Boulahia-Hassene HAZOP [PDF]

  • 0 0 0
  • Gefällt Ihnen dieses papier und der download? Sie können Ihre eigene PDF-Datei in wenigen Minuten kostenlos online veröffentlichen! Anmelden
Datei wird geladen, bitte warten...
Zitiervorschau

BADJI MOKHTAR- ANNABA UNIVERSITY UNIVERSITÉ BADJI MOKHTAR- ANNABA

‫ﺟﺎﻣﻌــــــﺔ ﺑﺎﺟـــــﻲ ﻣﺨﺘـــﺎر ﻋﻨـﺎﺑــﺔ‬

Faculté : Sciences de L’Ingéniorat Département : Électromécanique

MÉMOIRE Présenté en vue de l’obtention du diplôme de : MASTER EEeeeee

ETUDE ET ANALYSE DES RISQUE DANS UN MÉCANISME INDUSTRIEL « CHAUDIÈRE GB1150 C » AU SEIN : COMPLEXE FERTIAL-ANNABA Filière : Hygiène et sécurité industriel Spécialité : Hygiène et sécurité industriel Par : BOULAHIA HASSENE DEVANT LE JURY Président :

M. HADDOUCHE A.

U.B.M. Annaba

Directeur de mémoire :

Meme. KHALFA D.

U.BM. Annaba

Examinateur :

M. ABDERREZAK H.

U.B.M. Annaba

Examinateur :

M. KERFALI H.

U.B.M. Annaba

Année : 2018

Remerciement Le présent mémoire n’aurait pas vu le jour sans la contribution de nombreuses personnes à qui j’aimerai adresser mes vifs remerciements. En premier lieu, à mon encadreur d’université BEDJI MOKHTARE ANNABA, DR D.KHALFA pour l’intérêt qu’elle a porté pour mon mémoire, pour son aide précieuse tout au long de la réalisation ce projet. Mes sincères remerciements à Mr M.BOUGHABA « enseignant de département d’électromécanique UBM Annaba » et MR T.MAIFI « enseignant de département mécanique UBM Annaba », je suis également reconnaissant envers tous les enseignants qui mon aidé et aux membres du jury qui m’ont fait honneur d’évaluer ce travail. Je tiens à exprimer ma profonde gratitude à l’égard de mon tuteur au sein du

Complexe FERTIAL, Mr R.DOUAS « coordinateur de sécurité » pour sa disponibilité, et sa précieuse aide pour réaliser mon projet, mes remerciements à MR CH.RAHIMET « inspecteur de prévention » pour son aide et guide au sein de entreprise, aussi vont également à toute l’équipe de FERTIAL surtouts :  MR F.BEN MEHIDI (directeur QHSE) ;  MR S.LAOUR (chef de structure sécurité industriels) ;  MD L.YAHIOUCHE (coordinateur environnement et énergie) ;  MD S.MOKRANI (chef de structure environnement et énergie) ;  MR M.BEHLOUL (chef de structure centrale utilités 2) ;  MR A.BOUMAAREF (chef section centrale utilités 2) ;  MR S.BOUTENA (operateur chaudières) ;  MR R.CHABI (chef service sécurité industriels) ;  MR M.BERRDJEM (maintenance) ;  MR A.BOULAHIA (chef service médicale) ;  MR F. MAHMOUDI (électricien centrale utilités 2) ;  MR M.NACER (instrumentiste chaudières). Pour leurs grands efforts approuvés pour la réalisation de ce projet sur terrain. Mes remerciements vont aussi à ma famille, mes amis, ainsi qu’à toute personne ayant contribuée de près ou de loin dans la réalisation de ce travail.

Boulahia hassene

Dédicaces Toi qui as marché à mes cotes avec attention, avec ton amour présent, toi qui m’as appris à aimer et à vivre heureux, à toi mon soleil qui éclaire ma vie, à toi ma Mère.

Toi, qui as toujours été là, toi qui es toujours prêt à sacrifier tout cher pour me rendre heureux, pour effacer mes peines et mes misères, à toi mon étoile que je suivrai, à toi mon père. Vous, qui m’avez accompagnée au cours de la vie, vous m’avez partagé les foies et les chagrins, vous m’avez donné le sourire, à vous mes frères. Au nom de l’amitié, un sentiment qu’on ne doit jamais oublier, au nom de tous les amis qui respirent la vie, que j’ai vécu avec eux mes plus belles histoires. A vous tous je dédie ce mémoire

Hassene Résumé

La principale vocation de la sécurité est d’éliminer les risques inacceptables qui pourraient être responsable de blessures physiques, d’atteinte à la santé des personnes, dégrader l’environnement et causer des pertes de production à coût élevé. La sécurité, ce n’est évidemment pas que de l’organisation. C’est aussi des méthodologies à suivre, des moyens techniques à déployer. Et pour cela, une norme s’est imposée à l’échelle

internationale: l’IEC 61508. Il s’agit d’une norme orientée “performances”, c’est-à-dire qu’elle laisse à l’utilisateur le soin de réaliser son analyse de risque et elle lui propose des moyens pour le réduire. Elle porte plus particulièrement sur le système E/E/PE (Electrical/ Electronic/Programmable Electronic Safety- related systems), c’est-à-dire les systèmes électroniques et électriques de sécurité. La norme CEI 61511 décrit différentes méthodes pour déterminer le niveau d’intégrité de sécurité d’une fonction instrumentée de sécurité SIL « Sfety Integrity Level ». Cette étude est accomplissait sur le site du complexe FERTIAL Annaba. Ayant pour objectif maîtrise du risque au niveau de la section chaudière à vapeur « chaudière C » présenté au niveau d’unité de centrale d’utilités afin d’évaluer le niveau SIL ainsi d’apporter une amélioration du fonctionnement et des performances de ses installations, ainsi que leur sécurisation. Dans cette étude, on a utilisé la méthode HAZOP pour identifier tous les scénarios et décortiquer leurs enchainements. Ainsi, une sélection des scénarios à la base d’une cotation. Ensuite déterminer le niveau d’intégrité de sécurité par la méthode des graphes du risque « SIL requis ». Le risque résiduel fait l’objet d’une étude LOPA dans le but de vérifier le niveau d’intégrité de sécurité requis « SIL requis ». Les résultats et l’analyse des scénarios ont abouti à plusieurs SIL tels que le plus élevé est de SIL3 ce qui juge que le risque est inacceptable. À cette optique, on a justifié la nécessité de la mise en place d’un système instrumenté de sécurité SIS de niveau d’intégrité 3. Ce dernier est composé d’un sous-système capteur configuré 2oo2, un sous-système traitement logique configuré1oo1 et un sous-système élément final configuré aussi 2oo2. Les différentes données ont été inspirées des bases de données notamment les taux de défaillance et les calculs sont issus de la norme CEI 61508. Mots-clés : la norme CEI 61508, Chaudière à vapeur, HAZOP, SIL, PFD, LOPA, SIS.

