Retour au menu
Retour au menu
 
Le code ISPS versus les directives pratiques IMO/ILO
pour la sûreté des ports
(décembre 2016)
Traduction d'une communication en anglais donnée par B. APPERRY invité au 3e symposium “SÛRETÉ MARITIME” à AL-KHOBAR (Royaume d'Arabie Saoudite) en octobre 2011.
Page du Code ISPS N°8
  1. Historique de la sûreté portuaire
  2. Dans un premier temps et essentiellement pour des raisons d'urgence, le code ISPS s'est appliqué à compter du 1er juillet 2004 de manière réglementaire uniquement aux installations portuaires pratiquant à l'international. En effet un amendement à la SOLAS était encore le moyen le plus rapide pour imposer des mesures de sûreté suffisantes dans l'industrie maritime en se limitant d'abord aux navires et aux terminaux qui les reçoivent. Ce travail était important et la question de l'extension des mesures de prévention aux autres zones du port non concernées par le code ISPS a été volontairement reportée à des travaux complémentaires. En effet, le pouvoir régalien de l'OMI étant limité aux navires et aux terminaux, l'industrie maritime ne pouvait rester ainsi en laissant, de manière réglementaire, les ports eux-mêmes et tout ce qu'ils contiennent autres que les installations portuaires (IP) pratiquant à l'international, exclus de ces dispositions de prévention.
    Pratiquement, l'OMI bien consciente de ses propres limites avait intelligemment, à la conférence diplomatique de 2002, fait adopter une résolution (mandat de l'annexe à la résolution N°8) concernant le « problème plus large de la sûreté portuaire et invitait à créer un groupe de travail conjoint OIT/OMI pour effectuer tous travaux supplémentaires qui pourraient être nécessaires sur le problème plus général de la sûreté des ports et des zones portuaires et en particulier la question de l'identification vérifiable des personnes travaillant dans ces zones ou ayant accès à ces zones ». Aussi, dès que le code ISPS a été adopté, des recommandations complémentaires sur la sûreté du port ont été éditées par l'association OIT/OMI. Ces directives sont restées au niveau de recommandations pour des raisons de pure souveraineté nationale. Il appartient donc aux Etats d'appliquer dans chacun de leurs ports, port pris de manière globale c'est à dire comprenant une seule, plusieurs ou un ensemble de terminaux différents, de décider des mesures de sûreté qui doivent leur être appliquées. En effet, il était tout à fait impensable de concevoir une sûreté maritime en se limitant aux seuls terminaux pratiquant à l'international alors que tous les ports du monde comprennent des installations recevant des navires opérant au cabotage national, des embarcadères destinés aux navires de pêche locale ou encore des installations accueillant des opérateurs connexes : remorquage, soutage, pilotage, dragage, chantiers de réparations ou quais d'attente, etc.
    En parallèle et cette fois de manière réglementaire, dans cette optique d'application des mesures de prévention de sûreté à l'ensemble du commerce maritime, l'Union européenne a rapidement publié la directive 2005/65 pour la sûreté des ports eux-mêmes. Cette directive qui, en gros, rend obligatoire pour l'ensemble d'un port des mesures de sûreté comparables à celles exigées par le code ISPS pour les terminaux, est applicable depuis 2007 pour tous les ports Européens.
    En conclusion, de par ses limites, la convention SOLAS sur la sûreté ne pouvait prendre en compte que les terminaux et laissait aux gouvernements ou associations de gouvernements (Union européenne par exemple) le soin d'assurer de manière réglementaire la protection des ports eux-mêmes. Le résultat, du point de vue international, a été assez désordonné.
  3. Sûreté des ports versus sûreté des installations portuaires
  4. Si pour les ports Européens la solution était toute tracée, il n'en a pas été de même pour les autres ports tout autour de la terre. Si les USA ont allègrement délimité leurs installations portuaires à d'importantes zones géographiques, ce qui d'un côté résout les problèmes mais dont la conformité avec le code ISPS reste à prouver, d'autres nations ont tout simplement appliqué les directives OIT/OMI tandis que certaines sont restées bloquées au niveau du code ISPS seulement. Au niveau du code ISPS pourtant, il nous était possible de prévoir cette évolution vers une sûreté globale du port. En effet le § 16.5 nous permettait déjà de relier les plans de sûreté des installations portuaires avec le plan de sûreté du port. Finalement, il fallait coûte que coûte que les installations portuaires soient en conformité avec le code ISPS à la date voulue et donc on a un peu commencé le travail par le mauvais bout. Toujours dans l'urgence et un peu par paresse aussi, nous avons tenté de faire «coller» le code ISPS avec la réalité des ports.
  5. Code of practice for port security
  6. Débuté en 2003, le code of practice a été publié en mai 2004 alors que la préparation sur le terrain, liée à l'entrée en vigueur du code ISPS, avait débuté depuis déjà longtemps surtout pour les navires fréquentant les USA (rappel : le code ISPS est rentré en vigueur aux USA le 1er janvier 2004). Peu de pays se sont immédiatement lancés dans son application ; il y avait suffisamment à faire surtout pour les installations portuaires.
En effet si la conformité des navires avec le code ISPS restait une opération relativement simple à effectuer, la protection des installations portuaires était beaucoup plus délicate. Nous avions des terminaux inclus dans une ville et imbriqués les uns dans les autres sans limites définies avec des zones de stockage parfois éloignées des quais etc. Parmi ces aspects importants, la responsabilité de la sûreté du plan d'eau du port (entrée, zones de pilotage, zones de chenalage, zones d'évitage) était traitée de manière disparate pour cause de manque d'instructions. Même la directive Européenne d'octobre 2005 n'a pu résoudre ce problème. Il a fallu que les États membres précisent que la sûreté du plan d'eau revenait à l'État du port. Cette précision a relevé chaque installation portuaire d'une responsabilité qu'elle n'était jamais à même d'assurer sauf dans des cas précis d'installations portuaires privées parfaitement isolées.
Pour tout dire, au début de l'application du code ISPS la liaison avec le port était reportée à plus tard tant le problème était important et les instructions nationales étaient réellement manquantes. Dans son introduction, le recueil de directives pratiques sur la sûreté dans les ports BIT/OMI, tente de gérer le lien avec le code ISPS mais il faut avouer que cela n'est pas très facile.
 
