These Cambon
These Cambon
These Cambon
THESE
le 9 novembre 2007
Jury
M. Elie Fadier Rapporteur
M. Jop Groeneweg Rapporteur
M. Erik Hollnagel Examinateur
M. Jean-Christophe Le Coze Examinateur
M. Ivan Boissiƒres Examinateur
M. Franck Guarnieri Directeur de thƒse
Remerciements
Je tiens en premier lieu „ remercier les membres du jury qui ont accept• d’•valuer et de
juger le pr•sent travail :
- Le Professeur Elie Fadier (Directeur de recherche „ l’INRS) qui a accept• d’…tre
rapporteur de ce travail. Je le remercie particuliƒrement pour la qualit• de ses
remarques, ses critiques et ses conseils.
- Le Professeur Jop Groeneweg (Professeur „ l’Universit• de Leiden, Pays-Bas),
rapporteur de cette thƒse, qui a su manifester un int•r…t particulier pour mes travaux et
qui m’a soutenu dans l’id•e d’•tendre Tripod „ la mesure de la performance des SMS
- Le Professeur Erik Hollnagel (Professeur „ l’Ecole des Mines de Paris) pour ses
remarques pertinentes sur mon travail.
- Le Docteur Ivan Boissiƒres (Responsable de D•veloppement „ l’ICSI) pour le regard
pratique qu’il a port• sur mon travail
- Jean-Christophe Le Coze (Chercheur „ l’INERIS) pour ses remarques avis•es le jour
de ma soutenance.
Cette thƒse n’aurait vu le jour sans la confiance, la patience et les conseils de mon
directeur de thƒse, Franck Guarnieri, Directeur du P†le Cindyniques de l’Ecole
Nationale Sup•rieure des Mines de Paris. Merci d’avoir cru en moi en acceptant de
diriger cette thƒse.
Un grand merci „ Eric Rigaud, Denis Overal et Denis Besnard qui m’ont aid• „ pr•parer
ma soutenance orale. Leurs conseils m’ont •t• d’une extr…me utilit• et m’ont permis
d’appr•hender la soutenance avec une relative s•r•nit•. Merci „ mes parents et „
Gabriƒle Rasse qui ont pris le temps de relire le pr•sent manuscrit. Une pens•e „
Myriam Lavigne, Sandrine Renaux et Ludivine Collet pour l’appui logistique et
administratif lors de ces quelques ann•es pass•es au sein du laboratoire.
Merci „ toute l’•quipe du P†le Cindyniques avec laquelle j’ai pu travailler pendant un
peu plus de trois ans. Un merci un peu plus personnel „ Denis, Olivier, Gabriƒle, Luigi,
FranŠois, Wim, Karim, Paul et Sam pour leur amiti• et leur encouragement lors de ces
ann•es. Merci d’avoir •t• pr•sents lors des derniers mois qui ont •t• particuliƒrement
•prouvants pour moi.
Je tiens enfin „ remercier ma famille pour son soutien inconditionnel dans les moments
difficiles. Merci pour les encouragements que vous avez toujours su me prodiguer.
Thanks to my family in-law for their support and never-faltering enthousiasm.
