
yu est la position de l’axe neutre par rapport à la fibre la plus comprimée du coffrage.
st est la valeur de la contrainte de calcul des aciers, limitée à suf .
Le moment résistant à froid ( rdM ) s’écrit en fonction de la section des aciers (As
), de
la distance de leur centre de gravité par rapport à la paroi (a) et de la hauteur de la
section du béton (h) comme suit :
15.1
levier de Bras
90 Z
acierl' de élastique Limite
acierl' deSection
s
yk
s
s
s
yk
rd
γ
h-a.
f
Α
.Α.Ζγ
f M
_________________________________________________________________________________________________________________
153/222
Fig. 11 : Section d’une poutre en béton armé
Moment résistant à chaud
Le moment résistant à chaud ( firdM , ) d’une section en béton armé s’écrit comme
suit :
ysykfird k.Α.Ζ fM .,
avec yk facteur de réduction de la limite élastique de l’acier à la température
donné par le tableau 3.1 de l’Eurocode 2 partie 1.2 [30] :
Θ 20 100 200 300 400 500 600 700 800 900 1000 1100 1200
kyθ 1 1 1 1 1 0,78 0,47 0,23 0,11 0,06 0,04 0,02 0
Tableau 7 : facteur de réduction de la limite élastique de l’acier en fonction de la température.
L’interpolation des valeurs figurant dans le tableau 1 nous amène à déduire
l’équation suivante :
833,3
1
19,39
482
19674,0)(
a
ek y
Optimisation du dimensionnement d’une section en béton armé
Le but est de déterminer la section de béton (h et b), la section des aciers (As
) ainsi
que la distance entre le centre de gravité des aciers et les parois de la section (a)
permettant d’égaliser le moment appliqué et le moment résistant de la section à la
fois à froid et à chaud, d’où :
ysykkk
s
s
yk
kQkG
rd,fied,fi
rded
k.Αh-a..fL
QG
.Αh-a..γ
f
LQG
MM
MM
.908
.
908
..
2
11
2
_________________________________________________________________________________________________________________
154/222
ce qui est équivalent à :
kQkG
kk
s
yyQG
QGkk
..
.1 11min
ahf
QGLΑΑ
yk
skQkG
ss
..
36
52
min
Pour une section de béton fixée, le problème de dimensionnement revient donc à
calculer la surface minimale des aciers (As
) ainsi que la température maximale que
les aciers ne doivent pas dépasser :
min1max
yy kk
Avec fyk = 500 MPa et une section béton : b=0.40 m, h=0.6m
on obtient les valeurs suivantes :
)en ( 6.0
90.00059871
C 572(0.564468)
6.0
90.00059871
0.54
2min
-1max
2min
min
mam a
Α
k
ma
Α
k
s
y
s
y
Dimensionnement avec le feu paramétré
Le chargement thermique a été appliqué à la section en béton de dimensions 40 cm
x 60 cm.
Fig. 12 : Simulation par éléments finis d’une section en béton soumise à un feu paramétré
avec (qf
=410 MJ/m2
, O=0.04, b=1160 J/m2
s1/2
K)
Feu paramétré avec les valeurs caractéristiques
_________________________________________________________________________________________________________________
155/222
L’isotherme à 572°C des températures maximales atteintes pendant la durée de
l’incendie dans les fibres est tracée sur la figure 13. Pour placer les aciers sur
l’isotherme à 572°C afin que le dimensionnement soit juste, la distance a doit être
prise égale à 0.030 m. D’où, la section des aciers As
doit être égale à 10,50 cm2
.
Fig. 13 : Détermination de l’isotherme à 572°C et calcul de a et As pour un feu paramétré
Dimensionnement avec un feu ISO 60 min :
Étant donné que la courbe ISO est toujours croissante, la température maximale
dans le gaz, et par conséquent dans les fibres de béton aussi, est atteinte pour
t=1H.
CHtgaz 34.945)1(max (Cf. Fig. 25)
La figure 14 montre l’isotherme des températures dans les fibres de béton pour
t=1H. à partir de cette figure, il est facile de conclure que :
a = 0.035 m, d’où :
As
= 1059,7 10-6
m2
_________________________________________________________________________________________________________________
156/222
(a) Carte des températures à t=1H (b) Isotherme à C 572 pour t=1H
Fig. 14 : Détermination de l’isotherme à 572°C et calcul de a et As
pour un feu ISO 1H
Dimensionnement avec un feu ISO 90 min :
Pour un feu ISO 1.5H, la température maximale des gaz est :
CHtgaz 1006)5.1(max (Cf. Fig. 25)
En examinant l’isotherme à C 572 à l’instant t=1.5H (cf. Fig. 15), il est facile de
déduire que :
a = 0.045 m
As
= 1078,8 10-6 m2
Fig. 15 : Détermination de l’isotherme à 572°C à t=1.5 H et calcul de a et As
pour un feu ISO
1.5H
_________________________________________________________________________________________________________________
157/222
Dimensionnement avec un feu ISO 120 min :
L’isotherme à C 572 à l’instant t=2H, nous permet de déduire que :
a = 0.055 m
As
= 1098,6 10-6 m2
Fig. 16 : Détermination de l’isotherme à 572°C et calcul de a et As
pour un feu ISO 2H
Les résultats des dimensionnements pour les deux poutres sont rappelés dans le
tableau qui suit.
Chargement Thermique
Feu
paramétré Feu ISO 1H Feu ISO 1,5 H Feu ISO 2H
Section du béton 0,4x0,6 m2
0,4x0,6 m2
0,4x0,6 m2
0,4x0,6 m2
Section
des aciers As
(mm2
)
1050,4 1059,7 1078,8 1098,6
Distance a (m) 0.030 0.035 0.045 0.055
Tableau 8
L’attention est attirée sur le fait que les sections d’acier ainsi déterminées
correspondent au calcul limite, le choix de diamètres normalisés pour assurer une
section d’acier au moins égale conduit à une sécurité supplémentaire.
2.7 Fonction d’état limite
8
,,..2L
QGbqOkMg SfyrR
ionsollicitat lasur modèle de eIncertitud :
résistance lasur modèle de eIncertitud :
90
avec
S
R
syr .Αh-a..fM
et Q est la charge d’exploitation
2.8 Variables aléatoires Les variables aléatoires retenues dans le cadre des modèles simplifiés sont décrites
dans le tableau suivant. Tous les paramètres ne sont pas représentés sous forme de
variables aléatoires, en particulier, les paramètres de transfert thermique sont pris
égaux aux valeurs de calcul (valeurs pessimistes) ainsi que la position des armatures
(valeurs moyennes).
_________________________________________________________________________________________________________________
158/222
En ce qui concerne la charge d’exploitation, nous avons comparé trois modèles
(voir 2.2) :
1. Utilisation de deux V.A. représentatives de la charge d’exploitation
(Background de l’Eurocode 1 parie 1.2 [42]).
2. Utilisation d’une V.A. combinaison des deux précédentes, représentative des
maximums journaliers.
3. Modèle de chargement simplifié selon Schleich et al. [32].
Utilisation de deux V.A. représentatives de la charge d’exploitation
Pour ce qui concerne l’exemple que nous traitons, la valeur de la charge
caractéristique vaut 7.5 kN/m. Il a été donc nécessaire d’adapter les valeurs
moyennes proposées dans la référence [[42] des charges Qyearly
et Qdaily
afin que le
fractile à 98 % des valeurs maximales sur une année de la combinaison des charges
– qui représente la valeur de la charge caractéristique - soit égale à 7.5 au lieu de
2.6. Pour ce faire, il suffit de multiplier les valeurs moyennes proposées dans la
référence [[42] par 7.5/2.6 tout en gardant les mêmes valeurs des coefficients de
variation.
Les valeurs moyennes des charges Qyearly
et Qdaily
compatibles avec une charge
caractéristique de 7.5 kN/m sont données dans le tableau qui suit :
Variable de base Distribution Valeurs
moyennes
Coef. de
variation
Qyearly
Gumbel 2.9 0.20
Qdaily
Weibull 0.442 0.99
Utilisation d’une V.A. représentative des maximums journaliers
Le modèle de chargement des valeurs maximales journalières est bâti en utilisant
les V.A. précédentes, l’interpolation montre qu’il s’agit d’une loi de type Gumbel de
moyenne 3,21 et d’écart type 0,70. Il est facile de vérifier que le fractile à 95 % vaut
4.51 et que le fractile à 50 % vaut 3,1. Ainsi,
1 = 4,51/Qk
= 4,51/7,5 0,6
Distribution Fractile
Valeurs
caractéristiques
Coef. de
variation
résistance
armatureMr = 0.9(h-a)As fy
Lognormale 5%
0.9(h-a)As fyk
(fyk=500 MPa) 0.1
charge
calorifiqueqf Gumbel 90% 410 / 750 0.4 / 0.5
Lognormale 50% 0.04 / 0.07 0.1
Constante - 0.04 / 0.07 -incertitude
modèle de
résistance
ξR
Normale 50% 1 0.15incertitude
effet des
actions
ξS
Normale 50% 1 0.1
poids propre G Normale 50% Gk0.1
facteur
d'ouvertureO
effusivité
Variable de base X
0.05 b =
Lognormale 50% 1160 ..c
fttf AAA
_________________________________________________________________________________________________________________
159/222
et 2 = 3,1/Qk
= 3,1/7,5 0,4
Modèle de chargement simplifié selon Schleich et al.
Le chargement appliqué est divisé en deux parties indépendantes : une partie
modélisant le chargement à long terme (Qlong
) et une partie pour le chargement à
court terme (Qcourt
).
Les distributions associées à chacun des deux chargements sont données dans le
tableau qui suit :
Variable de base X Distribution Fractile Valeurs
caractéristiques
Coef. de
variation
Qlong
Gumbel 95% ¾ .Qk
0.5
Qcourt
Gumbel 95% ¼ .Qk
0.9
Afin de calculer 1 et 2 qui correspondent au modèle de chargement proposé
dans Schleich et al., nous avons fait l’hypothèse que le chargement à court terme
(Qcourt
) correspond à un chargement journalier et que le chargement à long terme
(Qlong
) correspond à un chargement annuel.
Fig. 17 : Densité de probabilité des valeurs maximales sur une année de la combinaison
des charges Qlong
(=Qyearly
) et Qcourt
(=Qdaily
) ( yearlydailyan 1 Q QMaxMax D ).
Le fractile à 98 % vaut 10.47.
5 7.5 10 12.5 15 17.5
0.05
0.1
0.15
0.2
0.25
0 2.5 5 7.5 10 12.5 15
0.05
0.1
0.15
0.2
0.25
_________________________________________________________________________________________________________________
160/222
Fig. 18 : Densité de probabilité simulée du modèle de chargement des valeurs
maximales journalières (Qyearly
= Qlong
et Qdaily
=Qcourt
).
Le fractile à 95 % vaut 6,39 et le fractile à 50 % vaut 3,31
Les valeurs de 1 et 2 sont déduites à partir des figures 17 et 18 :
1 = 6,39 / 10,47 0.6
2 = 3,31 / 10,47 0.3
2.9 Résultats : Fiabilité des éléments en béton armé dimensionnés avec un feu ISO Les résultats sont obtenus à l’aide du logiciel de calculs de fiabilité NESSUS couplé
avec le code de calcul par éléments finis SAFIR.
À noter que la valeur de la probabilité de défaillance Pf
obtenue par surface de
réponse (RSM) est différente de la valeur estimée par FORM )( :
)( fP
Ceci s’explique par le fait que la surface limite est fortement non linéaire au
voisinage du point de conception P* (le point de défaillance le plus probable)
Utilisation de deux V.A. représentatives de la charge d’exploitation
Utilisation d’une V.A. représentative des maximums journaliers
Modèle de chargement simplifié selon Schleich et al.
On constate que la méthode de calcul par surface de réponse (RSM) conduit
systématiquement à des résultats plus pénalisants (en terme de probabilité de ruine)
que la méthode FORM, l’écart est d’autant plus grand que la fiabilité est élevée (cas
des éléments dimensionnés pour une résistance ISO de 120 minutes), les résultats
P f
ISO 2H (qfk=410, Ok=0,04) 3,20 6,96E-04 2,91 1,79E-03
ISO 1,5H (qfk=410, Ok=0,04) 2,71 3,39E-03 2,73 3,17E-03
ISO 1H (qfk=410, Ok=0,04) 1,92 2,77E-02 1,78 3,77E-02
FORM RSM fP1 fP1
P f
ISO 2H (qfk=410, Ok=0,04) 3,20 6,89E-04 2,93 1,70E-03
ISO 1,5H (qfk=410, Ok=0,04) - - - -
ISO 1H (qfk=410, Ok=0,04) 1,92 2,76E-02 1,79 3,69E-02
FORM RSM fP1 fP1
P f
ISO 2H (qfk=410, Ok=0,04) 3,12 9,04E-04 2,85 2,22E-03
ISO 1,5H (qfk=410, Ok=0,04) 2,68 3,64E-03 2,67 3,81E-03
ISO 1H (qfk=410, Ok=0,04) 1,90 2,89E-02 1,75 3,97E-02
FORM RSM fP1 fP1
_________________________________________________________________________________________________________________
161/222
sont cependant du même ordre de grandeur. Les différents modèles utilisés pour les
charges d’exploitation conduisent à des résultats pratiquement identiques.
Le tableau suivant présente des calculs complémentaires effectués :
avec un facteur d’ouverture plus élevé,
avec une charge calorifique plus élevée.
On constate une dispersion, prévisible, de la fiabilité d’éléments dimensionnés selon
la courbe ISO en fonction du type de feu (sur ou sous ventilé) et surtout de la charge
calorifique liée à l’activité.
Le facteur d’ouverture « O » peut être utilisé pour simuler différents scénarios
d’incendie, Il serait ainsi intéressant d’établir le niveau de fiabilité sur l’ensemble
des scénarios plausibles lorsque le dimensionnement est fixé soit par une
exposition ISO règlementaire ou par un scénario « majorant ».
2.10 Résultats : Fiabilité d’éléments en béton armé dimensionnés avec le modèle de feu paramétré Utilisation de deux V.A. représentatives de la charge d’exploitation
Indice de fiabilité :
Utilisation d’une V.A. représentative des maximums journaliers
Indice de fiabilité :
P f
Feu naturel (qfk=410, Ok=0,04)
béton armé 8.76E-02- 1.50 6.71E-02 1.36
FORM RSM fP1 fP1
Modèle de chargement simplifié selon Schleich et al.
Indice de fiabilité :
P f
Feu naturel (qfk=410, Ok=0,04)
béton armé
FORM RSM
9,15E-02- 1,48 6,94E-02 1,33
fP1 fP1
Les écarts constatés entre les deux méthodes de calcul sont similaires au cas
précédent ; on constate que, pour le cas traité, un dimensionnement avec un
modèle de feu paramétré conduit à un indice de fiabilité β voisin de 1,5. Les
P f
ISO 1,5H (qfk=410, Ok=0,07) 3,10 9,58E-04 2,84 2,26E-03
ISO 1,5H (qfk=740, Ok=0,04) 1,25 1,05E-01 1,15 1,24E-01
FORM RSM fP1 fP1
P f
Feu naturel (qfk=410, Ok=0,04)
béton armé - 1,50 6,73E-02 1,35 8,86E-02
FORM RSM fP1 fP1
_________________________________________________________________________________________________________________
162/222
différents scénarios correspondant à une même occupation conduiront à une
certaine dispersion du niveau de fiabilité.
Les différents résultats obtenus précédemment sont à prendre à titre d’illustration
de la méthode de calcul ; en effet ils ont été obtenus sur un cas simple loin d’être
exhaustif des différentes situations, il ne faut pas tirer à ce titre de conclusions
quant à la comparaison des résultats obtenus, notamment entre dimensionnement
selon un feu ISO et dimensionnement selon un feu paramétré.
2.11 Facteurs d’importance des variables pour des éléments en béton armé Les tableaux qui suivent présentent les coefficients de sensibilité des différentes
variables aléatoires, dans le cas présenté précédemment (Fiabilité d’éléments en
béton armé dimensionnés avec le modèle de feu paramétré - modèle de
chargement simplifié selon Schleich et al., méthode FORM)
Béton armé
O b qf
fyk G Qlong
Qcourt
R
S
1.48 0.073 -0.084 0.907 -0.171 0.144 0.099 0.041 -0.274 0.168
La variable dominante est la charge incendie ; les incertitudes de modèles à la fois
pour la résistance et pour l’effet des actions ont un poids important, ainsi que la
résistance mécanique et le poids propre. Il semble que l’inertie thermique du béton
conduise à une incidence faible du facteur d’ouverture « O » et de l’effusivité « b »,
ces paramètres peuvent ainsi être déterministes dans le cas de matériau à forte
inertie. De même, pour cette application les charges d’exploitation Q ont peu
d’influence et pourraient être fixées à leur valeur moyenne dans le calcul fiabiliste.
Cette analyse permet de simplifier le modèle stochastique, démarche nécessaire en
contrepartie d’une complexification des modèles physiques.
_________________________________________________________________________________________________________________
163/222
3 Conclusions
Après une revue des moyens disponibles pour l’évaluation de la sécurité structurale,
la faisabilité de la mise en œuvre des méthodes fiabilistes telles que décrites dans le
corpus des Eurocodes a été éprouvée sur un exemple de local avec une charge
calorifique modérée de type « salle de réunion ».
