La piraterie maritime : un risque majeur sur le milieu maritime

la piraterie maritime, une menace avรฉrรฉe pour lโ€™รฉconomie de lโ€™รฉnergie en merย 

La production mondiale pรฉtroliรจre est rรฉpartie sur plus de 10.000 champs offshore, impliquant chacun d’une part un ensemble d’รฉquipements pour extraire, traiter et stocker provisoirement le pรฉtrole et d’autre part des navires chargรฉs d’effectuer le transport maritime d’hydrocarbures entre lieux de production et de consommation. La piraterie maritime moderne reprรฉsente ร  l’heure actuelle le risque majeur pour la sรฉcurisation de ces sites de production รฉnergรฉtique et du transport maritime pรฉtrolier.

La piraterie maritime : un risque majeur sur le milieu maritimeย 

Loin des images fantasmagoriques qui placent la piraterie dans l’univers romancรฉ des bateaux ร  voiles, la piraterie moderne est un phรฉnomรจne violent dont la recrudescence inquiรจte les autoritรฉs maritimes internationales.

La piraterie est ยซ l’acte illicite de violence ou de dรฉtention ou toute dรฉprรฉdation commis par l’รฉquipage ou des passagers d’un navire ou d’un aรฉronef privรฉ, agissant ร  des fins privรฉes, et dirigรฉ soit contre un autre navire ou aรฉronef, ou contre des personnes ou des biens ร  leur bord, en haute mer, soit contre un navire ou aรฉronef, des personnes ou des biens, dans un lieu ne relevant de juridiction d’aucun ร‰tat ยป.

Force est donc de constater que les individus et organisations qui pratiquent des attaques contre des pรชcheurs, des navires de commerce, des plaisanciers ou des plateformes pรฉtroliรจres sont particuliรจrement dรฉterminรฉs, souvent surรฉquipรฉs (moyens de locomotion, moyens de communications, armementsโ€ฆ), et leurs ยซchefs ยป expรฉrimentรฉs assurent la pรฉrennitรฉ de cette activitรฉ dรฉlictueuse en gรฉrant les attaques comme s’il s’agissait d’une entreprise ยซ mondiale ยป.

Les bateaux utilisรฉs par les pirates sont des vedettes trรจs puissantes, des ยซspeedboats ยป, capables de rattraper aisรฉment un lourd navire de commerce, qui ne peut que ralentir, incapable de virer de bord ou d’augmenter la vitesse au point de semer l’embarcation lรฉgรจre. Ces ยซ dollars flottants ยป sont des proies faciles, croisant dans des eaux peu frรฉquentรฉes par les autoritรฉs cรดtiรจres [Onuoha, 2010]. Les ยซ bateaux-mรจres ยป, des pirates, postรฉs en arriรจre du champ des ยซ opรฉrationsยป, sont รฉquipรฉs des derniรจres technologies en matiรจre de repรฉrage dans l’espace, ce qui leur permet de cibler et d’organiser trรจs prรฉcisรฉment une attaque en prenant au dรฉpourvu le navire attaquรฉ, en envoyant des vedettes souvent indรฉtectables par les navires assaillis.

Les actes de piraterie ne cessent de se multiplier. En 2013, 264 attaques ont รฉtรฉ recensรฉes par le Bureau maritime international (BMI), dont 141 en Asie du Sud-Est et 51 en Afrique de lโ€™Ouest. 85 % des attaques ont eu lieu de nuit et les principales cibles sont les navires de commerce (pรฉtrolier, vraquier et remorqueurs avec barge) au mouillage ou naviguant ร  faible vitesse. Dans la majoritรฉ des cas, les pirates cherchent ร  voler du matรฉriel facile ร  revendre, ou ร  piller les navires, ou leur cargaison mais aussi ร  kidnapper certains membres dโ€™รฉquipage. Selon le BMI, une attaque sur 4, lorsquโ€™elle nโ€™est pas interrompue par les forces gouvernementales navales de sรฉcuritรฉ, est menรฉe avec succรจs.