    «Le présent recueil de directives pratiques vise à être compatible avec les dispositions de la Convention SOLAS, du Code ISPS et des résolutions adoptées par la conférence sur la Convention SOLAS de 2002. Lorsque les termes utilisés dans le présent recueil diffèrent de ceux qui sont employés dans le Code ISPS, cela est précisé.
    Le présent recueil ne vise pas à remplacer le Code ISPS. Il étend la question de la sûreté portuaire de la zone de l'installation portuaire à l'ensemble du port.
    Les mesures proposées dans le présent recueil s'appliquent à l'ensemble du port, y compris les installations portuaires, telles que définies dans le Code ISPS mais ne doivent pas remplacer les mesures de sûreté qui sont en place à l'intérieur de l'installation portuaire. La PSA (Port Security Assessment) et le PSP (Port Security Plan) doivent tenir compte des mesures de sûreté en place à l'intérieur des installations portuaires, en respectant le lien entre chaque installation portuaire et les autres parties du port
    ».

    Les relations fonctionnelles entre le port lui-même et les installations portuaires qu'il contient sont encore aujourd'hui confuses.
  1. Directive Européenne relative à l'amélioration de la sûreté des ports
  2. Publiée seulement fin 2005, La directive Européenne 65/2005 n'est malheureusement pas beaucoup plus précise et parle «d'étroite coordination» entre les mesures prises par les installations portuaires d'après le code ISPS et celles prévues pour le port lui-même.
    Finalement, lors de l'évaluation de sûreté on doit «tenir compte» des évaluations effectuées pour les installations portuaires incluses dans le périmètre du port et ensuite le plan de sûreté portuaire devra indiquer les modalités de «coordination» et de «collaboration» avec les agents de sûreté des installations portuaires.
    Superbes propos qui sont tout sauf pratiques lorsqu'il s'agit de gérer la sûreté d'un port avec de nombreux terminaux.
  3. Vérifications
Enfin, dans tout plan de prévention il est nécessaire d'avoir un processus de vérification. Si pour la conformité des mesures prises, une approbation régalienne permet d'être en phase, il en est autrement des vérifications de fonctionnement (audits opérationnels). Les différentes instructions restent assez silencieuses à ce sujet. En effet, c'est évidemment un point sensible dans tous les ports : l'exploitant de l'installation portuaire est considéré comme un client du port qui a ses propres responsabilités de sûreté tandis que l'autorité portuaire reste responsable de la sûreté du port tout entier (zone de sûreté portuaire).