Abstract The main purpose of security is to eliminate unacceptable risks that might be responsible for physical injuries, damage to human health, degrade the environment and cause losses of high-cost production. Security, this is obviously not that of the organization. It is also to follow methodologies,

technical resources to deploy. And for that, has become a standard international: IEC 61508. This is a standard oriented "performances", that is to say, it gives the user the task of carrying out its risk analysis and she suggests ways to reduce it. It focuses on the E / E / PE (Electrical / Electronic / Programmable Electronic Safety-related systems), that is to say electronic systems and electrical safety. IEC 61511 describes various methods for determining the level of safety integrity of a safety instrumented function (SIL Safety Integrity Level). This study was performed on the complex FERTIAL Annaba. With the aim of mastering the risk at the steam boiler section (boiler GB1150 C) present at utility plant unit level 2 to assessing his SIL provide improved operation and performance its facilities and their security. We used the HAZOP method to identify all scenarios and analyzing their chains, in addition to a selection of scenarios based on a quotation. Then determine the level of safety integrity by the risk graph method (SIL required). The residual risk is the subject of LOPA with the aim of verifying the required safety integrity level (the required SIL). The results and analysis of scenarios end in several SIL, such as the highest one: SIL3, which means that the risk is unacceptable. Accordingly, we have justified the necessity of establishing a safety instrumented system SIS with an integrity level of 3. This latter consists of a sensor subsystem configured 2oo2, processing logic subsystem configured 1oo1 and as a final element; a subsystem also configured 2oo2. The data have been inspired from databases, especially the failure rates and calculations that are derived from the Annex B, chapter 6 of the IEC 61508 standard. Key words: standard CEI 61508, Steam boiler, HAZOP, SIL, LOPA, SIS.

‫ﻣﻠﺧص‬ ‫ان اھﻤﯿﺔ ﻣﮭﻨﺔ اﻻﻣﻦ ﺗﺘﻤﺜﻞ ﻓﻲ اﻟﻘﻀﺎء ﻋﻠﻰ اﻟﻤﺨﺎطﺮ اﻟﻐﯿﺮ ﻣﻘﺒﻮﻟﺔ اﻟﺘﻲ ﯾﻤﻜﻦ ان ﺗﻜﻮن اﻟﻤﺴﺆوﻟﺔ ﻋﻦ اﻻﺻﺎﺑﺎت اﻟﺒﺪﻧﯿﺔ و اﻟﺤﺎق‬ .‫اﻟﻀﺮر ﺑﺼﺤﺔ اﻟﻨﺎس و ﻛﺬﻟﻚ اﺣﺪاث ﺧﺴﺎﺋﺮ ﻋﺎﻟﯿﺔ ﻣﻦ ﻧﺎﺣﯿﺔ اﻻﻧﺘﺎج‬

‫اﻻﻣﻦ ﻟﯿﺲ ﻓﻘﻂ ﻣﺠﺮد ﺗﻨﻈﯿﻢ ﺑﻞ ھﻮ اﯾﻀﺎ ﻋﺒﺎرة ﻋﻦ ﻣﻨﮭﺠﯿﺎت ووﺳﺎﺋﻞ ﺗﻘﻨﯿﺔ ﯾﺠﺐ اﺗﺒﺎﻋﮭﺎ وﻟﮭﺬا ﺗﻢ ﻓﺮض‬ ‫ﻣﻌﯿﺎر)‪ :( CEIC61508‬ﻋﻠﻰ اﻟﺼﻌﯿﺪ اﻟﺪوﻟﻲ ﯾﺘﺮك ﻟﻠﻤﺴﺘﺨﺪم ﻣﮭﻤﺔ إﺟﺮاء ﺗﺤﻠﯿﻞ اﻟﻤﺨﺎطﺮ وﯾﻘﺪم ﻟﮫ طﺮق ﻟﺘﻘﻠﯿﻞ اﻟﻤﺨﺎطﺮ وھﻮ ﯾﺮﻛﺰ‬ ‫ﻋﻠﻰ اﻟﻨﻈﺎم إ إ ب إ ) اﻟﻜﺘﺮوﻧﯿﻚ ‪,‬اﻟﻜﺘﺮ وﺗﻘﻨﻲ‪ ,‬اﻟﺒﺮﻣﺠﺔ اﻹﻟﻜﺘﺮوﻧﯿﺔ‪ ,‬اﻷﻧﻈﻤﺔ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺎﻟﺴﻼﻣﺔ( أي أﻧﻈﻤﺔ اﻟﺴﻼﻣﺔ اﻹﻟﻜﺘﺮوﻧﯿﺔ‬ ‫واﻟﻜﮭﺮﺑﺎﺋﯿﺔ ﯾﺼﻒ ھﺬا اﻟﻤﻌﯿﺎر طﺮﻗًﺎ ﻣﺨﺘﻠﻔﺔ ﻟﺘﺤﺪﯾﺪ ﻣﺴﺘﻮى ﺳﻼﻣﺔ اﻷﻣﺎن)‪.SIL (Sfety Integrity Level‬‬ ‫ھﺎﺗﮫ اﻟﺪراﺳﺔ ﺗﻤﺖ ﻋﻠﻰ ﻣﺴﺘﻮى ﻣﺆﺳﺴﺔ ﻓﺮﺗﯿﺎل ﻋﻨﺎﺑﺔ ﻣﻦ اﺟﻞ اﻟﺴﯿﻄﺮة ﻋﻠﻰ اﻟﻤﺨﺎطﺮ ﻓﻲ ﻗﺴﻢ اﻟﻤﻮﻟﺪات اﻟﺒﺨﺎرﯾﺔ ﻟﺘﻘﯿﯿﻢ ﻣﺴﺘﻮى‬ ‫اﻟﺴﻼﻣﺔ و ﺗﺤﺴﯿﻦ اداء ﻣﻨﺸﺎﺗﮭﺎ واﻣﻨﮭﺎ‪.‬‬ ‫ﻧﻄﺒﻖ دراﺳﺔ ‪ HAZOP‬ﻣﻦ اﺟﻞ ﺗﺤﺪﯾﺪ ﺟﻤﯿﻊ اﻟﺴﯿﻨﺎرﯾﻮھﺎت و ﺗﻔﺼﯿﻞ ﻣﺮاﺣﻞ ﺣﺪوﺛﮭﺎ و ﻛﺬﻟﻚ ﻋﻤﻠﯿﺔ اﻧﺘﻘﺎء اﻟﺴﯿﻨﺎرﯾﻮھﺎت ﻋﻠﻰ‬ ‫اﺳﺎس اﻟﺘﻘﺪﯾﺮ ﺛﻢ ﻧﺤﺪد ﻣﺴﺘﻮى اﻟﺴﻼﻣﺔ ﺑﺎﺳﺘﺨﺪام طﺮﯾﻘﺔ اﻟﺮﺳﻢ اﻟﺒﯿﺎﻧﻲ ﻟﻠﻤﺨﺎطﺮ )‪ ,(SIL‬واﯾﻀﺎ دراﺳﺔ ﺗﺤﻠﯿﻞ طﺒﻘﺎت‪ LOPA‬ﻟﻠﺘﺤﻘﻖ‬ ‫ﻣﻦ اﻟﻤﺴﺘﻮى اﻟﻤﻄﻠﻮب ﻟﺘﻜﺎﻣﻞ اﻟﺴﻼﻣﺔ‪.‬‬ ‫ﻧﺘﺎﺋﺞ و ﺗﺤﻠﯿﻼت اﻟﺴﯿﻨﺎرﯾﻮھﺎت اظﮭﺮ اﻟﻌﺪﯾﺪ ﻣﻦ اﻟﻤﺴﺘﻮﯾﺎت‪ SIS‬اﻋﻼھﻢ اﻟﻤﺴﺘﻮى اﻟﺜﺎﻟﺚ ھﺬا اﻻﺧﯿﺮ ﯾﺘﻜﻮن ﻣﻦ اﺳﺘﺸﻌﺎرﯾﻦ‬ ‫ﻣﺒﺮﻣﺠﯿﻦ ‪2002‬واﻟﻌﻨﺼﺮ اﻟﻨﮭﺎﺋﻲ ﻣﺒﺮﻣﺞ ‪ 2002‬اﻣﺎ ﻋﻨﺼﺮ اﻟﻤﻌﺎﻟﺠﺔ اﻟﻤﻨﻄﻘﻲ ﻓﮭﻮ ﻣﺒﺮﻣﺞ ‪1001‬وھﺬا ﺑﺎﺳﺘﻌﻤﺎل ﻋﺒﺎرات اﻟﺤﺴﺎب‬ ‫اﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﻌﯿﺎر‪ ,‬ﻛﻤﺎ ان اﻟﺒﯿﺎﻧﺎت اﻟﻤﺨﺘﻠﻔﺔ و ﻣﻌﺪﻻت اﻟﻔﺸﻞ ﻣﺴﺘﻮﺣﺎة ﻣﻦ ﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت ‪.‬‬ ‫ﻛﻠﻣﺎت اﻟداﻟﺔ‪ :‬اﻟﻣوﻟدات اﻟﺑﺧﺎرﯾﺔ‪ CEI61508,‬ﻣﻌﯾﺎ ر ‪.SIL ،LOPA ،, SIS, HAZOP,‬‬

