Nothing Special   »   [go: up one dir, main page]

Méthodologie D'évaluation de Sécurité de Système de Navigation Aérien (SAM)

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 122

République Algérienne Démocratique et Populaire

Ministère de l’enseignement supérieur et de la recherche scientifique


Universitaire SAAD DAHLAB de Blida
Institut d’Aéronautique et des Etudes Spatiales
Département de Navigation Aérienne

MEMOIRE DE FIN D’ETUDES EN VUE DE L’OBTENTION DU DIPLOME DE MASTER EN AERONAUTIQUE


OPTION : EXPLOITATION AERONAUTIQUE

Thème

Méthodologie d'évaluation de sécurité de Système de Navigation Aérien


(SAM)

Présenté par : Encadré par :


NADJI Asma Mer KOUIDER ELOUAHED Boulenouar

Année universitaire : 2015/2016 Page 1


Plan

1. Introduction
2. L’évaluation de sécurité au SGS
3. Description de la méthodologie d’évaluation de sécurité SAM
4. Les parties du SAM
5. L’évaluation de sécurité des procédures d’approche d’AD de Bejaia
6. Conclusion

Page 2
1- Introduction

• La sécurité a été toujours la préoccupation majeure de toutes les


activités de l’aviation.
• Une gestion efficace de la sécurité nécessite une approche
systémique de l’élaboration des politiques, procédures et
pratiques relatives à la sécurité. Cela dans le but de permettre à
l’organisation d’atteindre ses objectifs de sécurité. Afin de faciliter
cette tâche, L’OACI a exigé de mettre en œuvre un système de
gestion de la sécurité.

Page 3
L’importance de la sécurité

Page 4
L’importance de la sécurité

Page 5
• Un Système de Gestion de la Sécurité (SGS) est un processus
systématique précis et complet pour gérer les risques liés à la
sécurité.

• Les objectifs d’un SGS sont :

 Identifier les dangers.


 Surveiller à ce que des mesures correctives nécessaires
d’atténuation des risques.

Page 6
2-1 Description d’architecture d’un SGS

Politique de sécurité et
d’organisation

Assurance du
Gestion des
risques
SGS maintien de la
sécurité

Promotion de la
sécurité

Page 7
2-2 Les processus de gestion des risques au SGS

• Dans chaque services aéronautiques le processus formel de


gestion des risques contient les trois étapes suivantes :

L’analyse du L’évaluation Le contrôle


risque du risque du risque

Page 8
2-3 L’analyse du risque

• Dans une analyse de risque systématique, les risques possibles


sont identifiés. L’évaluation de risque est déterminé en matière
quantitative et qualitative (fréquence, sévérité) .
Probabilité de
Sévérité du risque
l’événement
menant au risque
Catastrophique Dangereuse Majeure Mineure Négligeable
A B C D E
5-Fréquente 5A 5B 5C 5D 5E
4-Occasionnelle 4A 4B 4C 4D 4E
3-Faible 3A 3B 3C 3D 3E
2-Improbable 2A 2B 2C 2D 2E
1-Extrement 1A 1B 1C 1D 1E
improbable
Page 9
Page 10
2-4 Atténuation des risques

• Les stratégies génériques pour l’atténuation du risque de sécurité


sont :
 Évitement : l’opération est annulée parce que les risques de
sécurité dépassent les avantages liées à la continuité de
l’opération.

 Réduction : la fréquence des opérations ou activités est réduite,


ou encore des mesures sont prises pour réduire les conséquences
des risques acceptés.

 Séparation de l’exposition : des mesures sont prises pour isoler


les effets des conséquences de danger.
Page 11
2-5 Les changements dans un système de navigation aérienne

Changement : signifié des « changements du système actuel à un


nouveau système ». Ces changements sont liés à l’exploitation
aérienne qui peut être de nature humaine, organisationnelles,
technique ,matérielle ou procédure .

Changement d’un système Changement d’un système


technique opérationnel
 Remplacement d'un système de  Adaptant des règlements nationaux
navigation; ex: NATCON aux règlements internationaux.
 Une nouvelle procédure
 Etablissement des nouvelles opérationnelle basée sur une
installations, ex: TWR, installation nouvelle aide de navigation.
de radar.  La conception d’une nouvelle
procédure de vol.

Page 12
3- La présentation de la méthodologie SAM

• La méthodologie (SAM) a mis en place des processus d’évaluation


systématique de la sécurité des systèmes de navigation aérienne.
Ces processus permettent d’assurer une bonnes performances
ainsi qu’une sûreté de réalisation des projets de navigation
aérienne.

• SAM s'applique aux systèmes de navigation aérienne en


considérant les trois types d’éléments du système :
 Les gens.
 L'équipement.
 Les procédures.

Page 13
4 Les trois partie de SAM

• Le processus d’évaluation de SAM se compose de trois partie


importantes :

Évaluation fonctionnelle de risque (FHA)

Évaluation préliminaire de sécurité des


systèmes (PSSA)

Évaluation de sécurité des systèmes (SSA)

Page 14
4-1 L'évaluation fonctionnelle de risque FHA

• Le FHA cherche à répondre à la question suivante :

 Le processus du FHA est lancé au début d'une nouvelle


conception ou une modification d’une conception existante d'un
système de navigation.

Page 15
4-1-1 Le processus de FHA

Le processus du
FHA

Evaluer le niveau prévu Développer un niveau de


du risque l'arrangement du système

Identifier Évaluer la Description


Identifier sévérité Description Cadre de
les les effets d'environnement normalisation
des effets du système opérationnel
risques du risque du risque

Page 16
4-1-2 Identifier les risques

• Pour identifier les risques, il est nécessaire d’étudier les possibilités


d’échecs de chaque fonction individuelle du système.

• La méthode recommandée pour identifier les risques est la


combinaison de :
 Application systématique d'un ensemble des mots clés à chaque
fonction du système sous l'évaluation.
 Identifier les risques par l'évaluation combinaisons normales,
anormales et particuliers des scenarios indépendant d'événements.
 Analyser la base de données des risques et les rapports
d'accidents/incidents.

Page 17
4-1-3 Identifier les effets de risque

• L’objectif de cette tâche consiste à identifier les conséquences


possibles des risques sur les opérations :
 Effets sur la capacité de fournir le service sûr de navigation aérienne.
 Effets sur les conditions de travail d'ATCOs et d'équipage d'air.
 Effet sur les possibilités fonctionnelles des avions .
 Effet sur les possibilités fonctionnelles de la partie au sol du système
de navigation aérienne.

Page 18
4-2 L'évaluation préliminaire de sécurité PSSA

• Le PSSA cherche à répondre à la question suivante :

 PSSA est conduit pendant la phase de conception de système.


 PSSA devrait être exécuté pour un nouveau système ou à chaque
fois où il y a un changement à la conception du système actuel.

Page 19
4-2-1 Le processus de PSSA

Le processus de
PSSA

Développement d’un niveau


Spécifications des exigences de
d’arrangement pour la
sécurité
conception du système

Appliquer les
Dériver les
stratégies de la Définition du Conception du
exigences de
réduction du système système
sécurité
risque

Page 20
A- Les exigences de sécurité pour les éléments du système

• les gens :
 Le processus de formation ( les cours de formation , manuel).
 Qualifications requises pour l'exploitation et l'entretien des
systèmes.

• les procédures :
 Contraintes de conception de procédure.
 Identifier la probabilité de l’échec de la procédure.
 Evaluer la sévérité d’effet d’un échec de procédure.

Page 21
A- Les exigences de sécurité pour les ’éléments de système

• l'équipement :
 Les exigences de sécurité d'équipement pourraient être
qualitatives ou quantitatives.
 Concernant les exigences qualitatives sont la combinaison de :

Sûreté

Entretien Fiabilité

Disponib
Intégrité
-ilité

Page 22
4-3 L'évaluation de sécurité des systèmes SSA

• Le SSA cherche à répondre à la question suivante :

 L'objectif d'exécuter une SSA consiste à démontrer que le système mis en


application réalise un risque acceptable. Par conséquent, le système satisfait
ses objectifs de sécurité spécifiés lors de la FHA et les éléments de système
satisfait leurs exigences de sécurité définies lors de PSSA.

Page 23
4-3-1 Le processus de SSA

Le processus de SSA

Développer un niveau
Collecter l’assurance et d’arrangement de déploiement
l’évidence de sécurité du système

Page 24
A- Collection d'assurance et d'évidence de sécurité

• Afin de fournir l'assurance de :

 Chaque élément de système (les gens, le procédure, l'équipement)


mis en application satisfait ses exigences de sécurité.

 Le système mis en application satisfait ses objectifs de sécurité


durant toute sa vie opérationnelle.

 Le système réalise un risque acceptable.

Page 25
5- L’évaluation de la sécurité des procédures d’approche AD de Bejaia

• Le but de ce projet consiste à la conception des procédures


d’approche aux instruments d'APV SBAS (LPV) et de LNAV/APV
Baro pour les deux pistes 26 et 08. (la piste préféré est RWY 26
: état favorable de vent )

Page 26
Page 27
5-1 Cadre de normalisation

• Les procédures de vol cité précédemment sont réalisées


selon les normes ,les objectifs et les conditions de sécurité
de l’OACI et de l’EUROCONTROL.
• L’ENNA a la responsabilité de la conception de ces
procédures et la validation de leur niveau de sécurité.

Page 28
5-2 Spécifications d'objectifs de sécurité

Identifier les risques :

Risque R1 - Voler basse tout en arrêtant la trajectoire d'approche finale


(profil vertical).
Risque R2 - Essayer d'arrêter la trajectoire d'approche finale de ci-
dessus de son niveau (profil vertical).
Risque R3 - Manque de suivi de la trajectoire d'approche finale
correcte.
Risque R4 - Descente au-dessous de l'altitude de décision sans visuel.
Risque R5 - Manque d'exécution de l’approche correcte.

Page 29
5-3 Identifier les effets de risque

• Toutes les conséquences finales possibles des risques qui ont


été analysées sont :
Vol commandé dans le terrain

Accident d'atterrissage

Collision d'entre le ciel et la terre

Exécution d'approche manquée

Un atterrissage sûr

Page 30
5-4 Atténuation des risques

• La déviation n'est pas vers l'obstacle.


• La déviation n'est pas vers d’autres avions.
• L'approche manquée est lancée.
• L'avion est en bonne position pour l'atterrissage.
• Rétablissement avec des sélections visuelles.
• Rétablissement par l'intermédiaire de la détection d'équipage aérien
à bord.
• Rétablissement par l'intermédiaire de la surveillance et de diriger
d'ATC.
• Conditions externes (RWY sèchent ou long, etc.).
Page 31
6-1 Conclusion

Discussion
 Nous avons éclairci le processus générique de l’évaluation de sécurité (SAM)
des systèmes de navigation aérienne.

Problèmes rencontrés
 Manque de références bibliographiques car le sujet étudié est nouveau

 La collecte des données est l’une des tâches les plus difficiles que nous avons
rencontrée car cette méthodologie nécessite la mise en œuvre d’un cahier de
charge et dans ce cas la collecte des données qui sont à la demande.

 Au niveau de l’ENNA il y a un manque de la culture d’archivage des données


de sécurité pour des fins de réutilisation ultérieure par les gestionnaires de
sécurité. « La base des données pour la gestion de la sécurité » perspective 2

Page 32
6-2 Conclusion

Perspectives
 La application de processus de (SAM) afin d’évalué la sécurité
des projets de navigation aérienne.
 La conception de la base des données pour la gestion de la
sécurité « aérodromes et unité de circulation aérienne ».

Page 33
Page 34
République Algérienne Démocratique et Populaire

Ministère de l’enseignement supérieur et de la recherche scientifique

Universitaire SAAD DAHLAB de Blida

Institut d’Aéronautique et des Etudes Spatiales

Département de Navigation Aérienne

MEMOIRE DE FIN D’ETUDES EN VUE DE L’OBTENTION DU DIPLOME DE


MASTER EN AERONAUTIQUE

OPTION : EXPLOITATION AERONAUTIQUE

Thème

Méthodologie d'évaluation de sécurité de Système Navigation Aérien (SAM)

Présenté par : Encadré par :

Melle. NADJI Asma Promoteur : Mer KOUIDER ELOUAHED


Boulenouar

Encadreur : Mer HASSANE Belala

Devant le jury composé de :

Année universitaire : 2015/2016


:‫ملخص‬
(SGS)‫( إنها أداة تستعمل من قبل نظام إدارة األمن‬SAM) ‫هذا العمل يوضح طريقة لتقيم امن نظام المالحة الجوية‬
.‫لهدف ضمان مراقبة امن التغيرات في نظام المالحة الجوية‬

‫( لتقيم سالمة تصميم اجراءات االقتراب بواسطة ادوات في مطار‬SAM) ‫يعرض هذا العمل متاال على تطبيق مبادئ‬
. ‫بجاية‬

.‫( مطبقة في الجزائر إلنجاز الدراسات األمنية لألنظمة المالحة الجوية‬SAM) ‫يهدف هذا العمل الى ا رجاع هذه الطريقة‬

: ‫كلمات المفتاح‬

‫ طريقة تقيم االمن‬،‫ مخاطر‬،‫ خطر‬،‫نظام االمن‬

Summary:

This work represents a methodology of evaluation of safety of System Aerial


navigation (SAM) it is a tool to use by the management system of safety (SGS) for the goal to
ensure the security check of changes in a navigation system air.

This work presents an example of application of the principles of (SAM) for the
evaluation of safety for the design of the procedures of approach to the instruments to the
level of the aerodrome of Bejaia.

The objective of this work is to return the SAM method steady in Algeria to carry out
the air safety studies of the navigation systems.

Key words: the management system of safety, dangers, risks, methodology of evaluation of
safety.

Résumé :

Ce travail représente une méthodologie d'évaluation de sécurité de Système


Navigation Aérien (SAM). C’est un outil utilisé par le système de gestion de sécurité (SGS)
pour le but d’assurer le contrôle de sécurité de changements dans un système de navigation
aérienne.

Ce travail présente un exemple d’application des principes de (SAM) pour


l’évaluation de la sécurité pour la conception des procédures d’approche aux instruments au
niveau de l’aérodrome de Bejaia.

L’objectif de ce travail est de rendre la méthode SAM appliqué en Algérie pour réaliser les
études de sécurité des systèmes de navigation aérienne.

Mots clés : système de gestion de sécurité, dangers, risques, méthodologie


d'évaluation de sécurité.
Remerciements

La réalisation de ce mémoire a été possible grâce au concours de plusieurs personnes


à qui je voudrais témoigner toute ma reconnaissance.

Je voudrais tout d'abord remercie les professeurs de l’Intuitu d’Aéronautique et des


études spatiales de Blida, qui m’ont fourni les outils nécessaires à la réussite de mes études
universitaires.

Mer KOUIDER ELOUAHED Boulenouar, le promoteur de ce travail, sans qui ce


travail n’aurait jamais eu lieu. Je le remercie pour sa disponibilité, ainsi que pour ses
précieux conseils et surtout pour m’avoir laissé une grande liberté dans la conception et la
rédaction de ce travail.

Mer HASSANE Belala, c’est la personne qui m’a orientée vers ce thème, je le
remercie pour ses éclairements scientifiques, pour tous ses nombreux conseils avisés et aussi
pour sa disponibilité et sa gentillesse.

Mon entourage pour son aide et son soutien permanent pendant ces mois de travail.

Tous ceux qui m’ont aidée ou soutenue de quelle que manière que ce soit et que je ne
saurais citer ici.
DEDICACE

Gloire à Dieu le tout puissant, au plus haut des cieux et sur terre.

Maintenant que je suis à la source du bonheur, quel souvenir je garde de la tendresse et des
gâteries dont me comblaient mes parents durant toutes mes études universitaires et comme je
comprends mieux qu’alors la valeur de leurs sacrifices et mon immense dette de gratitude.

La réalisation de ce mémoire a été possible grâce au concours de plusieurs personnes à qui


je voudrais témoigner toute ma reconnaissance.

Je dédie ici mon modeste travail à mes parents, à mes sœurs Chaima, Bouchra, Takwa, à
mon frère Salah.

Je voudrais exprimer ma reconnaissance envers les amis à mes oncles et mes tantes qui m’ont

apportée leur support moral et intellectuel tout au long de ma démarche.

Un grand merci à Hayatte, Fatiha, Chahra.

Aussi je voudrais dédie ce travail à tous mes amies et plus particulièrement de mes proches
amies Wassila, Rachida, Meriem, Kaissa.

A tous mes camarades de l’Institut d’Aéronautique et des Etudes Spatiales de Blida.