Comme toute méthode d’évaluation quantitative, les résultats dépendent
grandement de la qualité des informations concernant les paramètres d’entrée, il
faut noter à cet égard que la variabilité des paramètres est parfois mal connue (en
particulier pour la charge incendie et les incertitudes de modèles), d’autre part la
non linéarité des phénomènes induit certaines différences selon les méthodes
stochastiques employées. Ainsi, une évaluation absolue du niveau de fiabilité est
difficile, par contre ces méthodes permettent de situer la sécurité relative associée à
différents dimensionnements. Les modèles de comportement mécanique utilisés
influent aussi sur les résultats lorsque le modèle utilisé pour le dimensionnement
diffère de celui utilisé pour l’évaluation de la fiabilité.
Le niveau de fiabilité procuré par l’application de la règlementation actuelle peut
être apprécié à l’aide des méthodes décrites : les éléments constitutifs (poutres,
planchers, poteaux, voiles …) d’une structure dimensionnée selon la courbe ISO
peuvent être introduits dans un modèle structural soumis à différents scénarii de
feu naturel représentatifs associés au type d’occupation et la configuration du
bâtiment afin de déterminer l’indice de fiabilité structurale. On peut ainsi imaginer
appliquer cette méthode à un panel de cas significatif d’un type d’utilisation (par
exemple ERP, IGH), et apprécier le niveau de fiabilité procuré par la règlementation
actuelle. Ce type de démarche a été utilisé dans le cadre de la re-calibration de
codes de calcul (hors dimensionnement au feu) à l’étranger.
Cet exercice mettra en lumière une dispersion inévitable associée à la
règlementation actuelle selon les couples destination des bâtiments – exigence
règlementaire, et servir de base à ce titre à des ajustements éventuels, il permettra
également de déterminer le niveau moyen présumé satisfaisant procuré par la
situation actuelle.
_________________________________________________________________________________________________________________
164/222
4 Références
[1] Kamien D.J. (1997). “Introduction to probability and reliability in geotechnical
engineering”. (APPENDIX B), U.S. Army Corps of Engineering, Technical letter 30
September 1997; 1110-2-547.
[2] Rackwitz R., Fiessler B. (1978). “Structural reliability under combined random
load sequences”. Computers and Structures 1978; 9:489-494.
[3] Hasofer A.M., Lind N.C. (1974). “Exact and invariance Second Moment Code
Format”. Journal of Engineering Mechanic, ASCE 1974; 100:111-121.
[4] Lemaire M. (1997). “Reliability and mechanical design”. Reliability Engineering &
System Safety 1997; 55:163-170.
[5] Rosenblatt M. (1952). “Remarks on Multivariate Transformation”. Ann. Math.
Stat. 1952; 23.
[6] D.B. Parkinson (1978), “First-order reliability analysis employing translation
systems”. Eng. Struct. 1978 1; 31-40.
[7] M. Hohenbichler and R. Rackwitz (1981). “Non-normal dependent vectors in
structural safety”. J Eng Mech Div ASCE 1981; 107(6):1227-1249.
[8] Der Kiureghian A., Liu P.-L (1986). “Structural reliability under incomplete
probability information”. J Eng Mech ASCE 1986; 112(1):85-104.
[9] Ayyub B.M., Halder A. (1984). “Practical structural reliability techniques”. Journal
of Structural Engineering, ASCE 1984; 110(8):1707-1727.
[10] Madsen H.O., Krenk S. Lind N.C. (1986). “Methods of structural safety”. Prentice-
Hall Inc. Englewood Cliffs N.J. 1986.
[11] Nataf, A. (1962). “Détermination des distributions dont les marges sont
données” . Comptes Rendus de l'Académie des Sciences 1962 ; 225:42-43.
[12] Ang A.H.S. (1974), “Cornell C.A. Reliability of structural safety and design”,
Journal of Structural Division, ASCE 1974; 100(ST9):1755-1769.
[13] Fiessler B., Neumann H.J., Rackwitz R. (1979). “Quadratic limit states in
structural reliability”. Journal of Engineering Mechanic, ASCE 1979; 105:66-76.
[14] Grigoriu M.,. Lind N.C. (1980). “Optimal estimation of convolution integrals”.
Journal of Engineering Mechanic, ASCE 1980; 106(6):1349-1364.
[15] Tichy M. First-order third-moment reliability method. Structural Safety
1994; 16:189-200.
[16] Ono T., Idota H. (1986). “Development of high-order moment standardization
method into structural design and its efficiency”. Journal of Structural and
Construction Engineering 1986; AIJ 365 : 40-47
[17] Zhao Y.G., Ono T. (1999) “A general procedure for first/second-order reliability
method (FORM/SORM)”. Structural Safety 1999; 21:95-112.
_________________________________________________________________________________________________________________
165/222
[18] Baecher G.B (1998). “Parameters and approximations in geotechnical reliability”.
Uncertainty Modeling in Civil Engineering, Ed. Bilal M, Ayyub, CRC Press LLC, 1998.
[19] Wong F.S. (1984). “Slope stability and response surface method”. Journal of
Geotechnical Engineering ASCE 1984; 110:32-53.
[20] Bucher C.G., Bourgund U. (1990). “A fast and efficient response surface
approach for structural reliability problems”. Structural Safety 1990; 7:57-66.
[21] Rosenblueth, E. (1981). “Two-point Estimates in Probabilities”. Appl. Math
Modeling, Vol. 5, 1981, pp. 329-335.
[22] Yarahmadi-Bafghi, A. (2003). « La méthode des groupes-clef probabiliste ».
Thèse de doctorat. Institut Polytechnique de Lorraine.
[23] Lemaire M. en collaboration avec Chateauneuf A. et Mitteau J. C., « fiabilité des
structures », couplage mécano-fiabiliste statique, Hermes-science, Lavoisier, 501
pages, 2005.
[24] Background documentation Eurocode 1 (ENV 1991) part 1 Basis of design, JCSS,
ECCS n°94, March 1996
[25] Eurocode EN 1990, « base de calcul des structures », 2003
[26] Eurocode EN 1990, « base de calcul des structures », Annexe Nationale
[27] Concept de Sécurité Incendie basé sur le feu naturel, aout 2001
[28] Eurocode EN 1991 : Actions sur les structures. Partie 1-2 : Actions générales sur
les structures exposées au feu, 2002
[29] Eurocode EN 1991 : Actions sur les structures, Partie 1-2 : Actions générales sur
les structures exposées au feu. Annexe nationale
[30] Eurocode EN 1992 : Calcul des structures en béton, Partie 1-2 : comportement
au feu
[31] Eurocode EN 1993 : Calcul des structures en acier, Partie 1-2 : comportement
au feu
[32] M. Holicky, J-B. Schleich, « Modeling of a Structure under Permanent and fire
Design Situation » in Safety, Risk, Reliability – Trends in Engineering, Malta 2001
[33] Lundin, J., “Safety in Case of Fire – The Effect of Changing Regulations”,
Doctoral thesis, Lund University, 2005
[34] « Fire Safety Engineering – Guidance on fire risk assessment »,
ISO TC92/SC4/WG10 N55Rev7, 2004
[35] Precast Concrete Safety Factors, European Research Contract SMT4 CT 98 2276,
final report, July 2002, CERIB, on internet : www.cerib.com
[36] Sorensen J.D., Hansen S.O., Arnbjerg-Nielsen T., Partial safety factors and target
reliability level in Danish codes. IABSE conference, Malta, 2001
[37] Guideline for Chemical Process Quantitative Risk Analysis. Center for Chemical
Process Safety, American Institute of Chemical Engineers, New York, 2000
_________________________________________________________________________________________________________________
166/222
[38] Joint Committee for Structural Safety - JCSS « Probabilistic Model Code », 2001,
on internet : www.epfl.ch
[39] Faber, M.H. , Kübler, O. & Köhler, J. Tutorial for the JCSS code calibration
program CodeCal 03. 2003
[40] Szerszen, M., Nowak, A., « Calibration of Design Code for Buildings (ACI 318):
Part 2 Reliability Analysis and Resistance Factors” ACI Structural Journal, C. 100,
N° 3, May-June 2003
[41] Design of Buildings for the Fire Situation, European Leonardo Da Vinci Pilot
Project CZ/02/B/F/PP-134007, Luxembourg, October 2005
[42] Background document on Combination rules for actions according to 4.3 of
prEN1991-1-2, Profil Arbed, CEN/TC250/SC1/N337, 2001
[43] CIB Report “Actions on structures – Fire”, publication 166, 1993
[44] CIB Report “Actions on structures –Live Loads”, publication 116, 1989
_________________________________________________________________________________________________________________
167/222
ANNEXE 1 Aperçu de la théorie de fiabilité
L’analyse de fiabilité se rapporte à un ensemble de méthodes qui gèrent les
incertitudes par des probabilités et des distributions de probabilité, à travers une
fonction d'exécution ou fonction dite de base ou d’état limite. Dans des applications
de l’ingénierie sécurité incendie, les calculs de fiabilité reposent typiquement sur
des probabilités ou des distributions de probabilité des propriétés de la structure
(béton, acier et géométrie) ainsi que les propriétés du modèle du développement du
feu et consistent à propager ces probabilités dans des modèles de calcul afin
d'obtenir les probabilités ou les distributions de probabilité d'une fonction de base
ou d’état limite caractérisant la stabilité du système étudié.
Les avantages de ce type d’approche sont doubles : d’une part elle permet de
manipuler les incertitudes de manière rationnelle et logique dans la conception et
l'évaluation et elle permet en particulier de déterminer la sensibilité des différentes
variables de conception aux incertitudes. D’autre part, alors que les décisions sont
rarement nettes et ne sont jamais parfaites, elle fournit une base plus rationnelle à
la prise de décision que dans une analyse purement déterministe.
Le concept fondamental de l'analyse de fiabilité est que les facteurs de résistance et
de charge sont des quantités statistiques ayant une tendance centrale (moyenne) et
une dispersion autour de cette moyenne (écart-type). Dans certaines méthodes,
d’autres paramètres statistiques sont nécessaires pour caractériser ces quantités
(telles que la dissymétrie de leur distribution statistique).
À la probabilité de défaillance Pf
, on fait correspondre la fiabilité définie comme
égale à 1-Pf
.
Avant d’entrer dans les aspects pratiques de l’analyse de fiabilité, nous devons
d’abord présenter les concepts fondamentaux de fonction de base, de probabilité de
ruine, d’indice de fiabilité () ainsi que les techniques d’analyse de fiabilité.
Fonction de base ou d’état limite
La fonction de base ou fonction d’état limite, dénotée g(x) où x désigne l’ensemble
des paramètres aléatoires d'entrée, est une fonction définie de telle manière que la
ruine apparaisse quand g(x)<0. La limite définie par g(x)=0 sépare les domaines dits
de sécurité et de défaillance et constitue l’état limite (figure 19).
Fig. 19 : Illustration de séparation des zones de défaillance et de sécurité par la fonction de bas g(x).
Dans l'analyse de fiabilité d'une poutre élémentaire, le critère de ruine s’identifie à la
fonction de base. Cette fonction est habituellement définie comme la marge de
sécurité :
SRXg )(
_________________________________________________________________________________________________________________
168/222
où R, S sont respectivement la résistance et la sollicitation.
Probabilité de ruine
Un problème fondamental de la théorie de fiabilité concerne le calcul de l'intégrale
multiple de probabilité pour estimer la probabilité de ruine Pf :
0
0Xg
f dXXfXgPP
où nXXXX ,...,, 21 dénote l’ensemble des variables aléatoires, f(X) représente
la fonction de densité de probabilité de X et g(X) est la fonction de base.
L’évaluation de cette intégrale de probabilité est difficile parce qu'elle représente
généralement une quantité très petite et toute l'information nécessaire à la
détermination de densité de probabilité des variables aléatoires n'est pas toujours
disponible. Dans le cas spécial des systèmes simples, où on peut décrire
analytiquement la distribution de la fonction de base g(X), on peut utiliser les
méthodes analytiques, mais dans les cas pratiques où les densités de probabilité ne
sont pas gaussiennes et que la fonction de base n’est pas linéaire, la détermination
de la valeur exacte de Pf
par des méthodes analytiques est impossible. Cette
difficulté a conduit au développement de différentes méthodes d'approximation.
Indice de fiabilité ()
L’indice de fiabilité est une grandeur qui permet de porter un jugement sur la marge
de sécurité en y intégrant une connaissance sur l’incertitude des paramètres. Cet
indice a été développé dans le calcul des structures pour fournir une mesure de
fiabilité comparative, intégrant l’incertitude des données sous une forme
approximative, c’est-à-dire sans devoir complètement connaître la distribution de
probabilité de ces données mais seulement quelques unes de ses caractéristiques
(typiquement, la moyenne et l’écart-type). Il permet alors de calculer une probabilité
de la ruine (Kamien, 1997 [1]).
Géométriquement cet indice est la distance la plus courte entre l'origine et la surface
d'état limite dans l’espace des variables centrées réduites et décorrélées (figure 20).
Il lui correspond un point appelé point de conception ou point défaillance le plus
probable.
Fig. 20 : Point de conception (P*) sur l’état limite et l’indice de fiabilité ().
L'indice de fiabilité ne fournit pas une réponse directe au problème posé. Une
information plus complète ou plus utile est celle de la probabilité de ruine. Dans la
plupart des méthodes d’analyse de fiabilité, la probabilité de ruine est définie à
partir de l’indice de fiabilité sauf dans les méthodes de simulation qui permettent
d’en estimer la valeur directement.
_________________________________________________________________________________________________________________
169/222
Pour des régions de sécurité convexes, la probabilité de ruine est comprise entre
deux grandeurs dépendantes de l'indice de fiabilité (Rackwitz-Fiessler, 1978 [2]) :
221 nfP
où . et .2
n sont respectivement la fonction de répartition de la loi normale
centrée réduite et de la loi du 2 à n degrés de liberté. En général, comme l’illustre
la figure 21, la limite inférieure est une évaluation suffisamment précise de la
probabilité exacte de ruine recherchée (Rackwitz-Fiessler, 1978 [2]).
fP
Si la fonction de base g est linéaire, cette égalité est parfaitement vérifiée.
L'indice de fiabilité peut être calculé dans deux systèmes de coordonnées, le
système des coordonnées initiales (x-coordonnées, défini par les variables de base)
ou le système de coordonnées réduites (u-coordonnées, défini par les variables de
base centrées, réduites et décorrélées). L'indice le plus utilisé a été proposé par
Hasofer et Lind (1974) [3]. Ces auteurs proposent de travailler dans l'espace des
variables indépendantes centrées et réduites plutôt que dans l'espace des variables
physiques de base. La transformation des variables Xi
en variables normales Ui
est
donnée par :
)(XTU
Fig. 21 : La probabilité de défaillance.
Quand les variables de base sont normales et indépendantes (non corrélées), T
désigne l’opération de réduction et centrage des variables
i
io
i
xu
Il s’agit
alors d’une transformation simple et linéaire (figure 22) et la fonction d’état limite
s’exprime alors en fonction des variables normalisées :
0 UGUXgXg
Si la fonction d'état limite g est linéaire, G est également linéaire. En utilisant la
propriété que la famille des distributions de probabilité gaussiennes est fermée pour
les combinaisons linéaires, il peut être facilement démontré que (figure 23) :
)(0)(
UGnf duUP
_________________________________________________________________________________________________________________
170/222
où n est la densité de probabilité d’une loi normale centrée réduite à n dimensions
(n étant le nombre de variables).
Fig. 22 : Transformation de l’espace physique à l’espace normalisé
(d’après Lemaire, 1997 [4]).
Fig. 23 : Indice de fiabilité et probabilité de ruine
dans l’espace normalisé des variables de base.
Le problème de fiabilité (ou le calcul de la probabilité de ruine) est alors facilement
résolu si nous disposons de l'indice de fiabilité. Il s’agit alors d’un problème
classique d'optimisation sous contrainte :
UUMin T sous la contrainte
0)( UG
Ce problème peut être résolu avec n'importe quelle méthode appropriée
d'optimisation.
Transformation Probabiliste
Un point critique de l’analyse fiabiliste concerne la transformation probabiliste (de
Rosenblatt) des variables physiques en variables normales centrées réduites non
corrélées.
Cette transformation U T(X) où U désigne un vecteur normal standard à
composantes indépendantes, définit la correspondance entre les variables physiques
et les nouvelles variables normalisées en conservant les probabilités :
0)(0)(
)()(Ug
n
Xg
f dUUdXXfP
où )(Un est la densité de probabilité d’une loi normale centrée réduite à n-
dimensions.
_________________________________________________________________________________________________________________
171/222
Plusieurs transformations exactes ou approximatives ont été proposées par
Rosenblatt (1952) [5], Parkinson (1978) [6], Rackwitz et Fiessler (1978) [2],
Hohenbichler et Rackwitz (1981) [7] et Kiureghian et Liu (1986) [8].
Quand les variables aléatoires de base (physiques) sont indépendantes, chacune des
variables peut être facilement normalisée, au moins de manière approximative,
autour du point de conception **
2
*
1 ,...,, nXXX . Dans ce cas, la moyenne et l’écart-
type de la loi normale recherchée peuvent être obtenus de la manière suivante
(Rackwitz-Fiessler, 1978 [2]) :
N
Xiii
N
X iiXFX *1*
*
*1
ii
iiN
XXf
XFi
où F(.) et f(.) sont respectivement les fonctions de répartition et de densité, non
normales, de X et (.) et (.) sont respectivement les fonctions de répartition et de
densité, non normales, d’une loi normale centrée réduite.
Quant N
X i et
N
X i sont déterminées, la détermination de l’indice de fiabilité ()
devient accessible.
L’approximation ainsi réalisée devient moins précise quand les variables de base
sont fortement dissymétriques ou quand les probabilités (de défaillance)
recherchées sont très faibles. Dans ce cas, l’approximation en loi normale repose
sur la médiane de la variable de base et la probabilité de dépassement au point de
conception. On peut alors écrire (Ayyub et al., 1984 [9]) :
où 1
iF est la fonction inverse de la fonction de répartition de la variable Xi
.
