la piraterie maritime, une menace avรฉrรฉe pour lโรฉconomie de lโรฉnergie en merย
La production mondiale pรฉtroliรจre est rรฉpartie sur plus de 10.000 champs offshore, impliquant chacun d’une part un ensemble d’รฉquipements pour extraire, traiter et stocker provisoirement le pรฉtrole et d’autre part des navires chargรฉs d’effectuer le transport maritime d’hydrocarbures entre lieux de production et de consommation. La piraterie maritime moderne reprรฉsente ร l’heure actuelle le risque majeur pour la sรฉcurisation de ces sites de production รฉnergรฉtique et du transport maritime pรฉtrolier.
La piraterie maritime : un risque majeur sur le milieu maritimeย
Loin des images fantasmagoriques qui placent la piraterie dans l’univers romancรฉ des bateaux ร voiles, la piraterie moderne est un phรฉnomรจne violent dont la recrudescence inquiรจte les autoritรฉs maritimes internationales.
La piraterie est ยซ l’acte illicite de violence ou de dรฉtention ou toute dรฉprรฉdation commis par l’รฉquipage ou des passagers d’un navire ou d’un aรฉronef privรฉ, agissant ร des fins privรฉes, et dirigรฉ soit contre un autre navire ou aรฉronef, ou contre des personnes ou des biens ร leur bord, en haute mer, soit contre un navire ou aรฉronef, des personnes ou des biens, dans un lieu ne relevant de juridiction d’aucun รtat ยป.
Force est donc de constater que les individus et organisations qui pratiquent des attaques contre des pรชcheurs, des navires de commerce, des plaisanciers ou des plateformes pรฉtroliรจres sont particuliรจrement dรฉterminรฉs, souvent surรฉquipรฉs (moyens de locomotion, moyens de communications, armementsโฆ), et leurs ยซchefs ยป expรฉrimentรฉs assurent la pรฉrennitรฉ de cette activitรฉ dรฉlictueuse en gรฉrant les attaques comme s’il s’agissait d’une entreprise ยซ mondiale ยป.
Les bateaux utilisรฉs par les pirates sont des vedettes trรจs puissantes, des ยซspeedboats ยป, capables de rattraper aisรฉment un lourd navire de commerce, qui ne peut que ralentir, incapable de virer de bord ou d’augmenter la vitesse au point de semer l’embarcation lรฉgรจre. Ces ยซ dollars flottants ยป sont des proies faciles, croisant dans des eaux peu frรฉquentรฉes par les autoritรฉs cรดtiรจres [Onuoha, 2010]. Les ยซ bateaux-mรจres ยป, des pirates, postรฉs en arriรจre du champ des ยซ opรฉrationsยป, sont รฉquipรฉs des derniรจres technologies en matiรจre de repรฉrage dans l’espace, ce qui leur permet de cibler et d’organiser trรจs prรฉcisรฉment une attaque en prenant au dรฉpourvu le navire attaquรฉ, en envoyant des vedettes souvent indรฉtectables par les navires assaillis.
Les actes de piraterie ne cessent de se multiplier. En 2013, 264 attaques ont รฉtรฉ recensรฉes par le Bureau maritime international (BMI), dont 141 en Asie du Sud-Est et 51 en Afrique de lโOuest. 85 % des attaques ont eu lieu de nuit et les principales cibles sont les navires de commerce (pรฉtrolier, vraquier et remorqueurs avec barge) au mouillage ou naviguant ร faible vitesse. Dans la majoritรฉ des cas, les pirates cherchent ร voler du matรฉriel facile ร revendre, ou ร piller les navires, ou leur cargaison mais aussi ร kidnapper certains membres dโรฉquipage. Selon le BMI, une attaque sur 4, lorsquโelle nโest pas interrompue par les forces gouvernementales navales de sรฉcuritรฉ, est menรฉe avec succรจs.
La maritimisation de lโรฉnergie, nouveaux territoires, nouveaux enjeux et nouvelles menacesย
ยซ La sรฉcuritรฉ รฉnergรฉtique fait partie des challenges รฉconomiques et sรฉcuritaires les plus sรฉrieux, aussi bien aujourdโhui que dans le futur. La croissance des รฉconomies du monde et des sociรฉtรฉs va de pair avec lโimportance de lโรฉnergie et de pair avec les infrastructures qui produisent et fournissent cette รฉnergie. Les infrastructures รฉnergรฉtiques critiques fournissent le carburant qui permet ร lโรฉconomie globale dโavancer et ร nos sociรฉtรฉs de fonctionner ยป. Cโest en ces termes que sโest ouverte lโallocution de lโOSCE (Organization for Security and Cooperation in Europe) lors de la rรฉunion du comitรฉ รฉconomique de lโOTAN du 22 septembre 2008 ร Bruxelles.