Asma
TABLE DES MATIERES

Résumé
Remerciement
Dédicace
Abréviation
Liste des figures et tableaux
Introduction Générale 1
Définition 2
Chapitre I : L’évaluation de la sécurité dans SGS
I- INTRODUCTION 3
I-1 DEFINITION DE SYSTEME DE GESTION DE LA SECURITE 3
I-2 L’OBJECTIF DU SGS 3
I-3 L’ENVIRONNEMENT DANS QUEL LE SGS SERA EMPLOYE 4
I-4 CARACTERISTIQUES DU SGS 4
I-5 DESCRIPTION D’ARCHITECTURE DE SGS 5
I-5-1 Gestion des risques 5
I-5-2 Les étapes de gestion du risque 6
I-5-3 Les processus de gestion des risques au SGS 6
I-5-4 Identification des dangers 6
I-5-2 La probabilité du risque 7
I-5-3 La sévérité du risque 8
I-5-4 L’acceptabilité du risque 9
I-5-5 L’atténuation du risque 10
I-6 METHODE D’EVALUATION DE SECURITE 11
I-7 CONCLUSION : GESTION DES CHANGEMENTS 12
Chapitre II : Description de la méthodologie d’évaluation de sécurité SAM
II-1 Définition des Mots clés utilisé dans la méthode SAM 13
II-2 DESCRIPTION DE LA METHODOLOGIE D’EVALUATION DE
SECURITE SAM 14
II-3 LA PORTEE DE LA METHODE DE SAM 14
II-4 APPROCHE POUR DEVELOPPER LA METHODOLOGIE 15
II-5 CONCLUSION 15

Chapitre III : L'évaluation fonctionnelle de risque FHA


III.1 INTRODUCTION 16
III-2 L’EVALUATION FONCTIONNELLE DE RISQUE 16
III-2-2 Gestion de la configuration, documentation et disques 17
III-2-2-1 a) Les trois motifs importants
III-3-1-1 Le déclenchement de FHA 18
III-3-1-2 Tâches importantes 18
III-3-2 Spécifications d'objectifs de sécurité 19
III-3-3 L'accomplissement de FHA 24
III-3-4 Planification de FHA 24
III-3-5 L'évaluation de FHA 25
III-6 CONCLUSION 27
Chapitre IV : L'évaluation préliminaire de sécurité des systèmes PSSA
IV-1 INTRODUCTION 28
IV-2 OBJECTIF DE PSSA 28
IV-3 QUAND ET COMMENT PSSA EST APPLIQUE 29
IV-4 STRUCTURE DE LA DESCRIPTION DE PSSA 30
IV-4-1 Déclenchement de PSSA 30
IV-3-2 Spécifications des exigences de sécurité 32
IV-3-3 Accomplissement de PSSA 32
IV-3-4 Planification de PSSA 31
IV-3-5 Evaluation de PSSA 33

Chapitre V : L'évaluation de sécurité des systèmes SSA


V- 1 INTRODUCTION 36
V-2 L'EVALUATION DE SECURITE DES SYSTEMES SSA 36
V-2-1Objectif de l'SSA 36
V-2-2Quand et comment l'SSA est appliquée 37
V-2-3Gestion de la configuration, documentation et disques 38
V-1-4 Structure de la description de l'SSA 39
V-1-4-1 Déclenchement de l'SSA 39
V-1-4-2 Collection d'assurance et d'évidence de sécurité 40
V-1-4-3 Accomplissement de l’SSA 44
V-1-4-4 Accomplissement de l’SSA 44
V-1-4-5 Évaluation de l'SSA 46
Chapitre VI : L’évaluation de la sécurité de la procédure d’approche Bejaia
VI-1 INTRODUCTION 48
VI-1-1 Portée et objectifs de l’évaluation 48
VI-2 DESCRIPTION D'ENVIRONNEMENT OPERATIONNEL 48
VI-2-1 Les caractéristiques de l’environnement opérationnel 48
VI-3 DESCRIPTION DE SYSTEME 51
VI-3-1 Description de but de projet 51
VI-3-2 Les éléments de projet 52
VI-4 CADRE DE NORMALISATION 53
VI-4-1 Cadre de normalisation internationale 53
VI-4-2 Cadre de normalisation nationale 53
VI-4-3 Norme applicable dans le système 53
VI-5 SPECIFICATIONS D'OBJECTIFS DE SECURITE 54
VI-5-1 Identifier les risques 54
VI-5-2 Identifier les effets de risque 54
VI-5-3 L’évaluation quantitative des conséquences des risques 58
VI-5-3-1 Classification de la sévérité des conséquences finales 59
VI-5-3-2 La probabilité d’occurrence des risques 59
VI-6 Les réductions appliquées suivantes ont été considérés dans l'analyse de
conséquence 60
VI-7 LES EXIGENCES DE SECURITE POUR LES ’ELEMENTS DE SYSTEME61
VI-7-1 Les exigences de sécurité pour les gens 61
VI-7-1-1 Formation du personnel 61
VI-7-1-2 Les exigences de sécurité pour les procédures 61
VI-8 ÉPREUVES OPERATIONNELLES DE VALIDATION 63
VI-8-1 Autorisations réglementaires 64
VI-9 CONCLUSION 64
Conclusion Générale 65
Annexes
Références Bibliographiques
Liste des Abréviation 2016

AD : Altitude de décision

AIP : Publication aéronautique de l'information

AIS: Service d'information aéronautique

ANS : Système Navigation Aérien

ANSP: Plan de Système Navigation Aérien

APV : Approche avec guidage vertical

ATC : Contrôle de la Circulation Aérienne

ATCO : Contrôleur de la Circulation Aérienne

ATM: Gestion du Trafic Aérien

Baro : Barométrique (pression)

CAT : Catégorie

CFIT : Vol Commandé dans le Terrain

CNS : Communications, Navigation et Surveillance

DME: Dispositif de Mesure de Distance

ECAC: Conférence d'Aviation Civile Européenne

EGNOS : Service Géostationnaire Européen de Recouvrement de Navigation

ENNA : Etablissement de Navigation Aérienne Nationale Algérienne

ES : Exigences de Sécurité

GNSS : Système Satellite de Navigation Global

EUROCONTROL: Organisation Européenne pour La Sécurité de la Navigation Aérienne

FHA: Évaluation Fonctionnelle de Risqué

GO-SGS : Gestionnaire Opérationnel SGS

HWAL : Niveau d'Assurance de Matériel

IE :

ILS : Système d'Atterrissage aux Instruments

LCTDS : Logiciel de Collecte et Traitement des Données de Sécurité

LNAV : Navigation Latérale


Liste des Abréviation 2016

LPV : Approche d'Exécution de Localiser avec Guidage Vertical

MAC : Collision d'Entre le Ciel et la Terre

OACI : Organisation de l’Aviation Civil International

PANS -OPS : Procédures pour le Service de Navigation Aérienne - Opérations d'Avions

PSSA : Évaluation Préliminaire de Sécurité des Systèmes

RNP : Exécution de Navigation Requise

RWY: Piste

SAM : Méthodologie d'Evaluation de Sécurité

SBAS : Système de renforcement satellitaire

SGS : Système de Gestion de la Sécurité

SSA : Évaluation de Sécurité des Systèmes

SWAL : Niveau d'Assurance de Logiciel

VOR: Radiophare Omnidirectionnel VHF


LISTE DES FIQURES ET TABLEAUX 2016

Figure I-1 : Les quatre piliers du SGS……………………………………………………….5


Figure I-2 : les procédures de gestion des risques…………………………………………....6
Figure I-3 : Processus de gestion des risques de sécurité……………………………………10
Figure II-1 : La structure de la méthodologie de SAM……………………………………...13
Figure III-1 : L'évaluation fonctionnelle de risque FAH…………………………………....16
Figure III-3 : Rapports entre les activités d'évaluation de FHA et le processus
Global FHA…………………………………………………………………………………..25
Figure IV-1 : L'évaluation préliminaire de sécurité des systèmes PSSA……………………28
Figure IV-2 : Rôle du PSSA…………………………………………………………………29
Figure V-1 : L'évaluation de sécurité des systèmes………………………………………….36
Figure V-2 : rôle de l'SSA……………………………………………………………………37
Figure VI-1 : Trafic de passager total à l’aéroport de Bejaia entre l’année 2003-2012
Figure VI-2 : Nombre de mouvements par types d’avion-2014
Figure VI-4 : La piste RWY 26 d’aéroport de Bejaia
Figure VI : Endroit d'aéroport de Bejaia

Tableau I-1 : Tableau de probabilité de risque de sécurité…………………………………..7


Tableau I-2 : Tableau de gravité de risque de sécurité……………………………………….8
Tableau I-3 : Matrice d’évaluation de risque de sécurité…………………………………….8
Tableau I-4 : Matrice de tolérable de risque de sécurité…………………………………......9
Tableau VI-1 : Les conséquences finales
Tableau VI-2 : Arrangement de classification de sévérité en ATM
Tableau VI- 3: Résumé des conséquences des risques et leurs sévérités
Tableau VI- : Résultats quantitatifs d'évaluation de sécurité
Introduction Générale 2016

Introduction Générale :
Le domaine de l’aviation c’est le domaine le plus sécurisé au monde. Pour assurer ce
niveau de sécurité, on applique un système de gestion de sécurité (SGS).

Les pratiques de gestion de la sécurité à maturité, l’identification des dangers, cette


excitation est une activité quotidienne constante et continue. Elle ne s’arrête jamais et ne fait
jamais de pause. Elle fait partie intégrante des processus organisationnels visant à livrer les
services que l’organisation a pour activité commerciale de fournir.

Ce travail représente une méthodologie d'évaluation de sécurité de Système


Navigation Aérien (SAM) qui permet d’évalué la sécurité des systèmes de navigation
aérienne par un processus bien structurer. C’est un outil utilisé par le système de gestion de
sécurité (SGS) pour le but d’assurer le contrôle de sécurité de changements dans un système
de navigation aérienne.

Pour mener à bien notre travail, nous l’avons divisé en six chapitres.

Le premier chapitre étudiera l’évaluation de la sécurité dans le système de gestion de la


sécurité(SGS), le second chapitre est consacré à la description de la méthodologie
d’évaluation de sécurité (SAM).

Le troisième chapitre est réservé à l'évaluation fonctionnelle de risque (FHA).

Par contre dans le quatrième chapitre, nous avons étudier l'évaluation préliminaire de
sécurité des systèmes (PSSA)qui est la seconde des trois étapes principales dans le processus
générique pour l'évaluation de sûreté des systèmes de navigation Aérienne.

Le cinquième chapitre traitera l'évaluation de sécurité des systèmes SSA qui est le tiers
des trois étapes principales dans le processus générique pour l'évaluation de sécurité des
systèmes de navigation aérienne.

Enfin, la dernière partie la dernière partie est réservée pour présenter un exemple
d’application l’évaluation de la sécurité pour la conception des procédures d’approche aux
instruments au niveau de l’aérodrome de Bejaia.

En conclusion, nous rappelons les principales contributions de cette thèse et les


principaux résultats obtenus dans l’étude de la méthodologie d’évaluation de sécurité (SAM),
les taches manquant pour appliquer cette méthode en Algérie. Nous exposons également de
futurs axes de recherche.

1
Définition 2016

Définition des Mots clés utilisé dans la méthode SAM :


Système de navigation aérienne : L'agrégat des organismes, des personnes, de
l'infrastructure, de l'équipement, des procédures, des règles et de l'information employés pour
fournir la navigation aérienne d'utilisateurs de cubage entretient afin d'assurer la sécurité, la
régularité et l'efficacité de la navigation aérienne.

Évaluation : Une évaluation basée sur la technologie, le jugement opérationnel et/ou les
méthodes d'analyse.

Assurance de sécurité : Tous prévus et actions systématiques nécessaires pour fournir à


confiance proportionnée qu'un produit, un service, une organisation ou un système réalise la
sûreté acceptable ou tolérable.

Événement externe : Une occurrence qui a son origine distincte du système considéré.

Échec : L'incapacité d'un système de navigation aérienne de remplir sa fonction prévue ou de


l'exécuter correctement dans des limites spécifiques.

Risque : Toute condition, événement, ou circonstance qui pourrait induire un accident.

Incident : Une occurrence, autre qu'un accident, lié au fonctionnement d'un avion, qui affecte
ou pourrait affecter la sécurité des opérations.

Risque : La combinaison de la probabilité globale, ou fréquence d'occurrence d'un effet nocif


induit par un risque et la sévérité de cet effet.

Sécurité : Absence de risque inacceptable.

Objectif de sécurité : Rapport quantitatif ou qualitatif qui définit la fréquence ou la


probabilité maximum auxquelles un risque peut être accepté pour se produire.

Sévérité : Niveau d'effet/de conséquences des risques sur la sécurité des opérations, y
compris les opérations d'avions.

Classe de sévérité : Gradation, s'étendant de 1 (le plus grave) à 5 (moins grave), comme
expression de l'importance des effets des risques sur des opérations, y compris les opérations
d'avions.

Niveau de cible de la sécurité : Un niveau d'à quelle distance la sûreté doit être poursuivie
dans un contexte donné, évalué concernant un risque acceptable ou tolérable.

Vérification : Confirmation par l'examen et provision évidence objective que les conditions
ont été remplies.

Validation : Confirmation par l'examen et provision évidence objective que les conditions
particulières pour un usage prévu spécifique sont remplies.

2
Chapitre I : L’évaluation de la sécurité dans SGS 2016

I- INTRODUCTION :

Une gestion efficace de la sécurité requiert une approche systémique de l’élaboration


des politiques, procédures et pratiques relatives à la sécurité afin de permettre à l’organisation
d’atteindre ses objectifs de sécurité. Comme d’autres fonctions de management, la gestion de
la sécurité exige planification, organisation, communications et fixation d’orientations. La
gestion de la sécurité intègre diverses activités dans un tout cohérent. Un suivi sera nécessaire
pour évaluer et valider l’opportunité et l’efficacité des pratiques de l’organisation en matière
de gestion de la sécurité afin de boucler le cycle de la sécurité.[1]

Dans les organisations aéronautiques efficaces, la gestion de la sécurité est une


fonction de gestion essentielle-au même titre que la financière.

I-1 DEFINITION DE SYSTEME DE GESTION DE LA SECURITE :

Système de gestion de la sécurité : Méthode systématique de gestion de la sécurité, incluant


les structures organisationnelles, obligations de rendre compte, politiques et procédures
nécessaires. [2]

La sécurité : est la situation dans laquelle les risques de lésions corporelles ou de dommages
matériels sont limités à un niveau acceptable et maintenus à ce niveau ou sous ce niveau par
un processus continu d’identification des dangers et de gestion des risques. [2]

I-2 L’OBJECTIF DU SGS :

L’objectif du SGS est de maintenir les risques pour la sécurité dans des contextes
opérationnels, sous le contrôle de l’organisation. [3]

Objectifs à moyen et long terme du SGS d’un exploitant /fournisseur de services,


déterminés par un équilibre entre ce qui est souhaitable et ce qui est réalisable par un État
/exploitant / fournisseur de services individuel ; les objectifs de SGS sont :

 Identifier les dangers pour la sécurité ;

 Surveiller à ce que des mesures correctives nécessaires d’atténuation des


risques/dangers soient mises en œuvre ;

 Prévoir un contrôle continu et une évaluation régulière du niveau de sécurité


atteint.[5]

Les objectifs de sécurité doivent être choisis de manière cohérente avec la situation et
les besoins de l’organisme (taille, type d’exploitation, sujets pouvant poser des problèmes de
sécurité, etc.). Ainsi, il est tout à fait normal que les objectifs de sécurité ne soient pas les
mêmes pour toutes les entreprises de transport aérien et tous les organismes de
maintenance.[4]

3
Chapitre I : L’évaluation de la sécurité dans SGS 2016

I-3 L’ENVIRONNEMENT DANS QUEL LE SGS SERA EMPLOYE :

L’OACI a établi dans l’annexe 6 à la Convention relative à l’aviation civile


internationale que “les Etats exigeront, dans le cadre de leur programme de sécurité, que les
[exploitants et organismes de maintenance] mettent en œuvre un système de gestion de la
sécurité acceptable pour l’Etat de l’exploitant”.[4]

Le SGS sera employé par les ’états contractants à la convention de l’OACI en :

 Les exploitants des compagnies aériennes

 Les fournisseurs de services et des exploitants des aérodromes ATC

 Les organismes de maintenances

I-4 CARACTERISTIQUES DU SGS :

Un SGS doit réunir trois caractéristiques ; Il doit être :

a) systématique ;

b) proactif ;

c) explicite.

Un SGS est systématique parce que les activités de gestion de la sécurité répondent à
un plan préétabli et sont appliquées de façon cohérente dans toute l’organisation. Un plan à
long terme pour maîtriser les risques de sécurité des conséquences de dangers est développé,
approuvé, mis en œuvre et appliqué quotidiennement, sans arrêt. Du fait de leur nature
systématique et stratégique, les activités SGS visent à une amélioration progressive mais
constante, plutôt qu’à un changement radical instantané.

Un SGS est proactif parce qu’il se fonde sur une approche qui insiste sur
l’identification des dangers et sur la maîtrise et l’atténuation des risques de sécurité, avant que
des événements affectant la sécurité ne se produisent. Il fait intervenir la planification
stratégique, en cherchant à tenir les risques de sécurité sous le contrôle constant de
l’organisation, plutôt que de s’engager dans des actions de réparation une fois qu’un
événement indésirable se sera produit

Enfin, un SGS est explicite parce que toutes les activités de gestion de la sécurité sont
documentées, visibles et donc défendables. Les activités de gestion de la sécurité et le savoir-
faire y afférent de gestion de la sécurité de l’organisation sont formellement documentés dans
une documentation officielle, disponible pour que chacun puisse y accéder. Ainsi, les activités
de gestion de la sécurité sont transparentes. À ce propos, la « bibliothèque de sécurité »[6]

4
Chapitre I : L’évaluation de la sécurité dans SGS 2016

I-5 DESCRIPTION D’ARCHITECTURE DE SGS:

La structure communément acceptée se décompose en quatre piliers, représentant les


exigences minimales pour la mise en place d’un SGS :

1. Politique de sécurité et organisation

2. Gestion des risques

3. Assurance du maintien de la sécurité

4. Promotion de la sécurité

I-5-1 Gestion des risques :

La gestion des risques de sécurité est un terme générique qui englobe l’évaluation et
l’atténuation, à un niveau aussi bas que raisonnablement possible, des risques de sécurité des
conséquences de dangers qui menacent les capacités d’une organisation.[2]

L’objectif de la gestion des risques est réduire et maintenir les risques de sécurité
associés aux services aéronautiques au niveau plus faible que l’on puisse raisonnablement
atteindre.

La gestion des risques de sécurité recouvre deux activités fondamentales :

 L’indentification des dangers et ;


 L’évaluation et l’atténuation des risques. [3]

Un processus structuré et systématique d’identification des dangers et de gestion de sécurité


est réaliser quand :

 On observe une augmentation inexpliquée des événements ou des infractions liées à la


sécurité ;
 De grands changements sont prévus en matière d’exploitation, y compris des
changements relatifs aux membres principaux du matériel ou des systèmes
importants ;
 L’organisation subit une transformation importante, comme une croissance ou une
contraction rapide,

5
Chapitre I : L’évaluation de la sécurité dans SGS 2016

I-5-2 Les étapes de gestion du risque :

Chaque prestataire de services aéronautiques développe et maintient un processus


formel de gestion de risques qui comprend les 3 étapes suivantes :

 L’analyse du risque (probabilité et sévérité de l’occurrence).


 L’évaluation du risque(Acceptabilité) ;
 Le contrôle du risque(Atténuation).