On trouvera chez Ayyud et al. (1984) ou Rackwitz et Fiessler (1978) [2] des
informations complémentaires concernant certains cas particuliers.
Quand les variables de base ne sont pas indépendantes (corrélées), la
transformation du Rosenblatt (1952) [5] est la meilleure solution (Madsen et al.,
1986 [10]). Cependant, elle implique la connaissance de la densité de probabilité
conjointe des variables aléatoires Xi, ce qui est rarement le cas en pratique où nous
disposons, au mieux, les distributions marginales des Xi
et de la matrice des
corrélations. Pour effectuer la transformation probabiliste, Kiureghian et Liu (1986)
[8] ont proposé d'employer la méthode d'approximation donnée proposée par Nataf
(1962) [11]. La Figure 24 illustre graphiquement le processus de transformation
proposé par Nataf.
_________________________________________________________________________________________________________________
172/222
Fig. 24 : Les espaces variables dans la transformation de Nataf
_________________________________________________________________________________________________________________
173/222
ANNEXE 2 Modèles de développement du feu
Feu conventionnel ISO
L’évolution de la température des gaz dans le compartiment en feu (g
en °C) en
fonction du temps t est donnée par :
g
= 20 + 345 log10.(8t + 1)
À noter que ce feu ISO implique une température toujours croissante quel que soit
le type de bâtiments et quelles que soient les conditions de charge calorifique et de
ventilation.
Pour sa simplicité, toutes les réglementations européennes se réfèrent à cette
courbe standard ISO pour le dimensionnement des structures vis-à-vis d’un
incendie.
Fig. 25 : Feu ISO
Feu paramétré
Contrairement au feu conventionnel ISO, le feu paramétré permet de prendre en
compte les paramètres physiques définissant les conditions à l’intérieur d’un
compartiment. La prise en compte des paramètres se fait de manière simplifiée via
des relations analytiques.
Ce modèle de développement de feu est valable pour des compartiments ayant une
surface de plancher inférieure à 500 m² et une hauteur maximale de 4 m.
La courbe d’évolution d’un feu paramétré est caractérisée par deux phases : une
phase d’échauffement et une phase de refroidissement (cf. Fig. 26).
3600
945,34
7200
1049,04
5400
1005,99
0
200
400
600
800
1000
1200
0 1000 2000 3000 4000 5000 6000 7000 8000
Temps (s)
Te
mp
éra
ture
(°C
)
Feu ISO
_________________________________________________________________________________________________________________
174/222
Fig. 26 : Feu paramétré
Phase d’échauffement
La courbe d’évolution de la température en fonction du temps en phase
d’échauffement est donnée par l’équation (A.1) de l’annexe A de l’Eurocode 1 (cas
du feu paramétré) :
θg
= 20 + 1325.(1 - 0,324.e-0,2t*
- 0,204.e-1,7t*
- 0,472.e-19t*
)
θg
est la température en °C des gaz dans le compartiment et t* = t.Γ est le temps
modifié en fonction du facteur d’ouverture O et de l’absorptivité thermique b :
2
2
1160
04,0
b
O
..cb est l’absorptivité thermique, avec les limites suivantes : 100 ≤ b ≤ 2 200
[J/m2
s1/2
K] ; où :
ρ : la densité des parois de l’enceinte [kg/m3
] ;
c : la chaleur spécifique des parois de l’enceinte [J/kgK] ;
λ : la conductivité thermique des parois de l’enceinte [W/mK] ;
t
eqv
A
hAO est le facteur d’ouverture, avec les limites suivantes : 0,02 ≤ O ≤ 0,20
[m1/2
] avec:
Av
: la surface totale des ouvertures verticales sur tous les murs [m2
] ;
heq
: la moyenne pondérée des hauteurs de fenêtre sur tous les murs [m] ;
At
: la surface totale de l’enceinte (murs, plafond et plancher, y compris les
ouvertures) [m2
] ;
La durée tmax
de l’incendie est déterminée selon la formule :
lim
,
max .0002,0
tO
qMaxt
dt
0
200
400
600
800
1000
1200
0 50 100 150 200
tem
pé
ratu
res
(°C
)
temps (min)
Sollicitations thermiques - courbe paramétrée
exemple de feu "naturel"
_________________________________________________________________________________________________________________
175/222
où dtq , est la valeur de calcul de la densité de charge calorifique ( dfq , ) rapportée à
la surface totale At
de l’enceinte :
t
f
dfdtA
Aqq ,,
[MJ/m2
]
limt est le temps correspondant à la durée de l’incendie, lorsque le feu n’est pas
contrôlé par la ventilation. Les valeurs recommandées de limt sont :
- limt = 15 minutes pour un feu rapide,
- limt = 20 minutes pour un feu moyen,
- limt = 25 minutes pour un feu lent.
Phase de refroidissement :
L’évolution de la température du gaz dépend linéairement en fonction de ( *t - max*t
) :
Pour
5.0.0002,0
*,
max
O
qt
dt
:
xttg .**625 maxmax avec
limmax
max
lim
limmax
pour *
.
pour 1
ttt
tx
ttx
Pour
2.0002,0
*5.0,
max
O
qt
dt
:
xtttg .**.*3250 maxmaxmax avec
limmax
max
lim
limmax
pour *
.
pour 1
ttt
tx
ttx
Pour
5.0.0002,0
*,
max
O
qt
dt
:
xttg .**.250 maxmax avec
limmax
max
lim
limmax
pour *
.
pour 1
ttt
tx
ttx
_________________________________________________________________________________________________________________
177/222
Annexe D – Aide au choix des solutions de mise en sécurité incendie après simulation événementielle probabiliste par les réseaux de Petri : application à un hôtel (étude de faisabilité).
_________________________________________________________________________________________________________________
178/222
Sommaire
1 Introduction _____________________________________ 180
2 Rappels sur l’étude effectuée et sur les résultats
obtenus ________________________________________ 181
2.1 Le bâtiment étudié et ses contraintes ________________ 181
2.2 Descriptif des locaux concernés par le scénario
d’incendie dans le parking (Figure 1) ________________ 182
2.3 Descriptif des locaux concernés par le scénario
d’incendie dans une chambre (Figure 2) _____________ 183
2.4 Les simulations effectuées ________________________ 184
2.5 Les résultats obtenus pour le feu de parking __________ 185
2.6 Les résultats obtenus pour le feu de chambre par
l’approche 1 _____________________________________ 187
2.7 Les résultats obtenus pour le feu de chambre par
l’approche 2 _____________________________________ 190
2.7.1 Diagnostic des mesures avant travaux (stratégie A) ______________________________ 191 Enseignements du diagnostic ________________________________________________________ 192 2.7.2 Quantification des mesures de mise en sécurité envisagées par le maître d’ouvrage
(stratégie B) ______________________________________________________________________ 193 2.7.3 Mesures de mise en sécurité réglementaires (stratégie C) _________________________ 193 2.7.4 Avertisseur sonore en plus des mesures du maître d’ouvrage (stratégie D) ___________ 194 2.7.5 Synthèse des résultats et conclusions __________________________________________ 194
3 Aide au choix des solutions finales __________________ 197
3.1 Les actions : _____________________________________ 197
3.2 Les axes de jugement et les critères _________________ 199
3.2.1 Axe 1 : Sécurité ____________________________________________________________ 199 3.2.2 Axe 2 : Fiabilité des systèmes installés _________________________________________ 201 3.2.3 Axe 3 : Coût _______________________________________________________________ 201 3.2.4 Axe 4 : Délais de mise en œuvre ______________________________________________ 201 3.2.5 Axe 5 : Potentiel de pertes ___________________________________________________ 202
3.3 Les performances proposées _______________________ 202
3.4 Les poids des critères _____________________________ 205
3.5 Les types de décision possibles _____________________ 206
4 Résolution et propositions _________________________ 208
_________________________________________________________________________________________________________________
179/222
4.1 Performances et matrices de décision _______________ 208
4.1.1 La matrice des mesures de sécurité ___________________________________________ 208 4.1.2 La matrice de décision des stratégies de sécurité ________________________________ 208
4.2 Les méthodes de résolution retenues ________________ 209
4.3 Rangement des stratégies _________________________ 209
4.3.1 Utilisation de la méthode ELECTRE2 ___________________________________________ 209 4.3.2 Analyse de robustesse _______________________________________________________ 211 4.3.3 Conclusions sur le rangement des stratégies ____________________________________ 215 4.3.4 Critère unique de synthèse ___________________________________________________ 217
4.4 Recherche des bonnes stratégies ___________________ 218
4.5 Rangement des mesures de sécurité ________________ 220
5 Conclusion générale ______________________________ 222
_________________________________________________________________________________________________________________
180/222
1 Introduction
L’étude réalisée s’inscrit dans le cadre du Projet National Ingénierie de la Sécurité
Incendie (PN-ISI) dans le but de quantifier un niveau de sécurité incendie dans un
hôtel et d’évaluer l’influence de différentes mesures de mise en sécurité.
Un hôtel du groupe ACCOR a servi de base à ce travail. Nous remercions ici le
responsable de la sécurité de l’hôtel objet de l’étude pour le temps qu’il nous a
consacré.
Le premier objectif de l’étude consiste à mettre en œuvre une démarche (méthode)
française d’ingénierie de la sécurité incendie. Le second objectif recherché vise à
aider le maître d’ouvrage et les acteurs de la sécurité incendie à décider des
mesures de mise en sécurité les plus adaptées à l’hôtel objet de l’étude.
Le travail réalisé a permis de mettre en œuvre, pour le premier objectif, une
approche par simulation probabiliste événementielle à l’aide des réseaux de Petri
basée sur des connaissances expertes (Approche 1) ou sur des modèles physiques
de développement du feu (Approche 2). Cette approche a permis de chiffrer l’impact
sur la sécurité de différentes mesures de sécurité ou stratégies envisagées pour la
mise au niveau de sécurité souhaité de l’hôtel.
Les travaux ont été menés conjointement au Département Sécurité, Structures et
Feu (DSSF) du CSTB à Marne la Vallée et au LOCIE à Polytech’Savoie – Université de
Savoie à Chambéry. Le rapport final démontre la faisabilité et la pertinence de cette
approche appliquée à la sécurité incendie de l’hôtel. La validation de la démarche a
été effectuée pour des départs de feux situés dans le parking situé en sous-sol et
dans une chambre d’étage. Les conséquences corporelles sur les usagers du
parking, les occupants des chambres de l’hôtel et le personnel de l’hôtel ont été
évaluées dans chacun des cas.
Le second objectif de l’étude consistant à aider le maître d’ouvrage à décider des
mesures de mise en sécurité à retenir in fine fait l’objet du présent rapport. Il s’agit
en fait de comparer les différentes stratégies ou mesures retenues sur la base de
différents critères, qui peuvent être des critères de sécurité, bien sûr, mais aussi des
critères de coût ou de délais.
Nous rappelons ici dans la suite les résultats obtenus lors de la première phase de
simulation, puis développons ensuite l’analyse multicritère que nous avons
effectuée pour aider au choix des solutions.
_________________________________________________________________________________________________________________
181/222
2 Rappels sur l’étude effectuée et sur les résultats obtenus
L’évaluation de la sécurité sur l’hôtel de Marseille a été menée par le CSTB et
Polytech’Savoie. La méthode utilisée a permis d’effectuer des simulations à l’aide
des réseaux de Petri. Nous rappelons ici les principales étapes de la démarche et les
résultats obtenus en matière de sécurité par rapport aux différentes mesures de
mise en sécurité envisagées.
2.1 Le bâtiment étudié et ses contraintes Le bâtiment a été construit dans les années 70 en respectant le règlement de 1965.
En 2007, il fait l’objet de travaux et d’une opération d’amélioration de la sécurité
incendie. Les exigences du règlement sécurité contre les risques d’incendie et de
panique dans les établissements recevant du public du 25 juin 1980 s’appliquent.
L’hôtel, objet de l’étude, est un établissement de type O (hôtels et pensions de
famille).
A l’issue des travaux, les mesures de mise en sécurité suivantes seront mises en
œuvre :
– Installation de ferme-portes dans toutes les chambres et couloirs ;
– Détection incendie adressable (le CMSI identifie la chambre) dans chaque
chambre ;
– Installation d’un CMSI commun aux deux hôtels ;
– Dans les couloirs, installation des portes de recoupement à deux battants
s’ouvrant dans les deux sens de marche (exigence de résistance au feu EI 1h) ;
– A chaque niveau, mise en communication des circulations des deux hôtels par
asservissement à la DI ;
– Formation SI prévue à partir de 2007 : celle du futur concierge en ERP1, puis
celle d’autres membres du personnel de façon à ce que chaque service
contienne une personne de formation ERP1 (formation donnée par APAVE).
Seul l’effet des deux premières mesures sur le niveau de sécurité de l’hôtel a
été étudié et quantifié.
Conformément aux exigences de ce règlement, les circulations desservant les
chambres doivent être désenfumées. La conception du bâtiment de l’hôtel étant peu
favorable à la mise en œuvre d’un tel dispositif le maître d’ouvrage a opté pour des
mesures alternatives.
Les mesures de mise en sécurité proposées par le maître d’ouvrage, bien que
favorables à la sécurité n’en demeurent pas moins non-conformes aux exigences
réglementaires.
L’étude vise donc à évaluer les mesures proposées par le maître d’ouvrage et celles
du règlement de 1980.
Pour le feu de chambre, le travail réalisé compare le niveau de sécurité des trois
situations de référence suivantes :
1. Mesures de mise en sécurité avant les travaux. Il s’agit de la situation au
moment de notre visite de l’hôtel. (stratégie A)
2. Mesures de mise en sécurité à l’issue des travaux engagés par le maître
d’ouvrage (stratégie B).
3. Mesures de mise en sécurité conformes au règlement de 1980 (stratégie C).
_________________________________________________________________________________________________________________
182/222
Nous avons ensuite choisi d’évaluer l’incidence de mesures de mise en sécurité
supplémentaires ou complémentaires à celles mises en œuvre dans les deux
situations précédentes sur le niveau de sécurité. Les mesures suivantes ont été
évaluées.
– Avertisseur dans la chambre en plus des mesures du maître d’ouvrage
(stratégie D)
Enfin, il nous a semblé intéressant de simuler les résultats sur la sécurité en
présence d’un désenfumage actif dans le couloir et d’un comportement actif de
l’occupant de la chambre source, ce qui conduit aux différents cas suivants :
1. Chambre et couloir équipés de ferme-portes et d’une DI dans tous les cas ;
l’occupant de la chambre évacue dès connaissance de l’incendie ;
2. Essai d’extinction par l’occupant de la chambre, qui évacue ensuite si la
tentative échoue ;
3. Désenfumage dans le couloir activé ou non.
En ce qui concerne le feu dans le parking, la problématique est différente puisque
celui-ci est équipé de sprinklers. L’étude consiste donc dans ce cas à évaluer les
conséquences sur les personnes présentes dans le parking, dans le hall d’accueil ou
dans les chambres situées au même étage. Les deux situations suivantes sont donc
testées :
1. Parking équipé de sprinklers (situation actuelle) ;
2. Parking non équipé de sprinklers.
2.2 Descriptif des locaux concernés par le scénario d’incendie dans le parking (Figure 1) On considère un incendie de véhicule dans le parking au niveau –2. Ce parking
donne sur un SAS (niveau –2) par une porte coupe-feu, notée P1. Le SAS
communique vers un couloir par une autre porte coupe-feu numérotée P2.
Ce couloir donne accès à deux autres entités volumiques :
– d’une part, à des chambres situées au niveau –2 au travers d’une porte coupe-
feu numérotée P3 ;
– d’autre part, aux escaliers permettant l’accès au hall d’accueil (niveau 0) par
l’intermédiaire d’une nouvelle porte coupe-feu, numérotée P4, située au pied
des escaliers.
Nous considérons que les escaliers communiquent directement avec le hall d’accueil
sans présence de portes coupe-feu.
Ce système a été modélisé par des réseaux de Petri ainsi que le comportement des
différents éléments le composant ou sous-systèmes le concernant. Nous voulons
parler, bien sûr, des lois prises en compte pour le comportement des portes et
fenêtres, pour les systèmes d’alarme et de détection incendie, pour le
comportement des personnes et des services de secours, etc. et pour les conditions
du départ de feu (puissance du feu et vitesse de développement).
_________________________________________________________________________________________________________________
183/222
Figure 1 : Configuration des locaux vers le parking
2.3 Descriptif des locaux concernés par le scénario d’incendie dans une chambre (Figure 2) La figure 2 ci-dessus représente le plan succinct d’un étage, constitué de la chambre
dans laquelle a lieu le départ de feu occasionné soit par la chaise, soit par le
fauteuil, soit par le lit et la literie. La chambre et le couloir donnant sur l’extérieur à
l’opposé de la chambre en feu sont équipés d’une DI.
_________________________________________________________________________________________________________________
184/222
Figure 2 : Configuration des locaux vers une chambre
La porte de la chambre subissant le départ de feu est notée P1, la porte donnant sur
l’extérieur est notée P2, la porte d’une autre chambre P3. La porte donnant sur le
palier est une porte coupe-feu considérée comme toujours fermée et indestructible
pendant la durée de l’événement.
Nous considérons le départ de feu le plus violent, c’est à dire celui lié à un feu de
literie. Trois plages horaires sont considérées pendant lesquelles les conditions de
présence et d’endormissement de l’occupant sont différentes :
– entre 8h et 19h : la probabilité d’un occupant endormi est de 0,1 ;
– entre 19h et 23h : elle est de 0,5 ;
– entre 23h et 8h : la probabilité passe à 0,9.