‫‪TABLE DES MATIERES‬‬ ‫‪LISTE DES TABLEAUX‬‬ ‫‪LISTE DES FIGURES‬‬ ‫‪GLOSSAIRE‬‬ ‫‪Chapitre 1 ........................................................................................................................................................................... 13‬‬ ‫‪Chapitre 2 ........................................................................................................................................................................... 14‬‬

Chapitre 3 ........................................................................................................................................................................... 14 INTRODUCTION GENERALE .................................................................................................................................................. 1 PROBLEMATIQUE ................................................................................................................................................................. 3 Chapitre 1 : Terminologie relative à la sécurité fonctionnelle ............................................................................................. 6 1.1. Introduction .............................................................................................................................................................. 6 1.2. Termes et définitions ............................................................................................................................................... 7 1.2.1 Système............................................................................................................................................................... 7 1.2.2 Notion de danger ............................................................................................................................................... 7 1.2.3 Dommage ........................................................................................................................................................... 7 1.2.4 Phénomène dangereux ....................................................................................................................................... 7 1.2.5 Notion de risque.................................................................................................................................................. 7 1.2.6 Scénario d’accident............................................................................................................................................. 8 1.3. Sécurité fonctionnelle ............................................................................................................................................... 9 1.3.1 Normes relatives à la sécurité fonctionnelle ...................................................................................................... 9 1.3.1.1 Norme CEI 61508 et ses normes filles .......................................................................................................... 9 1.3.1.2 Limites de la norme IEC 61508 .................................................................................................................. 10 1.4. Systèmes instrumentés de sécurité (SIS) ............................................................................................................... 11 1.4.1 Définition d’un SIS ........................................................................................................................................... 11 1.4.2. Intégrité de sécurité ........................................................................................................................................ 12 1.4.3 Modes de fonctionnement d’un SIS et mesures cibles de défaillances ............................................................. 13 1.5 Allocation du niveau d’intégrité de sécurité (SIL requis) ........................................................................................ 14 1.5.1 Méthodes qualitatives ..................................................................................................................................... 14 1.5.2 Méthodes quantitatives................................................................................................................................... 14 1.6. Définition des paramètres ...................................................................................................................................... 14 1.6.1 Proportion de défaillances de cause commune non détectées.......................................................................... 14 1.6.2 Taux de défaillance .......................................................................................................................................... 15 1.6.3 Couverture du diagnostic (DC).......................................................................................................................... 15 1.6.4. Architectures pour le mode de fonctionnement faible demande .................................................................... 15 1.6.4.1

Architecture 1oo1 ............................................................................................................................... 15

1.6.4.2 Architecture 1oo2...................................................................................................................................... 15 1.6.4.3

Architecture 2oo2 ............................................................................................................................... 16

1.6.5 Procédure de calcul :......................................................................................................................................... 16 1.6.5.1 Architectures« KOON» d’un SIS :................................................................................................................ 16 1.6.5.2 Les contraintes architecturales (DC) :......................................................................................................... 17 1.6.5.3 La probabilité moyenne de défaillance sur demande ................................................................................ 18 1.7 Conclusion .................................................................................................................................................................... 18 Chapitre 2: Analyse des risques.......................................................................................................................................... 21 2.1 Introduction ............................................................................................................................................................. 21 2.2 La méthode HAZOP ................................................................................................................................................. 22 2.2.1 Historique HAZOP ............................................................................................................................................. 22 2.2.2 Définition et objectifs........................................................................................................................................ 22 2.2.2.1 Définition .................................................................................................................................................... 22 2.2.2 .2 Objectifs..................................................................................................................................................... 22 2.2.3 Secteurs d’activité............................................................................................................................................. 23 2.2.4 Déroulement ..................................................................................................................................................... 23 2.2.5 Méthodologie ................................................................................................................................................... 24 2.2.6 Points forts de la méthode................................................................................................................................ 24 2.2.6.1 Principe simple .......................................................................................................................................... 24 2.2.6.2 Méthode systématique .............................................................................................................................. 25 2.2.6.3 Méthode pluridisciplinaire ......................................................................................................................... 25 2.2.6.4 Larges domaines applicatifs : ..................................................................................................................... 25 2.2.7 Limites de la méthode ..................................................................................................................................... 25 2.2.7.1 Consommatrice de temps .......................................................................................................................... 25 2.2.8 Qualitative ou non ............................................................................................................................................ 25 2.2.9 Exigeante : ........................................................................................................................................................ 26 2.3 Evaluation du niveau d’intégrité de sécurité SIL ...................................................................................................... 26 2.3 .1 La fonction instrumentée de sécurité (SIF)....................................................................................................... 26 2.3.2 Détermination du SIL......................................................................................................................................... 26 2.3.3 Evaluation du niveau SIL ....................................................................................................................................... 27 2.3.3.1 Méthode des graphes de risques : ................................................................................................................. 27 2.3.3.2 Graphes d...................................................................................................................................................... 28 2.3.3.3 Graphes de risque.......................................................................................................................................... 30 2.3.3.4 LISTE DES FONCTIONS RETENUES : ................................................................................................................ 30

2.5 Présentation de la méthode LOPA (Layer Of Protection Analysis) .......................................................................... 31 2.5.1 Origine de la méthode................................................................................................................................... 31 2.5.2 Déroulement d’une revue LOPA.................................................................................................................... 32 2.5.3 Objectif de la méthode.................................................................................................................................. 33 2.5.4 Domaine d’expertise :....................................................................................................................................... 34 2.5.6 Description des différentes couches de protection ...................................................................................... 36 2.5.7 Principales étapes de la méthode ................................................................................................................. 36 2.5.5 Quelques rappels sur la notion de barrière de sécurité ................................................................................ 40 2.5.8 Définition et quantification des fréquences des événements initiateurs ..................................................... 41 2.5.9 Quantification des probabilités de défaillance des barrières :...................................................................... 45 2.5.10 Évaluation de la fréquence d’occurrence résiduelle du scénario :.............................................................. 47 Conclusion :.................................................................................................................................................................... 49 Chapitre 3 : CHAMPS D’ETUDE (INSTALLATION) ................................................................................................................ 51 3-1 Présentation du complexe Fertial Annaba.............................................................................................................. 51 3.2 UNITE CENTRALE UTILITE (CU II) .............................................................................................................................. 52 3.2.1 Section de pompage eau de mer ...................................................................................................................... 52 3.2.2 Section dessalement de l’eau de mer............................................................................................................... 53 3.2.3 Section déminéralisation .................................................................................................................................. 53 3.2.4 Section turbo-alternateur ................................................................................................................................. 53 3.2.5 Section compression d’air ................................................................................................................................. 53 3.2.6 Circuit de refroidissement ................................................................................................................................. 53 3.2.7 Section chaudière.............................................................................................................................................. 53 3.3 Présentation du Procès ............................................................................................................................................ 53 3.3.1 Composition de section de chaudière ............................................................................................................... 53 3.3.2