I-5-3Les processus de gestion des risques au SGS :

Système Gestion de la
sécurité SGS

Politique de sécurité Promotion de la sécurité


et organisation

Assurance du maintien
Gestion des risques
de la sécurité

Figure I-1 : Les quatre piliers du SGS

L’identification des risques sera déterminée dans les deux fonctions de système
gestion de la sécurité SGS

 Gestion des risques.

 Assurance du maintien de la sécurité

I-5-4Identification des dangers :

L’identification des dangers repose sur des méthodes réactives, proactives et


prédictives par le biais notamment de :

 La collecte et l’analyse des événements et constats ;


 L’analyse de son activité ;
 L’identification et l’analyse des risques liés aux changements.

6
Chapitre I : L’évaluation de la sécurité dans SGS 2016

La collecte et l’analyse des événements et constats est un élément essentiel pour


l’identification des dangers. Il est donc primordial de développer et améliorer cette tâche avec
la mise en place et le fonctionnement du SGS. L’analyse des événements et constats permet
de faire ressortir les dangers potentiels parmi les données recueillies. L’utilisation des retours
d’expérience d’événements qui se sont produits pour d’autres organismes est un moyen
supplémentaire pour détecter des dangers.[4]

Les dangers peuvent être regroupés en trois types distincts :

 Les catastrophes naturelles.


 Les dangers techniques
 Les dangers économiques

Figure I-2 : les procédures de gestion des risques

I-5-2 La probabilité du risque :

Dans une analyse de risque systématique les risques possibles sont identifiés. Le
risque de malheur pour chaque risque est alors déterminé en évaluant la sévérité et la
probabilité. L’hypothèse de la probabilité, c’est-à-dire qu’un événement ou une condition
non-sécuritaire se produise peux être mieux définie avec série de question que :

7
Chapitre I : L’évaluation de la sécurité dans SGS 2016

 Y a-t-il un historique d’événement similaire à celui sous considération, ou est-ce un


cas isolé ?
 Quelle autre pièce d’équipement ou possèdent les mêmes défectuosités ?
 Combien de personnes suivent, ou sont sujet à suivre, la procédure en question ?
 Dans quel est le pourcentage du temps l’équipement problématique ou la procédure
déficiente sont-ils utilisés ? occurrence

Tous les facteurs sous-jacents à ce genre de questions peuvent également être


considérés, considérés l’importance d’envisager une multiplicité de causes. Lors de
l’évaluation de la probabilité qu’un événement ou une condition non-sécuritaire se produise,
toutes les perspectives valides potentielles doivent être évaluées.

La probabilité d'un risque possible de malheur est classée par catégorie dans cinq niveaux :

1. Fréquente
2. Occasionnelle
3. Faible
4. Improbable
5. Extrêmement improbable

Pour faciliter l’évaluation des facteurs de probabilité du risque, le tableau I-1 présente
une valeur numérique de 1à5 pour les niveaux de probabilité que l’événement se produise.

Définition Signification Valeur


qualitative
Fréquent Susceptible de se produire de nombreuses fois (s’est produit 5
fréquemment)
Occasionnel Susceptible de se produire parfois (s’est produit peu fréquemment) 4
Éloigné Peu susceptible de se produire, mais possible (s’est produit 3
rarement)
Improbable Très peu susceptible de se produire (on n’a pas connaissance que 2
cela se soit produit)
Extrêmement Il est presque inconcevable que l’événement se produise 1
improbable

Tableau I-1 : Tableau de probabilité de risque de sécurité[2]

I-5-3 La sévérité du risque :

La sévérité d'un risque possible de malheur est classée par catégorie dans cinq
catégories :

1. Catastrophique,

2. Dangereuse

3. Majeure

8
Chapitre I : L’évaluation de la sécurité dans SGS 2016

4. Mineure

5. Négligeable

Gravité de Signification Valeur


l’occurrence
Catastrophique  Équipement détruit ; A
 Morts multiples.
Dangereuse  Forte réduction des marges de sécurité, détresse physique B
ou charge de travail telle que l’on ne pourra compter sur la
fiabilité des opérateurs pour accomplir leurs tâches de façon
exacte ou complète .
 Lésions graves.
 Dommages majeurs à l’équipement.
Majeure  Réduction significative des marges de sécurité, réduction de C
la capacité des opérateurs à faire face aux conditions
d’exploitation défavorables du fait d’une charge de travail
accrue, ou de conditions compromettant leur efficacité.
 Incident grave.
 Lésions à des personnes.
Mineure  Nuisance D
 Limitations de l’exploitation
 Application de procédures d’urgence
 Incident mineur
Négligeable  Conséquences minimes E

Tableau I-2 : Tableau de gravité de risque de sécurité[2]

I-5-4 L’acceptabilité du risque :

Une matrice lie la catégorie de sévérité et le niveau de probabilité de l'identifié risque


aux valeurs d'évaluation des risques de malheur ,La matrice d’évaluation du risque que l’on
retrouve au Tableau I-3 matrice d’évaluation de risque de sécurité est un élément important
mais non décisionnel la politique de sécurité.

Probabilité de
l’événement Sévérité du risque
menant au
risque
Catastrophique Dangereuse Majeure Mineure Négligeable
A B C D E
5-Fréquente 5A 5B 5C 5D 5E
4-Occasionnelle 4A 4B 4C 4D 4E
3-Faible 3A 3B 3C 3D 3E
2-Improbable 2A 2B 2C 2D 2E
1-Extrêmement 1A 1B 1C 1D 1E
improbable

Tableau I-3 : Matrice d’évaluation de risque de sécurité[2]

9
Chapitre I : L’évaluation de la sécurité dans SGS 2016

Indice de risque Critères suggérés


de l’évaluation
5A ,5B, 5C, 4A, 4B, 3A Inacceptable dans les
circonstances existantes

5D,5E,4C,4D,4E 3B, 3C, 3D ,2A , Acceptable sur la base


2B, 2C d’une atténuation de risque.
Peut exiger une décision
de la direction.
3E ,2D ,2E ,1A, 1B, 1C, 1D 1E Acceptable

Tableau I-4 : Matrice de tolérable de risque de sécurité[2]


Quand des risques inacceptables de malheur sont identifiés ils devraient être adressés
près en développant les mesures qui peuvent par exemple atténuer, éliminer et ramener le
risque de malheur à un niveau acceptable. Une vérification de la réduction aussi bien comme
l'acceptation du risque résiduel de malheur par l'autorité compétente est également exigé.

I-5-5 L’atténuation du risque :

L’atténuation du risque sert à replacer les risques de sécurité sous le contrôle de l’organisation
par le déploiement de stratégies d’atténuation.

Il y a trois stratégies génériques pour la maîtrise/l’atténuation du risque de sécurité :

 Évitement. L’opération ou l’activité est annulée parce que les risques de sécurité
dépassent les avantages qu’il y aurait à la poursuivre.

 Réduction. La fréquence des opérations ou des activités est réduite, ou des mesures
sont prises pour réduire les conséquences des risques acceptés.

 Ségrégation de l’exposition. Des mesures sont prises pour isoler les effets des
conséquences du danger ou pour introduire de la redondance afin de s’en protéger.

Si les risques de sécurité sont évalués comme étant inacceptables, les questions
suivantes deviennent pertinentes :

a) Est-il possible d’éliminer le ou les risques de sécurité ? Si la réponse est oui, alors les
mesures appropriées sont prises et le retour d’information à la bibliothèque de sécurité est
établi. Si la réponse est non, la question suivante est :
b) Est-il possible d’atténuer le ou les risques de sécurité ? Si la réponse est non, l’opération
doit être annulée. Si la réponse est oui, les mesures d’atténuation appropriées sont prises et la
question suivante est :

10
Chapitre I : L’évaluation de la sécurité dans SGS 2016

c) Est-il possible d’accepter le risque de sécurité résiduel ? Si la réponse est oui, alors des
mesures sont prises (au besoin) et un retour d’information à la bibliothèque de sécurité est
établi. Si la réponse est non, l’opération doit être annulée.

La figure I- présente le processus du risque sous forme graphique.

Identification
Équipement, procédures, organisation, etc. du danger

Analyser s’il est vraisemblable que la conséquence se Analyse de probabilité


produise du risque

Évaluer la gravité de la conséquence si elle se produit Analyse de gravité du


risque

Le ou les risques évalués sont-ils acceptables et se situent-ils Évaluation et tolérable


à l’intérieur des critères de performance de sécurité de du risque
l’organisation ?

Non, prendre des Contrôle/atténuation


Oui, accepter le(s) mesures pour ramener du risque
risque(s) le(s) risque(s) à un
niveau acceptable

La figure I-3 : Processus de gestion des risques de sécurité[2]

I-6 METHODE D’EVALUATION DE SECURITE :

Il y a plusieurs descriptions et méthodologies comment l'évaluation de sécurité peut


être exécutée systématiquement. Dans les prochains chapitres de notre travail on va décrire
une méthodologie d’évaluation de sécurité s’appelle Méthodologie d'évaluation de sécurité
(SAM) de Système Navigation Aérienne été développer par l'organisation européenne pour la
sécurité de la navigation aérienne EUROCONTROL.

11
Chapitre I : L’évaluation de la sécurité dans SGS 2016

I-7 CONCLUSION : GESTION DES CHANGEMENTS :

La gestion des changements repose sur les mêmes principes méthodologiques


d’identification des dangers et d’évaluation et d’atténuation des risques .Cependant, elle
repose sur les changements liés à l’exploitation, pouvant avoir un impact sur la sécurité et
pour lesquelles des mesures appropriées doivent être prises.

Ces changements peuvent être de nature humaine , organisationnelle, technique,


matérielle, procédural , Exemples : changements de sous-traitant ;ouverture d’une nouvelle
ligne , ouverture d’une nouvelle base d’exploitation , extension de la zone d’exploitation ,
utilisation d’un nouveau type d’appareil , changement d’organisation ou procédure
significative, utilisation d’un nouveau type d’équipement (équipement avion ,
informatique ,ex.)

12
Chapitre II : Description de la méthodologie d’évaluation de sécurité SAM 2016

II-1 DESCRIPTION DE LA METHODOLOGIE D’EVALUATION DE SECURITE


SAM :

Méthodologie d'évaluation de sécurité (SAM) de Système de Navigation Aérien a mis


en place des processus d’évaluation systématique de la sécurité des systèmes de navigation
aérienne et pour fournir des conseils pour leur application.

La méthodologie de SAM décrit un processus générique pour l'évaluation de sécurité


des systèmes de navigation aérienne.

Ce processus se compose de trois étapes importantes :

 Évaluation fonctionnelle de risqué (FHA) ;

 Évaluation préliminaire de sécurité des systèmes (PSSA) ;

 Évaluation de sécurité des systèmes (SSA) [7].

Évaluation fonctionnelle de
risqué (FHA)

Évaluation préliminaire de
sécurité des systèmes (PSSA)

Évaluation de sécurité des


systèmes (SSA)

Figure II-1 : La structure de la méthodologie de SAM [7].

La méthodologie SAM décrit les principes fondamentaux du processus d'évaluation de


sécurité et laisse les détails d'appliquer ces principes à définir pour chaque projet spécifique.

13
Chapitre II : Description de la méthodologie d’évaluation de sécurité SAM 2016

La méthodologie d'évaluation de sécurité fournit d'autres conseils pour développer les


principes de gestion de sécurité de la politique de sécurité, en particulier ce qui suit:

 Processus de gestion des risques ;

 Objectifs et conditions de sécurité ;

 Processus et documentation d'évaluation de sécurité des systèmes.

La méthodologie d'évaluation de sécurité SAM d'ANS devrait potentiellement


soutenir la démonstration que la sécurité est contrôlée dans des niveaux de sécurité
rencontrant comme minimum ceux approuvés par l'autorité indiquée (risque) « tolérable ».
Cependant, le SAM vise à soutenir ANSP pour réaliser un niveau acceptable de risque.[7]

II-2 LA PORTEE DE LA METHODE DE SAM :

La méthodologie d'évaluation de sécurité s'applique aux systèmes de navigation


aérienne considérant les trois types d'éléments de système : les gens, l'équipement et les
procédures et leurs interactions (dans le système et avec son environnement) dans un
environnement spécifique d'opération.

Un système de navigation aérienne peut inclure les composants au sol et basés à l'air.

Elle couvre le cycle de vie complet du système de navigation aérienne, de la


planification et de la définition système initiales au des améliorations.

La méthodologie considère seulement les conditions de sécurité du système de


navigation aérienne. La méthodologie de SAM n'aborde pas des issues de « certification » de
système de navigation aérienne. Cependant, l'application des principes de SAM a pu préparer
à et soutenir un processus de certification des systèmes de navigation aérienne. Directives
pour approbation de la prestation et de l'utilisation des services de la circulation aérienne
soutenus par de transmission de données

La méthodologie de SAM n'aborde pas des aspects d'organisation et de gestions liées à


l'évaluation de sécurité. L'acceptabilité de ceux change devrait être évaluée en tant qu'élément
de l'exécution d'un système de gestion de sécurité d'organisation. Pour chaque projet, des
entités d'organisation impliquées dans le processus d'évaluation de sûreté devraient être
identifiées et leurs responsabilités respectives être spécifiées.

14
Chapitre II : Description de la méthodologie d’évaluation de sécurité SAM 2016

Le SAM d'ANS fournit des directives sur la façon dont exécuter une évaluation de
sécurité des systèmes de navigation aérienne [7].

La méthodologie de SAM d'ANS fournit le matériel de conseils sur la façon dont


évaluer ce qui est un « changement », s'il mérite une évaluation de sécurité et ce qui sera
l'ampleur de cette évaluation de sécurité.

II-3 APPROCHE POUR DEVELOPPER LA METHODOLOGIE :

L'approche de base pour développer la méthodologie est de se référer, aussi loin que
possible, aux pratiques existantes et bien établies utilisées dans d'autres domaines
d'application, et d’adapter à l'environnement de CNS/ATM.

L'adaptation est nécessaire parce que la méthodologie doit refléter le contexte dans
lequel elle est appliquée et incorporer des détails de l'approche proposée pour le système de
navigation aérienne tel que couvrir les trois types d'éléments de système.

Bien que la méthodologie (ARP4754/4761 ou ED79) sur lequel le SAM a été à


l'origine basé est orientée vers la certification des circuits et de l'équipement de bord civils, le
SAM se compose maintenant des pratiques bien établies, consacrées et pour l'évaluation de
sécurité dans l'ANS supplémentaire depuis les éditions tôt.

D'ailleurs, au rapport avec l'intégration des composants aéroportés et au sol du système


de navigation aérienne, on le croit que l'approche systématisée d'aviation totale de SAM et
l'évaluation de sécurité bout à bout soulageront l'évaluation de la nouvelle génération des
systèmes de navigation aérienne.

On le prévoit pour mettre à jour périodiquement le matériel afin d'incorporer des


améliorations nécessaires [7].

II-4 CONCLUSION :

La méthodologie SAM reposé sur trois parties (FHA, PSSA, SSA), chaque partie à
des processus bien déterminés, Dans les prochains chapitres de notre travail on va décrire les
détails de chaque partie.

15
Chapitre III : L'évaluation fonctionnelle de risque FHA 2016

III-1 INTRODUCTION :

L'évaluation fonctionnelle de risque FHA est la première des trois étapes principales
dans le processus générique pour l'évaluation de sécurité des systèmes de navigation
aérienne. Le FHA cherche à répondre à la question ; comment le système de sécurité devra
être ?

Évaluation fonctionnelle de
risqué (FHA)

Évaluation préliminaire de
sécurité des systèmes (PSSA)

Évaluation de sécurité des


systèmes (SSA)

Figure III-1:L'évaluation fonctionnelle de risque FAH

III-2 L’EVALUATION FONCTIONNELLE DE RISQUE :

L'évaluation fonctionnelle de risque a le processus itératif de signal-vers le bas,


lancé au début de la modification d'or de développement de système de la navigation. Le
processus identifie des modes de défaillance et des risques potentiels. Il évalue les
conséquences au loin à leurs occurrences de la sécurité des opérations, y compris des
opérations d'avions, en dedans a spécifié l'environnement opérationnel.

Le processus de FHA spécifient des objectifs globaux de sécurité du système, c.-à-d.


spécifient le niveau de sécurité à réaliser par le système[8].

16
Chapitre III : L'évaluation fonctionnelle de risque FHA 2016

II-2-1 Structure de la description de FHA :

Il y a trois étapes principales qui coupe pour être conduit ; sont indépendantes de la
taille, structure d'organisation, complexité du programme/du projet :

1. Déclenchement de FHA.

2. Spécifications d'objectif de sécurité.

3. Accomplissement de FHA.

Les deux étapes demeurant es devraient être conçues en fonction de la taille, la


complexité et la structure d'organisation du programme/du projet :

4. Étape de planification de FHA.


5. Évaluation d'étape de FHA [8].

III-2-2 Gestion de la configuration, documentation et disques :

Un système de gestion des configurations devrait dépister les sorties du processus de


FHA et du rapport entre eux.

Est non seulement il important que le processus de FHA soit suivi correctement et
complètement, il est également important que le processus de FHA devrait être clair et
contrôlable.

III-2-2-1 a) Les trois motifs importants :

1. Pour démontrer aux deuxièmes et tiers cela, à cette étape du cycle de vie : la
définition système, le système vise à avoir un niveau de sécurité où on s'attend à
ce que le risque soit réduit à un niveau acceptable une fois que le système est en
fonction ;
2. Pour maintenir un disque de pourquoi des décisions ont été prises, pour s'assurer
que davantage de changement n'infirme pas l'évaluation ou ne mène pas à la
répéter inutilement ;
3. Pour soutenir la passation des responsabilités de sécurité d'une individuelle ou de
l'organisation à l'autre.

17
Chapitre III : L'évaluation fonctionnelle de risque FHA 2016

Un arrangement de commande approprié et utilisable qui assure l'origine, la


commande de version, la traçabilité et l'approbation de toute la documentation est
recommandé.

L'ampleur des disques de sécurité maintenus par un projet dépendra de la complexité


et des niveaux du risque impliqués. Il est difficile remplacer des disques de sécurité tellement
là doivent être sécurité appropriée et support pour s'assurer que des disques sont préservés.
Des disques à jour devraient être gardés durant toute la vie de système.