2.4 Les simulations effectuées Les simulations ont été menées sur la base de modèles construits avec des réseaux
de Petri, qui permettent de représenter et de simuler le déroulement d’un scénario
incendie à partir d’un départ de feu donné. Les dispositions et les comportements
définis pour les locaux, les barrières ou les personnes sont en fait décrits dans
différents réseaux de Petri échangeant entre eux des messages permettant de
prendre en compte l’apparition des différents événements au cours du temps.
Dès lors, à partir d’un départ de feu donné, la simulation par les réseaux de Petri
permet de générer de nombreuses histoires différentes selon les instants
d’apparition de divers événements : ouverture, fermeture ou destruction des portes,
des fenêtres, déclenchement ou non des alarmes, des sprinklers, intervention des
personnels, des secours, etc…
Les temps de calcul étant faibles, il est possible de générer aisément un grand
nombre d’histoires et ainsi de chiffrer valablement des fréquences d’apparition de
certains événements non souhaités (ENS).
Les connaissances intégrées dans les transitions des différents réseaux de Petri
conditionnent évidemment la qualité des résultats obtenus. Deux approches ont été
simultanément utilisées dans notre travail. Elles ne sont pas concurrentes, mais tout
à fait complémentaires.
Approche 1 :
Le modèle construit pour les simulations est basé sur des réseaux de Petri dont les
transitions sont renseignées à partir de lois de probabilité et de conditions données
par les experts, sans aucun couplage physique. L’avantage principal d’une telle
approche est, bien sûr, d’avoir des temps de calcul très courts. L’inconvénient est
que les résultats dépendent de la pertinence des connaissances des experts.
Exemple de connaissances expertes formulées pour une porte : les experts
estiment que la porte résiste au moins 30mn ; la porte est donc détruite selon une
loi uniforme comprise entre 1800 et 3600s.
Approche 2 :
Un modèle physique multi zones de développement du feu est constamment évalué
au cours du temps pour définir les deux grandeurs principales suivantes à chaque
instant : la température de la zone de fumée et la hauteur libre de fumée dans les
différents locaux considérés. Les transitions sont alors basées sur des conditions
exprimées en fonction de ces grandeurs et sur des lois de probabilité.
_________________________________________________________________________________________________________________
185/222
Exemple pour la porte : la porte est détruite par pyrolyse selon la condition
suivante portant sur l’éclairement énergétique (flux de chaleur incident), noté E, issu
des gaz chauds : E > E_ISO
où E_ISO est l’éclairement reçu par la porte dans les conditions d’un essai (courbe
ISO). L’éclairement E_ISO est tiré aléatoirement dans l’intervalle [15, 45 mn]
correspondant à la performance de résistance au feu de la porte.
Cette approche est pour l’instant gourmande en temps de calcul du fait de
l‘évaluation à chaque instant des grandeurs physiques.
Ces deux approches ont été développées en parallèle, notamment sur le feu de
chambre, donnant des résultats sensiblement concordants, comme nous le verrons
dans la suite. Il est donc permis de penser que ces deux approches sont valides et,
en fait, complémentaires et non pas concurrentes.
En effet, de judicieux programmes de simulation effectués selon l’approche 2
permettraient certainement de caractériser des connaissances expertes susceptibles
de compléter les connaissances actuelles, intégrables dans l’approche 1.
Au total, les simulations effectuées ont été les suivantes :
– Pour le feu de parking :
L’approche 1 a été utilisée et elle a permis de quantifier la fréquence
d’occurrence des événements non souhaités (ENS) suivants :
Décès des usagers du parking ;
Décès des occupants des chambres ;
Décès des personnels du hall d’accueil.
– Pour le feu de chambre :
Les approches 1 et 2 ont été utilisées en parallèle ; dans chaque cas, la
fréquence d’apparition des ENS suivants a pu être évaluée :
Décès des occupants des chambres voisines (décès multiples) ;
Décès de l’occupant (client) de la chambre dans laquelle le feu a pris ;
Décès du personnel de sécurité1
de l’hôtel.
Signalons que, compte tenu des temps de calcul, les fréquences d’apparition sont
calculées selon l’approche 1 à partir de simulations portant sur 1 000 000
d’histoires différentes alors qu’il n’est possible, pour l’instant, de dérouler dans des
temps raisonnables que 10 000 histoires selon l’approche 2.
2.5 Les résultats obtenus pour le feu de parking Les travaux concernant le feu de voiture dans le parking ont été effectués à
Polytech’Savoie, Ecole d’Ingénieurs de l’Université de Savoie. Les hypothèses
suivantes ont été retenues pour les simulations que nous avons effectuées selon
l’approche 1 sur une durée de 10 000s :
– les portes P3 et P4 sont considérées comme ouvertes, comme cela a été
constaté lors de la visite du site (ces portes étaient en effet bloquées en
position ouverte) ;
– la possibilité d’extinction de l’incendie naissant par les personnes présentes
dans le parking est retenue ;
– l’alarme générale et l’alerte des services de secours sont déclenchées par le
personnel d’accueil, dès qu’il est informé de l’événement ;
1
On entend par personnel de sécurité, des agents désignés par la direction de
l’établissement et entraînés à la manœuvre des moyens de secours contre l'incendie et à
l'évacuation du public (formulation du règlement de 1980)
_________________________________________________________________________________________________________________
186/222
– le parking est équipé de sprinklers ; deux simulations sont donc proposées,
avec et sans sprinklers, pour mesurer le gain de sécurité apporté par cet
équipement.
Les simulations effectuées par l’approche 1 permettent de chiffrer la fréquence et le
temps moyen d’apparition des événements suivants :
– présence de la fumée dans le parking, le sas, le couloir et le hall d’accueil ;
– impraticabilité du parking : les conditions de température et de fumée sont
suffisamment fortes pour qu’il soit impossible d’entrer ou de sortir du parking,
aussi bien pour les usagers que pour le personnel ou les services de secours ;
– impraticabilité du couloir des chambres : il interdit l’évacuation des chambres ;
– décès ou blessés dans le parking, le hall d’accueil, les chambres.
Les tableaux 2.5.1 et 2.5.2 ci-dessous présentent respectivement les fréquences
d’apparition de chacun des états possibles du parking avec ou sans sprinklers et le
temps moyen pendant lequel le parking se trouve dans tel ou tel état.
Evénement Fréquence d’occurence Fréquence d’occurence
sans sprinklers avec sprinklers
Parking redevenu sain par
extinction
94,4% 37,1%
Parking redevenu sain par
sprinklers
0% 62,6%
Parking enfumé 100% 100%
Parking impraticable 43,4% 2,3%
Tableau 2.5.1 : Etats du parking
Le parking est systématiquement enfumé (100%) puisqu’il est le lieu de l’incendie du
véhicule. L’enfumage intervient en moyenne au bout de 211 secondes. Le parking
passe ensuite à l’état impraticable dans 43,4% des histoires en l’absence des
sprinklers, chiffre ramené à 2,3% des histoires en présence des sprinklers. En
moyenne, en présence de sprinklers, le temps d’enfumage du parking est divisé par
2 (569s au lieu de 1019s) et le parking n’est pratiquement jamais impraticable (22s
au lieu de 454s).
Evénement Temps moyen Temps moyen
sans sprinklers avec sprinklers
Parking sain 211s 211s
Parking enfumé 1019s 569s
Parking impraticable 454s 22s
Parking redevenu sain par
sprinklers
8315s 9198s
Tableau 2.5.2 : Délais des états du parking
Dans tous les cas, le parking est équipé d’un système de désenfumage et de
ventilation qui, couplé aux sprinklers lorsqu’ils existent, permet un retour à l’état
sain du parking dans 62,6% des cas en moyenne en 800s environ (parking redevenu
sain pendant 9198s pour des histoires se déroulant sur 10000s). Sans les sprinklers,
le parking ne redevient sain par désenfumage ou par extinction que pendant 8315s,
soit environ 900s plus tard.
_________________________________________________________________________________________________________________
187/222
L’efficacité des sprinklers est ainsi confirmée, ce qui n’est pas un scoop, mais il est
possible avec les réseaux de Petri d’en chiffrer l’efficacité.
Le tableau 2.5.3 donne l’état des autres locaux considérés.
Evénement Fréquence d’occurence Fréquence d’occurence
sans sprinklers avec sprinklers
Sas enfumé 32,2% 27,5%
Couloir enfumé 13,4% 9,9%
Hall accueil enfumé 11% 7,9%
Sas impraticable 13,5% 0,7%
Couloir impraticable 5,8% 0,2%
Hall accueil impraticable 0% 0%
Tableau 2.5.3 : Etats des autres locaux
Les résultats montrent encore l’efficacité des sprinklers, qui permettent de limiter
l’enfumage du couloir des chambres et du hall d’accueil et, surtout, d’éviter presque
totalement l’impraticabilité du couloir des chambres et du hall d’accueil,
garantissant ainsi les possibilités d’évacuation des occupants et du personnel.
Les dommages aux personnes, blessés légers, blessés graves ou décès, dans le
parking sont décrits dans le tableau 2.5.4 ci-dessous.
Evénement Fréquence d’occurence Fréquence d’occurence
sans sprinklers avec sprinklers
Blessés légers 21,8% 1,1%
Blessés graves 21% 1,0%
Décès parking 20% 0,9%
Tableau 2.5.4 : Blessés et décès dans parking
Il n’y a pas de dommages occasionnés aux personnes (blessés ou décès) dans le hall
d’accueil ou dans les chambres. Seules les personnes présentes dans le parking sont
amenées à subir des dommages, considérablement réduits par la présence des
sprinklers.
2.6 Les résultats obtenus pour le feu de chambre par l’approche 1 Le départ de feu dans une chambre constitue notre deuxième scénario d’étude. Les
hypothèses suivantes sont retenues pour cet événement :
– les portes des chambres P1 et P2 sont coupe-feu ; elles sont équipées d’un
ferme-porte ;
– la chambre source et le couloir sont équipés d’un détecteur incendie ;
– l’heure du départ de feu et le fait que l’occupant de la chambre source soit
endormi ou éveillé sont pris en compte dans les simulations effectuées ;
– le couloir donne sur l’extérieur et permet l’évacuation des personnes si les
conditions ne sont pas létales (couloir impraticable) ;
_________________________________________________________________________________________________________________
188/222
– l’alarme générale est déclenchée par le service d’accueil dès qu’il est informé
de l’incendie.
Trois simulations différentes sont effectuées prenant en compte l’éventuelle
intervention de l’occupant de la chambre pour tenter l’extinction du feu naissant et
la présence ou non d’un désenfumage dans le couloir :
– simulation 1 : désenfumage dans le couloir sans intervention de l’occupant de
la chambre source ;
– simulation 2 : désenfumage et intervention de l’occupant de la chambre
source ;
– simulation 3 : pas de désenfumage dans le couloir et intervention de
l’occupant de la chambre source.
Chaque simulation a été menée sur 1 000 000 d’histoires différentes en quelques
secondes de calcul. Les événements considérés sont :
– enfumage et impraticabilité de la chambre source, du couloir et de la chambre
en vis-à-vis ;
– dommages corporels (blessés légers ou graves, décès) dans la chambre source,
le couloir et la chambre en vis-à-vis ;
– fréquence des états des portes P1 (chambre source) et P2 (en vis-à-vis).
Les tableaux 2.6.1 à 2.6.5 permettent de chiffrer les fréquences d’apparition des
divers états des locaux et des dommages corporels aux occupants des chambres en
présence d’un système de désenfumage dans le couloir déclenché par la DI et
de l’intervention ou non de l’occupant de la chambre source.
Evénement Fréquence d’occurence Fréquence d’occurence
sans intervention avec intervention
Chambre enfumée 100% 100%
Chambre impraticable 100% 93,1%
Couloir enfumé 15% 14,4%
Couloir impraticable 0,12% 0,10%
Désenfumage couloir déclenché 14,8% 14,3%
Tableau 2.6.1 : Etats des locaux avec désenfumage du couloir
Evénement Temps moyens Temps moyens
sans intervention avec intervention
Chambre saine 27s 27s
Chambre enfumée 125s 803s
Couloir sain 8567s 8620s
Couloir enfumé 498s 459s
Tableau 2.6.2 : Délais pour les états des locaux avec désenfumage
_________________________________________________________________________________________________________________
189/222
Evénement Fréquence d’occurence Fréquence d’occurence
sans intervention avec intervention
Blessés légers 46,6% 32,9%
Blessés graves 46,6% 32,9%
Décès 42,8% 30,3%
Evacuation de la chambre source : 53,2% 53,6%
Occupants du couloir blessés légers : 46,1% 46,5%
Occupants couloir blessés graves ou décès 0%
Tableau 2.6.3 : Blessés et décès dans chambre source avec désenfumage
Tableau 2.6.4 : Blessés et décès dans chambre en vis-à-vis avec désenfumage
Les deux premiers tableaux montrent que le couloir n’est enfumé que dans 15% des
histoires et que l’intervention de l’occupant de la chambre ne fait pas beaucoup
baisser ce chiffre (14,4%).
La chambre reste enfumée pendant 500s environ en moyenne ; elle devient donc
assez rapidement impraticable, ce qui est susceptible d’occasionner le décès des
occupants. Le couloir, quant à lui, est impraticable très peu fréquemment (0,12%
des cas) et très tardivement puisqu’il reste la plupart du temps à l’état sain, environ
pendant 8500s.
Si l’intervention de l’occupant de la chambre pour tenter l’extinction au départ du
feu n’a que peu d’influence sur l’état de la chambre source et sur l’état de la porte
P1, en revanche, l’examen du tableau donnant les dommages corporels dans la
chambre source (Tableau 2.6.3) montre une réduction sensible des blessés et des
décès. Cependant, les chiffres élevés obtenus ne sont pas acceptables en l’état pour
la société gestionnaire de l’hôtel !! Ils sont certainement dus au fait que l’évacuation
de la chambre source ne s’effectue que dans 53% des cas et que les conditions
létales y apparaissent rapidement : 152s (sans intervention) et 830s (avec
intervention) en moyenne, ce qui laisse peu de temps au personnel ou aux services
de secours pour évacuer des personnes souvent endormies (48% des cas environ)
n’ayant pas entendu l’alarme.
Les occupants éventuels du couloir ne sont que blessés légers. Les occupants de la
chambre en vis-à-vis ne subissent que très rarement des dommages.
Les tableaux 2.6.5 et 2.6.6 ont pour objet de montrer les principaux résultats
obtenus sans désenfumage dans le couloir. Il est important de montrer les
différences afin de statuer sur son efficacité.
Les chiffres concernant l’impraticabilité de la chambre source (93%) ne sont pas
modifiés. En l’absence de désenfumage, dès que le couloir est enfumé, il le reste et
passe inévitablement à l’état impraticable : le couloir est enfumé, puis impraticable
dans 14,3% des cas.
Evénement Fréquence d’occurence Fréquence d’occurence
sans intervention avec intervention
Blessés légers 0,15% 0,14%
Blessés graves 0,10% 0,09%
Décès 0,01% 0,01%
_________________________________________________________________________________________________________________
190/222
Evénement Fréquence d’occurence
avec intervention
Blessés légers 32,6%
Blessés graves 32,6%
Décès 30,0%
Tableau 2.6.5 : Blessés et décès dans chambre source sans désenfumage
Evénement Fréquence d’occurence
avec intervention
Blessés légers 0,17%
Blessés graves 0,16%
Décès 0,05%
Tableau 2.6.6 : Blessés et décès dans chambre en vis-à-vis sans désenfumage
L’évacuation de la chambre source s’effectue dans 53,4% des cas, chiffre tout à fait
comparable au cas précédent en toute logique puisque rien n’a changé dans celle-ci.
Il est possible et logique de constater sur le tableau 2.6.6 que les dommages
corporels dans la chambre source sont identiques avec ou sans désenfumage du
couloir.
Les occupants du couloir sont blessés légers dans 46,3% des cas et il n’y a toujours
pas de blessés graves ou de décès. Cela peut paraître étonnant, mais le couloir n’est
en fait pas occupé et les seules personnes qui y séjournent n’y restent que peu de
temps ou n’y pénètrent pas si les conditions sont impraticables. Par contre, une
augmentation des blessés et surtout des décès dans la chambre en vis-à-vis
(Tableau 2.6.6) est constatée ; le chiffre de décès reste cependant faible (0,05% au
lieu de 0,01%).
Il ne semble donc pas que l’absence de désenfumage soit extrêmement
préjudiciable car les simulations prouvent que la chambre source est le plus souvent
évacuée avant que le couloir ne subisse des conditions létales pour les personnes.
La conclusion majeure sur le feu de chambre concerne le nombre excessif
d’histoires conduisant au décès de l’occupant. Les équipements de sécurité
doivent donc contribuer à améliorer cette situation.
2.7 Les résultats obtenus pour le feu de chambre par l’approche 2 Les travaux ont été menés au Département SSF du CSTB à Marne la Vallée. Pour une
stratégie de mise en sécurité donnée, 10 000 simulations (histoires) ont été
effectuées, puis la fréquence d’occurrence de quatre événements non souhaités a
_________________________________________________________________________________________________________________
191/222
été calculée. Trois d’entres eux portent sur les personnes, le dernier, feu généralisé
dans au moins un volume signifie dommages déjà importants.
Rappelons que dans cette approche un modèle physique de développement du feu
est couplé avec les réseaux de Petri, ce qui permet de considérer des conditions
portant sur les paramètres physiques (température, hauteur libre de fumée) dans les
transitions.