La maritimisation de lโ€™รฉnergie, nouveaux territoires, nouveaux enjeux et nouvelles menacesย 

ยซ La sรฉcuritรฉ รฉnergรฉtique fait partie des challenges รฉconomiques et sรฉcuritaires les plus sรฉrieux, aussi bien aujourdโ€™hui que dans le futur. La croissance des รฉconomies du monde et des sociรฉtรฉs va de pair avec lโ€™importance de lโ€™รฉnergie et de pair avec les infrastructures qui produisent et fournissent cette รฉnergie. Les infrastructures รฉnergรฉtiques critiques fournissent le carburant qui permet ร  lโ€™รฉconomie globale dโ€™avancer et ร  nos sociรฉtรฉs de fonctionner ยป. Cโ€™est en ces termes que sโ€™est ouverte lโ€™allocution de lโ€™OSCE (Organization for Security and Cooperation in Europe) lors de la rรฉunion du comitรฉ รฉconomique de lโ€™OTAN du 22 septembre 2008 ร  Bruxelles.

Plusieurs catastrophes ont dรฉmontrรฉ la vulnรฉrabilitรฉ que peuvent avoir de telles infrastructures et lโ€™impรฉrieuse nรฉcessitรฉ dโ€™une profonde rigueur dans le respect des procรฉdures, la conception et lโ€™exploitation de ces systรจmes ยซ critiques ยป. La question de la maritimisation de lโ€™รฉnergie se rรฉvรจle donc comme un enjeu considรฉrable [Napoli., 2014]. La production offshore joue un rรดle important dans lโ€™approvisionnement รฉnergรฉtique des sociรฉtรฉs modernes. Si la majoritรฉ de la production est opรฉrรฉe par moins de 500 mรจtres d’eau, l’offshore dit ยซ profond ยป, dans des zones situรฉes par plus de 1 000 m de hauteur d’eau, se dรฉveloppe depuis quelques annรฉes grรขce ร  des avancรฉes technologiques majeures, notamment dans le domaine de la sismique ou des installations sous-marines. Pour donner un ordre d’idรฉe, la production d’huile par plus de 1 000 mรจtres de fond a augmentรฉ de 12 % entre 2006 et 2008. Pour le gaz, la production par plus de 1000 mรจtres reprรฉsente moins de 2 % de la production mondiale et les rรฉserves sont estimรฉes ร  2,7 Tm3 (mille milliards).

Revue de littรฉrature sur les attaques de piraterie contre les infrastructures รฉnergรฉtiques en mer, le cas des champs pรฉtroliersย 

Les cas dโ€™attaques dโ€™infrastructures รฉnergรฉtiques offshore, sโ€™ils restent pour le moment moins frรฉquents et moins mรฉdiatisรฉs que ceux dโ€™attaque de navires, nโ€™en sont pas moins extrรชmement inquiรฉtants en ce sens quโ€™ils dรฉvoilent une grande vulnรฉrabilitรฉ des infrastructures. Les attaques sur les navires transportant de lโ€™รฉnergie reprรฉsentent un pourcentage significatif. En 2006, elles avoisinaient environ 12 % des attaques pour atteindre plus de 24 % en 2007. La plupart des attaques sont des actes visant ร  dรฉrober un bien de valeur. Elles se dรฉroulent dans les ports mรชmes ou ร  lโ€™aide de petites embarcations trรจs rapides. Le nombre de dรฉtournements et de prises dโ€™otages ainsi que de demandes de ranรงon a aussi fortement augmentรฉ. En aoรปt 2003, le tanker malaisien Penrider a รฉtรฉ abordรฉ au large de lโ€™Indonรฉsie et une ranรงon demandรฉe pour un montant de 100 000 dollars. Les cas oรน le navire est attaquรฉ pour les biens quโ€™il transporte est clairement un objectif des pirates. En 1998, le Petro Ranger a รฉtรฉ attaquรฉ hors des eaux territoriales de Singapour. Il transportait prรจs de 12 000 tonnes de produits pรฉtroliers. Les pirates sont allรฉs jusquโ€™ร  le dรฉbaptiser et le renommer Wilby en lui attribuant un pavillon hondurien. Le Petro Ranger devient ainsi, pour un temps, un navire fantรดme [Nincic., 2009].