Un certain nombre de personnes contribueront à auront besoin de l'accès à la


documentation de sûreté, typiquement personnel de projet, machinant le personnel, le
personnel d'exploitation, les spécialistes en sécurité, les directeurs et les régulateurs.

La gestion de la configuration et les arrangements de commande de documentation


devraient inclure des procédures :

 Pour développer un plan de gestion de la configuration ;


 Pour établir un ensemble cohérent et complet de documents de ligne de base ;
 Pour s'assurer il y a une méthode fiable d'identification et de commande de version ;
 Pour établir et surveiller le processus de gestion de changement ;
 Pour archiver, rechercher et publier les documents [8].

III-3-1-1 Le déclenchement de FHA:

a) 1-Objectifs :

L'objectif de l'étape de déclenchement de FHA est de développer un niveau de


l'arrangement du système, de son environnement opérationnel et, si approprié, de son cadre de
normalisation, suffisamment pour permettre aux activités d'évaluation de sûreté d'être d'une
manière satisfaisante effectué.

a) 2- Description de système :

 Définition du but de système.

 Description des scénarios opérationnels (comment le système sera employé


et dans quel environnement).

18
Chapitre III : L'évaluation fonctionnelle de risque FHA 2016

 Description des fonctions système et des rapports entre ces fonctions


(diagrammes de bloc de système ou organigrammes fonctionnels pour
clarifier la description de système, si disponible).

 Définition des frontières de système. De divers types de frontières doivent


être considérés, par exemple :

 frontières géographiques (par exemple, un système couvrant un centre ou un aéroport


particulier de cubage) ;

 frontières opérationnelles (par exemple, où le système est employé seulement dans des
circonstances particulières, ou pour la catégorie particulière des avions) ;

 frontières de temps (par exemple, où le FHA couvre seulement une phase de


l'introduction d'un système, où le système est prévu pour fournir un remplacement
provisoire).

 Définition des interfaces externes.

a) 3- Description d'environnement opérationnel :

 La description de l'environnement opérationnel de système, c.-à-d., le


contexte d’CNS/ATM dans lequel ce sera intégrâtes et les facteurs externes
l'affectant.

a) 4- Cadre de normalisation :

 Les objectifs et les conditions de normalisation de sûreté se sont rapportés


au système : international (OACI, EUROCONTROL, etc.) et national.

a) 5-Normes applicables :

 Normes applicables au système (par exemple, normes d'EUROCONTROL,


normes internes aux organismes impliqués du système).

III-3-1-2Tâches importantes :

1. Recueillir toutes les informations nécessaires décrivant le système,

2. Examiner cette information pour établir qu'il est suffisant d'effectuer le FHA.

19
Chapitre III : L'évaluation fonctionnelle de risque FHA 2016

3. Sinon disponible, décrire l'environnement opérationnel du système.

4. Identifier et enregistrer les prétentions faites. Les secteurs dans lesquels les prétentions
sont généralement nécessaires se rapportent aux scénarios opérationnels, aux fonctions
système et à l'environnement système. Ils devraient être compatibles aux prétentions faites
au cours des autres évaluations du changement proposé (sécurité, évaluation
d'interopérabilité, etc.)

5. Placer formellement l'information d'entrée sous la gestion de la configuration[8].

III-3-2 Spécifications d'objectifs de sécurité :

a) 1-Objectifs :

Les objectifs de l'étape de spécifications d'objectifs de sécurité sont :

 Pour identifier tous les risques liés au système ;

 Pour identifier des effets de risque sur des opérations, y compris l'effet sur des opérations
d'avions ;

 Pour évaluer la sévérité des effets de risque ;

 Pour dériver des objectifs de sûreté, c.-à-d. pour déterminer leur acceptabilité en termes de
fréquence maximum du risque d'occurrence, dérivée de la sévérité et de la fréquence
maximum des effets du risque.

Les objectifs de sécurité sont des rapports qualitatifs ou quantitatifs qui définissent la
fréquence maximum à laquelle un risque peut être accepté pour se produire.

En plus, on lui recommande d'évaluer le risque associé prévu (seulement si la méthode


pour fixer des objectifs de sécurité ne fait pas un lien explicite au niveau acceptable destiné du
risque).

b) 2-Tâches importantes

Pour chaque fonction de système et combinaison des fonctions, le processus d'étape


illustré. Ce processus vise à répondre aux questions suivantes :

1. Identifier les risques : Que pourrait être mal assorti au système et ce qui pourrait se
produire s'il faisait ?

20
Chapitre III : L'évaluation fonctionnelle de risque FHA 2016

2. Identifier les effets de risque : Comment affecte-t-il la sûreté des opérations, y compris
la sûreté des opérations d'avions ?

3. Évaluer la sévérité des effets de risque : Combien grave ces effets seraient-ils ?

4. Spécifier les objectifs de sécurité : Combien de fois pouvons-nous accepter le risque


pour nous produire ?

5. En plus, évaluer le risque agrégé prévu : Quel est le niveau prévu de sécurité visé ?

a) 2-1Identifier les risques :

Le but de cette tâche est d'identifier des risques, ayant pour résultat la dégradation des
fonctions système. Les risques sont les conséquences des échecs dans le système, la
combinaison des échecs et des interactions avec d'autres systèmes et les événements externes
dans l'environnement de l'opération. Les risques apparaissent à la frontière du système sous
l'évaluation.

Pour identifier des risques, il est nécessaire de considérer les diverses manières que
chaque fonction individuelle du système peut échouer (c'est à dire le mode de défaillance).

FHA est limité au choix des modes de défaillance et n'adresse pas l'identification de
leurs causes (échecs). Ces causes seront identifiées pendant le PSSA quand la conception est
disponible.

La méthode recommandée pour identifier des risques est la combinaison de :

 Application systématique d'un ensemble de mots-clés à chaque


fonction du système sous l'évaluation.

 Des sessions visant trouvant des risques « fonctionnellement


inimaginables » par l'évaluation combinaisons normales, anormales et
particulières de scenario indépendant d'événements.

 Analyse de base de données de risque, rapports d'accidents/incident,


l'autre FHA, expérience acquise.

21
Chapitre III : L'évaluation fonctionnelle de risque FHA 2016

Le processus d'identifier des risques devrait tenir compte de ce qui suit :

 La durée d'exposition au risque ;

 La capacité de détecter le risque et l'occurrence d'événement externe ;

 Le taux de développement du risque (soudain ou jeûner ou ralentir).

Des risques sont identifiés à la frontière du système ou du service sous le risque


d'évaluation par exemple à :

 Taux de disponibilité de système ou de navigation aérienne (par exemple


perte totale du service d'atmosphère pour plus de 30') ;

 Taux de disponibilité (par exemple services Data Link : indication


inexacte du dégagement d'ATC) ;

 Niveau fonctionnel (par exemple surveillance : corruption de la position


de voie) ;

 Au niveau système (par exemple centre de contrôle du trafic aérien :


perte de raccordement adjacent de centre) [8].

a) 2-2 Identifier les effets de risque :

Le but de cette tâche est d'identifier les conséquences possibles des risques sur des
opérations, y compris les effets des risques sur des opérations d'avions.

Afin de déterminer les effets des risques sur des opérations, de divers éléments
devraient être considérés comme :

 Effets sur la capacité de fournir le service sûr de navigation aérienne ;

 Effets sur des conditions de travail d'ATCOS (par exemple, charge de travail, capacité
d'effectuer son des tâches) ;

 Effet sur des conditions de travail d'équipage d'air (par exemple, charge de travail,
capacité d'effectuer son des tâches) ;

 Effets sur la capacité d'équipage aérien et d'ATCOS de faire face dans les conditions
opérationnelles et environnementales défavorables ;

22
Chapitre III : L'évaluation fonctionnelle de risque FHA 2016

 Effet sur les possibilités fonctionnelles des avions ;

 Effet sur les possibilités fonctionnelles de la partie au sol du système de navigation


aérienne.

Quand le système sous l'évaluation est à un niveau plus bas que la disposition de
service de navigation aérienne, il pourrait sembler difficile d'évaluer l'effet de tels risques plus
bas directement sur des opérations d'avions. Cependant, le but est d'évaluer des effets
également sur des opérations d'avions (équipement d'aéronefs ou équipage des aéronefs),
même si les effets immédiats sont sur la charge de travail ou la capacité d'ATCOS de
maintenir la séparation sûre et/ou sur les possibilités fonctionnelles de la partie au sol du
système de navigation aérienne.

Généralement l'identification des effets des risques mieux est effectuée dans la
session de FHA où la présence du personnel d'exploitation (ATCO, pilote) est obligatoire [8].

a) 2-3 Évaluer la sévérité d'effets de risque :

Le but de cette tâche est de classifier la sévérité liée à chaque effet de risque.
L'arrangement de classification de sévérité est employé à cette fin ; Le critère global pour
évaluer la sévérité des effets de risque est l'effet sur des opérations. Il inclut l'effet sur des
opérations d'avions mais également, particulièrement dans les cas où le système à
changer/être modifié est au niveau plus bas, des critères additionnels peut être employé.

En évaluant la sévérité des effets de risque sur des opérations, y compris des
opérations d'avions, les ensembles suivants d'indicateurs devraient être considérés :

 Effets au service de navigation aérienne : effets sur l'ANS dans le secteur de la


responsabilité, l'ATCO et les conditions de travail d'équipage des aéronefs, l'ATCO et
la capacité d'équipage d'air de faire face aux conditions opérationnelles et
environnementales défavorables ;

 L'exposition au risque : la durée d'exposition, nombre d'avions a exposé ;

 Indicateurs de rétablissement : annonce, détection et diagnostic, mesures d'éventualité


disponibles, taux de développement de l'état dangereux ;

23
Chapitre III : L'évaluation fonctionnelle de risque FHA 2016

 La phase de vol (les effets peuvent varier de la phase de vol à une autre phase de
vol) [8].

a) 2-4 Spécifier les objectifs de sécurité :

Le but de cette tâche est de spécifier des objectifs de sécurité des systèmes pour que le
système réalise un niveau acceptable de risque. Des objectifs de sécurité sont dérivés de
l'arrangement de classification de risque d'organisation ou l'arrangement de classification
objectif de sécurité.

Les objectifs de sécurité spécifient la fréquence acceptable maximum pour


l'occurrence d'un risque. Des objectifs de sécurité devraient être spécifiés quantitativement.

Dans les cas où elle semble inutilisable, des objectifs qualitatifs de sécurité peuvent
être spécifiés ont justifié avec un raisonnement expliquant pourquoi.

Des objectifs de sécurité peuvent être définis relativement à ceux pour un certain
système, qui est déjà accepté comme assez coffre-fort avec un raisonnement expliquant
pourquoi des objectifs quantitatifs absolus de sécurité ont été trouvés inutilisables.

Des directives pour choisir la forme la plus appropriée pour les objectifs de sûreté et pour
placer des valeurs quantitatives où réalisable [8].

a) 2-5 Évaluer le risque agrégé prévu (effet sur la sécurité) :

Au niveau de FHA, « a prévu le risque » est employé comme seulement un but pour
un niveau du risque ou de la sécurité de niveau peut être spécifié (FHA est fait pendant la
phase de définition système). Le risque réel sera finalement réalisé seulement quand le
fonctionnement du système et du risque par conséquent réel sera évalué pendant la 3ème
étape de SAM: L’SSA (évaluation de sécurité des systèmes)

À la fin du FHA, l'évaluation devrait finalement démontrer que le système (changement y


compris) prévoit pour réaliser un risque acceptable global. Un outil utile à réaliser qui est
« analyse de barrière ». Il consiste en évaluation pour toutes les barrières :

 Impact négatif :

 Décider du niveau de la dégradation d'efficacité de barrière en raison de n'importe quels


scénario dangereux simple et scenarii dangereux global identifiés ;

24
Chapitre III : L'évaluation fonctionnelle de risque FHA 2016

 Décider de l'effet global sur le risque dû à la dégradation globale d'efficacité de barrières ;

 Impact positif :

 Décider du niveau de l'augmentation d'efficacité de barrière en raison du changement ;

 Décider de l'effet global sur le risque dû à l'augmentation globale d'efficacité de barrières ;

 Résultat net :

 Décider des effets combinés de la dégradation d'efficacité de barrière et de l'augmentation


d'efficacité de barrière [8].

III-3-3 L'accomplissement de FHA:

a) 1-Objectif :

Les objectifs de l'étape d'accomplissement de FHA sont :

 Pour enregistrer les résultats du processus complet de FHA ;

 Pour diffuser ces résultats à tous les ayants droit.

a) 2-Tâches importantes :

1. Documenter les résultats du processus de FHA (résultats y compris des activités


de processus des spécifications d'objectifs de sécurité, de vérification de FHA, de
validation de FHA et de FHA d'assurance).

2. Placer formellement la documentation de FHA sous la gestion de la


configuration.

3. Disséminer la documentation de FHA à tous les ayants droit [8].

III-3-4 Planification de FHA :

a) 1-Objectif :

L'objectif de l'étape de planification de FHA est de définir les objectifs et la portée du


FHA, des activités à effectuer, de leurs prestations fournies, de leur programme et des

25
Chapitre III : L'évaluation fonctionnelle de risque FHA 2016

ressources requière. La planification de FHA est une partie des activités globales de
planification d'évaluation de sécurité dans le plan de sécurité.

a) 2- Taches importantes :

1. Identifier et décrire les activités plus spécifiques pour chaque étape de FHA dans un
plan de FHA ;
2. Soumettre le plan de FHA à l'examen par les pairs pour fournir l'assurance de sa
convenance ;
3. Soumettre le plan de FHA pour le commentaire ou l'approbation aux ayants droit
(autorités réglementaires y compris), comme approprié ;
4. Placer formellement le plan de FHA sous la gestion de la configuration ;
5. Disséminer le plan de FHA à tous les ayants droit.

III-3-5 L'évaluation de FHA :

a) 1-Objectifs :

L'objectif de l'étape d'évaluation de FHA est de démontrer que le processus de FHA


répond à ses objectifs et exigences globaux. Ceci est effectué dans trois étapes :

 Vérification ;

 Validation ;

 Assurance de processus.

La division dans trois tâches importantes (assurance de vérification, de validation et


de processus) est prévue pour aider les utilisateurs de la méthodologie assurant l'exactitude et
la perfection du processus.

On l'identifie qu'il y a des secteurs de chevauchement entre les activités suggérées sous
chacun, et que la méthode précise d'exécution dépende du système considéré et des pratiques
en matière courantes de l'utilisateur [8].

26
Chapitre III : L'évaluation fonctionnelle de risque FHA 2016

FHA INITIATION

F
H
A
FHA PLANNING
P
R
O
C
E
S
F SAFETY OBJECTIVES
S
H SPECIFICATION
A A
S
V S
E U
R R
I A
FHA VALIDATION
F N
I C
C E
A
T
I
O
N FHA COMPLETION

Figure II-2: Rapports entre les activités d'évaluation de FHA et le processus global de
FHA[8].

L'objectif de la vérification de FHA est de démontrer que l'ensemble d'objectifs de


sécurité atteignent la cible de sécurité d'organisation, c.-à-d. le niveau acceptable global du
risque (obtenant la droite de rendement).

L'objectif de la validation de FHA est d'assurer que les sorties du processus de FHA
sont correctes et complètes (obtenant le bon rendement), c.-à-d. cela :

 Les objectifs de sécurité sont (et rester) corrects et complets ;

 Toutes les prétentions sécuritaires sont croyables, convenablement justifiées et


documentées.

Les objectifs de l'assurance de processus de FHA (obtenant le bon et bon processus


de processus) sont :

27
Chapitre III : L'évaluation fonctionnelle de risque FHA 2016

 Pour fournir l'assurance et la démontrer que toutes les activités de FHA


(vérification y compris de FHA et validation de FHA) ont été exercées selon
les prévisions de FHA ;

 Pour s'assurer que le processus de FHA comme décrit dans le plan de FHA
est correct et accomplir.

b) 2-Tâches importantes :

b) 2-1Tâches de vérification de FHA :

 Réexaminer et analyser les résultats du processus de FHA.

La vérification est continue dans tout le FHA. Elle s'applique également à la validation
de FHA.

b) 2-2Tâches de validation de FHA :

 Passer en revue et analyser les objectifs de sécurité pour assurer leur perfection et
exactitude ;

 Passer en revue et analyser la description de l'environnement opérationnel pour assurer


sa perfection et exactitude ;

 La revue, analysent, justifient et documentent des prétentions sécuritaires au sujet du


système, de son environnement opérationnel et de son cadre de normalisation pour
assurer leur perfection et exactitude.

 Passer en revue et analyser la traçabilité entre les fonctions, les risques, les effets du
risque et les objectifs de sûreté.

 Passer en revue et analyser la crédibilité et la sensibilité des objectifs de sécurité en ce


qui concerne des prétentions et le risque.

b) 2-3Assurance de processus de FHA :

La tâche de processus d'assurance de FHA devrait au moins assurer selon le plan de


FHA cela :

28
Chapitre III : L'évaluation fonctionnelle de risque FHA 2016

1. Les étapes de FHA sont appliquées ;

2. Les approches d'évaluation (par exemple utilisation des méthodes et des techniques de
sûreté) sont appliquées ;

3. Toutes les sorties des étapes de FHA, y compris la vérification de FHA, validation de
FHA et assurance de processus de FHA sont formellement placées sous la gestion de
la configuration ;

4. Toutes les insuffisances détectées pendant les activités de vérification de FHA ou de


validation de FHA ont été résolues ;

5. Le processus de FHA serait qu'on peut répéter par le personnel autre que les analystes
originaux ;

6. Les résultats ont été disséminés aux ayants droit ;

7. Les sorties du processus de FHA ne sont pas dues incorrect et/ou inachevé aux
insuffisances dans le processus de FHA elle-même[8].

III-6 CONCLUSION :

À la fin de l’ FHA, l'évaluation devrait finalement démontrer que le système


(changement y compris) prévoit pour réaliser un risque acceptable global.
Le processus de FHA est déterminer valider, blaser formellement et enregistrer pour
terminer la deuxième partie de l’évaluation PSSA.