Les mesures de mise en sécurité suivantes sont prises en compte :
1. DI dans la circulation
2. DI dans la chambre
3. Désenfumage de la circulation
4. Ferme-porte
5. Actions du personnel de sécurité
6. Avertisseur sonore dans la chambre
Différentes stratégies de mise en sécurité sont étudiées. Une stratégie est définie
comme la mise en œuvre d’un ensemble de mesures de mise en sécurité. Les
stratégies simulées sont les suivantes :
A. 1, 5 (état avant travaux)
B. 1, 2, 4, 5 (envisagée par le maître d’ouvrage)
C. 1, 3, 4, 5 (prescriptions)
D. 1, 2, 4, 5, 6
2.7.1 Diagnostic des mesures avant travaux (stratégie A) Le tableau 2.7.1 ci-dessous reproduit les fréquences d’occurrence pour les quatre
événements non souhaités retenus pour l’étude. Le client n°1 est l’occupant de la
chambre source de l’incendie et les décès multiples concernent les clients des
chambres voisines.
Événement redouté Fréquence d’occurrence (%)
Décès client n°1 51,0
Décès personnel de sécurité 0,8
Décès multiples 3,4
Flashover chambre 8,4
Tableau 2.7.1: Fréquence d’occurrence des ENS (stratégie A)
Décès client n°1
On constate que la probabilité que le client de la chambre source du feu meure est
très grande (une histoire sur deux). Cet évènement intervient entre 70 et 215
secondes après le début du feu.
L’analyse des histoires simulées montrent que :
– le client meurt à chaque fois qu’il est endormi au début du feu ;
– le personnel de sécurité ne parvient jamais suffisamment tôt pour sortir le
client (vivant ou décédé) de la chambre ;
– le client ne meurt jamais lorsqu’il est réveillé au début du feu, car les
conditions sont toujours telles que son évacuation soit possible
Décès personnel de sécurité
La fréquence d’occurrence de l’évènement « décès du personnel de sécurité » est
non négligeable (0,8 %). L’analyse des histoires simulées montre que 100% des
occurrences sont dues à l’ouverture par le personnel de sécurité de la porte de la
chambre alors que l’embrasement généralisé a déjà eu lieu dans la chambre. Le
_________________________________________________________________________________________________________________
192/222
flashover intervient dans la chambre entre 242 et 342 secondes après le début du
feu.
Le personnel de sécurité, arrivé sur place, ouvre la porte après l’occurrence du
flashover entre 269 et 535 secondes après le début du feu. Il ne peut alors pas la
refermer.
L’effet de l’action du personnel de sécurité est non négligeable sur la sécurité des
occupants des autres chambres donnant sur la circulation. Le personnel contribue à
l’évacuation des clients sains et saufs avant l’arrivée des secours dans 66% des cas.
Cependant, 76% des histoires conduisant au décès du personnel conduisent
également, du fait de l’ouverture de la porte de la chambre source du feu, à
précipiter la propagation du feu à la chambre en vis-à-vis avant l’arrivée des secours
et donc au décès d’autres clients. Cela représente 18% des histoires conduisant à
l’événement décès multiples.
Décès multiples
La fréquence d’occurrence de l’évènement « décès multiples » entre 222 et 1680
secondes après le départ de feu est importante (3,4%). L’analyse des histoires
montrent que :
– Aucun décès n’est lié à une dégradation des conditions dans la circulation
pendant l’évacuation des autres clients par le personnel de sécurité ;
– Tous les décès sont liés à un flashover dans la chambre en vis-à-vis avant
l’évacuation des clients par le personnel de sécurité ou par les secours.
– Parmi ces occurrences de décès multiples :
18% sont directement liées à l’intervention du personnel de sécurité
(ouverture de la porte de la chambre source du feu alors que le flashover y a
déjà eu lieu) ;
77% sont dus au fait que la porte de la chambre est restée ouverte. Dans
tous ces cas, les conditions régnant dans la circulation ont empêché le
personnel de venir refermer la porte ;
5% sont dus à la ruine de la porte de la chambre source du feu et
uniquement du fait qu’à la fois la porte de la chambre en vis-à-vis était
ouverte en début de feu et le personnel de sécurité n’a pas été alerté à
temps pour déclencher l’évacuation.
Flashover chambre
La fréquence d’occurrence de l’évènement « flashover dans la chambre source » est
grande (8,4%). Le flashover intervient entre 216 et 737 secondes après le début du
feu, lorsque la literie est allumée parce que, dans 97% des cas, la porte et/ou la
fenêtre ont été maintenues ouvertes à un moment donné.
Enseignements du diagnostic Des différents constats effectués dans les paragraphes précédents, il est possible de
déduire à ce stade que :
– des dispositions visant à améliorer les conditions dans la circulation ne
contribueront pas directement à améliorer la sécurité de l’occupant de la
chambre source du feu, qu’elles peuvent contribuer à réduire le risque de
généralisation du feu aux autres chambres et donc de décès multiples,
peuvent contribuer à augmenter le risque de décès du personnel de
sécurité qui pourrait se retrouver plus souvent en situation de commettre
l’erreur d’ouvrir la porte s’il arrive tardivement ;
– des dispositions visant à alerter rapidement l’occupant de l’occurrence d’un
sinistre dans sa chambre peuvent fortement contribuer à améliorer la
sécurité de l’occupant de la chambre source du feu et à réduire le délai
d’intervention du personnel de sécurité ;
_________________________________________________________________________________________________________________
193/222
– des dispositions visant à réduire le délai d’intervention du personnel de sécurité
peuvent contribuer à améliorer la sécurité de l’occupant de la chambre source
du feu, à réduire le risque de flashover dans la chambre source du feu et le
risque de généralisation du feu aux autres chambres et donc de décès
multiples ;
– des dispositions visant à confiner le feu et la fumée dans la chambre peuvent
contribuer à réduire le risque de flashover dans la chambre, à réduire le
risque de généralisation du feu aux autres chambres et donc de décès
multiples, mais à augmenter le risque de décès du personnel de sécurité
qui pourrait se retrouver plus souvent en situation de commettre l’erreur
d’ouvrir la porte s’il arrive tardivement (et donc augmenter le risque de
généralisation du feu).
2.7.2 Quantification des mesures de mise en sécurité envisagées par le maître d’ouvrage (stratégie B)
En plus de la situation existante avant travaux étudiée précédemment (stratégie A),
l’ajout des mesures suivantes est ici pris en compte :
– DI adressable dans la chambre ;
– Ferme-porte aux portes des chambres.
Le tableau ci-dessous reproduit les fréquences d’occurrence pour les quatre
événements non souhaités retenus pour l’étude.
Événement redouté Fréquence d’occurrence (%)
Décès client n°1 39,8
Décès personnel de sécurité 1,4
Décès multiples 1,2
Flashover chambre 3,2
Tableau 2.7.2 : fréquence d’occurrence des ENS (stratégie B)
2.7.3 Mesures de mise en sécurité réglementaires (stratégie C) En plus de la situation existante avant travaux étudiée précédemment (stratégie A),
l’ajout des mesures réglementaires suivantes est ici pris en compte :
– Désenfumage dans la circulation ;
– Ferme-porte aux portes des chambres.
Le tableau ci-dessous reproduit les fréquences d’occurrence pour les 4 événements
non souhaités retenus pour l’étude.
Événement redouté Fréquence d’occurrence (%)
Décès client n°1 50,5
Décès personnel de sécurité 1,4
Décès multiples 1,9
Flashover chambre 3,0
Tableau 2.7.3: Fréquence d’occurrence des ENS (stratégie C)
_________________________________________________________________________________________________________________
194/222
2.7.4 Avertisseur sonore en plus des mesures du maître d’ouvrage (stratégie D)
En plus des mesures du maître d’ouvrage étudiées précédemment (stratégie B), on
envisage ici la mise en place dans la chambre d’un avertisseur sonore se
déclenchant sur détection dans la chambre.
Le tableau ci-dessous reproduit les fréquences d’occurrence des événements non
souhaités.
Événement redouté Fréquence d’occurrence (%)
Décès client n°1 31,6
Décès personnel de sécurité 1,3
Décès multiples 1,1
Flashover chambre 2,9
Tableau 2.7.4 : Fréquence d’occurrence des ENS (stratégie D)
2.7.5 Synthèse des résultats et conclusions
Figure 2.7.5 : Fréquences et instants d’occurrence de différents évènements
pour les stratégies A, B et C.
La figure ci-dessus reproduit les fréquences et l’intervalle des instants d’occurrence
des évènements redoutés. Les résultats concernant des évènements relatifs à
l’intervention du personnel et des secours sont également indiqués. Les résultats de
la stratégie D ne figurent pas sur le graphique car ils sont similaires à ceux de la
stratégie B.
51.0%
39.8%
50.5%
0.8%
1.4%
1.4%
3.4%
1.2%
1.9%
8.4%
3.2%
3.0%
84.2%
99.8%
83.3%
66.3%
98.1%
80.2%
10.5%
0.5%
0.3%
0 300 600 900 1200 1500 1800 2100
A
B
C
A
B
C
A
B
C
A
B
C
A
B
C
A
B
C
A
B
C
dece
s
clie
nt
n°1
dece
s
se
cu
rite
dece
s
multip
les
fla
sh
ove
r
ale
rte
se
cu
rite
sa
uve
tag
e
autr
es
clie
nts
-
se
cu
rité
sa
uve
tag
e
autr
es
clie
nts
-
pom
pie
rs
temps (s)
_________________________________________________________________________________________________________________
195/222
DI adressable dans la chambre
Le graphique précédent met en lumière l’effet de la mise en place d’une DI
adressable dans la chambre (stratégies B et D). En l’absence de DI dans la chambre,
le détecteur placé dans le couloir peut être sollicité très tardivement si la porte de la
chambre est fermée.
L’apport principal de la DI dans la chambre est une alerte beaucoup plus fréquente
et rapide du personnel de sécurité. Le personnel est alors en mesure d’arriver de
façon précoce à la chambre et d’agir avant que les conditions ne deviennent
impraticables dans le couloir (refermer la porte, déclencher l’évacuation des autres
occupants du niveau, etc.).
L’autre effet sensible de la DI adressable dans la chambre est qu’elle permet parfois
de sauver l’occupant en le réveillant par téléphone si les conditions dans la chambre
restent praticables pendant le temps qu’il met à sortir.
On notera cependant que malgré une alerte précoce, le personnel n’est pas en
mesure d’arriver à la chambre suffisamment tôt pour sortir le client de la chambre
avant que les conditions y soient intenables. Cela est en partie lié à la sévérité des
cinétiques de développement de feu considérées.
Ferme-porte
L’ajout d’un ferme-porte à la porte de la chambre (stratégies B, C et D) a un effet
très important sur le niveau de sécurité de l’hôtel.
Le premier effet du ferme-porte est de confiner le feu dans la chambre et de réduire
sa puissance par limitation du débit d’oxygène entrant dans la pièce. Les conditions
du flashover sont alors moins fréquemment atteintes, réduisant ainsi d’autant la
fréquence d’occurrence d’un feu de nature à mettre en danger les autres occupants
de l’hôtel.
Le ferme-porte contribue également à fortement améliorer les conditions dans la
circulation, favorisant ainsi le sauvetage des autres occupants par le personnel de
sécurité.
Cependant, comme le personnel de sécurité est plus souvent en mesure de pénétrer
dans la circulation, il se retrouve également plus souvent en situation d’être exposé
au danger. Le ferme-porte contribue ainsi à accroître les risques pour le personnel
de sécurité.
Désenfumage dans la circulation
Tout d’abord, on notera que le désenfumage (stratégie C) ne contribue pas à
améliorer la sécurité de l’occupant de la chambre source du feu. Les conditions dans
la circulation ne se dégradent pas suffisamment vite pour empêcher l’occupant d’en
sortir lorsqu’il a pris conscience du feu suffisamment tôt pour pouvoir sortir de sa
chambre.
En comparant les résultats obtenus pour la stratégie B et la stratégie C, il apparaît
également que le désenfumage ne permet pas de compenser l’intervention tardive
du personnel de sécurité.
Le tableau ci-dessous fait la synthèse des résultats obtenus pour les différentes
stratégies analysées. En prenant comme référence la stratégie C (prescriptions
réglementaires), les cases des trois autres stratégies pour chaque événement
redouté ont été coloriées en rouge, jaune ou vert selon que le résultat est moins
bon, équivalent ou meilleur.
_________________________________________________________________________________________________________________
196/222
Événement redouté Fréquence d’occurrence (%)
A B C D
Décès
client n°1 51,0 39,8 50,5 31,6
Décès personnel de
sécurité 0,8 1,4 1,4 1,3
Décès
multiples 3,4 1,2 1,9 1,1
Flashover
chambre 8,4 3,2 3,0 2,9
Tableau 2.7.6 : synthèse de l’évaluation du niveau de sécurité de l’hôtel en fonction des
différentes stratégies de mise en sécurité envisagées
Ainsi, sur la base des hypothèses retenues, la stratégie B (mesures du maître
d’ouvrage) apparaît pertinente pour assurer un niveau de sécurité comparable à la
stratégie C (mesures prescriptives). L’étude montre également l’intérêt de compléter
cette stratégie par un avertisseur sonore dans la chambre pour améliorer la sécurité
de l’occupant de la chambre source du départ de feu tout en reflétant la difficulté
qu’il y a à assurer la sécurité des personnes directement au contact d’un départ de
feu dans un local à sommeil.
La stratégie proposée par le maître d’ouvrage repose sur une alerte et une
intervention rapide du personnel de sécurité de l’hôtel. Elle met donc en relief
l’importance de :
– former le personnel,
– mettre en place des procédures d’actions adaptées,
– réaliser des exercices de mise en situation,
– disposer d’un personnel permanent affecté à la sécurité.
_________________________________________________________________________________________________________________
197/222
3 Aide au choix des solutions finales
Il s’agit d’aider le maître d’ouvrage à hiérarchiser les différentes mesures de mise en
sécurité possibles en fonction des axes de jugement qu’il souhaite prendre en
compte. Chaque axe de jugement se traduit par l’expression de un ou plusieurs
critères qu’il est nécessaire de définir précisément. Rappelons que la famille de
critères retenue doit satisfaire aux exigences d’exhaustivité, de cohérence et de non
redondance sans lesquelles la famille de critères risque de ne pas être comprise, ni
admise par l’ensemble des partenaires de la décision.
Les méthodes d’aide à la décision ont vu le jour au début des années 70 et se sont
depuis considérablement développées dans tous les domaines. Elles sont
nombreuses, diverses et permettent de résoudre des problèmes de décision variés.
Pour choisir l’une d’entre elles, il est bien sûr nécessaire de caractériser
correctement le problème à résoudre et de définir les éléments suivants :
– établir la liste des mesures de sécurité à étudier ; elle doit être finie et stable.
Chaque mesure de sécurité est appelée action ;
– établir l’ensemble des axes de jugement et les critères pris en compte ;
l’ensemble des critères doit être un ensemble stable, fini et cohérent ;
– les critères ne sont certainement pas tous jugés de la même importance par le
maître d’ouvrage. Il est donc nécessaire de définir l’importance relative de
chaque critère, qui doit être établie clairement ;
– définir la façon d’exprimer les performances de chaque mesure selon chacun
des critères retenus ;
– enfin, exprimer clairement le type de décision qui est attendu ou que recherche
le maître d’ouvrage.
Le processus d’aide à la décision est donc mené en deux grandes étapes :
– Etape1 : construction du problème de décision. Il s’agit en fait de répondre
aux questions ci-dessus.
– Etape 2 : résolution du problème posé. Elle consiste à établir une hiérarchie
des mesures retenues par une méthode appropriée en fonction des réponses
apportées à l’étape 1 aux questions posées ci-dessus.
Il n’est pas inutile de rappeler les objectifs de cette étude d’aide au choix des
solutions. Elle a pour objet, d’une part, de montrer ce qu’il est possible de faire
en termes d’aide à la décision, il s’agit d’une nouveauté puisque cette technique
n’a jamais été appliquée à notre connaissance en ISI. D’autre part, le second objectif
est d’obtenir des résultats tangibles pour la maîtrise d’ouvrage bien que
l’exercice soit expérimental.
3.1 Les actions : Il s’agit des mesures ou groupe de mesures que le maître d’ouvrage envisage de
considérer. Elles portent généralement sur les quatre catégories suivantes :
– mesures liées au compartimentage ;
– mesures liées à la détection ;
– mesures liées à l’extinction proprement dite ;
– mesures liées à la formation du personnel et à l’organisation de l’hôtel.
_________________________________________________________________________________________________________________
198/222
La liste des mesures de sécurité retenues sur l’hôtel de Marseille est la suivante et
résulte des discussions menées avant la réalisation des simulations:
1. DI dans la circulation (détection)
2. DI dans la chambre (détection)
3. Désenfumage de la circulation (extinction)
4. Ferme-porte (cloisonnement)
5. Actions du personnel de sécurité (formation)
6. Avertisseur sonore dans la chambre (détection)
7. Sprinklers dans le parking (extinction)
Ces mesures de sécurité, prises en compte dans les simulations, ont par ailleurs été
regroupées pour définir différentes stratégies basées sur des objectifs définis par la
maîtrise d’ouvrage. Ces stratégies ont en fait été utilisées dans les simulations
effectuées.
Dès lors, deux manières d’aider au choix peuvent être envisagées pour l’étude de la
sécurité sur l’hôtel de Marseille :
1. soit le raisonnement est mené au niveau des mesures de sécurité. Les actions à
comparer sont alors au nombre de sept ;
2. soit le raisonnement est mené au niveau des stratégies. Il y a alors 5 actions à
comparer, qui sont les stratégies listées ci-dessous.