Description de la chaudière .......................................................................................................................... 54

3.3.2.1

Ballon supérieur :................................................................................................................................. 54

3.3.2.2

Foyer ou Chambre de combustion...................................................................................................... 54

3.3.2.3

Ballon inférieur ................................................................................................................................... 54

3.3.2.4

Tubes d’alimentations......................................................................................................................... 55

3.3.2.5 Tubes-écrans ............................................................................................................................................. 55 3.3.2.6

Bruleurs à gaz...................................................................................................................................... 55

3.3.2.7

Économiseur ....................................................................................................................................... 55

3.3.2.8 Surchauffeurs et Désurchauffeurs :............................................................................................................ 55

3.3.2.9 Principe de fonctionnement....................................................................................................................... 55 3.4 Problématique dans les chaudières ..................................................................................................................... 57 3.4.1 Historique des pannes au niveau des chaudières GB 1150 (A, B, C ) ............................................................ 57 3.5 LES effets de surpression ........................................................................................................................................ 59 3.5.1 Valeurs de référence relatives aux seuils d'effets de surpression :.................................................................... 59 3.5.2 Les zones de surpression ................................................................................................................................... 59 3.6 Conclusion .................................................................................................................................................................... 60 Chapitre 4 : SYNTHESE ........................................................................................................................................................ 62 4.1 Introduction ............................................................................................................................................................. 62 4.2 Mise en œuvre de la méthode HAZOP ..................................................................................................................... 62 4.2.1 Mots clés........................................................................................................................................................... 62 4.2.2 Liste des nœuds................................................................................................................................................. 62 Les nœuds étudiés pendant l’analyse HAZOP ont été les suivants « voir annexe A» : ............................................. 62 4.2.3 Cotation : .......................................................................................................................................................... 63 4.2.4 Tableau HAZOP ................................................................................................................................................. 66 4.2.4.1 Nœud 1 : système de combustion et fumées............................................................................................. 66 4.2.4.2Nœud 2 : Générateur de vapeur Chaudières GB-1150-C. ........................................................................... 71 4.2.4.3 Nœud 3 : Circuit d’eau alimentaire Chaudières GB-1150 C : ..................................................................... 75 4.3 Mise en œuvre de la méthode des graphes des risques :........................................................................................ 77 4.3.1. Principaux résultats : ....................................................................................................................................... 77 4.3.2 LISTE DES ACTIONS :.......................................................................................................................................... 79 4.3.3 Conclusion :....................................................................................................................................................... 79 4.4 Mise en œuvre de la méthode LOPA : ..................................................................................................................... 80 4.4.1

Analyse des scénarios ....................................................................................................................................... 80

4.4.1.1 Scénario N° 01................................................................................................................................................ 80 4.4.1.2 Scénario N° 02............................................................................................................................................... 85 4.4.1.4

Scénario N° 03 .......................................................................................................................................... 88

4.4.1.5

Scénario N° 04 ......................................................................................................................................... 91

4.4.1.5 Scénario N° 05................................................................................................................................................ 94 4.5 Conclusion................................................................................................................................................................ 98 Chapitre 5 : Maîtrise de risque ......................................................................................................................................... 100

5.1 Introduction .......................................................................................................................................................... 100 5.2 Données ................................................................................................................................................................. 100 5.3 Construction d’un SIS ............................................................................................................................................. 101 5.3.1 Les architecture ............................................................................................................................................... 101 5.3.1.1. Architecture KOON «traitement logique»: .............................................................................................. 101 5.3.1.2 Calcul de PFDL........................................................................................................................................... 102 5.3.2.1 Architecture KOON «capteur»:................................................................................................................ 102 5.3.2.2 Calcul de PFDS : ......................................................................................................................................... 103 5.3.3.1. Architecture KOON «actionneur»: .......................................................................................................... 104 5.3.3.2 Calcul de PFDFE :....................................................................................................................................... 105 5.3.4 Calcul de PFDSYS .............................................................................................................................................. 105 5.3.5 Architecture du SIS :........................................................................................................................................ 106 5.3.6 Mise en place du SIS........................................................................................................................................ 107 5.3.7 Positionnement du SIS sur la conduite ........................................................................................................... 110 5.4 Conclusion.............................................................................................................................................................. 112 Conclusion générale.......................................................................................................................................................... 113 Recommandation Et Justes D’investigations .................................................................................................................... 114 REFERENCE ....................................................................................................................................................................... 115 Annexe A :......................................................................................................................................................................... 117 ANNEXE B : ....................................................................................................................................................................... 118

Liste des tableaux Chapitre 1 Tableau 1. 1 : Niveaux d’intégrité de sécurité (SIL) en fonction des mesures cibles de défaillances [ 13] ........................ 13 Tableau 1. 2: Niveau d'intégrité de sécurité maximale admissible pour une sécurité .fonction exécutée par un élément ou sous-système de sécurité de type A. .................................................................................................................................... 17 Tableau 1. 3: Niveau d'intégrité de sécurité maximale admissible pour une sécurité fonction réalisée par un élément ou sous-système de sécurité de type B. .................................................................................................................................... 18

Chapitre 2 Tableau 2. 1 : Méthode HAZOP semi-quantitative (probabiliste)...................................................................................... 26 Tableau 2. 2 : Méthode HAZOP originelle (déterministe). ................................................................................................ 26 Tableau 2. 3 : Signification des termes utilisés dans la méthode des graphes de risques. ................................................. 27 Tableau 2. 4: Échelles de cotation des paramètres d’évaluation du risque ....................................................................... 28 Tableau 2. 5: Échelles de cotation des paramètres d’évaluation du risque ....................................................................... 29 Tableau 2. 6: La liste des fonctions retenues [28].............................................................................................................. 31 Tableau 2. 7 Domaines d’expertise des différents participants à une revue LOPA. .......................................................... 34 Tableau 2. 8. Exemples de dispositifs et passifs ................................................................................................................. 41 Tableau 2. 9 : Proposition de fréquences d’occurrence pour des événements initiateurs (d’après l’IEC 61511-3).......... 43 Tableau 2. 10: Proposition de fréquences d’occurrence pour des événements initiateurs [20] .......................................... 44 Tableau 2. 11 : Probabilité de défaillance à la sollicitation pour les barrières actives [20] ............................................ 45 Tableau 2. 12: Probabilité de défaillance à la sollicitation pour les barrières passives. .................................................. 46 Tableau 2. 13: Probabilité de défaillance à la sollicitation pour les barrières humaines. ................................................ 47 Tableau 2. 14: Probabilité de défaillance à la sollicitation pour les barrières humaines . ............................................... 47 Tableau 2. 15 : Formules de calcul de la fréquence d’occurrence résiduelle du scénario. ............................................... 48