29
Chapitre IV : L'évaluation préliminaire de sécurité des systèmes PSSA 2016

VI-1 INTRODUCTION :

L'évaluation préliminaire de sécurité des systèmes est la seconde des trois étapes
principales dans le processus générique pour l'évaluation de sûreté des systèmes de navigation
aérienne. Le PSSA cherche à répondre à la question ; comment est la sécurité de
l’architecture du système ?

Évaluation fonctionnelle de
risqué (FHA)

Évaluation préliminaire de
sécurité des systèmes (PSSA)

Évaluation de sécurité des


systèmes (SSA)

Figure IV-1 : L'évaluation préliminaire de sécurité des systèmes PSSA[9].

IV-2 OBJECTIF DE PSSA :

L'évaluation préliminaire de sécurité des systèmes est un processus itératif


principalement de haut en bas, lancé au début d'une nouvelle conception ou modification à
une conception existante d'un système de navigation aérienne. L'objectif d'exécuter un PSSA
est de démontrer si l'architecture de système évaluée peut raisonnablement être prévue pour
atteindre les objectifs de sécurité spécifiques dans le FHA.

Le processus de PSSA répartit des objectifs de sécurité dans des exigences de


sécurité assignées aux éléments de système, c.-à-d. spécifie le niveau de risque à réaliser par

28
Chapitre IV : L'évaluation préliminaire de sécurité des systèmes PSSA 2016

les éléments de système. PSSA identifie également un niveau d'assurance par élément de
système.

L'architecture de système peut seulement atteindre les objectifs de sécurité établis


pendant le FHA, si les éléments d'architecture satisfont leurs exigences de sécurité[9].

Figure IV.2.: Rôle du PSSA [9].

IV-3 QUAND ET COMMENT PSSA EST APPLIQUE :

PSSA est conduit pendant la phase de conception de système du cycle de vie du


système. Un PSSA devrait être exécuté pour un nouveau système ou chaque fois que il y a un
changement à la conception d'un système actuel. Dans le deuxième cas, le but de PSSA est
d'identifier l'impact d'un tel changement sur l'architecture et d'assurer la capacité de la
nouvelle architecture de répondre à la même chose ou à de nouveaux objectifs de sécurité.

Le préalable essentiel à conduire un PSSA est une description des fonctions à niveau
élevé du système, avec une liste de prétentions, de risques et de leurs objectifs associés de
sécurité. Tout ce sont des sorties du FHA (évaluation fonctionnelle de risque). La liste de
risques et d'objectifs de sûreté vient principalement de FHA et est encore accomplie pendant
le PSSA.

La méthodologie d'évaluation de sécurité vise à limiter le nombre d'itérations entre les


activités de développement de système et l'évaluation de sûreté. L'évaluation de
développement et de sécurité procèdent habituellement en parallèle.

29
Chapitre IV : L'évaluation préliminaire de sécurité des systèmes PSSA 2016

PSSA est donc un processus itératif, qui devrait être passé en revue, mis à jour et
raffiné comme dérivation des exigences de sécurité et de la conception de système (pour la
non-sûreté raisonne par exemple l'exécution, l'interopérabilité, la sécurité.) évoluer. Il fournit
des conseils sur la façon dont identifier l'ampleur de l'analyse exigée. Il peut même prouver
que répondre à des objectifs de sécurité comme identifiés par FHA ne peut pas être réalisé et
par conséquent mené à une réitération du FHA[9].

IV- 4 STRUCTURE DE LA DESCRIPTION DE PSSA :

Il y a trois étapes principales qui doivent être conduites indépendantes à la taille, la


complexité ou la structure d'organisation du programme/du projet :

1. Déclenchement de PSSA;
2. Spécifications des exigences de sécurité;
3. Accomplissement de PSSA.

Les deux étapes demeurant es devraient être conçues en fonction de la taille, la


complexité et la structure d'organisation du programme/du projet :
4. Étape de planification de PSSA;
5. Étape d'évaluation de PSSA [9].

IV-4-1 Déclenchement de PSSA :

a) 1-Objectifs :

Les objectifs de l'étape de déclenchement de PSSA sont :

 Pour développer un niveau de l'arrangement de la conception de système et de son


raisonnement ;

 Pour mettre à jour la description de l'environnement opérationnel ;

 Pour identifier, si approprié, des conditions de normalisation et/ou des normes applicables
à la conception de système.

a) 2-Définition système :

 Description des fonctions système et des rapports entre ces fonctions (par exemple
messages et données échangés) ;

30
Chapitre IV : L'évaluation préliminaire de sécurité des systèmes PSSA 2016

 Prétentions (FHA produit) ;

 Risques (FHA produit) ;

 Objectifs de sécurité (FHA produit).

a) 3-Conception de système :

 Description des architectures de système et de leur raisonnement (matériel de justification,


analyses de soutien) ;

 Contraintes de conception (disponible immédiatement commercial) logiciel ou matériel ;

 Conditions et/ou spécifications d'éléments de système ;

 Interfaces physiques…

b) 4- Tâches importantes :

1. Recueillir toutes les informations nécessaires décrivant la conception de système,

2. Examiner cette information pour établir qu'il est suffisant d'effectuer le PSSA ;

3. Mettre à jour la description d'environnement opérationnel du système pour ajouter des


données relatives à la conception de système ;

4. Identifier et enregistrer les prétentions faites (augmenté en concevant le système). Les


secteurs dans lesquels les prétentions sont généralement nécessaires se rapportent aux
scénarios opérationnels, aux fonctions système, à l'architecture de système et à
l'environnement système ;

5. Placer formellement toute l'information sous la gestion de la configuration[9].

IV-3-2 Spécifications des exigences de sécurité :

a) 1- Objectif :

L'objectif de l'étape de spécifications d'exigences de sécurité est de dériver des exigences de


sécurité pour chaque élément de système individuel (les gens, le procédé et l'équipement).

31
Chapitre IV : L'évaluation préliminaire de sécurité des systèmes PSSA 2016

b) 2-Tâches importantes :

1. Raffiner la contribution de sécurité de sub-fonctions : Quelle est la contribution la plus


rigoureuse de chaque sub-fonction aux objectifs de sécurité (non seulement l'objectif de
sécurité le plus rigoureux) ?

2. Évaluer les architectures de système : En évaluant des architectures de système


alternatives, PSSA détermine : si et comment le système peut-il causer ou contribuer aux
risques et à ses effets identifiés dans le FHA ?

3. Appliquer les stratégies de réduction de risque : Que peut être fait pour éliminer, réduit ou
commande des risques et leurs effets par des moyens architecturaux ?

Répartir les objectifs de sécurité dans des exigences de sécurité aux éléments de
système : Que la partie des objectifs de sécurité est-elle à assigner aux éléments
architecturaux du système ? Équilibrer/réconcilier les exigences de sécurité[9].

IV-3-3 Accomplissement de PSSA :

a) 1-Objectif :

Les objectifs de l'étape d'accomplissement de PSSA sont :

 Pour enregistrer les résultats du processus entier de PSSA ;

 Pour diffuser ces résultats à tous les ayants droit.

b) 2-Tâches importantes :

1. Documenter les résultats du processus de PSSA (résultats y compris de plan de PSSA et


validation de PSSA, vérification et activités de processus d'assurance) ;

2. Placer formellement les résultats de PSSA sous la gestion de la configuration ;

3. Disséminer la documentation de PSSA à tous les ayants droit[9].

32
Chapitre IV : L'évaluation préliminaire de sécurité des systèmes PSSA 2016

IV-3-4 Planification de PSSA :

a) 1-Objectif :

 L'objectif de l'étape de planification de PSSA est de définir les objectifs et la portée du


PSSA, des activités à effectuer, de leurs prestations fournies, de leur programme et des
ressources requière.

b) 2-Tâches importantes :

1. Identifier et décrire les activités plus spécifiques pour chaque étape de PSSA dans un
plan de PSSA ;

2. Soumettre le plan de PSSA à l'examen par les pairs pour fournir l'assurance de sa
convenance ;

3. Soumettre le plan de PSSA pour le commentaire ou l'approbation aux ayants droit


(autorités réglementaires y compris), comme approprié ;

4. Placer formellement le plan de PSSA sous la gestion de la configuration ;

5. Disséminer le plan de PSSA à tous les ayants droit.

6. Le plan de PSSA devrait : Définir et décrire les stratégies de réduction de risque à


employer ;

7. Identifier les méthodes et les techniques à employer dans la pièce de PSSA de


l'évaluation de sécurité ;

8. Identifier les interdépendances avec la phase de conception ;

9. Définir le programme, les critères de transition entre les étapes de PSSA, les
ressources, les responsabilités et les prestations fournies.

10. Le plan de PSSA devrait justifier à la lumière de comment les activités prévues de
PSSA seront exercées :

 L'impact de sécurité du système : approches appropriées à la sévérité des effets et de


la probabilité de l'occurrence de ces effets des divers risques identifiés ;
 Le degré de complexité du système ;

33
Chapitre IV : L'évaluation préliminaire de sécurité des systèmes PSSA 2016

 La nouveauté du système : utilisation de nouvelles technologies ou des technologies


conventionnelles pas précédemment utilisées pour les systèmes semblables ;
 Tous autres dispositifs spécifiques du système qui pourrait effectuer la sécurité[9].

IV-3-5 Evaluation de PSSA :

a) 1-Objectifs :

L'objectif de l'étape d'évaluation de PSSA est de démontrer que le processus de PSSA


répond à ses objectifs et exigences globaux. Ceci est effectué dans trois étapes :

 Vérification ;

 Validation ;

 Assurance de processus.

L'objectif de la vérification de PSSA est de s'assurer que les exigences de sécurité


répondent à des objectifs de sécurité (obtenant la droite de rendement).

L'objectif de la validation de PSSA est d'assurer que les sorties du processus de PSSA
sont correctes et complètes (obtenant le bon rendement), c.-à-d. cela :

 Les exigences de sécurité sont (et rester) correctes et complètes ;

 Toutes les prétentions sécuritaires sont (et rester) correctes et complètes.

Les objectifs de l'assurance de processus de PSSA sont (obtenant le bon et bon


processus de processus) :

 Pour fournir l'assurance et la démontrer que toutes les activités de PSSA (vérification y
compris de PSSA et des tâches de validation de PSSA) ont été exercées selon les
prévisions de PSSA ;

 Pour s'assurer que le processus de PSSA comme décrit dans le plan de PSSA est correct et
accomplir[9].

34
Chapitre IV : L'évaluation préliminaire de sécurité des systèmes PSSA 2016

b) 2-Tâches importantes :

b) 2-1 Tâche de vérification de PSSA :

Les tâches de vérification de PSSA devraient inclure une revue et une analyse du rendement
du PSSA (obtenant la droite de rendement).

b) 2-2 Tâche de validation de PSSA :

Les tâches de validation de PSSA devraient inclure :

1. Passer en revue et analyser les exigences de sécurité d'assurer leur perfection et


exactitude ;

2. Passer en revue et analyser la description de l'environnement opérationnel pour assurer


sa perfection et exactitude ;

3. La revue, analysent, justifient et documentent des prétentions critiques au sujet du


système, de son environnement opérationnel et de son cadre de normalisation pour
assurer leur perfection et exactitude ;

4. Passer en revue et analyser la traçabilité entre les objectifs de sécurité et les exigences
de sécurité ;

5. Passer en revue et analyser la crédibilité et la sensibilité des exigences de sécurité en


ce qui concerne les objectifs et les prétentions de sécurité[9].

b) 2-3 Tâche de processus d'assurance de PSSA :

Les tâches de processus d'assurance de PSSA devraient au moins assurer selon le plan de
PSSA cela :

1. Les étapes de PSSA sont appliquées ;

2. L'évaluation s'approche;

3. Toutes les sorties des étapes de PSSA (validation y compris de PSSA, vérification de
PSSA et assurance de processus de PSSA) sont formellement placées sous la gestion
de la configuration ;

35
Chapitre IV : L'évaluation préliminaire de sécurité des systèmes PSSA 2016

4. Des résultats des activités de validation de PSSA et de vérification de PSSA sont


formellement placés sous la gestion de la configuration ;

5. Toutes les insuffisances détectées pendant les activités de vérification de PSSA ou de


validation de PSSA ont été résolues ;

6. Le processus de PSSA serait qu'on peut répéter par le personnel autre que les analystes
originaux ;

7. Les résultats ont été disséminés aux ayants droit ;

8. Les sorties du processus de PSSA ne sont pas dues incorrect et/ou inachevé aux
insuffisances dans le processus de PSSA elle-même[9].

36
Chapitre IV : L'évaluation préliminaire de sécurité des systèmes PSSA 2016

37
Chapitre V:L'évaluation de sécurité des systèmes SSA 2016

V- 1 INTRODUCTION :

L'évaluation de sécurité des systèmes SSA est le tiers des trois étapes principales
dans le processus générique pour l'évaluation de sécurité des systèmes de navigation aérienne.
Les recherches de l'SSA pour répondre à la question « Comme le système fait leur application
en réalisent un risque acceptable ? »

V-2 L'EVALUATION DE SECURITE DES SYSTEMES SSA :

Évaluation fonctionnelle de
risqué (FHA)

Évaluation préliminaire de
sécurité des systèmes (PSSA)

Évaluation de sécurité des


systèmes (SSA)

Figure V-1 : L'évaluation de sécurité des systèmes[10].

V-2-1 Objectif de l'SSA :

L'évaluation de sécurité des systèmes est un processus lancé au début de l'exécution


d'un système de navigation aérienne.

L'objectif d'exécuter une SSA est de démontrer que le système en tant que mis en
application réalise un risque acceptable (ou au moins un tolérable) et satisfait par conséquent
ses objectifs de sécurité spécifiques dans le FHA et les éléments de système satisfont leurs
exigences de sécurité définies dans le PSSA.

36
Chapitre V:L'évaluation de sécurité des systèmes SSA 2016

Le processus d'SSA rassemble des évidences et fournit l'assurance de l'exécution


jusqu'au désarmement que le système réalise un risque acceptable (ou au moins un tolérable)
et satisfait par conséquent ses objectifs de sécurité et que les éléments de système atteignent
leurs exigences de sécurité et leur niveau d'assurance.

L'SSA surveille les exécutions de sécurité du système pendant sa vie opérationnelle[10].

Figure V-2 : rôle de l'SSA [10].

V-2-2 Quand et comment l'SSA est appliquée :

L'SSA est conduite pendant l'exécution de système et l'intégration, transfert dans


l'opération, les phases d'opération, d'entretien et de désarmement du cycle de vie du système.

Les préalables essentiels à conduire une SSA sont :

 Une description des fonctions à niveau élevé du système, avec leurs objectifs associés de
sécurité et une liste de risques et de prétentions. Tout ceux-ci sortent du FHA (évaluation
fonctionnelle de risque) ;

 Une description de l'architecture de système avec les exigences de sécurité a assigné aux
éléments de système. Tout ceux-ci sortent du PSSA (évaluation préliminaire de sécurité
des systèmes).

37
Chapitre V:L'évaluation de sécurité des systèmes SSA 2016

La méthodologie d'évaluation de sécurité vise à limiter le nombre d'itérations entre les


activités de développement de système et l'évaluation de sécurité. L'évaluation de
développement et de sécurité procèdent habituellement en parallèle.

L'SSA est un processus itératif, qui devrait être passé en revue, mis à jour et raffiné
pendant que le processus de rassembler l'assurance et les évidences de sécurité évoluent. Elle
fournit des conseils sur la façon dont identifier l'ampleur de l'analyse exigée. Elle peut même
prouver que répondre à des objectifs de sécurité comme spécifiques par FHA et/ou satisfaire
des exigences de sécurité comme spécifiques par PSSA ne pourraient pas être réalisés et par
conséquent menés à une réitération du FHA et/ou du PSSA [10].

V-2-3 Gestion de la configuration, documentation et disques :

Un système de gestion des configurations devrait dépister les sorties du processus


d'SSA et du rapport entre eux.

Est non seulement il est important que le processus de l'SSA soit suivi correctement et
complètement, il est également important que le processus d'SSA devrait être clair et
contrôlable.

Les trois motifs importants sont :

1. Pour démontrer aux tiers ces des risques ont été réduits à un niveau acceptable ;

2. Pour maintenir un disque de pourquoi des décisions ont été prises, pour s'assurer que
davantage de changement n'infirme pas l'évaluation ou ne mène pas pour la répéter ;

3. Pour soutenir la passation des responsabilités de sécurité d'une individuelle ou de


l'organisation à l'autre[10].

Un arrangement de commande approprié et utilisable qui assure l'origine, la


commande de version, la traçabilité et l'approbation de toute la documentation est
recommandé.

L'ampleur des disques de sécurité maintenus par un projet dépendra de la complexité


et des niveaux du risque impliqués. Il est difficile remplacer des disques de sécurité tellement

38
Chapitre V:L'évaluation de sécurité des systèmes SSA 2016

doivent être sécurité appropriée et support pour s'assurer que des disques sont préservés. Des
disques à jour devraient être gardés durant toute la vie de système.

Un certain nombre des personnes contribueront à et auront besoin de l'accès à la


documentation de sécurité, typiquement personnel de projet, machinant le personnel, le
personnel d'exploitation, les spécialistes en sécurité, les directeurs et les régulateurs.

La gestion de la configuration et les arrangements de commande de documentation


devraient inclure des procédures :

 Pour développer un plan de gestion de la configuration ;

 Pour établir un ensemble cohérent et complet de documents de ligne de base ;

 Pour s'assurer il y a une méthode fiable d'identification et de commande de version ;

 Pour établir et surveiller le processus de gestion de changement ;

 Pour archiver, rechercher et publier les documents [10].

V-1-4 Structure de la description de l'SSA :

Il y a trois étapes principales qui doivent être conduites indépendantes de la taille, la


complexité ou la structure d'organisation du programme/du projet :

1. Déclenchement de l’SSA ;
2. Collection d'assurance et d'évidence de sécurité ;
3. Accomplissement de l’SSA.

Les deux étapes demeurantes devraient être conçues en fonction la taille, la complexité
et la structure d'organisation du programme/du projet :
4. Étape de planification de l’SSA ;
5. Étape d'évaluation de l'SSA.