Liste des stratégies définies avec la maîtrise d’ouvrage :
– Stratégie A : état actuel de l’hôtel.
Il est ainsi possible d’évaluer le niveau actuel de sécurité. Le couloir des
chambres est équipé d’une DI (mesure 1) et des actions de formation du
personnel sont effectuées (mesure 5). On suppose ici que le parking n’est pas
équipé de sprinklers ;
– Stratégie B : Mesures envisagées par le MO dans les chambres.
Il s’agit de prendre en compte les mesures que le maître d’ouvrage a déjà
décidé de mettre en œuvre dans les chambres, à savoir la pose d’une DI
(mesure 2) et l’installation d’un ferme-porte (mesure 4) dans chaque chambre ;
– Stratégie C : Mesures réglementaires.
Cette stratégie reprend les éléments réglementairement nécessaires et
imposés par la commission de sécurité. Les mesures concernent la DI dans le
couloir (mesure 1 existante), l’installation d’un système de désenfumage dans
le couloir (mesure 3) et d’un ferme-porte par chambre (mesure 4 envisagée par
le MO) ainsi que la formation du personnel (mesure 5) ;
– Stratégie D : Alarme dans les chambres en plus de stratégie B.
Elle consiste, en plus, des mesures envisagées dans la stratégie B de proposer
et tester l’installation dans chaque chambre d’un avertisseur sonore (mesure
5) ;
– Stratégie E : Mesures du MO dans le parking.
Elle concerne l’équipement du parking et l’installation de sprinklers. Bien
qu’étant déjà installés dans la réalité, cette stratégie permet de chiffrer leur
influence réelle d’une part, mais aussi de prendre en compte dans le
raisonnement plusieurs départs de feu.
Il est en effet possible de se poser la question de savoir s’il faut considérer
simultanément tous les départs de feu envisagés ou, au contraire, envisager un
raisonnement spécifique pour chaque départ de feu.
Etant entendu que le problème a toujours été posé en termes de sécurité de l’hôtel
dans les différentes réunions, que les objectifs sont bien globaux, visant la sécurité
de l’ensemble du bâtiment, il semble donc judicieux d’effectuer un raisonnement
simultané concernant tous les départs de feu potentiellement répertoriés.
_________________________________________________________________________________________________________________
199/222
Nous proposons, à titre expérimental, de mener les études de décision en parallèle,
au niveau des 7 mesures de sécurité d’une part, et au niveau des 5 stratégies
d’autre part.
3.2 Les axes de jugement et les critères Ils résultent d’une discussion avec la maîtrise d’ouvrage par rapport à ses objectifs,
discussion devant aboutir à une liste cohérente comme nous l’avons dit plus haut.
La distinction entre les axes de jugement et les critères permet d’avoir une approche
descendante. Les axes représentent en fait les domaines que les partenaires
souhaitent prendre en compte dans la décision. Ils sont définis de façon générale
dans un premier temps, puis détaillé ensuite puisqu’ils doivent être évalués. C’est le
rôle des critères. Un axe de jugement peut donc être représenté par un ou plusieurs
critères.
Les axes de jugement évoqués lors d’une réunion avec les représentants de la
société ACCOR au CSTB à Grenoble, et retenus après la discussion, sont au nombre
de cinq.
3.2.1 Axe 1 : Sécurité C’est le champ de préoccupation principal, cité en premier par la maîtrise d’ouvrage.
Les objectifs de sécurité sont clairement définis : éviter les événements non
souhaités (ENS), qui concernent les dommages corporels des clients, du personnel,
des services de secours.
Il faut prendre en compte :
– les décès des clients, évalués en fréquence ;
– les décès du personnel, évalués en fréquence ;
– les décès du personnel de secours, mais les simulations effectuées n’ont pas
permis cette évaluation.
Le maître d’ouvrage cherche à obtenir le moins de dommages corporels possibles. Il
est donc intéressant de chiffrer la réduction des dommages corporels pour chaque
mesure ou chaque stratégie. Cette réduction est évaluée à partir des risques
associés à la situation actuelle de l’hôtel (stratégie A). Un seul critère, intitulé
Critère 1 : Réduction des Dommages corporels, est donc proposé pour
représenter cet axe. Il s’agit d’un critère numérique direct (la préférence du décideur
va à la valeur la plus grande) : sa valeur est obtenue après addition de toutes les
fréquences de décès constatées pour les différentes catégories de personnes, puis
différence avec les dommages de la stratégie A. La stratégie A a donc une
performance nulle sur le critère 1.
NB : Les fréquences obtenues pour le flashover dans la chambre ne sont pas prises
en compte car le phénomène est intégré dans les fréquences de décès calculées. Le
flashover tend par contre à augmenter les dégâts matériels occasionnés à
l’immeuble.
Si DC_i représente les dommages corporels pour la stratégie i, le critère 1 prend la
valeur C1_i suivante pour la stratégie i :
C1_i = 100 ( DC_A – DC_i ) / DC_A = 100 – 100( DC_i / DC_A )
Pour les quatre stratégies du feu de chambre, on obtient alors les valeurs suivantes :
_________________________________________________________________________________________________________________
200/222
Événement redouté Fréquence d’occurrence (%)
A B C D
Décès
client n°1 51,0 39,8 50,5 31,6
Décès personnel de
sécurité 0,8 1,4 1,4 1,3
Décès
multiples 3,4 1,2 1,9 1,1
Dommages
corporels 55,2 42,4 53,8 34,0
Critère 1 : Réduction 0 23,2 2,5 33,2
Tableau 3.2.1 : Evaluation du critère 1 – Dommages corporels
Pour la stratégie E, installation de sprinklers dans le parking, on constate que 20%
des histoires conduisent à des décès, alors qu’après l’installation de ceux-ci 0,9%
des histoires seulement conduisent à des décès. L’évaluation de la performance
pour le critère 1 est donc fixée à 100 (20 – 0,9)/20 = 95,5%, ce qui signifie que la
stratégie E est extrêmement intéressante pour la sécurité dans le parking.
Il est maintenant nécessaire d’évaluer les réductions de dommages pour chaque
mesure de sécurité.
Les mesures 1 (DI dans la circulation) et 5 (formation du personnel) sont présentes
dans toutes les simulations effectuées selon les différentes stratégies si bien que
leur influence sur la sécurité ne peut être établie. Elles ne contribuent pas à la
réduction des dommages puisque présentes dans l’état actuel de l’hôtel. Elles sont
donc supprimées du tableau 3.2.2 ci-dessous.
Les stratégies B et D ne se différencient que par la mesure 6, présence d’un
avertisseur sonore. La comparaison de ces deux stratégies permet donc de dire que
la mesure 6 réduit la fréquence des dommages corporels de 8,4%.
L’évaluation des autres mesures résulte de l‘analyse effectuée sur les résultats
obtenus pour les stratégies. L’hypothèse majeure proposée consiste à remarquer
que le désenfumage n’a une influence que sur les dommages corporels dans le
couloir et dans les autres chambres. Nous pensons qu’il est alors possible
d’imputer la différence entre les stratégies A et C pour les dommages dans la
chambre à l’influence des ferme-portes (mesure 4), soit une amélioration de 0,5%
des dommages. La mesure 3, désenfumage du couloir, permet donc de réduire de
0,9% les dommages corporels.
La différence entre les stratégies A et B est due au cumul de l’influence des mesures
2 (DI chambre) et 4 (désenfumage couloir). Ces deux mesures de sécurité réduisant
globalement les dommages corporels de 12,8%, il est possible de penser que la
mesure 2 y contribue pour (12,8 – 0,5) = 12,3%.
Comme précédemment pour les stratégies, ces pourcentages sont obtenus par
comparaison à la stratégie A et donc n’ont de sens que s’ils sont rapportés à la
fréquence des dommages dus à cette stratégie (55,2%) par la formule ci-dessous :
C1_i = 100 ( RM_i) / DC_A
Fréquence d’occurrence (%)
Mesure 2 Mesure 3 Mesure 4 Mesure 6 Mesure 7
Réduction par
mesure (RM)
12,3 0,9 0,5 8,4 19,1
Critère 1 : Réduction 22,3 1,6 0,9 15,2 95,5
Tableau 3.2.2 : Evaluation du critère 1 – Dommages corporels
_________________________________________________________________________________________________________________
201/222
3.2.2 Axe 2 : Fiabilité des systèmes installés Il s’agit en fait de prendre en compte la sûreté de fonctionnement des systèmes de
détection ou d’extinction installés, mais aussi leur efficacité intrinsèque vis-à-vis de
l’incendie.
Le taux de défaillance des systèmes est intégré dans les lois des réseaux de Petri
modélisant le système. Pour les détecteurs, les alarmes et les sprinklers, les taux de
défaillance retenus étaient de 1 ou 5%. Les fréquences obtenues pour les dommages
corporels tiennent donc compte du taux de défaillance, si bien qu’un critère à ce
sujet serait redondant par rapport au critère 1.
Il en est de même de l’efficacité des systèmes qui se traduit dans les chiffres des
fréquences. Il ne semble donc pas opportun de traduire cet axe par un critère, qui
ne pourrait qu’être redondant par rapport au critère 1.
3.2.3 Axe 3 : Coût Par le vocable coût, il est essentiellement fait allusion par le maître d’ouvrage aux
coûts d’installation et de fonctionnement des mesures de sécurité envisagées.
Il est certainement possible d’envisager deux critères :
– un premier critère prenant en compte les investissements effectués ;
– un second critère prenant en compte les coûts de fonctionnement, de
maintenance et de remplacement des équipements.
En effet, il semble difficile de réunir ces deux aspects dans un seul et même critère
sauf à définir un critère de coût global, qui nécessite la définition d’une durée de vie
moyenne et des opérations d’entretien de chaque équipement permettant de définir
le nombre des entretiens et des remplacements pour une durée de vie donnée de
l’immeuble, par exemple 40 ou 50 ans.
Dans un premier temps, et pour simplifier, il est proposé de ne considérer que les
coûts d’investissement dans un seul critère intitulé Critère 2 : Investissement
chiffré en euros.
Cette position pourra bien sûr être revue, par la prise en compte par exemple d’un
critère spécifique pour les coûts de fonctionnement.
3.2.4 Axe 4 : Délais de mise en œuvre La mise en place des mesures de sécurité nécessite des travaux plus ou moins longs
dans l’hôtel. Certains systèmes sont très simples à mettre en place, comme les
ferme-portes par exemple. D’autres nécessitent des études techniques, des travaux
longs pouvant occasionner des désagréments pour les clients, voire des pertes
d’exploitation. C’est par exemple le cas de l’installation d’un système de
désenfumage.
Cet axe prend d’autant plus d’importance, et devient même majeur, dans le cas où
la commission de sécurité a déclaré l’urgence d’installation.
Un critère 3 : Délai, chiffré en semaines, est donc créé pour représenter l’axe 4. Le
délai peut être correctement évalué pour chaque mesure de sécurité. Dans le cas
d’une stratégie, qui correspond à un ensemble de mesures, il est plus délicat de
définir un délai. Deux solutions semblent possibles :
– soit définir un délai correspondant au délai de la mesure la plus longue à
mettre en œuvre. Il s’agit du délai maxi, qui est une règle correcte si l’on
suppose que les travaux des différentes mesures sont exécutés
simultanément ;
_________________________________________________________________________________________________________________
202/222
– soit définir un délai correspondant à la somme des durées de mise en œuvre
des différentes mesures de la stratégie.
Nous retenons la deuxième solution, certes plus pessimiste, mais correspondant
mieux à la réalité Il est toujours possible de pondérer le délai ainsi calculé par un
coefficient de simultanéité qui reste à définir.
3.2.5 Axe 5 : Potentiel de pertes Le potentiel de pertes exprimé par le maître d’ouvrage correspond en fait aux pertes
qu’il risque de subir par l’événement incendie. Les pertes possibles sont de
différentes natures ; nous pouvons lister :
– les pertes immobilières résultant de la destruction totale ou partielle de
l’immeuble. Elles sont chiffrées par le coût des travaux de remise en état ;
– les pertes financières concernant les aspects juridiques, notamment
l’indemnisation des victimes ;
– les pertes d’exploitation résultant de l’événement incendie. Ils correspondent
au manque à gagner dû à la fermeture de certaines chambres ou de l’hôtel en
entier ;
– les pertes d’image ou de notoriété dans les médias et auprès du public pour la
société gestionnaire.
Il est proposé de représenter l’axe 5 par deux critères :
– Critère 4 : Pertes financières évitées – ce critère regroupe les pertes
immobilières, les indemnisations et les pertes d’exploitation qui seraient
économisées du fait de l’installation des équipements considérés ; il est
exprimé en K-euros (1000€) et il s’agit d’un critère numérique
direct puisqu’une stratégie ou une mesure de sécurité est d’autant meilleure
que les pertes évitées sont grandes;
– Critère 5 : Image de la société – il est destiné à prendre en compte l’impact de
l’incendie et de ses conséquences potentielles sur l’image sociétale de la
compagnie exploitante. Nous proposons de traduire ce critère par une note
estimée, comprise entre 1 et 5 : la note 5 traduit une image de marque
maintenue à « Très Bon », la note 1 une image de marque « Très Dégradée ».
3.3 Les performances proposées – Pour les critères 2 (Investissement) et 3 (Délai), les valeurs suivantes sont
proposées pour les mesures de mise en sécurité. Les coûts d’investissement et
les délais des mesures 1 et 5, déjà opérationnelles dans l’hôtel, ne sont prises
en compte que pour la stratégie A.
Mesures Investissement
( €)
Délai
(semaines)
1 : DI couloir 7000 4
2 : DI chambre 20000 8
3 : Désenfumage couloir 35000 10
4 : Ferme–porte 5000 4
5 : Formation 6000 2
6 : Avertisseur sonore 10000 6
7 : Sprinklers parking 25000 8
Tableau 3.3.1 : Performances des mesures de sécurité – Critères 2 et 3
_________________________________________________________________________________________________________________
203/222
Les valeurs des investissements ont été bâties à partir des éléments suivants :
– coût d’un ferme-porte, y compris installation : 50 €
– coût d’une DI par chambre : 200 €
– coût d’une DI couloir : 1000 €
– coût d’un avertisseur sonore : 100 €
– coût du désenfumage d’un couloir : 5000 €
– nombre de chambres à équiper : 100
– nombre de couloirs à équiper: 7
NB : Les couloirs sont considérés comme ayant des longueurs voisines (ce qui est en
grande partie le cas réel) occasionnant donc des coûts d’équipement identiques.
Le tableau 3.3.2 propose les performances des cinq stratégies retenues pour les
critères 2 et 3, Investissement et Délais de mise en œuvre.
Mesures
concernées
Investissement
(€)
Délai
(semaines)
Stratégie A 1, 5 13000 6
Stratégie B 1, 2, 4, 5 25000 12
Stratégie C 1, 3, 4, 5 40000 14
Stratégie D 1, 2, 4, 5, 6 35000 18
Stratégie E 1, 5, 7 25000 8
Tableau 3.3.2 : Performances des stratégies – Critères 2 et 3
Remarque : Les valeurs de coûts et de délais proposées le sont à titre d’exemple et
ne correspondent pas à des études réellement effectuées. Les coûts et délais des
mesures 1 et 5 ne sont pas comptabilisés dans les stratégies B, C, D, E.
Pour les critères 4, Pertes financières évitées, les performances proposées sont
données dans le tableau 3.3.4 ci-dessous. Elles ont été élaborées à partir des
éléments suivants, proposés sans étude de coût détaillée. Les chiffres mentionnés
doivent donc être considérés à titre indicatif.
Pour les pertes immobilières :
– réfection d’une chambre enfumée: 5000 €
– réfection d’une chambre détruite : 15000 €
– réfection d’un couloir enfumé: 10000 €
– réfection couloir détruit : 25000 €
– réhabilitation du parking enfumé: 15000 €
– réhabilitation du parking détruit : 40000 €
Pour l’indemnisation des victimes :
– indemnisation par décès: 80000 €
Pour les pertes d’exploitation :
– par chambre : 250 € par jour
– couloir desservant 10 chambres : 2500 € par jour
– parking de 80 places à 15€ : 1200 € par jour
Le calcul des coûts est effectué sur la base des éléments de fréquence suivants des
différents événements selon les stratégies :
Stratégie A : Chambre toujours enfumée et détruite dans 75% des cas
Couloir enfumé dans 30% des cas et détruit dans 10% des cas
Chambre en vis-à-vis enfumée dans 15% des cas.
Stratégie B : Chambre toujours enfumée et détruite dans 25% des cas
Couloir enfumé dans 20% des cas et détruit dans 5% des cas
Chambre en vis-à-vis enfumée dans 10% des cas.
_________________________________________________________________________________________________________________
204/222
Stratégie C : Chambre toujours enfumée et détruite dans 50% des cas
Couloir enfumé dans 15% des cas et jamais détruit
Chambre en vis-à-vis enfumée dans 5% des cas
Stratégie D : id stratégie B
Stratégie E : Parking toujours enfumé et détruit dans 43% des cas sans sprinklers
et dans 2% des cas avec sprinklers
Ces éléments permettent d’évaluer les coûts des travaux immobiliers (Tableau
3.3.3) ainsi que les coûts d’indemnisation des victimes et les pertes d’exploitation.
Les indemnisations sont basées sur les fréquences de décès indiquées dans les
résultats du tableau 3.2.1 pour les chambres et du tableau pour le parking.