Plusieurs catastrophes ont dรฉmontrรฉ la vulnรฉrabilitรฉ que peuvent avoir de telles infrastructures et lโimpรฉrieuse nรฉcessitรฉ dโune profonde rigueur dans le respect des procรฉdures, la conception et lโexploitation de ces systรจmes ยซ critiques ยป. La question de la maritimisation de lโรฉnergie se rรฉvรจle donc comme un enjeu considรฉrable [Napoli., 2014]. La production offshore joue un rรดle important dans lโapprovisionnement รฉnergรฉtique des sociรฉtรฉs modernes. Si la majoritรฉ de la production est opรฉrรฉe par moins de 500 mรจtres d’eau, l’offshore dit ยซ profond ยป, dans des zones situรฉes par plus de 1 000 m de hauteur d’eau, se dรฉveloppe depuis quelques annรฉes grรขce ร des avancรฉes technologiques majeures, notamment dans le domaine de la sismique ou des installations sous-marines. Pour donner un ordre d’idรฉe, la production d’huile par plus de 1 000 mรจtres de fond a augmentรฉ de 12 % entre 2006 et 2008. Pour le gaz, la production par plus de 1000 mรจtres reprรฉsente moins de 2 % de la production mondiale et les rรฉserves sont estimรฉes ร 2,7 Tm3 (mille milliards).
Revue de littรฉrature sur les attaques de piraterie contre les infrastructures รฉnergรฉtiques en mer, le cas des champs pรฉtroliersย
Les cas dโattaques dโinfrastructures รฉnergรฉtiques offshore, sโils restent pour le moment moins frรฉquents et moins mรฉdiatisรฉs que ceux dโattaque de navires, nโen sont pas moins extrรชmement inquiรฉtants en ce sens quโils dรฉvoilent une grande vulnรฉrabilitรฉ des infrastructures. Les attaques sur les navires transportant de lโรฉnergie reprรฉsentent un pourcentage significatif. En 2006, elles avoisinaient environ 12 % des attaques pour atteindre plus de 24 % en 2007. La plupart des attaques sont des actes visant ร dรฉrober un bien de valeur. Elles se dรฉroulent dans les ports mรชmes ou ร lโaide de petites embarcations trรจs rapides. Le nombre de dรฉtournements et de prises dโotages ainsi que de demandes de ranรงon a aussi fortement augmentรฉ. En aoรปt 2003, le tanker malaisien Penrider a รฉtรฉ abordรฉ au large de lโIndonรฉsie et une ranรงon demandรฉe pour un montant de 100 000 dollars. Les cas oรน le navire est attaquรฉ pour les biens quโil transporte est clairement un objectif des pirates. En 1998, le Petro Ranger a รฉtรฉ attaquรฉ hors des eaux territoriales de Singapour. Il transportait prรจs de 12 000 tonnes de produits pรฉtroliers. Les pirates sont allรฉs jusquโร le dรฉbaptiser et le renommer Wilby en lui attribuant un pavillon hondurien. Le Petro Ranger devient ainsi, pour un temps, un navire fantรดme [Nincic., 2009].
La grande majoritรฉ des attaques contre des navires transportant de lโรฉnergie concerne les tankers de pรฉtrole et le transport de gaz liquide. Par rapport au nombre total de la flotte de tankers (environ 120 000), 4 000 (3 %) sont des tankers รฉnergรฉtiques. En 2007, les pirates se sont aussi intรฉressรฉs avec succรจs aux plateformes pรฉtroliรจres mobiles et aux transporteurs de gaz liquide. Ainsi, deux ont รฉtรฉ attaquรฉs en 2007, lโun en Indonรฉsie, lโautre au large de Singapour. Trois plateformes fixes de forage ont aussi รฉtรฉ attaquรฉes, deux au Nigeria (avec un kidnapping et une ranรงon ร la clef) et une en Inde. Ces รฉvรจnements dรฉmontrent que les pirates sont dรฉsormais en capacitรฉ de sโattaquer ร tout type de cible. La piraterie ร lโencontre des installations pรฉtroliรจre en mer a depuis 1988 pris une ampleur considรฉrable.
Des solutions technologiques innovantes qui se dรฉploient progressivement
A ce jour, il existe deux types de systรจmes opรฉrationnels dรฉdiรฉs ร la protection des cibles maritimes :
โข La dรฉtection dโune menace ;
โข La gestion dโune attaque.