39
Chapitre V:L'évaluation de sécurité des systèmes SSA 2016

V-1-4-1 Déclenchement de l'SSA :

1- Objectifs :

Les objectifs de l'étape de déclenchement de l'SSA sont :

 Pour développer un niveau de l'arrangement du développement de système, exécution,


opération, entretien et désarmement et son raisonnement ;

 Pour mettre à jour la description de l'environnement opérationnel ;

 Pour identifier, si appropriée, des conditions de normalisation et/ou des normes


applicables à l'exécution de système, intégration, transfèrent dans l'opération, l'opération,
l'entretien et le désarmement.

2- Tâches importantes :

1. Recueillir toutes les informations nécessaires décrivant l'exécution de système, le


transfert dans l'opération, l'opération, l'entretien et le désarmement, Examiner cette
information pour établir qu'il est suffisant d'effectuer l'SSA ;

2. Mettre à jour la description d'environnement opérationnel du système pour ajouter


n'importe quelle exécution de système, intégration, transfert dans l'opération,
opération, entretien et données connexes par désarmement ;

3. Identifier et enregistrer les prétentions faites. Les secteurs dans lesquels les prétentions
sont généralement nécessaires se rapportent aux scénarios opérationnels, aux fonctions

4. Système, à l'architecture, à l'exécution, au transfert dans l'opération, à l'opération, à


l'entretien, au désarmement et à l'environnement système ;

5. Placer formellement toute l'information sous un arrangement de commande de


documentation [10].

40
Chapitre V:L'évaluation de sécurité des systèmes SSA 2016

IV-1-4-2 Collection d'assurance et d'évidence de sécurité:

1-Objectifs :

L'objectif de l'étape de collection d'assurance et d'évidence de sécurité est de


rassembler des évidences et de fournir l'assurance cela :

 Chaque élément de système (les gens, le procédé, l'équipement) en tant que mis en
application satisfait ses exigences de sécurité ;

 Le système en tant que mis en application satisfait ses objectifs de sécurité durant toute
sa vie opérationnelle;

 Toutes les prétentions faites pendant le processus d'évaluation de sécurité est correcte ;

 Le système satisfait des espérances d'utilisateurs en ce qui concerne la sécurité ;

 Le système réalise un risque acceptable.

2- Tâches importantes :

Une vue d'ensemble d'assurance de sûreté et de collection d'évidences est donnée ci-
après pour chacune des phases de cycle de vie concernées :

2-1 L'SSA pendant l'exécution et l'intégration:

1. Réévaluer le rendement de FHA et de PSSA la connaissance du système acquis


pendant son exécution et intégration ;

2. Vérification qui éléments de système (les gens, les procédures, l'équipement) en tant
que rassemblement mis en application leurs exigences de sécurité ;

3. Vérification que le système en tant que mis en application peut répondre à ses
objectifs de sécurité ;

4. Vérification qui le risque est acceptable[10].

b)-2 L'SSA pendant le transfert dans des opérations :

1. Évaluation de sécurité du transfert dans la phase d'opérations ;

41
Chapitre V:L'évaluation de sécurité des systèmes SSA 2016

2. Vérification que le système comme transféré dans des opérations répond à ses
objectifs de sécurité, que les éléments de système satisfont leurs exigences de sécurité
et que les prétentions sont correctes ;

3. Validation du système comme transférée dans des opérations en ce qui concerne les
espérances de la sécurité des utilisateurs ; (Espérance de ces utilisateurs la' quant à la
sécurité sont définies dans la phase de définition système et rassemblées pendant le
FHA.) ;

4. Validation qui le risque est acceptable.

2-3 L'SSA pendant des opérations et l'entretien :

1. Collecte de données continues et surveillance des exécutions de sécurité en ce qui


concerne des exigences de sécurité, des objectifs de sécurité, des prétentions et
l'acceptabilité de risque ;

2. Évaluation de sécurité de l'entretien et/ou des interventions prévues[10].

2-4 L'SSA pendant les changements de système (les gens, les procédures, l'équipement) :

1. N'importe quel changement au système et à ses éléments (les gens, les procédures,
l'équipement) mène à la réitération du processus global d'évaluation de sécurité, à
travers : FHA, PSSA et SSA (ainsi aucun paragraphe spécifique n'est consacré à cet
article) [10].

2-5 L'SSA pendant le désarmement :

1. Évaluation de l'impact de sécurité sur des opérations d'ANS dues au désarmement (se
retirer) le système ;

2. Évaluation de sécurité de la phase de désarmement.

Le cas échéant de ces tâches ne sont pas avec succès réalisés (ainsi des objectifs de
sécurité et/ou les exigences de sécurité ne sont pas satisfaits), puis elle mène pour réitérer
FHA et/ou PSSA afin de définir les nouvelles exigences d'objectifs de sécurité et/ou de
sécurité qui peuvent être satisfaites et réaliser finalement un risque acceptable.

Ceci ne signifie pas que pendant la réitération du FHA et/ou du PSSA, moins
d'objectifs de sûreté et/ou d'exigences de sécurité exigeants seront identifiés. Il signifie qu'une

42
Chapitre V:L'évaluation de sécurité des systèmes SSA 2016

nouvelle définition fonctionnelle ou un nouveau moyen externe de réduction ou une nouvelle


architecture devront être spécifiés pour placer les objectifs de sécurité et les exigences de
sécurité qui peuvent être satisfaits tout en réalisant toujours un risque acceptable global.

2-6 L'SSA pendant l'exécution et l'intégration :

2-6-1 Réévaluer le rendement de FHA et de PSSA :

Cette étape du processus est recommandée comme :

 La maturité de domaine application de FHA et de PSSA de processus doit toujours être


augmentée ;

 La difficulté principale d'une évaluation de sûreté se situe dans sa perfection.

La connaissance plus profonde du système et de son environnement opérationnel


acquis pendant son exécution et intégration :

1. Réévaluer l'analyse de risque (identification de risque) produite tout au long de la phase


d'exécution et d'intégration (contrôle s'il y a quelques risques nouveaux ou modifiés) ;

2. Passer en revue le procédé d'attribution d'objectifs de sécurité en vérifiant si les


fréquences et les probabilités quantitatives sont encore correctes ;

3. Vérifier la validité des prétentions sur lesquelles des objectifs de sécurité ont été placés le
long du processus de FHA.

Alors selon des résultats, des objectifs de sûreté peuvent être effectués. Ceci peut
mener pour redéfinir le système (et ainsi refaire un FHA du nouveau système).

4. Passer en revue le procédé de répartition d'exigences de sécurité en vérifiant l'exactitude


des choix faits pendant le PSSA aussi bien que l'exactitude des fréquences et des
probabilités.

5. Vérifier la validité des prétentions sur lesquelles des exigences de sécurité d'élément de
système ont été placées le long des phases de FHA et de PSSA.

Alors selon des résultats, des objectifs de sécurité et les exigences de sécurité peuvent
être effectués. Ceci peut mener pour remodeler le système (et ainsi refaire un PSSA de la

43
Chapitre V:L'évaluation de sécurité des systèmes SSA 2016

nouvelle conception ou du changement au système actuel) ou même pour redéfinir le système


(et ainsi refaire un FHA du nouveau système ou du changement au système actuel) [10].

2-6-2 Vérification des éléments de système :

A. Les gens, les éléments et des procédures :

Des exigences de sécurité rassemblée d'humain et de procédures élément dérivées


pendant des phases de FHA et de PSSA ;

Les accomplir avec des exigences de sécurité additionnelles dérivées pendant


l'exécution et l'intégration ; Entrer toutes ces exigences de sécurité dans :

 Définition de formation, organisation et procédé de validation (par exemple : cours de


formation et simulateur manuel, de formation) ; autorisation; choix et gestion de
personnel ;
 Atmosphère opérationnelle et procédures d'entretien développement et procédés de
validation.
 S'assurer qu'a besoin, des moyens et planification vérification d'exigences de sécurité
pour d'humain et de procédures élément et, jusque faisable, validation de sûreté :
1. Sont capturés par des activités telles que des simulations et des épreuves pré
opérationnelles ;
2. Ou sont exprimés en termes d'analyse spécifique à exécuter (par exemple : Analyse de
mode opératoire, analyse de procédé d'entretien) ; rassembler les conclusions de ces
activités et analyses en ce qui concerne au moins l'amélioration de conception
d'interface de HMI, la conception de procédures et la formation ;
3. Ajouter au besoin, de nouvelles conditions sécuritaires de faire face aux problèmes de
sûreté accentués par ces activités et analyses.[4]

1.Élément de personnes :

1. Voir des personnes et les éléments de procédé ;


2. Vérifier que des exigences de sécurité pour l'élément humain sont satisfaites (par
exemple par les processus de formation, d'autorisation et choix et gestion de
personnel, en s'assurant que les cours de formation, les manuels et les simulateurs
abordent les issues spécifiques de formation selon les exigences de sécurité).

44
Chapitre V:L'évaluation de sécurité des systèmes SSA 2016

2. Élément de procédure :

1. Voir des personnes et les éléments de procédé ;


2. Vérifier que chaque procédé d'atmosphère satisfait son pal (niveau d'assurance de
procédé) ;
3. Vérifier que chaque procédé d'entretien satisfait ses exigences de sécurité (par
exemple comme défini du manuel de maintenance et du programme de formation).

3.Élément d'équipement :

1. Vérifier la satisfaction des exigences de sécurité quantitatives 1 pour des éléments de


matériel ;
2. Vérifier que chaque matériel satisfait son HWAL (niveau d'assurance de matériel) ;
3. Vérifier la satisfaction des exigences de sécurité pour des éléments de logiciel. Le
niveau de la satisfaction des exigences de sécurité pour un élément de commutateur est
spécifié par son SWAL ;
4. Vérifier que chaque logiciel satisfait son SWAL (niveau d'assurance de logiciel).

2-6-3 Vérification que le système en tant que mis en application peut répondre à ses
objectifs de sécurité :

1. Vérifier si les objectifs quantitatifs de sécurité peuvent être satisfaisants ;

2. Vérifier si les objectifs qualitatifs de sécurité peuvent être


satisfaisants.[4]

45
Chapitre V:L'évaluation de sécurité des systèmes SSA 2016

2-6-4 Vérification « le risque est acceptable »:

Comme démonstration que des exigences de sécurité, les objectifs de sécurité et les
prétentions ne peuvent pas toujours être entièrement fait pendant cette phase, l'acceptabilité de
risque devrait être vérifiée la connaissance et des données de système disponibles à cette étape
du cycle de vie [10].

IV-1-4-3 Accomplissement de l’SSA :

1- Objectif :

Les objectifs de l'étape d'accomplissement de l'SSA sont :

 Pour enregistrer les résultats du processus d'SSA entier ;

 Pour diffuser ces résultats à tous les ayants droit.

2-Tâches importantes :

1. Documenter les résultats du processus d'SSA (assurance y compris de sûreté et


évidence, plan de l'SSA, y compris les résultats de la validation de l'SSA, de la
vérification et des activités de processus d'assurance) ;

2. Placer formellement les résultats de l'SSA sous un arrangement de gestion de la


configuration ;

3. Disséminer la documentation de l'SSA à tous les ayants droit.

IV-1-4-4 Planification de l'SSA :

a) Objectif :

L'objectif de l'étape de planification de l'SSA est de définir les objectifs et la portée


de l'SSA, des activités à effectuer, de leurs prestations fournies, de leur programme et des
ressources requière.

b) Tâches importantes :

1. Identifier et décrire les activités plus spécifiques pour chaque étape de l'SSA dans un
plan de l'SSA ;

46
Chapitre V:L'évaluation de sécurité des systèmes SSA 2016

2. Soumettre le plan de l'SSA à l'examen par les pairs pour fournir l'assurance de sa
convenance ;

3. Soumettre le plan de l'SSA pour le commentaire ou l'approbation aux ayants droit,


comme approprié ;

4. Placer formellement le plan de l'SSA sous un arrangement de commande de


documentation ;

5. Disséminer le plan de l'SSA à tous les ayants droit.

6. Le plan de l'SSA devrait :

 Définir et décrire les conditions de sûreté des stratégies de développement à


employer
 Identifier les méthodes et les techniques à employer dans la pièce de l'SSA de
l'évaluation de sûreté ;
 Identifier les interdépendances avec le développement, l'exécution, transfert dans
l'opération, les phases d'opération, d'entretien et de désarmement ;
 Définir le programme, les critères de transition entre les étapes de l'SSA, les
ressources, les responsabilités et les prestations fournies.

Le plan de l'SSA devrait justifier à la lumière de comment les activités prévues de


l'SSA seront exercées :

1. Les phases du cycle de vie (exécution et intégration, transfert dans l'opération,


opération, entretien et désarmement) ;

2. Les critères de transition à procéder à la phase suivante de cycle de vie comprenant les
critères et les étapes pour obtenir l'approbation pour l'opération en ce qui concerne
l'acceptabilité ou la tolérable du risque ;

3. L'impact de sécurité du système : approches appropriées au niveau du risque, à la


raideur des objectifs de sécurité, aux exigences de sécurité et aux niveaux d'assurance ;

4. Le degré de complexité du système ou de son introduction dans l'opération (par


exemple nombre des dépositaires, nombre d'accès,…);

47
Chapitre V:L'évaluation de sécurité des systèmes SSA 2016

5. La nouveauté du système : utilisation de nouvelle technologie ou de la technologie


conventionnelle pas précédemment utilisée pour les systèmes semblables ;

6. Tous autres dispositifs spécifiques du système qui pourrait effectuer la sécurité[10].

V-1-4-5 Évaluation de l'SSA :

1-Objectifs :

L'objectif de l'étape d'évaluation de l'SSA est de démontrer que le processus d'SSA


répond à ses objectifs et exigences globaux. Ceci est effectué dans trois étapes :

 Vérification ;

 Validation ;

 Assurance de processus.

L'objectif de la vérification de l'SSA est (Obtenant la droite de rendement) de s'assurer que


l'assurance et l'évidence de sûreté démontrent que les exigences de sécurité sont satisfaites par
une revue et une analyse des résultats de l'SSA.

L'objectif de la validation de l'SSA est d'assurer que les sorties du processus d'SSA sont
correctes et complètes (Obtenant le bon rendement), c.-à-d. cela :

 L'assurance et l'évidence de sécurité sont (et rester) correctes et complètes ;

 Toutes les prétentions sécuritaires sont (et rester) correctes et complètes.

Les objectifs de l'assurance de processus d'SSA sont (Obtenant le bon et bon processus de
processus) :

 Pour fournir l'assurance et la démontrer que toutes les activités de l’SSA


(vérification y compris de l'SSA et des tâches de validation de l'SSA) ont été
exercées selon les prévisions de l'SSA ;

 Pour s'assurer que le processus d'SSA comme décrit dans le plan de l'SSA est
correct et accomplir.

48
Chapitre V:L'évaluation de sécurité des systèmes SSA 2016

V-1-4-5 Tâches importantes :

b)-1 Tâche de vérification de l'SSA :

L'objectif de la vérification de l'SSA est (Obtenant la droite de rendement) de


s'assurer que l'assurance et l'évidence de sécurité démontrent que les exigences de sécurité
sont satisfaites, des objectifs de sécurité sont satisfaisants, les prétentions sont correctes et le
risque est acceptable par une revue et une analyse des résultats de l'SSA.

b)-2 Tâche de validation de l'SSA :

Les tâches de validation de l'SSA devraient inclure :

1. Passer en revue et analyser l'assurance et l'évidence de sécurité pour assurer leur


perfection et exactitude ;

2. Passer en revue et analyser la description de l'environnement opérationnel pour assurer


sa perfection et exactitude ;

3. La revue, analysent, justifient et documentent des prétentions critiques au sujet du


système, de son environnement opérationnel et de son cadre de normalisation pour
assurer leur perfection et exactitude ;

4. Passer en revue et analyser la traçabilité entre l'assurance de sécurité et les exigences


d'évidence et de sécurité, les objectifs de sécurité, les prétentions et le risque ;

5. Passer en revue et analyser la crédibilité et la sensibilité de l'assurance et de l'évidence


de sécurité en ce qui concerne des exigences de sécurité, des objectifs de sécurité, des
prétentions et le risque[10].

b)-3 Tâche d'assurance de processus d'SSA:

Les tâches d'assurance de processus d'SSA devraient au moins s'assurer, selon le plan
de l'SSA, cela :

1. Les étapes de l'SSA sont appliquées ;

2. Les approches d'évaluation (par exemple approche de succès, approche d'échec,


utilisation des méthodes de sécurité et techniques) sont appliquées ;

49
Chapitre V:L'évaluation de sécurité des systèmes SSA 2016

3. Toutes les sorties des étapes de l'SSA sont formellement placées sous un arrangement
de gestion de la configuration ;

4. Des résultats des activités de validation et de vérification de l'SSA sont formellement


placés sous la gestion de la configuration ;

5. Toutes les insuffisances détectées pendant les activités de vérification ou de validation


de l'SSA ont été résolues ;

6. Le processus d'SSA serait qu'on peut répéter par le personnel autre que les analystes
originaux ;

7. Les résultats ont été disséminés ;

8. Les sorties du processus d'SSA ne sont pas dues incorrect et/ou inachevé aux
insuffisances dans le processus d'SSA elle-même[10].

50
Chapitre VI : L’évaluation de la sécurité de la procédure d’approche Bejaia 2016

VI-1 INTRODUCTION :

Ce chapitre présentera une évaluation de sécurité pour l'exécution des procédures


d'APV SBAS (LPV) et de LNAV/APV Baro d'approche à l'aérodrome de Bejaia en
appliquant des processus de la méthodologie d’évaluation de sécurité (SAM).

Les opérations à l'aérodrome de Bejaia fournissent la révision économique locale


significative. L’objectif de ce projet consiste à fournir des approches d'instrument de
précision à RWY 26 à l'aérodrome. L'aérodrome de Bejaia voudrait également mettre en
application des approches de LNAV/APV Baro. Cependant, l'approbation opérationnelle des
procédures d'APV SBAS et de LNAV/APV Baro d'approche dépendent d'une évaluation de
sécurité. Cette dernière fournit l'évidence démontrable que les exigences de sécurité selon
ESARR sont réalisées.