Les pertes d’exploitation sont calculées en définissant une durée d’immobilisation
des chambres ou du parking pour travaux de remise en l’état. Les durées suivantes
sont proposées :
– 2 semaines pour une chambre, soit 14 x 250 = 3500 €
– 3 semaines pour le couloir, soit 20 x 2500 = 50000 €
– 3 semaines pour le parking, soit 20 x 1200 = 24000 €
Nous considérons que la chambre du sinistre est immobilisée deux semaines dans
tous les cas, soit 3500
€ de perte d’exploitation, que la chambre en vis-à-vis est
enfumée dans 15, 10 ou 5% des cas selon les stratégies, soit 525, 350 ou 175 € de
perte.
Pour l’évaluation des pertes pour le parking, il est nécessaire de comparer la
situation sans sprinklers et avec sprinklers (stratégie E).
Sans sprinklers, le parking est impraticable, donc fortement détruit, dans 43% des
cas, soit un coût de travaux estimé de : 0,57x15000 + 0,43x40000 = 25750 €. Avec
sprinklers, l’impraticabilité est réduite à 2,3%, soit un coût de : 0,977x15000 +
0,023x40000 = 15575 €. Il faut aussi prendre en compte les dégâts dans le couloir
et les chambres attenantes. Les taux d’enfumage et d’impraticabilité du couloir sont
respectivement de 13,4% et 5,8% sans sprinklers, et de 9,9% et 0,2% avec sprinklers,
ce qui donne les coûts indiqués dans le tableau ci-dessous.
Les indemnités sont basées sur les fréquences de décès et les pertes d’exploitation
sur les fréquences d’enfumage et d’impraticabilité.
Evaluation des pertes financières totales en €
Coût des travaux de réparation Indemnités Pertes d’exploitation
Chambre Couloir Chambre
vis-à-vis
Chambres Couloir
Stratégie A 12500 5500 750 44160 4025 15000
Stratégie B 7500 3250 500 33920 3850 10000
Stratégie C 10000 1500 250 43040 3675 7500
Stratégie D 7500 3250 500 27200 3850 10000
Parking Couloir Parking Couloir
ss sprinklers 25750 2790 16000 24000 6700
Stratégie E 15575 1040 720 24000 4950
Tableau 3.3.3 : Pertes financières totales
_________________________________________________________________________________________________________________
205/222
Le critère 4 représentant les pertes financières évitées grâce aux mesures de
sécurité, il peut donc être évalué par différence des pertes avec les pertes de la
stratégie A ou avec les pertes correspondant à l’état du parking sans sprinklers.
(Tableau 3.3.4)
Mesures
concernées
Pertes financières
totales (€)
Critère 4 : Pertes
évitées (€)
Stratégie A 1, 5 81935 0
Stratégie B 1, 2, 4, 5 59020 22915
Stratégie C 1, 3, 4, 5 65965 15970
Stratégie D 1, 2, 4, 5, 6 52300 29635
Stratégie E 7 75240 28955
Tableau 3.3.4 : Performances des stratégies – Critère 4
Enfin pour le critère 5 – Image de marque, nous proposons les notes indiquées dans
le tableau 3.3.5 ci-dessous.
Mesures
concernées
Image de marque
(Note/5)
Stratégie A 1, 5 2
Stratégie B 1, 2, 4, 5 3
Stratégie C 1, 3, 4, 5 3
Stratégie D 1, 2, 4, 5, 6 4
Stratégie E 7 3
Tableau 3.3.5 : Performances des stratégies – Critère 5
Les critères des « Pertes financières » et de l’ « Image de marque » ne sont pas
évalués pour l’instant pour les mesures de sécurité car il nous semble délicat et
difficile d’identifier correctement la part des pertes correspondant spécifiquement à
chaque mesure.
3.4 Les poids des critères Nous proposons les poids suivants :
Critère 1
Dommages
Critère 2
Investissement
Critère 3
Délai
Critère 4
Pertes
Critère 5
Image
Poids
moyens
20 10 5 10 5
Fourchette
de variation
10 à 30 5 à 20 0 à 10 5 à 20 0 à 10
Tableau 3.4.1 : Poids des critères
Les poids ont pour objet de traduire l’importance relative des différents critères
dans la décision. Nous proposons de raisonner avec une somme totale des poids de
50. Si les critères ont tous la même importance, chacun d’eux aura un poids de 10.
Un poids de 20 pour un critère par rapport à un poids de 10 traduit le fait que le
critère est jugé comme étant 2 fois plus important. Par défaut, les poids moyens
sont utilisés. Les fourchettes de variation indiquent les variations qu’il est possible
d’envisager pour ces poids.
_________________________________________________________________________________________________________________
206/222
3.5 Les types de décision possibles Depuis trente années maintenant pendant lesquelles des centaines, voire des
milliers, d’applications ont été développées dans de multiples domaines, trois types
de décision seulement ont été recensées.
a- problématique de type :
Elle consiste à rechercher la meilleure action parmi l’ensemble des actions
possibles.
Transposée à notre problème, dans lequel plusieurs mesures de sécurité sont mises
en œuvre simultanément, il ne semble pas que cette approche soit judicieuse.
Cependant, si l’on raisonne au niveau des stratégies, le problème se pose
effectivement de choisir la meilleure d’entre elles car il ne semble pas que la mise
en œuvre de plusieurs stratégies soit envisagée.
Choisir la meilleure stratégie relève donc bien d’une problématique de type .
b – problématique de type β
Elle consiste à affecter chaque action à une classe donnée, classe définie par des
actions de référence qui en constituent les bornes inférieure et supérieure. Chaque
action de référence est en général la limite entre deux classes contiguës ; elle
constitue la borne inférieure de la classe située au dessus et la limite supérieure de
la classe située en dessous.
Il semble que cette problématique puisse être appliquée à notre cas si l’on cherche à
situer les différentes stratégies par rapport à la stratégie C représentant les
exigences réglementaires. Cette stratégie serait considérée comme la limite entre 2
classes : celle des stratégies globalement meilleures que la stratégie C, dite classe
supérieure, et la classe des stratégies globalement moins bonnes que la stratégie C,
dite classe inférieure.
Déjà appliquée sur les résultats obtenus pour les dommages, la mise en œuvre
complète de cette stratégie nécessite de définir les valeurs de référence pour tous
les autres critères.
Nous proposons d’appliquer cette problématique aux stratégies. Par contre, il
semble beaucoup plus difficile d’appliquer la problématique β si les actions sont les
mesures de sécurité car il est impossible de définir correctement la référence.
Notons enfin que l’un des avantages majeurs de cette approche est qu’il est
possible d’ajouter à tout moment le test de nouvelles stratégies, puisque l’on ne
cherche pas à comparer les stratégies entre elles, mais simplement à situer chacune
d’elles par rapport à une stratégie de référence.
c- problématique de type
Cette problématique consiste à ranger les actions les unes par rapport aux autres
pour obtenir un classement partiel ou total des actions de la première à la dernière.
C’est certainement la problématique la plus répandue et fréquemment utilisée car la
notion de rangement du premier au dernier est communément bien comprise.
Nous pouvons, dans notre cas, effectivement raisonner avec cette problématique qui
peut facilement être appliquée aussi bien au niveau des stratégies que des mesures
de sécurité.
_________________________________________________________________________________________________________________
207/222
Propositions
– au niveau des mesures de sécurité
Il semble que seule la problématique consistant à ranger les mesures les
unes par rapport aux autres puisse être envisagée.
– au niveau des stratégies
Les trois problématiques peuvent être utilisées et correspondent à des types
d’approches différentes de la part du décideur. Celui-ci n’ayant pas
spécifiquement exprimé ce qu’il préfère, nous proposons de les appliquer
toutes les trois.
Le tableau 3.5.1 ci-dessous récapitule les problématiques retenues et propose dans
chaque cas certaines méthodes de résolution.
Type des
actions
Problématique Problématique β Problématique
Mesures de
sécurité
non non Classement des
mesures
Stratégies Meilleure stratégie Stratégies les
meilleures
Classement des
stratégies
Méthodes de
résolution
possibles
ELECTRE I
ou
ELECTRE IS
ELECTRE TRI
ELECTRE II
ELECTRE III
PROMETHEE
Critère unique
Tableau 3.5.1 : Synthèse des résolutions proposées
Nous reviendrons au chapitre 4.2 sur les conditions d’utilisation précises de ces
méthodes. Cependant, il est utile de savoir dès maintenant qu’elles se rattachent à
deux grandes catégories de méthodes :
– les méthodes d’agrégation : elles consistent à construire un critère unique,
appelé critère de synthèse, représentant l’ensemble des critères. Il est alors
aisé de décider d’un classement des actions les unes par rapport aux autres
selon les valeurs du critère de synthèse. La difficulté se situe évidemment au
niveau du mode d’agrégation retenu des différents critères, qui doit être défini
de façon rigoureuse si l’on veut éviter des distorsions ou des biais néfastes à la
décision proposée ;
– les méthodes de surclassement : les différents critères ne sont pas agrégés si
bien qu’une approche multicritère est réellement effectuée. Quelle que soit la
méthode de surclassement retenue, on cherche à définir si, globalement, une
action peut être considérée comme meilleure qu’une autre : on dit alors qu’elle
la surclasse.
_________________________________________________________________________________________________________________
208/222
4 Résolution et propositions
4.1 Performances et matrices de décision Une matrice de décision, encore appelée matrice des performances, récapitule en
fait les performances des différentes actions selon les différents critères. Deux
matrices de décision sont donc à considérer pour notre application :
– une pour les mesures de sécurité basée sur les trois premiers critères ;
– la seconde pour les stratégies utilisant les cinq critères retenus.
4.1.1 La matrice des mesures de sécurité Compte tenu des remarques faites au paragraphe 3, les trois critères pour comparer
les mesures de sécurité entre elles sont :
– la réduction des dommages corporels (critère 1) ;
– le coût de mise en œuvre de chaque mesure (critère 2) ;
– le délai de mise en œuvre de chaque mesure (critère 3).
Rappelons que les performances selon le critère 1 – Dommages ont été calculées à
partir des simulations effectuées pour les différentes stratégies et grâce à
l’hypothèse que le désenfumage n’a d’influence que sur les dommages corporels
dans le couloir et dans les autres chambres.
Mesures Critère 1
(%)
Critère 2
(€)
Critère 3
(semaines)
Critère 4
(€)
Critère 5
note/5
1 0 7000 4 NC NC
2 22,3 20000 8 NC NC
3 1,6 35000 10 NC NC
4 0,9 5000 4 NC NC
5 0 6000 2 NC NC
6 15,2 10000 6 NC NC
7 95,5 25000 8 NC NC
NC = Non Considéré
Tableau 4.1.1 : Matrice de décision des mesures de sécurité
4.1.2 La matrice de décision des stratégies de sécurité Les deux derniers critères, Pertes financières évitées (Critère 4) et Image de marque
(Critère 5), ajoutés pour obtenir la matrice de décision suivante :
Stratégies Critère 1
(%)
Critère 2
(€)
Critère 3
(semaines)
Critère 4
(€)
Critère 5
note/5
Poids moyens 20 10 5 10 5
A 0 13000 6 0 2
B 23,2 25000 12 22915 3
C 2,5 40000 14 15970 3,5
D 33,2 35000 18 29635 4,5
E 95,5 25000 8 28955 3
Tableau 4.1.2 : Matrice de décision des stratégies
_________________________________________________________________________________________________________________
209/222
4.2 Les méthodes de résolution retenues Pour le rangement des actions les unes par rapport aux autres, nous proposons
d’utiliser la méthode ELECTRE2 car elle permet d’utiliser des vrais critères pour
lesquels la modélisation des préférences est facilement accessible. Notons qu’il est
toujours possible d’utiliser des pseudos-critères si les préférences peuvent être
affinées par les partenaires. Des méthodes comme ELECTRE 3 ou PROMETHEE
peuvent alors être utilisées.
Pour la problématique consistant en l’affectation des stratégies à deux classes, celle
des actions meilleure que la stratégie réglementaire C et celle des actions plus
mauvaise que la stratégie C, nous devons utiliser la seule méthode existant
actuellement dans la littérature, la méthode ELECTRE TRI. Créée récemment (1991),
elle ne fonctionne qu’avec l’utilisation de pseudos-critères pour lesquels il est
nécessaire de formaliser pour chaque critère des seuils d’indifférence, de préférence
et de veto. Si la modélisation par des pseudos-critères est impossible, nous
proposerons une solution alternative dans la suite.
Cette approche semble extrêmement intéressante car elle permet d’avoir un premier
tri des stratégies. Il est possible, ensuite, à l’intérieur de la classe des « bonnes
stratégies » d’effectuer un rangement de celles-ci. Si la modélisation des préférences
par des pseudos-critères est possible, alors la problématique de rangement des
stratégies peut être traitée par des méthodes telles que ELECTRE 3 ou PROMETHEE.
4.3 Rangement des stratégies
4.3.1 Utilisation de la méthode ELECTRE2 A partir de la matrice de décision du tableau 4.1.2 et des poids moyens, ELECTRE2
consiste à définir un ordre entre les stratégies, de la meilleure à la moins bonne.
ELECTRE2 utilise des seuils de concordance et de seuils de discordance par critère.
Seuils de
concordance
Fort Moyen Faible
0,8 0,7 0,6
Seuils de
discordance
Critère 1
(%)
Critère 2
(€)
Critère 3
(semaines)
Critère 4
(€)
Critère 5
note/5
D1 (faible) 5 10000 4 10000 1
D2 (forte) 10 20000 6 20000 2
Tableau 4.3.1 : Seuils de concordance et de discordance
Grâce à ces seuils1
, ELECTRE2 compare les actions deux à deux et permet de définir
s’il existe un surclassement fort ou faible entre ces deux actions (rappelons que les
actions comparées sont ici les stratégies).
1
Seuil de concordance : exprime le fait que x% des poids des critères soit en accord avec
l’hypothèse qu’une action A soit au moins aussi bonne qu’une autre action B.
Seuil de discordance fort ou faible : valeur au delà de laquelle il est estimé que la
discordance par rapport à l’hypothèse précédente est jugée faible ou forte. Le dépassement
du seuil de discordance fort sur un critère interdit tout surclassement entre deux actions,
quelles que soient les performances sur les autres critères.
_________________________________________________________________________________________________________________
210/222
La figure 4.3.2 ci-dessous montre les surclassements obtenus, surclassements forts
en traits pleins, surclassements faibles en pointillés.
Figure 4.3.2 : Graphe des surclassements
(Résultats obtenus avec le logiciel ELECTRE2-Polytech’Savoie)
Ces surclassements permettent de construire des rangements direct et indirect qui
peuvent être représentés dans le diagramme ci-dessous (Figure 4.3.3) : rangement
direct en abscisse, indirect en ordonnée.
Diagramme 1
Figure 4.3.3 : Diagramme des résultats
Le résultat obtenu est très clair, puisque les deux classements sont identiques. Il est
impossible de distinguer les stratégies A et C, qui sont les plus mauvaises et sont
considérées donc comme équivalentes.
5 4 3 2 1
1
2
3
4
5
B
C
D
E
A
_________________________________________________________________________________________________________________
211/222
4.3.2 Analyse de robustesse Elle consiste à vérifier la « solidité », la « robustesse » de ce classement par rapport
à la variation des paramètres. Cela concerne en général :
A - Variation des seuils de concordance :
Le tableau 4.3.4 les variations étudiées. Jusqu’à un seuil faible de 0,7, le diagramme
1 est maintenu. Dès que le seuil faible atteint 0,7, quelles que soient les valeurs des
autres seuils, le résultat est alors donné par le diagramme 2.
Seuils de concordance
Fort Moyen Faible Résultat
0,6 0,55 0,5 Diagramme 1
0,7 0,6 0,55 Diagramme 1
0,8 0,7 0,6 Diagramme 1
0,8 0,75 0,7 Diagramme 1
0,9 0,8 0,7 Diagramme 1
0,9 0,8 0,75 Diagramme 2
0,9 0,85 0,8 Diagramme 2
0,95 0,9 0,8 Diagramme 2
1 0,95 0,9 Diagramme 2
Tableau 4.3.4 : Variation des seuils de concordance
Diagramme 2
Commentaires : Les deux diagrammes ne sont pas fondamentalement différents. Le
Diagramme 2 fait apparaître la difficulté de situer correctement la stratégie A, ce qui
est certainement dû à la définition de ses performances. En effet, les valeurs « 0 »
pour les performances des critères 1 et 4 correspondent au fait que la stratégie A
sert de base de comparaison.
Il semble que les autres stratégies E, D, B, C puissent être classées dans cet ordre.