La grande majoritรฉ des attaques contre des navires transportant de lโ€™รฉnergie concerne les tankers de pรฉtrole et le transport de gaz liquide. Par rapport au nombre total de la flotte de tankers (environ 120 000), 4 000 (3 %) sont des tankers รฉnergรฉtiques. En 2007, les pirates se sont aussi intรฉressรฉs avec succรจs aux plateformes pรฉtroliรจres mobiles et aux transporteurs de gaz liquide. Ainsi, deux ont รฉtรฉ attaquรฉs en 2007, lโ€™un en Indonรฉsie, lโ€™autre au large de Singapour. Trois plateformes fixes de forage ont aussi รฉtรฉ attaquรฉes, deux au Nigeria (avec un kidnapping et une ranรงon ร  la clef) et une en Inde. Ces รฉvรจnements dรฉmontrent que les pirates sont dรฉsormais en capacitรฉ de sโ€™attaquer ร  tout type de cible. La piraterie ร  lโ€™encontre des installations pรฉtroliรจre en mer a depuis 1988 pris une ampleur considรฉrable.

Des solutions technologiques innovantes qui se dรฉploient progressivement

A ce jour, il existe deux types de systรจmes opรฉrationnels dรฉdiรฉs ร  la protection des cibles maritimes :
โ€ข La dรฉtection dโ€™une menace ;
โ€ข La gestion dโ€™une attaque.

La dรฉtection dโ€™une menaceย 

Dans le domaine de la dรฉtection en environnement marin, il existe de nombreux systรจmes. Citons :
โ€ข Des systรจmes ร  base de radar ร  impulsions tels que par exemple les radars de veille ou de navigation de type TERMA, RURUNO, RACAL ou DECA, ou encore le systรจme Sea-Giraffe dโ€™Ericsson [Saab, 2005]. Ces systรจmes sont destinรฉs ร  dรฉtecter en prioritรฉ des mobiles coopรฉratifs de taille importante ou moyenne. Ils ont des performances mรฉdiocres face ร  de petites cibles marines non coopรฉratives รฉvoluant dans une mer formรฉe (fouillis de mer) et sont pรฉnalisรฉs par une zone aveugle ร  faible distance du porteur. Par ailleurs, les systรจmes ร  balayage sont gรฉnรฉralement relativement lents pour analyser un domaine รฉtendu.
โ€ข Des systรจmes de surveillance optroniques (dรฉveloppรฉs par exemple par SAGEM, EADS, THALES, RADAMEC, ALENIA, HGH, FLIR Systems, etc. [Sagem, 2012]). Ces systรจmes sont handicapรฉs par les problรจmes de rรฉflexion solaire sur la mer et restent sensibles aux conditions mรฉtรฉorologiques, leur portรฉe รฉtant rapidement rรฉduite en prรฉsence de brume ou brouillard et dโ€™embruns.

A titre dโ€™exemple, le projet SCANMARIS ([Morel et al., 2010] et [Morel et al., 2008]) a permis de tester en milieu marin des modules innovants de dรฉtection de comportements suspects dโ€™embarcations de tailles variables de maniรจre globale et ร  long terme en analysant le trafic maritime rรฉgulier et en le croisant avec des bases de donnรฉes sur les navires, pour identifier des suites spatio-temporelles dโ€™anomalies.