VI-1-1 Portée et objectifs de l’évaluation :

Cette évaluation de sécurité analyse l'exécution spécifique des opérations d'APV


SBAS et de LNAV/APV Baro à l'aérodrome de Bejaia. L'objectif de l'évaluation de sécurité
consiste à montrer qu'il est acceptablement sûr de présenter les procédures d'APV SBAS et
de LNAV/APV Baro dans Les ’opérations.

VI-2 DESCRIPTION D'ENVIRONNEMENT OPERATIONNEL :

VI-2-1 Les caractéristiques de l’environnement opérationnel :

VI-2-1-1 L’aéroport de Bejaia :

L'aéroport de Bejaia est situé en Algérie nordique, 5 kilomètres de sud de la ville de


Bejaia. En date du juillet 2015 l'aéroport desservit 5 destinations dont trois en Algérie et les
autres vers la France et la Belgique. Entre 2011 et 2012, l'aéroport a vu une augmentation
dans le nombre total des passagers de 10.9% soit 245.0003 passagers. La Figure V-1 présente
le trafic de passager total à l’aéroport de Bejaia entre les années 2003-2012. On constate une
baisse importante du trafic de passager total entre 2006 et 2007. Cela est expliquer par la
résilience de régions pour résister à la crise financière globale. Tandis qu’en 2008 le trafic des
passagers a connu une forte hausse de 75% soit 200.000 passagers. Cela revient à
l'augmentation de la demande des vols domestiques et internationaux.

48
Chapitre VI : L’évaluation de la sécurité de la procédure d’approche Bejaia 2016

Figure VI-1 : Trafic de passager total à l’aéroport de Bejaia entre l’année 2003-2012

De même, entre 2011 et 2012, le nombre total des mouvements d'avions a augmentés
de 1.3% soit 2.954 passagers en 2011 et 2.991 passagers en 2012. Notant que la figure inclut
les vols de passager, de fret et des affaires et l'aviation générale.

Figure VI-2 : Nombre de mouvements par types d’avion en 2014

La Figure VI-2 présente le nombre de mouvements par types d’avion en 2014. On


remarque qu’à partir de 2014, approximativement, 38% de mouvements totaux enregistrés
sont faites par des B738.

49
Chapitre VI : L’évaluation de la sécurité de la procédure d’approche Bejaia 2016

Figure VI-3 : Nombre de mouvements par le type d’avions et le service fourni

VI-2-1-2 La piste :

La piste de l'aérodrome de Bejaia présente la piste d'instrument disponible pour des


vols pendant 24 heures par jour selon le temps d'exploitation d'aéroport. L’aérodrome semble
être relativement bien équipé avec l'infrastructure conventionnelle telle que VOR/DME
permettant l’exécution des approches aux instruments sur RWY 26.

Figure VI-4 : La piste RWY 26 d’aérodrome de Bejaia

50
Chapitre VI : L’évaluation de la sécurité de la procédure d’approche Bejaia 2016

Figure VI-5 : Endroit d'aérodrome de Bejaia

VI-3 DESCRIPTION DE SYSTEME :

VI-3-1 Description de but de projet :

La conception des procédures de vol aux instruments de RNP APCH a été exécutée
pour les deux pistes d'instrument 26 et 08. La piste préférée est RWY 26 (états favorables de
vent) et, par conséquent, elle est également le RWY pour l'exécution de l'approche de LPV.
En ce qui concerne le RWY 08, dû au nombre des obstacles géographiques élevés, le
développement de la procédure d'approche est pénalisée dans les segments d'approche initiale,
intermédiaire et finale.

Chaque type d'approche permet à un avion d'exécuter une approche selon la taille
spécifique de dégagement d'obstacle. Les avions peuvent être empêchés de suivre l'approche,
soit dans le cas où les conditions météorologiques (la visibilité, le niveau de plafond de
nuage) dépassent les limites de la procédure, ou bien l'aide de navigation soutenant la
procédure est indisponible. Dans telles circonstances, les avions éprouveront très
probablement une rupture définie comme un avion en retard, ou la déviation vers une autre
destination, ou bien l'annulation du vol.

VI-3-2 Procédure d’approche aux instruments:

La définition de la procédure d’approche aux instruments consiste en «une suite de


manœuvres prédéterminées, effectués par l’aéronef en vue de l’atterrissage, en utilisant
uniquement les instruments de vol, toute en assurant une marge acceptable de franchissement
d’obstacles, depuis l’arrivée jusqu’au point où l’atterrissage est possible sinon jusqu’au point

51
Chapitre VI : L’évaluation de la sécurité de la procédure d’approche Bejaia 2016

où les critères de franchissement d’obstacle en route ou en attente deviennent applicables»


[17].
Une procédure est composée de plusieurs segments correspondant à des phases
successives du vol. Les segments sont délimités par des repères (fixes), chaque phase étant
délimité par deux bornes.

Les procédures d’approche composée de cinq segments :

1. Segment d’arriver (l’attente Segment).


2. Segment initiale.
3. Segment d’approche intermédiaire.
4. Segment finale.
5. Segment d’approche interrompue [17].

Le but de ce projet est la conception d’une procédure d’approche de type de précision


(PA) procédure d'approche aux instruments. Cette procédure utilise le guidage latéral et
vertical sur l’aéroport de Bejaia.

VI-3-3 Les éléments de projet :

Les éléments principaux dans le processus d'APV SBAS et de LNAV/APV Baro sont
comme suit:

1. L'équipage des aéronefs et les avions.


2. L'infrastructure de navigation.
3. Opérations d'air.
4. ATCO/ATC tactique et surveillance.
5. L'information aéronautique.

VI-4 CADRE DE NORMALISATION :

VI-4-1 Cadre de normalisation internationale :

Les procédures d'APV SBAS (LPV) et de LNAV/APV Baro d'approche à l'aérodrome


de Bejaia sont réalisées selon les objectifs et les conditions de sécurité de l’OACI et
l’EUROCONTROL.

52
Chapitre VI : L’évaluation de la sécurité de la procédure d’approche Bejaia 2016

VI-4-2 Cadre de normalisation nationale :

L’ENNA a été désigné comme étant l’exploitant des aérodromes et des unités de
circulation aérienne. L’ENNA a la responsabilité de validation et d'acceptation de tous les
projets de navigation réalisés sur le territoire national; ceci inclus les procédures de vol (par
ex : procédure d’approche, procédure de départ, procédure d’arrivé …)

VI-4-3 Norme applicable dans le système :

La procédure a été conçue selon les conditions du Doc d'OACI [ref]. La


documentation étudier est :

 Annexes de l’OACI 4, 10, 15.


 Doc d’OACI 9849 GNSS Manuel.
 Doc d’OACI 8071 Manuel sur l'essai des aides de radionavigation.
 Doc d’OACI 8168 PANS OPS.
 Doc d’OACI 8126 AIS Manuel.
 Doc d’OACI 9906, Manuel de garantie de la qualité pour la conception de procédure
de vol.
 Doc d’OACI 9674 WGS-84 Manuel.

VI-5 SPECIFICATIONS D'OBJECTIFS DE SECURITE :

VI-5-1 Identifier les risques :

Le but de cette tâche est d’identifier les risques liés au système qui sont les résultats de
la dégradation des fonctions du système.

VI-5-1-1 Les risques :

Cette section considère les conséquences probables résultant d'un échec de n'importe
quelle fonction pendant l'opération d’approche APV SBAS et LNAV/APV Baro. Toutes les
conséquences sont évaluées sur la base de leur contribution au risque global.

Le panneau présente les risques par rapport aux cas d'utilisation qui ont été basés sur le
profil de vol étape-par-étape par l'approche finale :

1. Interception de la trajectoire d'approche finale.


2. Suivre la trajectoire d'approche finale.

53
Chapitre VI : L’évaluation de la sécurité de la procédure d’approche Bejaia 2016

3. Descendre à l’AD.

V-5-1-2 La liste des risques :

 Risque R1 - Voler basse tout en arrêtant la trajectoire d'approche finale (profil


vertical).
 Risque R2 - Essayer d'arrêter la trajectoire d'approche finale de ci-dessus de son
niveau (profil vertical).
 Risque R3 - Manque de suivi de la trajectoire d'approche finale correcte.
 Risque R4 - Descente au-dessous de l'altitude de décision sans visuel.
 Risque R5 - Manque d'exécution de l’approche correcte.

VI-5-2 Identifier les effets de risque :

Afin de juger la conséquence liée à chaque risque de niveau supérieur, la première


étape consiste à exécuter une analyse de la conséquence de chaque événement de risque. Ceci
est exécuté par une analyse d'arbre d'événement d'une façon semblable à l'approche générique
d'EUROCONTROL [12].

Toutes les conséquences finales possibles des risques ont été analysées et sont
récapitulés ci-dessous :

1. Vol commandé dans le terrain.

2. Accident d'atterrissage.

3. Collision entre le ciel et la terre.

4. Exécution d'approche manquée.

5. Un atterrissage sûr.

Les conséquences finales peuvent être produites par différentes probabilité et peuvent
avoir différentes sévérités des effets. En ce qui concerne

Le vol commandé dans le terrain : est une collision de l’avion en vol avec une surface de
terre ou de l’eau ou bien un autre obstacle sans indication de la perte de commande. Il exclut
les cas où l'avion débarque sous peu ou à un côté de la piste. En revanche, il inclut les cas où
le risque est provoqué par une rupture en vol à savoir : un feu ou une panne moteur à
condition que la commande de vol soit maintenue.

54
Chapitre VI : L’évaluation de la sécurité de la procédure d’approche Bejaia 2016

Les accidents d'atterrissage : incluent tous les types d'accidents pendant la phase
d'atterrissage du vol autre que la collision. Ceci inclut les contacts anormaux de piste (par
exemple atterrissages durs, atterrissages de vitesse-vers le haut), perte de commande sur la
piste.

La collision entre le ciel et la terre : deux avions entrent en contact l’une avec l’autre tandis
que tous les deux sont aéroportés, Ceci inclut n'importe quelle collision en vol entre un avion
et une autres machine volante.

Indicateur Description de risque Conséquences


De risque
R1 Voler basse tout en arrêtant la 1. Approche manquée détectée.
trajectoire d'approche finale 2. Approche manquée non détectée et utilise des
barrières travaillées : atterrissage sûr.
3. Approche manquée non détectée et barrières
échouer donc CFIT (Vol commandé dans le
terrain).

R2 Essayer d'arrêter la trajectoire 1. Approche manquée ou atterrissage sûr si les


d'approche finale de ci-dessus barrières fonctionnent
2. Les barrières échouent donc CFIT.
R3 Manque de suivre la trajectoire1. Approche manquée ou atterrissage sûr si
d'approche finale correcte détecté et/ou les barrières fonctionnent.
2. Non détecté et les barrières échouer donc
CFIT.
R4 Descente au-dessous de 1. Approche manquée si atterrissage sûr détecté
l'altitude de décision sans et si les barrières fonctionnent.
visuel 2. Accident d'atterrissage si la déviation n'est
pas vers l'obstacle mais tout autre et échoue
de barrières
3. CFIT si non détecté et au cas où la déviation
serait vers l'obstacle.
R5 Manque d'exécuter l'approche 1. Aucun impact principal sur la sûreté si
correcte détecté et corrigé. Le résultat final serait
approche manquée ou atterrissage sûr.
2. CFIT si toutes les barrières échouent et
déviation est vers l'obstacle.
3. Le MAC (collision d'entre le ciel et la terre)
si toutes les barrières échouent et la déviation est
vers des avions.

Tableau VI-1 : Les conséquences finales

55
Chapitre VI : L’évaluation de la sécurité de la procédure d’approche Bejaia 2016

Le tableau suivant illustre la classe de sévérité et l'arrangement de catégorisation des


effets utilisés dans l'évaluation fonctionnelle de risque.

Classe de Effet sur des Les exemples des effets sur des opérations incluent
sévérité opérations
1 Accidents  Un ou plusieurs accidents catastrophiques.
 Une ou plusieurs collisions entre le ciel et la terre.
 Une ou plusieurs collisions au sol entre deux avions.
 Un ou plusieurs vols commandés dans le terrain.
 Perte totale de commande de vol.
 Aucune source indépendante de mécanisme de
rétablissement telle que la surveillance ou l'ATC.
 Les procédures d'équipage des aéronefs ne peuvent être,
raisonnablement, prévues pour empêcher les accidents.
2 Incidents sérieux  Grande réduction de séparation (par exemple, une séparation
de moins que la moitié des minimum de séparation) sans
équipage, ou ATC commandant entièrement la situation, ou
bien capable récupérer de la situation.
 Un ou plusieurs avions déviant de leur dégagement prévu,
de sorte que la manœuvre brusque soit exigée pour éviter la
collision avec des autres avions ou avec le terrain (ou quand
une action d'action d'éviter serait appropriée).
3 Incidents importants  Grande réduction de séparation avec l'équipage (par
exemple, une séparation de moins que la moitié des
minimum de séparation) ou d'ATC commandant la situation
et capable de récupérer la situation.
 Réduction mineure de séparation sans équipage (par
exemple, une séparation de plus que la moitié des minimum
de séparation) ou d'ATC commandant entièrement la
situation. Par conséquent, compromettant la capacité de
récupérer la situation (sans utilisation des manœuvres
d'évitement de collision ou de sol).
4 Incidents  Charge de travail croissante de l'équipage des aéronefs de
significatifs contrôleur de la navigation aérienne ou d'avions, ou
dégrader légèrement les possibilités fonctionnelles du
système permettant de CNS
(Communication/Navigation/Surveillance).
 Réduction mineure de séparation avec l'équipage (par
exemple, une séparation de plus que la moitié des minimum
de séparation) ou d'ATC commandant la situation et
entièrement capable récupérer la situation.
5 Aucun effet  Aucun IE (Difficulté Intermédiaire) dangereux de condition.
immédiat sur la  Aucun impact direct ou indirect immédiat sur les opérations.

56
Chapitre VI : L’évaluation de la sécurité de la procédure d’approche Bejaia 2016

sûreté

Tableau VI-2 : Arrangement de classification de sévérité en ATM [12]

VI-5-3 L’évaluation quantitative des conséquences des risques :

La deuxième étape dans notre évaluation de sécurité est de déterminer pour chaque
risque la sévérité et la fréquence.

Une fois la sévérité et la probabilité définies, le risque peut être évalué. Pour cela, on
peut utiliser la matrice d’évaluation des risques Tableau I-3 qui été décrit dans le chapitre I
en entrant les niveaux déterminés de sévérité et de probabilité. Le risque est alors placé à
l’intersection des deux valeurs.

Le positionnement dans la matrice définit le caractère acceptable ou non acceptable du


risque. Trois cas donc sont possibles :

1. La zone verte de la matrice : le risque est acceptable, il n’est pas nécessaire


de définir des mesures supplémentaires.
2. La zone rouge de la matrice : le risque est inacceptable. Les mesures de
réduction de risque doivent être, prioritairement, définies. Le risque doit être
réévalué après l’introduction des moyens en réduction de risque « Atténuation
des risque ».
3. La zone jaune de la matrice : le risque est tolérable. Les mesures
d’atténuation du risque doivent être menées.

VI-5-3-1 Classification de la sévérité des conséquences finales :

Le tableau suivant présente la classification de la sévérité de chaque conséquence


finale possible des risques qui ont été analysés dans l’étape d’évaluation fonctionnelle de
risque.

Indication de Conséquence Sévérité d'effet


conséquence
C1 Vol commandé dans le terrain Catastrophique
C2 Accident d'atterrissage Catastrophique
C3 Collision d'entre le ciel et la terre Catastrophique

57
Chapitre VI : L’évaluation de la sécurité de la procédure d’approche Bejaia 2016

C4 Exécution d'approche manquée Mineur


C5 Un atterrissage sûr Aucun effet de sécurité
Tableau VI-3 : Résumé des conséquences des risques et leurs sévérités

VI-5-3-2 La probabilité d’occurrence des risques :

Le tableau suivant récapitule l'analyse d'arbre d'événement et montre la probabilité


d'un risque particulier menant à un accident catastrophique une fois le risque est produit. Les
risques peuvent seulement mener à un accident si toutes les glissières de sécurité échouent.

Les risques Probabilité d’occurrence de


risque [par approche]
R1 - Voler basse tout en arrêtant la trajectoire d'approche CFIT-3.125 E-05
finale
R2 - Essayer d'arrêter la trajectoire d'approche finale de ci- LA-2 .50 E-04
dessus
R3 - Manque de suivre la trajectoire d'approche finale CFIT-3.125 E-05
correcte
R4 - Descente au-dessous de l'altitude de décision sans visuel CFIT-5.00 E-02
LA-2 .375 E-01
R5 - Manque d'exécuter l’approche correcte CFIT-2.50 E-04
MAC-2 .50 E-04

Tableau VI-4 : Résultats d’analyse quantitative des risques

L'analyse de l'arborescence de défaillances quantitative, y compris les valeurs de


probabilité des événements de base, est basée sur les sources d'information suivantes :

 L'évaluation préliminaire de sécurité des systèmes d'EUROCONTROL de l'approche


LPV dans le secteur de la CEAC [13].
 Identification opérationnelle de risque du scénario du GÉANT [14].
 Étude de sûreté d'approche de RNAV [15].
 Annexe 15 : Services d'information aéronautiques [16].

VI-6 Les mesures d’atténuation des risques :

Les réductions qui ont été employées ont été identifiées par des experts en matière
d'évaluation de sécurité générique d'EUROCONTROL [13] et d'évaluation de sécurité
GÉANTE [14].

58
Chapitre VI : L’évaluation de la sécurité de la procédure d’approche Bejaia 2016

L'analyse peut alors se concentrer sur les réductions existantes qui pourraient limiter la
sévérité du risque.

 La déviation n'est pas vers l'obstacle.


 La déviation n'est pas vers d’autres avions.
 L'approche manquée est lancée.
 L'approche stabilise.
 L'avion est en bonne position pour l'atterrissage.
 Rétablissement avec des sélections visuelles.
 Rétablissement par l'intermédiaire de la détection d'équipage aérien à bord.
 Rétablissement par l'intermédiaire de la surveillance et de diriger l'ATC.
 Conditions externes (RWY sèche ou long, etc.).