Chapitre 3 Tableau 3. 1: Liste des capacités de production de chaque unité ...................................................................................... 52 Tableau 3. 2 : Les effets de surpression sur l’homme et les structures .............................................................................. 59

Chapitre 4 Tableau 4. 1 : Paramètres et mots clés pour l'HAZOP. ..................................................................................................... 62 Tableau 4. 2: Les classes de probabilité [26] .................................................................................................................... 64 Tableau 4. 3: Les classes de gravité [26]........................................................................................................................... 65 Tableau 4. 4: NIVEAUX SIL RETENUS POUR CHAQUE FONCTION DE SÉCURITÉ INSTRUMENTÉE de la chaudière C ........................................................................................................................................................................ 77 Tableau 4. 5: analyse du scénario N° 01. ......................................................................................................................... 84 Tableau 4. 6: analyse du scénario N° 2............................................................................................................................. 87 Tableau 4. 7 : analyse du scénario N° 3. ........................................................................................................................... 90 Tableau 4. 8: analyse du scénario N° 4. ........................................................................................................................... 93 Tableau 4. 9: analyse du scénario N° 5............................................................................................................................. 97

Chapitre 5 Tableau 5. 1 : PFD du groupe logique............................................................................................................................. 102 Tableau 5. 2: PFD du groupe de débitmètres .................................................................................................................. 103 Tableau 5. 3: PFD du groupe des éléments finaux .......................................................................................................... 105

Liste des figures Chapitre 1 Figure 1. 1: L’espace du risque [2]........................................................................................................................................ 8 Figure 1. 2: Relation entre les notions de danger et de risque [2]. ..................................................................................... 8 Figure 1. 3: CEI 61508 et ses déclinaisons par secteur d’application. ................................................................................ 10 Figure 1. 4: Système instrumenté de sécurité (SIS E/E/P) [33].......................................................................................... 12 Figure 1. 5: Diagramme du bloc physique 1oo1. ................................................................................................................ 15

Figure 1. 6: Diagramme du bloc physique 1oo2. ................................................................................................................ 16 Figure 1. 7: Diagramme du bloc physique 2oo2................................................................................................................. 16

Chapitre 2 Figure 2. 1: historique HAZOP [29]. .................................................................................................................................... 22 Figure 2. 2: graphe de risque d'après IEC 61511. .................................................................. 30 Figure 2. 3 : Répartition des méthodes d’analyse. ............................................................................................................ 34 Figure 2. 4: Différentes couches de protection suivant LOPA [33]..................................................................................... 36 Figure 2. 5: Processus général de la méthode LOPA [3]..................................................................................................... 40 Figure 2. 6.typologie des barrières de sécurité [14] ........................................................................................................... 41

Chapitre 3 Figure 3. 1: Localisation de Fertial par rapport à la ville d’Annaba. ................................................................................... 51 Figure 3. 2 : chaudières GB1150 -C .................................................................................................................................... 57 Figure 3. 3 : Les effets de surpression [3]........................................................................................................................... 60 Figure 3. 4: Les zones de surpression en fonction des distances d'une explosion retardée [3]......................................... 60

Chapitre 4 Figure 4. 1: Matrice des risques HAZOP [26] .................................................................................................................. 63 Figure 4. 2: Principe d'IPL selon le CCPs [3]................................................................................................................... 80 Figure 4. 3 : Principe ALARP [33]. ................................................................................................................................... 80 Figure 4. 4 : Description du scénario N° 01 suivant la méthode LOPA. ........................................................................... 83 Figure 4. 5 : Description du scénario N° 02 suivant la méthode LOPA. ........................................................................... 86 Figure 4. 6 : Description du scénario N° 03 suivant la méthode LOPA. ........................................................................... 89 Figure 4. 7 : Description du scénario N° 04 suivant la méthode LOPA. ........................................................................... 92 Figure 4. 8 : Description du scénario N° 05 suivant la méthode LOPA. ........................................................................... 96

Chapitre 5 Figure 5. 1 : Représentation du principe de la solution de maîtrise (Simulink) ........................................................... 100 Figure 5. 2 : Architecture du SIS...................................................................................................................................... 106 Figure 5. 3 : Architecture du SIS (Simulink) .................................................................................................................... 107 Figure 5. 4: Logigramme présentant le fonctionnement du Switch.................................................................................. 108 Figure 5. 6. : Résultats d'exécution du programme Simulink (rapport gaz/air≤1 /2)....................................................... 109 Figure 5. 7 : Positionnement du SIS dans la conduite ..................................................................................................... 111

GLOSSAIRE Signe

signification

BCPS APS CCPS HAZOP

Basic Process Control System Automate Programmable de Sécurité Center for Chemical Process Safety Hazard and Operability Analysis

IPL

Independent Protection Layer

LOPA

Layer Of Protection Analysis

E/E/EP CEI (IEC)

électrique/électronique / électronique programmable Commission Electronique Internationale & International Electro technical Commission

MTTR PFD SIF SIS

Mean Time To Repair / Durée moyenne de panne Probability of Failure on Demand / Probabilité de défaillance sur sollicitation Safety Instrumented Function / Fonction instrumentée de sécurité Safety Instrumented System / Système instrumenté de sécurité = l’ensemble composé de toutes les fonctions de sécurité d’une installation

SIL

Sfety Integrity Level / Niveau d’intégrité de sécurité d’une fonction instrumentée de sécurité Proportion de défaillances de cause commune non détectées Taux de défaillance Couverture du diagnostic Retour d’expérience Risk Reduction Factor

  DC REx RRF

INTRODUCTION GENERALE La Sécurité fonctionnelle consiste à identifier les défaillances spécifiques dangereuses qui conduisent à des conséquences graves « catastrophe humaine et matérielle », Les appareils dont l'échec contribue à chacun de ces risques est identifié et habituellement dénommé «relatif à la sécurité». Des exemples sont les systèmes industriels thermo-hydrauliques, de contrôle de processus, les systèmes de l'arrêt de processus, de l'équipement de signalisation ferroviaire, les contrôles l'automobile, médicale, ….etc. matériel de traitement En d'autres termes, tout équipement « avec ou sans logiciel » dont la défaillance peut contribuer à un risque est susceptible d'être liés à la sécurité. La sécurité, ce n’est évidemment pas que de l’organisation. C’est aussi des méthodologies à suivre, des moyens techniques à déployer. Et pour cela, une norme s’est imposée à l’échelle internationale: l’IEC 61508. Il s’agit d’une norme orientée “performances”, c’est-à-dire qu’elle laisse à l’utilisateur le soin de réaliser son analyse de risque et elle lui propose des moyens pour le réduire. Elle porte plus particulièrement sur le système E/E/PE (Electrical/Electronic/ProgrammableElectronic Safety- related systems). C’est-à-dire système électroniques et électriques de sécurité. En principe, elle ne concerne pas les systèmes simples, pour lesquels le mode de défaillance de chaque élément est clairement défini et pour lesquels le comportement du système peut être totalement déterminé dans le cas d’une défaillance. La norme IEC 61508 définit la sécurité comme «la liberté d’inacceptables risque ». Sécurité fonctionnelle a été définie comme «une partie de l'ensemble de sécurité concernant le processus « le Basic Process Control System (BPCS) qui dépend du bon fonctionnement du SIS et d'autres protections couches». Un niveau élevé de sécurité fonctionnelle signifie qu'un système de sécurité instrumenté (SIS) fonctionnera correctement et avec une forte probabilité de succès. L‟IEC 61508 traite de la sécurité fonctionnelle, qui a un champ d’application plus réduit que celui de la sécurité globale car elle ne s’intéresse qu’aux systèmes E/E/PE. Pour spécifier de tels systèmes, il faut commencer par faire une analyse approfondie des phénomènes dangereux et voir comment on va s’y prendre pour amener le risque à un niveau acceptable dans notre étude on va utiliser HAZOP (hazard and operatly) pour identifier tous les scénarios et décortiquer leurs enchainements. Ainsi, une sélection des scénarios à la base d’une cotation majeurs (explosion).Pour identifier les fonctions instrumentées de sécurité et définir leur SIL, il est nécessaire que les risques soient préalablement identifiés, ainsi que leurs conséquences sur 1