La gestion dโ€™une attaqueย 

Les solutions รฉlaborรฉes reposent principalement sur des outils de diagnostic convoquant des raisonnements probabilistes et/ou ร  base de connaissances expertes. Les algorithmes rencontrรฉs dans la littรฉrature rรฉvรจlent des insuffisances dans lโ€™รฉvaluation et la planification de la rรฉaction [Giraud et al., 2013]. Les exemples dโ€™attaques citรฉs prรฉcรฉdemment sont de parfaites illustrations de la faiblesse des dispositifs anti-piraterie actuellement mis en place. La sรฉcuritรฉ des installations pรฉtroliรจres est donc ร  ce jour assurรฉe par des dispositifs dits classiques. Ces derniers, malgrรฉ leurs points forts pour lโ€™aide ร  la dรฉtection, ne traitent pas des diffรฉrents types de menaces (bateau de pรชche, jet ski, tanker, etc.) et leur efficacitรฉ dรฉpend de nombreux paramรจtres liรฉs ร  lโ€™environnement ainsi quโ€™aux contraintes techniques et opรฉrationnelles [Giraud et al., 2010].

La solution consiste donc ร  augmenter le degrรฉ de protection des infrastructures en dรฉveloppant un systรจme capable de prรฉvenir la menace et de gรฉnรฉrer des rรฉactions internes et externes en cas dโ€™intrusion confirmรฉe ([Morel et al., 2007] et [Giraud et al., 2012]).

Le rapport de stage ou le pfe est un document dโ€™analyse, de synthรจse et dโ€™รฉvaluation de votre apprentissage, cโ€™est pour cela chatpfe.com propose le tรฉlรฉchargement des modรจles complet de projet de fin dโ€™รฉtude, rapport de stage, mรฉmoire, pfe, thรจse, pour connaรฎtre la mรฉthodologie ร  avoir et savoir comment construire les parties dโ€™un projet de fin dโ€™รฉtude.