Exécution de réduction de risque :

- Réductions pragmatiques de risque dérivées basées sur l'expertise et l'évidence


opérationnelles (ATCO/pilot) et techniques directes de l'industrie (par exemple normes,
données assemblées, évaluation précédente et recherche).

- Processus et procédures en place pour la surveillance continue.

- Réponse à la rétroaction d'ATCO et essai accompli selon les prévisions de transition.

VI-7 LES EXIGENCES DE SECURITE POUR LES ’ELEMENTS DE SYSTEME :

VI-7-1 Les exigences de sécurité pour les gens :

Les exigences sur les opérateurs humains, sont présentées comme suit :

1. Une bonne formation et équipage de l'opérateur est exigée et justifiée par la


certification EASA (Autorité Européenne de Sécurité Aérienne). Cela dans le but de
pouvoir appliquer la procédure d'approche d'APV SBAS au sien de l’aéroport de
Bejaia. Notant également qu’un opérateur prouvant une conformité comme minimum
avec les conditions d'AMC 20-28 (Moyens acceptables de conformité) est accepté.

2. Les opérateurs des avions doivent vérifier que la base des données, qui est chargée sur
le système de navigation d'avions, est à jour et complète.

59
Chapitre VI : L’évaluation de la sécurité de la procédure d’approche Bejaia 2016

3. L'équipage des aéronefs doivent confirmer qu'il n'y a aucune panne prévue du service
d'EGNOS (Service Géostationnaire Européen de Recouvrement de navigation). Cela
pendant toute la durée du vol prévue en consultant du service de prévision d'ESSP (Le
fournisseur de service par satellite européen).

VI-7-1-1 Formation du personnel :

Des besoins de formation détaillés sont définis comme un élément d'acceptation pour
l'équipage des aéronefs afin d’appliquer les approches d'APV SBAS et de LNAV/APV Baro.
Ces besoins sont présentés par les articles AMC 20-28 et 20-27 exigés par EASA.

L'approbation d’équipement pour la formation d'opérateurs et manuel d'exploitation de


vol d'ENNA doit être accordées par l’EUROCONTROL. L’ENNA doit également avoir des
procédures et des processus en place pour l'entretien de l'IAP. Sachant que l’ENNA et les
concepteurs de la procédure d'opérateur d'aérodrome doivent obtenir la formation conception
d'APV SBAS (LPV) et de LNAV/APV Baro de procédé, opération et entretien. Par
conséquent, l’ENNA doit démontrer que les concepteurs de procédure désignés possèdent la
compétence suffisante afin de pouvoir changer et examiner le procédé de vol en cas de besoin.

VI-7-1-2 Les exigences de sécurité pour les procédures :

La procédure exige un contrôle de vol formel qui assure à son tour que la procédure a
été conçue selon, premièrement, les conditions du Doc 8168 d'OACI concernant le
dégagement d'obstacle, et en deuxième lieu les principes du Doc 9613 et 9906 d'OACI
concernant l'établissement de l'APV SBAS et de LNAV/APV Baro approche. Les essais de
vol doivent démontrer que les procédures d'APV SBAS et de LNAV/APV Baro sont
exécutables et les résultats d'essai de vol doivent être admis par l’ENNA.

Les exigences de sécurité dans le cas nominal de sécurité adressent des conditions
pour assurer la sécurité nominale. Les conditions liées à la procédure sont présentées comme
suit :

ES 1 : La procédure de vol a été conçue selon les conditions du Doc. 8168 d'OACI, y compris
le calcul des minimums de la procédure.

ES 2 : L'obstacle et les données d'aérodrome utilisées dans la conception de la procédure de


vol sont conformes aux conditions de qualité des données de l'annexe 14 d'ICAO et de
l'annexe 15 d'OACI.

60
Chapitre VI : L’évaluation de la sécurité de la procédure d’approche Bejaia 2016

ES 3 : La procédure de vol aurai être en conflit du trafic de départ et d’arrivée des aérodromes
voisins.

ES 4 : La procédure de vol aurai être conçue par des concepteurs de procédure qualifiés selon
des cours de formation formels et approuvés par la règlementation.

ES 5 : La procédure de vol sera seulement employée quand la sûreté d'EGNOS du service de


la vie opérationnel de la procédure est disponible.

ES 6 : La procédure de vol aurai être éditée dans l'AIP d'état(ENNA).

ES 7 : Les deux directions de piste à l'aérodrome de Bejaia seront indiquées comme piste
d'instrument.

ES 8 : il aura être confirmé par l'ESSP (comme fournisseur de services pour EGNOS) ‘une
couverture suffisante et le signal dans espace existe pour supporter la procédure implémentée.

ES 9 : Une lettre d'accord sera signé et maintenu entre ENNA et ESSP pour fournir un cadre
d'échange d'informations concernant le statut et l'exécution de SBAS (Système
d'Augmentation par Satellite).

VI-8 ÉPREUVES OPERATIONNELLES DE VALIDATION :

Des épreuves de validation spécifiées par le volume 5 et volume 2 du Doc 8071


d'OACI et du Doc 9906 d'OACI doivent être conduites et accomplies avec succès avant que la
procédure soit approuvée pour l'opération. Ceci peut être accompli par l’ENNA et un rapport
de ces suivis sera produit. Le rapport doit confirmer que la procédure a été conçue
correctement qui convient à l'exécution opérationnelle et été approuvé par ENNA et/ou
l'opérateur d'aérodrome.

VI-8-1 Autorisations réglementaires :

Le besoin d'autorisations réglementaires doit être obtenu avant l'établissement de la


procédure de vol pour l’utilisation opérationnelle. Des approbations sont exigées pour
l'opération humaine de la procédure et pour les avions qui piloteront le procédé.

Les autorisations opérationnelles suivantes d'ENNA doivent être rassemblées :

1. Le certificat de l'opérateur d'avions et le certificat d'équipage des aéronefs.

61
Chapitre VI : L’évaluation de la sécurité de la procédure d’approche Bejaia 2016

2. Les opérateurs de vol doivent avoir terminé tous les programmes de formation requise
et avoir reçu la certification et autorisation opérationnelles d'ENNA avant que la
transition puisse débuter ; autorisation de la procédure d'APV SBAS (LPV) et de
LNAV/APV Baro pour l'opérateur d'aérodrome.

VI-9 CONCLUSION :

Ce chapitre a présenté une évaluation de sûreté de l'exécution d'APV SBAS et de


LNAV/APV Baro à l'aérodrome de Bejaia. L'évaluation de sûreté a été développée en tenant
compte des travaux déjà entrepris par EUROCONTROL (l'évaluation de sûreté générique
d'EUROCONTROL APV SBAS).

Cette évaluation de sûreté a démontré une approche par laquelle l'introduction des
procédures d'APV SBAS et de LNAV/APV Baro à l'aérodrome de Bejaia pourrait être
considérée acceptablement sûre. L’ENNA a donc la responsabilité :

 de l'acceptation et la validation des conclusions de cette évaluation, et


 de fournir l'évidence réelle pour satisfaire les exigences de sécurité pour valider les
prétentions considérées; et
 d'ajouter ou de modifier les conditions de cette étude.

62
Conclusion Générale 2016

L'OACI a défini une approche prescriptive fondée sur la performance de la gestion de


la sécurité aérienne. Cette approche vise à établir des standards en matière de sécurité
aérienne pour rendre le plus homogène possible le niveau de sécurité dans le monde et à
guider les États vers une harmonisation de leur gestion de la sécurité aérienne.

Dans ce contexte l’OACI a exigé les états contractants de réalise les études de sécurité
avant la mise en place d’un projet de navigation aérienne (technique, opérationnel,…) dans le
but de valider le niveau de sécurité de sa conception et de son exécution. L’Algérie en tant
qu'État contractant de l'OACI se doit d'être en conformité avec ces exigences.

Dans le but d’établir une étude correcte et complète d’évaluation de sécurité des
systèmes de navigation aérienne, nous nous sommes intéressées à la méthodologie
d’évaluation de sécurité (SAM) [7] . Cette méthode permet d’évaluer la sécurité des
changements au niveau des systèmes de navigation aérienne ainsi d’assurer que les projets de
navigation aérienne réalisent un niveau de risque acceptable.

L’originalité de nos travaux réside dans la description des processus de méthodologie


d’évaluation de sécurité (SAM) et le détail de l’application des principes de la méthodologie
(SAM) afin de la rendre applicable en Algérie et du coup elle sera exploitable par les
gestionnaires de sécurité au niveau de l’ENNA.

Dans un premier lieu, nous avons étudié l’évaluation de la sécurité dans un système de
gestion de la sécurité (SGS), ensuite, nous avons défini la méthodologie d’évaluation de
sécurité (SAM). Cette méthodologie a mis en place des processus d’évaluation systématique
de la sécurité des systèmes de navigation aérienne permettant d’assurer de bonnes
performances ainsi qu’une sûreté de réalisation des projets de navigation aérienne.

En seconde lieu, nous avons défini le processus générique de l’évaluation de sécurité


(SAM) des systèmes de navigation aérienne, ce processus se compose de trois étapes
essentielles :

 Evaluation fonctionnelle de risque (FHA) [8].


 Evaluation préliminaire de sécurité des systèmes (PSSA)[9].
 Evaluation de sécurité des systèmes (SSA) [10] .

65
Conclusion Générale 2016

Ces étapes sont détaillées de manière exhaustive en mettant l’accent sur l’ensemble
des tâches de chaque étape dans le but d’aider les gestionnaires de sécurité à appréhender les
principes d’application de cette méthodologie.

Afin de bien élucider la méthode (SAM), la dernière partie de ce mémoire est réservée
à la présentation d’un exemple d’application. Cet exemple est issu d’un cas réel d’évaluation
de la sécurité pour la conception des procédures d’approche aux instruments au niveau de
l’aérodrome de Bejaia.

Les difficultés rencontrées :

 Manque de références bibliographiques car le sujet étudié est nouveau.


 Comme mentionné précédemment, nous sommes les pionniers à explorer ce thème en
Algérie et du coup nous étions face à un défi majeur qui la compréhension de l’utilité
de cet thème à la gestion de sécurité aérienne en Algérie.
 La collecte des données est l’une des tâches les plus difficiles que nous avons
rencontrée car cette méthodologie nécessite la mise en œuvre d’un cahier de charge et
dans ce cas la collecte des données qui sont à la demande.
 Au niveau de l’ENNA il y a un manque de la culture d’archivage de données de
sécurité pour des fins de réutilisation ultérieure par les gestionnaires de sécurité par
exemple (étude statistique sur la probabilité d’occurrence d’un incident).

En perspective, ce travail peut être exploité par d’autres étudiants ou par des
gestionnaires de sécurité aérienne afin de bien comprendre la méthode (SAM). Pour atteindre
cet objectif on a besoin de compléter quelque tâche par exemple la conception de la base des
données pour la gestion de la sécurité « aérodromes et unité de circulation aérienne ». Ce
logiciel doté d’une base de données pour récolter et traiter les données de sécurités issues des
centres de gestion « aérodrome et unité de circulation aérienne ».

66
Annexe I : Les changements dans un système de navigation aérienne 2016

1-Les changements dans un système de navigation aérienne :


Changement : signifie des « changements au système actuel à un nouveau système ».

L'impact du changement a pu être :

 Impact positif. Il y a du scénario deux pour l'impact positif sur la sécurité.

Premièrement - le changement atténue le risque pour le risque non créé par le changement.

Deuxièmement - le changement atténue le risque pour le risque créé par le changement


lui-même et réalise un risque inférieur qu'avant le changement.

La liste de risque potentiel réduisant des effets devrait être dessinée pour évaluer cet impact.

 Impact négatif. Pour créer le risque additionnel et/ou ne pas atténuer le risque le
changement est conçu pour atténuer.

Cet impact négatif peut être acceptable seulement tant que le système final prévoit
pour réaliser un risque global qui demeure acceptable (quoique le changement n'améliore pas
le niveau de la sécurité).

Des changements sont habituellement présentés pour améliorer l'exécution tout en


n'altérant pas et si possible n'améliorant pas le niveau de la sécurité. Pour évaluer les effets
positifs et négatifs globaux d'effet de sécurité, du changement devrait être considérée.

2- Les types des changements au niveau des systèmes de navigation


aérienne :
Système technique:

 Un changement de système technique important pourrait par exemple être :

 remplacement d'un système technique qui fait partie d'un système important de
navigation aérienne (par exemple NATCON, NAIS) ;

 établissement des nouvelles installations (nouveau TWR, nouvel atcc).

 Un changement de système technique mineur pourrait être :

 changeant ou améliorant d'un système technique (installation de RNAV,


installation de radar) ;

 fourniture du système moins étendu (ATIS).

A-I-1
Annexe I : Les changements dans un système de navigation aérienne 2016

Système opérationnel:

 Un changement opérationnel important pourrait être :

 adaptant des règlements nationaux aux règlements internationaux, où des


travaux de sûreté ne sont pas menés à bien ;

 introduction d'une nouvelle méthode de travail qui pourrait avoir un impact sur
des opérations de vol ;

 un nouveau procédure opérationnel basé sur une nouvelle aide de navigation,


où les méthodes de calcul ne sont pas approuvées par le Luftfartstilsynet
[inspection d'aviation].

 Un changement opérationnel mineur pourrait :

 changer un élément d'un procédure d'opérations de vol ;

 nécessiter les changements aux règlements de vitesse d'un TMA.

A-I-2
Annexe II : Carte d’aérodrome de Bejaia 2016

A-II-1
Annexe III : Carte d’approche aux instruments 2016

A-II-1
Annexe IV : Caractéristiques de l’aéroport de Bejaia 2016

1- Données géographiques et administratives relatives à l’aérodrome[𝟏𝟏] :

Coordonnées du point de référence et 364243N 0050410E Intersection RWY et TWY ‘


emplacement de l’aérodrome W ‘.
Direction et distance de (Ville). 5 Km au Sud / Sud Est de la ville.
Altitude/Température de référence 6 M / 28,6° C

Déclinaison magnétique/Variation 0° E(2005)


annuelle
Administration, adresse, AVA, Aéroport de BEJAIA/Soummam-Abane
Téléphone, télécopieur, Ramdane STANDARD (034) 18 30 29 - DSA
télex, SFA de l’aérodrome Tél. (034) 18 30 36 - Fax (034) 18 30 31 TWR
(034) 18 30 30 DAAEYDYD

Types de trafic autorisés (IFR/VFR)

Observations Néant

2- Caractéristiques physiques des pistes [𝟏𝟏] :

Numéro de Relèvements Dimension Résistance Coordonnées Altitude du seuil et


piste des RWY (PCN) et du seuil altitude du point le
(m) revêtement plus élevé de la
des RWY et TDZ de la piste de
SWY précision

VRAI MAG THR TDZ


(m) (m)
1 2 3 4 5 6

08 082° 082° 2400 x 45 46 F/C/W/T 6


Béton 364237.53N
Bitumineux 0050323.68E
26 262° 262° 364248.69N 3
0050459.48E

Pente de Dimensions Dimensions Dimensions de Zone dégagée Observations


RWY- SWY SWY (m) CWY (m) la bande (m d’obstacle
Dimensions
7 8 9 10 11 12
- 0,13% - - 2580 x 300 - -
+0,13% 60 x 45 - - -

A-IV-1
Annexe IV : Caractéristiques de l’aéroport de Bejaia 2016

3- Aides de radionavigation et d’atterrissage [𝟏𝟏]:

Type d’aide Identification Fréquences Heures de Coordonnées Altitude de Observations


CAT fonctionnement de l’antenne
d’ILS/MLS l’emplacement d’émission
(pour de l’antenne DME
VOR/ILS/MLS d’émission
indiquer
déclinaison)
1 2 3 4 5 6 7
NDB BJA 423 Khz H24
364255.6N Co-implanté
0050436.0E avec LLZ

364236.4N
0050313.4E
DME BJ CH 42X H24 - -
VOR/DME BJA 113 Mhz H24 364252.0 N - -
CH 77X 0050449.9E
LLZ 26 BJ 110.5 Mhz
(0° E 2005) 364236.4N
0050313.4E

A-IV-2
Les références bibliographiques :
[1] OACI, Manuel de Gestion de Sécurité -MGS- Edition 1, 2006.

[2] OACI, Doc 9859- Manuel de Gestion de Sécurité- Edition 3, 2013

[3] M. MAHBOUBI, « Mise en place du système de Gestion de la Sécurité (SGS) au niveau


de la direction des opérations au sol d’Air Algérie », Mémoire de fin d’études, Institut
d’aéronautique de Blida, 2011.

[4] J. CASALI, Guide de mise en œuvre de SGS- France - Edition 2 -15-11-2011

[5] N. M. HAMO, « réglementation de l’OACI sur les Systèmes de Gestion de la Sécurité


(SMS) », Cours N°06, 2015.

[6] OACI, Doc 9859-Manuel de Gestion de Sécurité-Edition 2 - 2009.

[7] Released Issue “Safety Assessment Methodology”, Edition 2.1, October 2006.

[8] Released Issue “Safety Assessment Methodology”, Part I - Functional Hazard Assessment
-FAH, Edition 2, October 2006.

[9] Released Issue “Safety Assessment Methodology”, Part II- Preliminary System Safety
Assessment -PSSA, Edition 2, October 2006.

[10] Released Issue “Safety Assessment Methodology”, Part III- System Safety Assessment –
SSA, Edition 1, October 2006.

[11] ENNA, Publication information aéronautique, l’AIP Algérie, Aérodrome, 2015.

[12] Hélios/EDAS, Etude de Sûreté d'Approche de RNAV - l'analyse de l'arborescence de


défaillances, 2007

[13] EUROCONTROL, Preliminary System Safety Assessment of LPV Approaches in the


ECAC Area, Edition 1.1,2007

[14] GIANT, GNSS Introduction in the Aviation Sector, Operational Scenario Hazard
Identification, 7 April 2006

[15] Helios, EDAS Associates, NLR, RNAV Approach Safety Study - Fault Trees Analysis,
2007

[16] OACI, Annexe 15, Services d'information aéronautiques, Edition 13, 2010.

[17] DRARNI, Les procédures d’approche aux Instruments (PANS-OPS), cours ,2013.

Vous aimerez peut-être aussi