La dรฉtection dโune menaceย
Dans le domaine de la dรฉtection en environnement marin, il existe de nombreux systรจmes. Citons :
โข Des systรจmes ร base de radar ร impulsions tels que par exemple les radars de veille ou de navigation de type TERMA, RURUNO, RACAL ou DECA, ou encore le systรจme Sea-Giraffe dโEricsson [Saab, 2005]. Ces systรจmes sont destinรฉs ร dรฉtecter en prioritรฉ des mobiles coopรฉratifs de taille importante ou moyenne. Ils ont des performances mรฉdiocres face ร de petites cibles marines non coopรฉratives รฉvoluant dans une mer formรฉe (fouillis de mer) et sont pรฉnalisรฉs par une zone aveugle ร faible distance du porteur. Par ailleurs, les systรจmes ร balayage sont gรฉnรฉralement relativement lents pour analyser un domaine รฉtendu.
โข Des systรจmes de surveillance optroniques (dรฉveloppรฉs par exemple par SAGEM, EADS, THALES, RADAMEC, ALENIA, HGH, FLIR Systems, etc. [Sagem, 2012]). Ces systรจmes sont handicapรฉs par les problรจmes de rรฉflexion solaire sur la mer et restent sensibles aux conditions mรฉtรฉorologiques, leur portรฉe รฉtant rapidement rรฉduite en prรฉsence de brume ou brouillard et dโembruns.
A titre dโexemple, le projet SCANMARIS ([Morel et al., 2010] et [Morel et al., 2008]) a permis de tester en milieu marin des modules innovants de dรฉtection de comportements suspects dโembarcations de tailles variables de maniรจre globale et ร long terme en analysant le trafic maritime rรฉgulier et en le croisant avec des bases de donnรฉes sur les navires, pour identifier des suites spatio-temporelles dโanomalies.
La gestion dโune attaqueย
Les solutions รฉlaborรฉes reposent principalement sur des outils de diagnostic convoquant des raisonnements probabilistes et/ou ร base de connaissances expertes. Les algorithmes rencontrรฉs dans la littรฉrature rรฉvรจlent des insuffisances dans lโรฉvaluation et la planification de la rรฉaction [Giraud et al., 2013]. Les exemples dโattaques citรฉs prรฉcรฉdemment sont de parfaites illustrations de la faiblesse des dispositifs anti-piraterie actuellement mis en place. La sรฉcuritรฉ des installations pรฉtroliรจres est donc ร ce jour assurรฉe par des dispositifs dits classiques. Ces derniers, malgrรฉ leurs points forts pour lโaide ร la dรฉtection, ne traitent pas des diffรฉrents types de menaces (bateau de pรชche, jet ski, tanker, etc.) et leur efficacitรฉ dรฉpend de nombreux paramรจtres liรฉs ร lโenvironnement ainsi quโaux contraintes techniques et opรฉrationnelles [Giraud et al., 2010].
La solution consiste donc ร augmenter le degrรฉ de protection des infrastructures en dรฉveloppant un systรจme capable de prรฉvenir la menace et de gรฉnรฉrer des rรฉactions internes et externes en cas dโintrusion confirmรฉe ([Morel et al., 2007] et [Giraud et al., 2012]).