les personnes, les biens et l’environnement. En premier lieu il est indispensable de faire une description des procédés et des installations ensuite on recense les matières et produits utilisés, un historique des incidents et accidents répertoriés, l’identification et caractérisation des potentiels de dangers et une estimation de leurs effets et on fait l’analyse de risques réalisés. Ces données ne sont pas toujours explicitement formulées et recensées au niveau de la documentation de l’entreprise. Par conséquent, il est nécessaire de réaliser un travail visant soit à améliorer la documentation soit à rechercher les informations indispensables notamment d’identifier les risques potentiels et les barrières de sécurité existantes. Pour ce faire, un audit de l’installation peut être envisagé afin de recenser les documents existants, de rassembler les éléments nécessaires à la définition du SIL et d’identifier les analyses complémentaires à mener. La norme CEI 61511 décrit différentes méthodes de détermination de SIL. Parmi celles-ci, on citera les méthodes qualitatives que sont « le graphe de risque » et la « grille de criticité » et la méthode quantitative «LOPA» (Layer of Protection Analysis). Le complexe FERTIAL est un site qui a plusieurs unités composées de plusieurs sections. Ces dernières présentent des risques majeurs, selon la classification règlementaire (installation classée pour l’environnement), parmi lesquelles les chaudières. Les bases de données relatives à l’accidentologie : La base ARIA : Analyse, Recherche et Information sur les Accidents Elles ont montré par le Rex (le retour d’expérience), que l’explosion dans les chaudières à vapeur est un phénomène qui représente une probabilité considérable. Pour cela, FERTIAL souhaite maîtriser ce risque en vérifiant tout d’abord le niveau d’intégrité de sécurité requis ensuite agir en fonction des résultats. Dans notre étude, nous commençons par l’application de la méthode HAZOP dont l’objectif est de sélectionner et décortiquer les scénarios qui mènent à l’explosion. L’évaluation du niveau d’intégrité de sécurité se fait par la méthode des graphes de risque en introduisant aussi la notion des couches de protection traitée à travers l’application de la méthode semi-quantitative LOPA (Layer Of Protection Analysis) qui a l’aptitude de déterminer et vérifier les SIL requis. le CCPS « le centre de création de la méthode LOPA» indique que les résultats de l’HAZOP sont primordiaux comme éléments d’entrées de la méthode LOPA, Suite aux résultats de la méthode LOPA, nous pouvons juger qu’un tel risque est acceptable ou non, après on décide, que les barrières de sécurité qui ont été mises en place sont suffisantes ou pas. À la fin de l’étude, nous proposons au complexe FERTIAL une solution de maîtrise des risques « pour que ces derniers ne se reproduisent pas une autre fois ».

2

PROBLEMATIQUE Puisque la sécurité et la santé des travailleurs sont des exigences essentielles pour les employeurs, les systèmes de sécurité prennent une place primordiale dans les équipements de travail et ceci pour des domaines aussi variés que les Industries de Procédés, les Machines, le Nucléaire, le Ferroviaire, les Atmosphères Explosives… etc. Cette étude a été réalisée sur le site du complexe FERTIAL Annaba. Ayant pour objectif la maîtrise du risque au niveau de la section chaudière à vapeur (chaudière C) au niveau d’unité de centrale d’utilités afin d’évaluer le

niveau SIL ainsi d’apporter une amélioration du

fonctionnement et des performances de ses installations, ainsi que leur sécurisation. Le risque prédominant dans cette installation étant celui d’explosion du fait de la présence permanente et le mauvais rapport air gaz. Ce risque inacceptable, du point de vue analyse, a fait l’objet de mesures réductrices et d’instauration de barrières de sécurité à la hauteur de la gravité qu’il représente ; ces barrières étant principalement techniques et de design sont basées sur des équipements électriques et électroniques sujets à des perturbations dues à l’environnement dans lequel ils sont exploités. Le complexe FERTIAL Annaba, par ses moyens techniques et organisationnels, s’est engagé à maintenir ces systèmes de sécurité en état de fonctionnement fiable en permanence ; d’où la nécessité d’avoir une approche fiabiliste en se basant sur l’analyse fonctionnelle des systèmes de sécurité. D’après l’étude LOPA on a déduit que l’origine du risque explosion dans la chaudière (C ) est le mauvais rapport gaz/air de ce fait on propose de mettre en place une barrière qui traite cette situation. S’est basé sur son importance dans le dispositif sécuritaire exploité, ainsi que le risque majeur engendré par sa perte ou son mauvais fonctionnement qui peuvent inévitablement compromettre tout le complexe et mettre en danger le personnel opérant dans ces installations en plus de l’impact environnemental majeur. Les chaudières sont des systèmes instrumentés dédié uniquement à la sécurité d’un Système Instrumenté de sécurité SIS. Les Systèmes Instrumentés de Sécurité (SIS) assurent la Sécurité Opérationnelle des équipements en éliminant ou réduisant les phénomènes dangereux identifiés lors de la réalisation de leur analyse de risques.

3

Or, ces SIS, intégrant des systèmes électriques/électroniques/électroniques programmables (E/E/PES), doivent être conçus de façon à empêcher toutes défaillances dangereuses ou de les maîtriser quand elles surviennent. L’application volontaire, la série des normes CEI 61508 utilise une approche basée sur le risque encouru permettant de déterminer les prescriptions nécessaires concernant l’intégrité de la sécurité des systèmes relatifs à la sécurité (mécanique, hydraulique, pneumatique, électrique …) et plus spécifiquement des systèmes à base E/E/PES (Electrique/Electronique/Electronique programmable). Ces prescriptions déterminées, elles permettent de définir les niveaux (appelés niveau d’intégrité de la sécurité) requis pour empêcher les défaillances dangereuses selon la la méthode des graphes des risque. Ces niveaux d’intégrité de la sécurité pour de tels systèmes sont plus communément appelés SIL (Safety Integrity Level). Plus un SIL est élevé, plus la probabilité de défaillance dangereuse du système E/E/PES est faible. Ce SIL peut être utilisé pour les différentes fonctions stratégiques d’un procédé, et de manière générale peut être représentatif de la bonne ou mauvaise dynamique du plan de management de la maintenance des équipements de sécurité d’un point de vue macroscopique; et dans un proche futur remplacer les états des bilans de tests très contraignants en terme d’analyse et d’avoir une appréciation réelle du fonctionnement des organes névralgiques manière à contribuer dans la sûreté de fonctionnement.