5 4 3 2 1
1
2
3
4
5
D
E
A
B
C
_________________________________________________________________________________________________________________
212/222
B – Variation des poids :
Poids des critères Résultats
C1 C2 C3 C4 C5
20 10 5 10 5 Diagramme 1 si Sf < 0,75
Diagramme 2 sinon
10 10 10 10 10 Diagramme 1 si Sf < 0,65
Diagramme 2 si 0,65<= Sf < 0,85
Diagramme 3 si Sf>= 0,85
30 10 - 10 - Diagramme 1 si Sf < 0,85
Diagramme 2 sinon
30 10 10 - - Diagramme 1 si Sf < 0,65
Diagramme 5 si 0,65 <= Sf < 0,85
Diagramme 4 si Sf >= 0,85
20 15 15 Diagramme 5 si Sf < 0,75
Diagramme 4 si Sf >= 0,75
25 15 - 10 - Diagramme 1 si Sf < 0,75
Diagramme 5 si 0,75 <= Sf < 0,85
Diagramme 2 si Sf >= 0,85
20 10 10 10 - Diagramme 1 si Sf < 0,65
Diagramme 5 si 0,65 <= Sf < 0,85
Diagramme 3 si Sf >= 0,85
10 20 20 - - Diagramme 5 si Sf < 0,7
Diagramme 6 si 0,7 <= Sf < 0,85
Diagramme 4 si Sf > 0,85
Seuil faible =Sf Seuil moyen = SM Seuil fort = SF
Tableau 4.3.5 : variation des poids et des seuils
_________________________________________________________________________________________________________________
213/222
Figure 6 : Table des diagrammes possibles
Diagramme 3 Diagramme 4
Diagramme 5 Diagramme 6
Diagramme 7 Diagramme 8
5 4 3 2 1
1
2
3
4
5
B
C D
E
A
5 4 3 2 1
1
2
3
4
5
B
C D
E
A
5 4 3 2 1
1
2
3
4
5
B
C
D
E
A
5 4 3 2 1
1
2
3
4
5
B
C D
E
A
5 4 3 2 1
1
2
3
4
5
B
C
D
E
A
5 4 3 2 1
1
2
3
4
5
B
C
D
E
A
_________________________________________________________________________________________________________________
214/222
Commentaires : Les résultats obtenus font apparaître les diagrammes nouveaux 3,
4 5 et 6. Nous pouvons constater qu’ils présentent de nombreux points communs :
– Les stratégies E, B et C sont systématiquement classées dans cet ordre ;
– La stratégie A, état actuel de l’hôtel, est plus difficile à situer, ce qui est normal
compte tenu des valeurs nulles de certains critères. Cependant, elle est
pratiquement toujours en dernier, sauf si le critère 1, Réduction des
dommages corporels, a un poids plus faible que d’autres critères, ce qui n’est
pas très réaliste ;
– La stratégie D n’est mal classée que pour des seuils de concordance élevés.
C – Variation des seuils de discordance :
Trois jeux de discordance sont testés :
– en premier, les discordances des tableaux précédents dont les résultats restent
évidemment valables
– en deuxième, des discordances plus restrictives durcissant les conditions de
surclassement ;
– en troisième, des discordances larges fournissant de nombreux
surclassements, surclassements dont la fiabilité est évidemment moins grande.
Seuils de discordance par critère Résultats
C1 C2 C3 C4 C5
D1
D2
5
10
10
20
4
6
10
20
1
2
Diagramme 1 si Sf < 0,75
Diagramme 2 sinon
D1
D2
Poids
Poids
2
5
10
30
30
20
25
5
10
10
10
10
10
15
2
4
10
10
10
5
10
10
10
10
10
0,5
1
10
Diagramme 5 si Sf < 0,75
Diagramme 2 Sf >= 0,75
Diagramme 5 si Sf < 0,65
Diagramme 2 si Sf >= 0,65
Diagramme 5 dans tous les cas
D1
D2
Poids
Poids
Poids
Poids
8
15
10
30
20
25
20
10
15
30
10
10
10
15
15
20
6
8
10
10
10
15
20
15
30
10
10
10
1,5
3
10
Diagramme 7 si Sf < 0,8
Diagramme 4 sinon
Diagramme 7 si Sf < 0,7
Diagramme 2 sinon
Diagramme 7 si Sf < 0,65
Diagramme 5 sinon
Diagramme 7 si Sf < 0,75
Diagramme 5 sinon
Diagramme 8
S’il n’y a pas d’indications, les poids retenus sont les poids moyens
Tableau 4.3.7 : Variation des seuils de discordance
Commentaires : Deux diagrammes nouveaux 7 et 8 apparaissent. Le diagramme 7
permet d’obtenir un ordre complet au prix d’un certain laxisme sur les conditions
de discordance. Le diagramme 8 n’apparaît que pour un poids faible du critère 1,
cas vraiment peu réaliste.
Le diagramme 5 est très présent ; il permet d’ordonner toutes les stratégies sauf la
stratégie A qui demeure balladeuse. Cela est dû à la façon dont elle a été construite.
_________________________________________________________________________________________________________________
215/222
4.3.3 Conclusions sur le rangement des stratégies L’analyse de robustesse que nous venons d’effectuer doit être systématiquement
effectuée dans toute étude d’aide à la décision. Il est cependant nécessaire de
donner une lisibilité plus grande aux nombreux cas que nous venons de présenter.
Au total, nous avons distingué 52 cas différents se répartissant entre 8 diagrammes
différents. La fréquence d’apparition de chaque diagramme est la suivante :
Diag. 1 Diag. 2 Diag. 3 Diag. 4 Diag. 5 Diag. 6 Diag. 7 Diag. 8
Nombre
de cas
12 12 2 4 14 1 5 2
Tableau 4.3.8 : Fréquence d’apparition de chaque diagramme
Le tableau 4.3.9 donne alors, pour chaque stratégie, le nombre de fois où une
stratégie est classée à une position donnée.
_________________________________________________________________________________________________________________
216/222
Tableau 4.3.9 : Les différentes positions de chaque stratégie
Stratégie A Stratégie B
Stratégie C Stratégie D
Stratégie E
5 4 3 2 1
1
2
3
4
5
1
5
34
12
5 4 3 2 1
1
2
3
4
5
35
17
5 4 3 2 1
1
2
3
4
5
33
19
5 4 3 2 1
1
2
3
4
5
2 5
31 12
2
5 4 3 2 1
1
2
3
4
5
52
_________________________________________________________________________________________________________________
217/222
L’examen des diagrammes de simos (tableau 4.3.9) par stratégie permet de faire les
constatations suivantes :
– la stratégie E est toujours classée première. L’efficacité des sprinklers dans le
parking est très forte pour des coûts et des délais de mise en œuvre corrects ;
– la stratégie D peut être placée en deuxième, Elle n’apparaît en effet que très
peu souvent en troisième position, et encore dans des conditions relativement
extrêmes. Cependant, la stratégie D présente un certain degré
d’incomparabilité avec E et B. Elle a une tendance à la dispersion dont il faut se
méfier ;
– au contraire, la stratégie B est très bien positionnée sur la diagonale. Il n’y a
aucune incomparabilité avec E et C. Elle se situe entre E et C et doit être placée
en troisième position ;
– la stratégie C, basée sur le désenfumage du couloir, arrive ensuite en 4ème
position. Dans les diagrammes, elle ne présente aucune incomparabilité avec la
stratégie B et se situe toujours derrière (52 fois sur 52) ;
– La stratégie A est quant à elle très incomparable du fait de son mode de
définition dont nous avons déjà parlé. Il est donc bien difficile de la situer, ce
qui n’est pas nécessairement grave puisqu’il s’agit de la situation existante de
l’hôtel. Elle sert en quelque sorte de base de référence. Elle apparaît très
souvent en dernière position dans les diagrammes en compagnie de C (46 fois
sur 52). Nous proposons de la classer ex-aequo avec la stratégie C car il nous
semble globalement impossible de distinguer nettement ces deux stratégies.
4.3.4 Critère unique de synthèse Il est aussi possible d’obtenir un ordre des stratégies en se ramenant à un critère
unique de synthèse. Cela nécessite de construire une matrice normalisée, dans
laquelle chaque critère est évalué par une note sur une échelle d’amplitude donnée.
Nous retenons ici une échelle de 0 à 10, 10 étant la meilleure note et exprimant
donc la préférence maximale. Les performances du tableau 4.1.2 sont donc
transformées linéairement en notes de 0 à 10. Attention, ces transformations ne
sont pas innocentes comme nous allons le constater !!
Le tableau 4.3.4 montre la matrice normalisée et le rangement obtenu grâce aux
poids moyens.
La stratégie E arrive nettement en tête devant la stratégie D, puis les stratégies B, A
et C. La normalisation par des notes entre 0 et 10 amplifie nettement les écarts,
mais ne change cependant pas fondamentalement le classement obtenu
précédemment. Il faut cependant remarquer que le caractère d’incomparabilité de la
stratégie A a totalement disparu au profit de son classement devant la stratégie C
qui apparaît bonne dernière alors que la réalité n’est pas tout à fait celle là. Il faut
donc se méfier des distorsions introduites par la normalisation et de l’obtention
d’un ordre complet des stratégies, qui a tendance à rassurer l’utilisateur, mais au
prix d’une réduction de l’information donnée, ce qui n’est pas sans danger.
Stratégies Critère 1 Critère 2 Critère 3 Critère 4 Critère 5 Note
globale
Poids
moyens 20 10 5 10 5
A 0 10 10 0 0 150,0
B 2,43 5,55 5 7,73 4 226,4
C 0,26 0 3,33 5,39 6 105,8
D 3,48 1,85 0 10 10 238,0
E 10 5,55 3,33 9,77 4 414,5
Tableau 4.3.4 : Matrice normalisée et rangement obtenu
_________________________________________________________________________________________________________________
218/222
4.4 Recherche des bonnes stratégies Il s’agit ici de déterminer les stratégies considérées comme meilleures que la
stratégie réglementaire. On considère donc deux classes dont la stratégie C
constitue la limite :
– la classe C1 des stratégies moins bonnes que la stratégie C (stratégie
réglementaire) ;
– la classe C2 des stratégies meilleures que la stratégie C.
La classe C1 est limitée supérieurement par l’action de référence C, notée R1, et
inférieurement par une action de référence fictive, notée R0. R0 est supposée être
dominée par toutes les actions. De la même façon, la classe C2 est limitée
inférieurement par l’action de référence R1 = C et supérieurement par une action
fictive R2, supposée dominer toutes les actions.
On compare donc les stratégies A, B, D et E à la stratégie C, en utilisant la méthode
ELECTRE TRI, qui est la seule méthode connue actuellement pour affecter des
actions à des classes. Elle fonctionne avec des pseudos-critères1
. Les valeurs
suivantes sont retenues.
Seuils Critère 1
(%)
Critère 2
(€)
Critère 3
(semaines)
Critère 4
(€)
Critère 5
note/5
Indifférence 2 5000 2 5000 0,5
Préférence 5 10000 4 10000 1
Veto 10 20000 6 20000 2
Tableau 4.4.1 : Définition des pseudos-critères
La méthode ELECTRE – TRI calcule un indice de concordance global par rapport à
l’hypothèse « action A au moins aussi bonne que action B » pour tout couple
d’actions (A, B). Les seuls couples d’actions à considérer sont ceux de chaque action
(A, B, D ou E) avec R1 dans un sens et dans l’autre. Compte tenu des poids, les
résultats sont donnés dans le tableau 4.4.2 ci-dessous.
C (ai
, R1) C (R1, ai
)
A 0,7 0,7
B 1 0,32
D 0,9 0,3
E 1 0,1
Tableau 4.4.2 : Indice de concordance globale
Par exemple, pour le couple A – R1, l’indice de concordance à l’hypothèse « A au
moins aussi bon que R1, c’est à dire C, vaut 0,7 ; mais, l’hypothèse inverse est aussi
fiable puisque l’indice de concordance vaut aussi 0,7.
L’indice de concordance global est alors affaibli par la prise en compte des
éventuelles discordances sur certains critères par rapport à l’hypothèse formulée.
En effet, quelle serait la signification du surclassement d’une action A sur une action
B obtenu par un indice de concordance fort si sur un critère, par exemple, A est
beaucoup plus mauvaise que B ?
1
Pseudo-critère : critère comportant des seuils d’indifférence, de préférence et de véto.
Deux actions dont la différence de performance est inférieure au seuil d’indifférence ne
peuvent être distinguées. Une action ne peut être préférée fortement à l’autre que si le seuil
de préférence est dépassé. En deçà, la préférence est faible. Le seuil de véto définit la valeur
qui, si elle est dépassée sur un critère donné, à interdit tout surclassement entre deux
actions.
_________________________________________________________________________________________________________________
219/222
Les indices de discordance sont alors calculés par couple. Pour un couple donné, si
l’indice de discordance à une valeur inférieure à celle de l’indice de concordance, on
estime alors que la discordance est insuffisante pour altérer l’indice de
concordance. Dans le cas contraire, l’indice de concordance est réduit en proportion
du dépassement observé.
On obtient ainsi, pour chaque couple, un indice unique, appelé indice de
crédibilité, noté d, prenant en compte simultanément concordance et discordance à
l’hypothèse. Notamment, si le seuil de veto est dépassé, la discordance est alors
totale et l’indice de crédibilité de l’hypothèse devient nul.
Le tableau 4.4.3 ci-dessous donne les indices de crédibilité
(ai
, R1) (R1, ai
)
A 0,7 0
B 1 0
D 0,9 0
E 1 0
Tableau 4.4.3 : Indice de crédibilité
Les surclassements sont alors déclarés en fonction d’un seuil de coupe l défini par
l’utilisateur. Pour l = 0,75, on a : B surclasse R1 = C
D surclasse C
E surclasse C
Une affectation pessimiste et une affectation optimiste sont alors pratiquées ;
Affectation pessimiste Affectation optimiste
Règle
d’affectation
affecter l’action à la plus haute
classe dont elle surclasse l’action
de référence basse
affecter l’action à la plus basse classe
dont l’action de référence haute
surclasse l’action considérée
Stratégie A A surclasse R0, mais pas R1
donc A en C1
R2 surclasse A, mais R1 ne surclasse
pas A, donc A en C2
Stratégie B B surclasse R0 et R1
donc B en C2
idem, B en C2
Stratégie D D en C2 D en C2
Stratégie E E en C2 E en C2
Tableau 4.4.4 : Affectation des actions
Résultat final :
Les bonnes actions sont celles qui sont meilleures que C, c’est à dire les stratégies
B, D et E. La stratégie A ne peut être considérée comme globalement meilleure que
C puisque seule l’affectation optimiste conduit à cette hypothèse. Il serait donc
logique de conclure que les stratégies A et C sont certainement équivalentes et que
le désenfumage du couloir (stratégie C) n’apporte pas un gain substantiel.
Remarque : Il est possible d’obtenir ce même résultat en utilisant la méthode
ELECTRE2 et des vrais critères; il suffit pour cela se donner une règle de décision qui
peut être la suivante : une stratégie sera dite meilleure que la stratégie C si elle
la surclasse fortement au sens de ELECTRE2.
La figure 4.3.2 montre que les stratégies B, D et E surclassent fortement C, ce qui
confirme le résultat obtenu par ELECTRE TRI.
_________________________________________________________________________________________________________________
220/222
Il est alors possible d’appliquer sur ces stratégies classées dans la bonne catégorie
une procédure de rangement de type ELECTRE 2 par exemple, pour, à l’intérieur de
cette classe, les départager. C’est ce que nous avons fait pour retrouver les résultats
présentés en 4.3, à savoir le rangement E, D, B.
4.5 Rangement des mesures de sécurité Il est aussi possible de tenter de ranger les mesures de sécurité les unes par rapport
aux autres par la méthode ELECTRE 2 en utilisant la matrice du tableau 4.1.1
rappelée ci-dessous.
Seuls les trois premiers critères sont retenus et leurs poids sont indiqués ci-
dessous :
Mesures Critère 1
(%)
Critère 2
(€)
Critère 3
(semaines)
Poids 20 10 5
1 0 7000 4
2 22,3 20000 8
3 1,6 35000 10
4 0,9 5000 4
5 0 6000 2
6 15,2 10000 6
7 95,5 25000 8
Tableau 4.5.1 : Matrice des mesures de sécurité
Avec les mêmes seuils de concordance et de discordance que pour le traitement des
stratégies, nous obtenons les surclassements et les rangements proposés à la figure
4.5.2.
Ces résultats montrent que:
– les mesures 4 (Ferme-portes) et 7 (Sprinklers parking) sont les plus
pertinentes ;
– la mesure 6 (Avertisseur sonore) est très intéressante ;
– les mesures 2 et 5 arrivent ensuite ;
– enfin, les mesures 1 et 3 sont les moins efficaces.
Surclassements
Rangements
Figure 4.5.2 : Rangement des mesures de sécurité
_________________________________________________________________________________________________________________
221/222
Les mesures de sécurité 1, 5 et 7 étant déjà mises en œuvre dans le parking dans la
réalité, il apparaît un rangement intéressant des mesures nouvelles envisagées :
Rang Mesure de sécurité
1 4 : Ferme-Portes
2 6 : Avertisseur sonore
3 2 : DI Chambre
4 3 : Désenfumage couloir
Tableau 39 : Rangement des nouvelles mesures
Une analyse de robustesse de ce rangement devrait bien sûr être pratiquée pour
vérifier la stabilité de ce classement vis-à-vis des poids et des seuils.
_________________________________________________________________________________________________________________
222/222
5 Conclusion générale
Nous avons tenté de montrer ce que les techniques d’aide à la décision peuvent
apporter en matière d’ingénierie de la sécurité incendie.
Nous avons pu ainsi comparer les unes par rapport aux autres les différentes
stratégies et mesures de sécurité retenues en fonction d’une liste de critères et de
l’importance respective accordée à chacun de ces critères.
Les résultats obtenus sont significatifs et répondent aux différentes problématiques
que peut avoir le gestionnaire de patrimoine.
Bien que les éléments chiffrés introduits dans ce travail restent certainement à
affiner, notamment les éléments de coûts liés aux travaux, aux pertes d’exploitation
ou aux indemnités corporelles, les conclusions semblent suffisamment claires pour
montrer que la stratégie réglementaire, stratégie C, basée sur l’installation d’un
système de désenfumage dans le couloir, n’est pas la meilleure.
Les stratégies B et D, basées sur l’utilisation de ferme-portes et d’avertisseurs
sonores dans les chambres, semblent globalement meilleures.
En ce qui concerne le parking, l’installation de sprinklers, stratégie E, est
indiscutable, mais cette mesure a déjà été mise en œuvre effectivement dans l’hôtel.
Enfin, au delà des seuls résultats, cette étude montre que si une analyse multicritère
est souhaitée, elle nécessite un travail spécifique pour définir et construire le
problème de décision à résoudre. C’est ce qui pourrait être fait ici pour affiner et
fiabiliser les propositions effectuées ici.