Table des matiรจres

Introduction
Contexte : la piraterie maritime, une menace avรฉrรฉe pour lโ€™รฉconomie de lโ€™รฉnergie en mer
1. La piraterie maritime : un risque majeur sur le milieu maritime
2. La maritimisation de lโ€™รฉnergie, nouveaux territoires, nouveaux enjeux et nouvelles menaces
3. Revue de littรฉrature sur les attaques de piraterie contre les infrastructures รฉnergรฉtiques en mer, le cas des champs pรฉtroliers
4. Des solutions technologiques innovantes qui se dรฉploient progressivement
4.1 La dรฉtection dโ€™une menace
4.2 La gestion dโ€™une attaque
Problรฉmatique et objectifs de recherche
Organisation du manuscrit de thรจse
Chapitre 1 : Le projet de publications
1.1. Introduction
1.2. Les confรฉrences nationales ร  comitรฉ de lecture
1.2.1. Workshop Interdisciplinaire sur la sรฉcuritรฉ globale (WISG 2012) : 6รจme colloque sur la sรฉcuritรฉ globale (24 et 25 janvier 2012)
1.2.2. Informatique des organisations et Systรจmes dโ€™Information et de Dรฉcision (INFORSID 2012) : 30รจme รฉdition (29 au 31 mai 2012)
1.2.3. Lambda Mu 18 (ฮปmu18 2012) : Maรฎtrise des risques et sรปretรฉ de fonctionnement (16 au 18 octobre 2012)
1.2.4. Lambda mu 19 (ฮปmu19 2014) : Congrรจs de maรฎtrise des risques et sรปretรฉ de fonctionnement (20 au 23 octobre 2014)
1.3. Les confรฉrences internationales ร  comitรฉ de lecture
1.3.1. Technologies dโ€™information pour le secteur maritime (Information Technologies for the Maritime Sectors ITEMS 2012) : Premier atelier international (15 avril 2012)
1.3.2. Journรฉe Francophones sur les Rรฉseaux Bayรฉsiens (JFRB 2012) : 6รจme รฉdition (11 au 13 mai 2012)
1.3.3. Systรจme de lโ€™ingรฉnierie des systรจmes (System of Systems Engineering 2012) : 7รจme confรฉrence internationale (16 au 19 juillet 2012)
1.3.4. Analyse des Risques (Risk Analysis 2012) : 8รจme confรฉrence internationale sur lโ€™analyse et lโ€™attรฉnuation des risques (19 au 21 septembre 2012)
1.4. Les revues internationales ร  comitรฉ de lecture
1.4.1. The Radio Science Bulletin
1.4.1.1. Prรฉsentation et ambition de la revue
1.4.1.2. Pourquoi publier dans cette revue ?
1.4.1.3. Rรฉsumรฉ de lโ€™article
1.4.1.4. Les principales remarques des rapporteurs
1.4.2. Safety Science
1.4.2.1. Prรฉsentation et ambition de la revue
1.4.2.2. Pourquoi publier dans cette revue ?
1.4.2.3. Rรฉsumรฉ de lโ€™article
1.4.2.4. Les principales remarques des rapporteurs
1.4.3. International Journal of Critical Infrastructure Protection
1.4.3.1. Prรฉsentation et ambition de la revue
1.4.3.2. Pourquoi publier dans cette revue ?
1.4.3.3. Rรฉsumรฉ de lโ€™article
1.4.4. Ocean Engineering
1.4.4.1. Prรฉsentation et ambition de la revue
1.4.4.2. Pourquoi publier dans cette revue ?
1.4.4.3. Rรฉsumรฉ de lโ€™article
1.5. Conclusion
Chapitre 2 : Article 1 : Modรฉlisation causale probabiliste ร  lโ€™aide des rรฉseaux bayรฉsiens pour prรฉvenir le risque de piraterie ร  lโ€™encontre des plateformes pรฉtroliรจres en mer
2.1. Prรฉsentation de lโ€™article
2.2. Version anglaise de lโ€™article
Chapitre 3 : Article 2 : Un Rรฉseau Bayรฉsien pour manager le risque de Piraterie Maritime contre les Champs Pรฉtroliers Offshores
3.1. Prรฉsentation de lโ€™article
3.2. Version anglaise de lโ€™article
Chapitre 4 : Article 3 : Contribution des Rรฉseaux Bayรฉsiens Dynamiques pour la Protection des Infrastructures Critiques : Plateformes Pรฉtroliรจres Offshores
4.1. Prรฉsentation de lโ€™article
4.2. Version anglaise de lโ€™article
Chapitre 5 : Article 4 : Couplage entre Rรฉseau Bayรฉsien Statique et Dynamique en mesure de rรฉpondre au risque de Piraterie Maritime contre les champs pรฉtroliers Offshores
5.1 Prรฉsentation de lโ€™article
5.2 Version anglaise de lโ€™article
Chapitre 6 : Une approche bayรฉsienne pour le management du risque de piraterie maritime ร  lโ€™encontre des infrastructures pรฉtroliรจres en mer
6.1 Introduction
6.2 Le contexte
6.2.1 Attaques de plateformes pรฉtroliรจres, une rรฉalitรฉ
6.2.2 Une protection peu efficace et forcรฉment ร  amรฉliorer
6.2.3 Lโ€™intelligence artificielle et les rรฉseaux bayรฉsiens ร  la rescousse
6.3 Conception dโ€™un rรฉseau bayรฉsien statique
6.3.1 Description du rรฉseau bayรฉsien
6.3.2 Discussion des apports et des limites du modรจle conรงu
6.4 Conception dโ€™un rรฉseau bayรฉsien dynamique
6.4.1 Description du rรฉseau bayรฉsien dynamique
6.4.2 Discussion des apports et des limites du modรจle conรงu
6.5 Le couplage entre rรฉseau bayรฉsien statique et rรฉseau bayรฉsien dynamique
6.6 Conclusion
Conclusion

Lire le rapport complet

Tรฉlรฉcharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiรฉe. Les champs obligatoires sont indiquรฉs avec *