4

de la sécurité instrumentée de

Chapitre 1 : Terminologie relative à la sécurité fonctionnelle

5

Chapitre 1 : Terminologie relative à la sécurité fonctionnelle 1.1. Introduction Les installations industrielles peuvent présenter des risques pour les personnes, les biens et l’environnement. Donc, de divers dispositifs de sécurités doivent être mises en œuvre. Ces types de sécurité utilisent des moyens contribuant soit à la prévention soit à la protection afin de minimiser les conséquences d’un dysfonctionnement. Les Systèmes Instrumentes de Sécurité (SIS) sont utilisés en général comme moyens de prévention pour réaliser des Fonctions Instrumentées de Sécurité (SIF) afin de mettre le procédé surveillé dans une position de repli de sécurité. Dans ce chapitre, nous procédons à clarifier certains termes et concepts de base tels que danger, risque, sécurité, sécurité fonctionnelle, ... Par la suite, nous citons les principales normes de sécurité utilisées pour concevoir les systèmes de protection. La définition des SIS et les paramètres caractéristiques (taux de défaillance, défaillance de cause commune,...) qui interviennent dans l'évaluation de ses performances en fonction des événements rencontres (défaillance, test) sont détaillés. 6

1.2. Termes et définitions 1.2.1 Système Nombreuses définitions ont été établies parmi lesquelles on retient : « Ensemble déterminé d’éléments discrets (composants, constituants) interconnectés ou en interaction ». « Formé d’éléments en interaction dynamique, un système correspond à une portion d’entité réelle, définie par une frontière établie en fonction d’un but, qui se distingue de son contexte ou de son milieu tout en procédant à des échanges avec son environnement; Et pour la norme ISO 9000, un système est défini comme étant « un ensemble d’éléments corrélés ou interactifs (ISO, 2000) » [2].

1.2.2 Notion de danger La norme IEC 61508 définit le danger comme : « une nuisance potentielle pouvant porter atteinte aux biens (détérioration ou destruction), à l'environnement, ou aux personnes ». « un danger est un source ou une situation pouvant nuire par blessure ou atteinte à la santé, dommage à la propriété et à l'environnement du lieu de travail ou une combinaison de ces éléments ». Les dangers liés à un système sont inhérents au fonctionnement ou au dysfonctionnement du système, soit extérieur au système [2].

1.2.3 Dommage « Blessure physique ou atteinte à la santé des personnes, aux biens ou à l’environnement »[3].

1.2.4 Phénomène dangereux La définition du phénomène dangereux selon (ministère de l’environnement, de l’énergie et de la mer en France) est : « ...libération d’énergie ou de substance produisant des effets susceptible d’infliger un dommage à des cibles vivantes ou matérielles sans préjuger l’existence de ces dernières ... » [3]

1.2.5 Notion de risque Le risque est une exposition à un danger, tel que la question qui se pose est combien de fois, ou à quelle durée ? Ainsi il connaitre les effets ou bien les dommages qui vont résulter à cette exposition. On définit alors le risque : le risque est une : « Combinaison de la probabilité de la survenue d'un ou plusieurs événements 7

dangereux ou expositions à un ou à de tels événements et de la gravité du préjudice personnel ou de l'atteinte à la santé que cet événement ou cette/ces exposition(s) peuvent causer » [ 3 4 ] . « Combinaison de la probabilité d'occurrence d’un dommage et de la gravité de ce dernier» On matérialise les définitions précédentes par la formule : Risque (R) = Probabilité (P) × Gravité (G)

Équation (1 - 1)

G : la gravité des conséquences ; P : Probabilité d’occurrence. La représentation graphique de cette relation est une droite ou une courbe décroissante. Elle dérive de la courbe dite de Farmer et permet d’illustrer la partition de l’espace du risque en deux sousensembles disjoints, correspondant respectivement au domaine du risque acceptable et à celui du risque inacceptable « figure 1.2 ».

Figure 1. 1: L’espace du risque [2].

La figure 1.2 permet de bien apprécier l’interaction entre les notions de danger et de risque (émergence de la notion de situation dangereuse).

Figure 1. 2: Relation entre les notions de danger et de risque [2].

1.2.6 Scénario d’accident « Scénario (plausible) : enchaînement d’événements conduisant d’un événement initiateur à un 8

accident, dont la séquence et les liens logiques découlent de l’analyse de risques. En général, plusieurs scénarios peuvent mener à un même phénomène dangereux pouvant conduire à un accident : on dénombre autant de scénarios qu’il existe de combinaisons possibles d’événements y aboutissant »

1.3. Sécurité fonctionnelle La sécurité fonctionnelle a pour objet de contrôler les risques inacceptables qui pourraient provoquer des accidents dangereux. Elle couvre les systèmes mettant en œuvre des solutions de protection appliquées dans plusieurs, domaines: mécanique, électrique, électronique, hydraulique, optique, . . . La sécurité fonctionnelle, selon la norme IEC 61508[13] « est un sous ensemble de la sécurité globale qui se rapporte au système commandé et qui dépend du bon fonctionnement des systèmes relatifs à la sécurité basée sur une autre technologie et des dispositifs externes de réduction de risque.

1.3.1 Normes relatives à la sécurité fonctionnelle La norme internationale de sécurité IEC 61508 [13] est une des dernières normes dédiées à la sécurité fonctionnelle. Elle est devenue avec ses normes filles les plus récentes et les plus connues des acteurs de la sécurité dans les secteurs industriels. 1.3.1.1 Norme CEI 61508 et ses normes filles La norme IEC 61508 est un ensemble de l'amélioration

de

la

sécurité

par

l'utilisation

règles et de recommandations des

permettant

systèmes électriques, électroniques

programmables E/E/EP. Cette norme propose une démarche opérationnelle permettant de mettre en place un système E/E/EP à partir de l'étude des exigences de sécurité issues notamment d'une analyse des risques. L'avantage de cette norme est qu'elle propose des moyens de justification sur l'ensemble du cycle de vie d'un produit en fonction du niveau de sécurité que l'on souhaite atteindre. La norme IEC 61508 [13] se compose de sept volets comme suit :  61508-1 présente les définitions des prescriptions générales.  61508-2 traite les prescriptions spécifiques aspect matériel des systèmes E/E/EP.  61508-3 dédiée à la présentation des prescriptions spécifiques, aspect logiciel, des Systèmes E/E/EP. Elle est développée dans la troisième partie de la norme.  61508-4 présente les définitions et les abréviations utilisées.  61508-5 donne des exemples de méthode pour la détermination des niveaux d'intégrité de 9

sécurité.  61508-6 fournit les guides d'application des parties 2 et 3 de la norme.  61508-7 présente les techniques et les mesures recommandées lors de la validation des systèmes E/E/EP. La complexité de la norme IEC 61508 a conduit ses concepteurs à développer des normes relatives à des secteurs bien précis (ex : machines, processus industriels, ferroviaire, centrales nucléaires . . .). La figure 1.4 montre la norme IEC 61508 générique ainsi que ses normes filles selon le secteur d'activité concerné. Elle influence le développement des systèmes E/E/EP et les produits concernés par la sécurité dans tous les secteurs. IEC61508 Norme générique

IEC61511 procès

IEC62061

IEC62513

Industriels

Machines

Nucléaire

NF EN 50402 Détecteurs de gaz NF EN 50271 Détecteurs de gaz : logiciels et technologie numérique

EN50126, EN50128, EN50129 Ferroviaire

Pr EN ISO 13849 E/E faible complexité Machines (EN 954)

IEC 61800 Variateurs de vitesse

Pr EN 60079-x Matériels de protection contre risques d’explosion

Figure 1. 3: CEI 61508 et ses déclinaisons par secteur d’application. 1.3.1.2 Limites de la norme IEC 61508

Les limites de la norme IEC 61508 sont liées à la complexité et à la difficulté de son utilisation.