Lorsqu'on est responsable, on doit dans tout système de management avoir un droit de regard sur le fonctionnement. Les termes «prendre en compte les évaluations de sûreté des installations portuaires» ou «les mesures de sûreté doivent être étroitement coordonnées avec celles prises par les installations portuaires», « le Port Security Officer travaille en collaboration avec les Port Facility Security Officers afin de coordonner la mise en œuvre du Port Security Plan » etc. sont employés mais ne prévoient pas le droit de regard spécifique de l'autorité portuaire sur les évaluations et les plans de sûreté déjà établis.
 
    En conclusion, il serait logique que l'autorité portuaire ait l'obligation d'approuver les évaluations et les plans de sûreté de toutes les installations portuaires privées ou non et pas seulement donner un avis qui n'a qu'une connotation consultative comme c'est le cas pour le CLSP (Comité local de sûreté portuaire).
    En général, le droit de regard du port sur la conformité et le fonctionnement des plans de sûreté des installations portuaires reste flou et ne prévoit guère de méthodes de vérification. Les seuls audits prévus sont parfois ceux de l'État pour le plan de sûreté du port et ceux des installations portuaires effectués par ses services ou des RSO. Connaissant la lourdeur de ce genre d'audits officiels, les installations portuaires peuvent respirer tranquillement encore longtemps. Il faudrait pour assurer une qualité suffisante aux plans de sûreté, avoir une attitude proactive comme :
    • Prévoir que l'autorité de sûreté portuaire assure des inspections et des audits de fonctionnement des plans de sûreté des différentes installations portuaires.
    • Les actions correctives sont prises par l'installation portuaire (IP) pour assurer la conformité et, en ce sens, améliorer la sûreté de l'IP et en conséquence la sûreté du port lui-même. Le Port Facility Security Officer (PFSO) rend compte au Port Security Officer (PSO) de l'exécution des mesures correctives.
    • Les incidents de sûreté survenus dans une installation portuaire sont rapportés au niveau du port et leur gestion est prise en compte par le port et par le terminal lui-même tou en assurant le « reporting » vers l'État du port, c'est logique.
    En pratique, tant que la subordination entre l'organisation de la sûreté d'une installation portuaire et l'organisation de la sûreté du port n'aura pas été clairement définie par l'État du port, tant que la vérification de fonctionnement du plan de sûreté d'une installation portuaire par l'autorité de sûreté du port restera une convention bipartite, la réalisation d'un audit efficace restera laborieuse.
    En conclusion, il est souhaitable que l'autorité de sûreté portuaire contrôle elle-même la conformité et le fonctionnement adéquat des installations quelles que soient les conditions de privatisation ou de fonctionnement (donc à prévoir dans le contrat de privatisation.)
  1. Exercices et entraînements
  2. Les exercices et les entraînements concernent d'une part les installations portuaires et d'autre part le port lui-même. Selon son propre plan de sûreté, chacun doit organiser ce genre de formation continue. Il apparaît logique que les entraînements soient globalisés (ce sont des exercices d'envergure) et soient organisés par l'autorité portuaire en faisant participer plusieurs installations portuaires équivalentes ou proches, les compagnies de navigation clientes et les navires présents dans l'IP ou dans le port même accostés dans une autre installation portuaire. En choisissant une installation portuaire à chaque fois différente, ce genre d'organisation assurera d'une part une conformité à la réglementation et d'autre part une formation continue efficace pour tous.
  3. En conclusion
  4. Pour tous les ports du monde, la mise en œuvre du code ISPS est obligatoire mais les mesures de sûreté peuvent être limitées aux installations portuaires. Dans le cadre de la protection du port contre les actes illicites, cette limitation est un non-sens si les autres parties du port ne sont pas protégées de la même manière. Dans le cadre des conventions internationales, l'OMI ne peut imposer d'obligations aux parties du port autres que les interfaces avec des navires pratiquant à l'international. Aussi, les autorités portuaires doivent imposer des mesures de sûreté aux autres parties du port comme les terminaux trafiquant uniquement dans le cadre national ou d'autres services locaux comme le pilotage, l'avitaillement, le dragage, le lamanage etc. ainsi que les autres parties du port, également en dehors de SOLAS, comme le port de pêche et le port de plaisance. Les mesures de protection doivent être équivalentes à celles imposées par le code ISPS et être considérées comme un minimum, étant donné que les “malfaisants” sont comme l'eau qui ruisselle sur le sol, ils prendront toujours le chemin le plus facile pour entrer.

Novembre 2014
Cdt Bertrand APPERRY
Membre de l'AFCAN
président AFEXMAR
président IIMS (UK)


Retour au menu
Retour au menu