|
Table des matiรจres
Introduction
Contexte : la piraterie maritime, une menace avรฉrรฉe pour lโรฉconomie de lโรฉnergie en mer
1. La piraterie maritime : un risque majeur sur le milieu maritime
2. La maritimisation de lโรฉnergie, nouveaux territoires, nouveaux enjeux et nouvelles menaces
3. Revue de littรฉrature sur les attaques de piraterie contre les infrastructures รฉnergรฉtiques en mer, le cas des champs pรฉtroliers
4. Des solutions technologiques innovantes qui se dรฉploient progressivement
4.1 La dรฉtection dโune menace
4.2 La gestion dโune attaque
Problรฉmatique et objectifs de recherche
Organisation du manuscrit de thรจse
Chapitre 1 : Le projet de publications
1.1. Introduction
1.2. Les confรฉrences nationales ร comitรฉ de lecture
1.2.1. Workshop Interdisciplinaire sur la sรฉcuritรฉ globale (WISG 2012) : 6รจme colloque sur la sรฉcuritรฉ globale (24 et 25 janvier 2012)
1.2.2. Informatique des organisations et Systรจmes dโInformation et de Dรฉcision (INFORSID 2012) : 30รจme รฉdition (29 au 31 mai 2012)
1.2.3. Lambda Mu 18 (ฮปmu18 2012) : Maรฎtrise des risques et sรปretรฉ de fonctionnement (16 au 18 octobre 2012)
1.2.4. Lambda mu 19 (ฮปmu19 2014) : Congrรจs de maรฎtrise des risques et sรปretรฉ de fonctionnement (20 au 23 octobre 2014)
1.3. Les confรฉrences internationales ร comitรฉ de lecture
1.3.1. Technologies dโinformation pour le secteur maritime (Information Technologies for the Maritime Sectors ITEMS 2012) : Premier atelier international (15 avril 2012)
1.3.2. Journรฉe Francophones sur les Rรฉseaux Bayรฉsiens (JFRB 2012) : 6รจme รฉdition (11 au 13 mai 2012)
1.3.3. Systรจme de lโingรฉnierie des systรจmes (System of Systems Engineering 2012) : 7รจme confรฉrence internationale (16 au 19 juillet 2012)
1.3.4. Analyse des Risques (Risk Analysis 2012) : 8รจme confรฉrence internationale sur lโanalyse et lโattรฉnuation des risques (19 au 21 septembre 2012)
1.4. Les revues internationales ร comitรฉ de lecture
1.4.1. The Radio Science Bulletin
1.4.1.1. Prรฉsentation et ambition de la revue
1.4.1.2. Pourquoi publier dans cette revue ?
1.4.1.3. Rรฉsumรฉ de lโarticle
1.4.1.4. Les principales remarques des rapporteurs
1.4.2. Safety Science
1.4.2.1. Prรฉsentation et ambition de la revue
1.4.2.2. Pourquoi publier dans cette revue ?
1.4.2.3. Rรฉsumรฉ de lโarticle
1.4.2.4. Les principales remarques des rapporteurs
1.4.3. International Journal of Critical Infrastructure Protection
1.4.3.1. Prรฉsentation et ambition de la revue
1.4.3.2. Pourquoi publier dans cette revue ?
1.4.3.3. Rรฉsumรฉ de lโarticle
1.4.4. Ocean Engineering
1.4.4.1. Prรฉsentation et ambition de la revue
1.4.4.2. Pourquoi publier dans cette revue ?
1.4.4.3. Rรฉsumรฉ de lโarticle
1.5. Conclusion
Chapitre 2 : Article 1 : Modรฉlisation causale probabiliste ร lโaide des rรฉseaux bayรฉsiens pour prรฉvenir le risque de piraterie ร lโencontre des plateformes pรฉtroliรจres en mer
2.1. Prรฉsentation de lโarticle
2.2. Version anglaise de lโarticle
Chapitre 3 : Article 2 : Un Rรฉseau Bayรฉsien pour manager le risque de Piraterie Maritime contre les Champs Pรฉtroliers Offshores
3.1. Prรฉsentation de lโarticle
3.2. Version anglaise de lโarticle
Chapitre 4 : Article 3 : Contribution des Rรฉseaux Bayรฉsiens Dynamiques pour la Protection des Infrastructures Critiques : Plateformes Pรฉtroliรจres Offshores
4.1. Prรฉsentation de lโarticle
4.2. Version anglaise de lโarticle
Chapitre 5 : Article 4 : Couplage entre Rรฉseau Bayรฉsien Statique et Dynamique en mesure de rรฉpondre au risque de Piraterie Maritime contre les champs pรฉtroliers Offshores
5.1 Prรฉsentation de lโarticle
5.2 Version anglaise de lโarticle
Chapitre 6 : Une approche bayรฉsienne pour le management du risque de piraterie maritime ร lโencontre des infrastructures pรฉtroliรจres en mer
6.1 Introduction
6.2 Le contexte
6.2.1 Attaques de plateformes pรฉtroliรจres, une rรฉalitรฉ
6.2.2 Une protection peu efficace et forcรฉment ร amรฉliorer
6.2.3 Lโintelligence artificielle et les rรฉseaux bayรฉsiens ร la rescousse
6.3 Conception dโun rรฉseau bayรฉsien statique
6.3.1 Description du rรฉseau bayรฉsien
6.3.2 Discussion des apports et des limites du modรจle conรงu
6.4 Conception dโun rรฉseau bayรฉsien dynamique
6.4.1 Description du rรฉseau bayรฉsien dynamique
6.4.2 Discussion des apports et des limites du modรจle conรงu
6.5 Le couplage entre rรฉseau bayรฉsien statique et rรฉseau bayรฉsien dynamique
6.6 Conclusion
Conclusion