Plusieurs utilisateurs de l'IEC 61508 ont mentionné la nécessité d'être guidés, tant que ses notions paraient complexes, et difficiles à mettre en œuvre. Beaucoup de prescriptions ne sont pas assignées à une certaine gamme des niveaux d'intégrité de sécurité ou à la complexité de la conception. Ceci rend la norme difficile à utiliser pour de petits projets et rend la gestion de la sécurité fonctionnelle trop chère pour des petites et moyennes entreprises. La norme IEC 61508 [13] définit l'intégrité de sécurité comme propriété de l'installation complète de sécurité, du capteur à l'actionneur. En outre, les parties 2 et 3 de cette norme entrent dans le détail dans ; la conception et validation des systèmes E/E/EP de sécurité. Pour réaliser la fonction de sécurité, l'utilisateur met en œuvre plusieurs sous-systèmes: capteur, 10

unité de traitement, actionneur. Dans chacun des sous-systèmes, des composants peuvent être mis en redondance. La PFDavg de l'ensemble doit être calculée à partir des caractéristiques des composants et des architectures du système de sécurité. Rappelons également que les données des entrées spécifiées dans la norme sont bien souvent difficiles à obtenir et sont souvent des approximations (taux de couverture de diagnostic, modes communs de défaillances,. . .). La PFDavg devrait être aussi renommée, car sa dénomination prête à confusion. Il ne s'agit nullement d'une défaillance à la sollicitation classique, mais d'une indisponibilité moyenne sur un intervalle de temps spécifié.

1.4. Systèmes instrumentés de sécurité (SIS) Les systèmes instrumentés de sécurité contribuent, avec les autres niveaux de protection, à la réduction du risque afin d’atteindre le niveau de risque tolérable. Ils constituent, probablement, l’une des mesures de réduction de risque les plus importantes. Sont exposés ci- après la définition et les modes de fonctionnement de ces systèmes [5].

1.4.1 Définition d’un SIS Un SIS, aussi appelé boucle de sécurité, est un ensemble d’éléments (matériel et logiciel) assurant la mise en état de sécurité des procèdes lorsque des conditions prédéterminées sont atteintes. Pour la norme CEI 61508 [13] définit les SIS comme suit : « un système E/E/PE (électrique/électronique/électronique

programmable)

relatifs

aux

applications

de sécurité

comprend tous les éléments du système nécessaires pour remplir la fonction de sécurité». La norme CEI 61511 [] définit, quant à elle, les systèmes instrumentés de sécurité comme « système instrumenté utilisé pour mettre en œuvre une ou plusieurs fonctions instrumentées de sécurité. Un SIS se compose de n’importe quelle combinaison de capteur(s), d’unité loriquet(s) et d’élément(s) terminal (aux) ». L’architecture type d’un SIS est donnée à la figure 1.6. Voici un descriptif succinct de chacune de ses parties : 

Sous-système « Eléments d’entrée (S : Sensors) » : constitué d’un ensemble d’éléments d’entrée (capteurs, détecteurs) qui surveillent l’évolution des paramètres représentatifs du comportement de l’EUC (température, pression, débit, niveau…).



Sous-système « Unité logique (LS : Logic Solver) » : comprend un ensemble d’éléments logiques (PLC, API) qui récoltent l’information en provenance du sous-système S et réalisent 11

le processus de prise de décision qui s’achève éventuellement, si l’un des paramètres dévie au-delà d’une valeur-seuil, par l’activation du sous-système FE. 

Sous-système « Eléments Finaux (FE) » : agit directement (vanne d’arrêt d’urgence) ou indirectement (vanne solénoïdes, alarme) sur le procédé pour neutraliser sa dérive en le mettant, en général, dans un état sûr.

Figure 1. 4: Système instrumenté de sécurité (SIS E/E/P) [33].

Les systèmes suivants en sont des exemples : 

Système d’arrêt d’urgence (ESD : Emergency Shutdown Systems), utilisé, par exemple, dans les industries chimique et pétrochimique.

 Système d’arrêt automatique de train (ATS : Automatic Train Stop), utilisé dans le domaine ferroviaire.  Système de freinage de l’automobile.  Air-bag.  Système de détection de surface d’un avion.  Equipements médicaux critiques de traitement et de surveillance.

1.4.2. Intégrité de sécurité La référence [13] la définit comme suit : «probabilité pour qu’un système relatif à la sécurité (SRS) exécute de manière satisfaisante les fonctions de sécurité requises dans toutes les conditions spécifiées et pour une période de temps spécifiée». Elle indique également que cette définition est centrée sur la fiabilité des SRS dans l’exécution de leurs fonctions de sécurité. 12

Cette même référence, précise que l’intégrité de sécurité comprend l’intégrité de sécurité du Matériel ainsi que l’intégrité de sécurité systématique. Elles sont définies ci-après. 

Intégrité de sécurité du matériel : partie de l’intégrité de sécurité des systèmes relatifs à la sécurité liée aux défaillances aléatoires du matériel en mode de défaillance



dangereux. Intégrité de sécurité systématique : partie de l’intégrité de sécurité des systèmes relatifs à la sécurité qui se rapporte aux défaillances systématiques dans un mode de défaillance dangereux, en précisant que l’intégrité systématique ne peut normalement, ou précisément, être quantifiée, mais simplement considérée d’un point de vu qualitatif.



Les prescriptions concernant l’intégrité de sécurité des fonctions de sécurité à allouer aux SIS sont spécifiées en termes de niveau d’intégrité de sécurité (SIL) : niveau discret parmi quatre possibles, le SIL 4 possède le plus haut degré d’intégrité de sécurité. Sa détermination dépend du mode de fonctionnement du SIS.

1.4.3 Modes de fonctionnement d’un SIS et mesures cibles de défaillances Une fois le risque tolérable défini et la réduction nécessaire du risque estimée, les exigences d’intégrité de sécurité affectées au SIS, pour chaque fonction de sécurité, doivent être spécifiées (en termes de SIL) en fonction des mesures cibles de défaillances (voir tableau 1.1). La notion de mesure cible de défaillances est désignée en matière de probabilité de défaillance dangereuse. Sa vocation diffère selon le mode de fonctionnement du système instrumenté de sécurité CEI 61508 : 

Probabilité moyenne de défaillance lors de l’exécution sur demande de la fonction spécifiée (PFDmoy), en mode demande faible. Ce mode de fonctionnement correspond à une fréquence de sollicitation de la SIS inférieure ou égale à 1 an-1 et également inférieure ou égale au double de la fréquence des tests périodiques auxquels il est soumis [CEI 61508-4, 2002].

Probabilité d’une défaillance dangereuse par heure (PFH), en mode demande élevée ou en mode continu. Ce second mode correspond à une fréquence de sollicitation du SIS supérieure à 1 an1 ou supérieure au double de la fréquence des tests périodiques mentionnés précédemment [CEI 61508-4, 2002]. Les valeurs numériques des mesures cibles de défaillances, en fonction du mode d’opération du SIS, correspondantes aux niveaux d’intégrité de sécurité sont présentées au tableau 1.1. Tableau 1. 1 : Niveaux d’intégrité de sécurité (SIL) en fonction des mesures cibles de défaillances [ 13]

Ni Niveau d’intégrité de sécurité SIL

Mode de fonctionnement à faible sollicitation (PFDmoy) 13

Mode de fonction normale à forte sollicitation (PFH)

≥ 10–5 ≥ 10–4 ≥ 10-3 ≥ 10-2

4 3 2 1

à < 10–4 à < 10-3 à < 10-2 à