Last but not least, thanks to Deirdre. Merci d’avoir accept• de partir de ton Irlande
natale pour me permettre de conduire ce projet. Tu as su …tre l„, au quotidien, pour
m’encourager et tu as su faire preuve d'une patience que peu pourrait accepter. Tu y es
pour beaucoup dans cette thƒse et une grand part de m•rite te revient…
A Roger, qui nous a quitt€ en cours de route…
DE L’IDEE DE LA THESE.......................................................................................... 5
CHAPITRE 1
Introduction au management et syst€mes de management de la s•curit• ................. 17
CHAPITRE 2
La performance des syst€mes de management de la s•curit• .................................... 53
1
3. Les dimensions de la performance des systƒmes de management de la s•curit• :
proposition d’un modƒle ............................................................................................72
3.1 Le degr• de formalisation du systƒme de management de la s•curit• ................73
3.2 La qualit• de la mise en œuvre du systƒme de management de la s•curit•.........75
3.3 Intervention et comportement des acteurs au sein de l’organisation ..................79
3.4 Synthƒse : les dimensions de la performance des systƒmes de management de
la s•curit• ..............................................................................................................83
CHAPITRE 3
Formalisation d’une nouvelle m•thodologie de mesure de la performance des
syst€mes de management de la s•curit• ......................................................................87
CHAPITRE 4
Tripod et ses apports ƒ la mesure de la performance des syst€mes de management
de la s•curit• .............................................................................................................. 119
2
2. Pr€sentation de Tripod et de l’outil Tripod Delta.................................................. 134
2.1 Retour sur les fondements historiques et th€oriques de Tripod ....................... 134
2.2 Du concept Tripod ‚ l’outil Tripod Delta ....................................................... 138
3. Apports de Tripod ‚ la mesure de la performance des syst…mes de management de
la s€curit€ ................................................................................................................ 143
3.1 Techniques de recueil d’informations utilis€es par la m€thode Tripod............ 144
3.2 Couverture du r€f€rentiel commun d’analyse de la performance..................... 145
3.3 Facilit€ de mise en œuvre et degr€ de support de Tripod ‚ la ‡ mesure ˆ de la
performance......................................................................................................... 151
CHAPITRE 5
De l’op•rationnalisation de la m•thodologie de mesure de la performance des
syst€mes de management de la s•curit• .................................................................... 155
3
4
Introduction
De l’id€e de la th…se
Si la Sant•-S•curit• au Travail •tait une pr•occupation inscrite de longue date dans les
politiques et programmes de quelques soci•t•s, elle occupe aujourd’hui une place
fondamentale chez une majorit• d’entreprises tant les enjeux humains, sociaux,
•conomiques, •thiques et juridiques de sa maŒtrise sont devenus capitaux.
Pour donner une id•e g•n•rale de la situation, il faut savoir qu’environ 700 000
accidents avec arr…t ont •t• reconnus en France en 2005. Ce chiffre repr•sente environ
un accident du travail avec arr…t pour 25 salari•s ou, de maniƒre peut-…tre plus parlante,
une moyenne de 430 accidents du travail par heure travaill•e en 2005 en France. Ces
chiffres ne sont pas le reflet d’une ann•e 2005 particuliƒrement accidentogƒne mais
reflƒtent plut†t les tendances statistiques de ces dix derniƒres ann•es. Les d•cƒs
repr•sentent 0,1% de ces accidents ce qui correspond „ environ un d•cƒs professionnel
toutes les 2 heures travaill•es au niveau national. Les chiffres concernant les maladies
professionnelles sont tout aussi frappants. Leur nombre reste en large augmentation
depuis quelques ann•es : 5000 cas reconnus en France en 1990 contre 40 000 en 2005,
soit une multiplication par 8 environ du nombre de cas reconnus en quinze ans. Ce
chiffre doit …tre cependant relativis• pour tenir compte du fait que les critƒres de
reconnaissance des maladies ont •t• progressivement assouplis ou encore que l’origine
professionnelle de la maladie •tait il y a quelques ann•es plus difficile „ prouver (Cuny
& Gaillard, 2003).
Derriƒre ces statistiques et au del„ des aspects humains et •thiques qu’elles dissimulent,
se cachent des enjeux •conomiques consid•rables pour un chef d’entreprise.
L’int•gralit• du co•t direct des accidents du travail et des maladies professionnelles
(indemnit•s journaliƒres, frais m•dicaux et hospitaliers, rentes…) est en effet support•e
par les entreprises au travers des cotisations de s•curit• sociale. En 2005 par exemple,
les accidents du travail et maladies professionnelles ont entraŒn• le versement d’environ
7 milliards d’euros aux victimes et la perte d’environ 48 millions de journ•es de travail,
ce qui, comme le rappelle la Caisse Nationale d’Assurance Maladie, •quivaut „ la
fermeture d’une entreprise de plus de 130 000 salari•s pendant 1 an1 ! D’ailleurs, ces
chiffres n’incluent pas le co•t ˆ indirect ‰ qu’un accident du travail ou qu’une maladie
professionnelle peut induire (arr…t de production, perte de temps et d’exploitation, prime
d’assurance, image et r•putation de l’entreprise, etc.) et qui selon les auteurs peut
repr•senter 2 „ 5 fois son co•t direct.
Les enjeux juridiques sont tout aussi remarquables. Depuis 1994, l’•volution du code
p•nal et de la jurisprudence s’est faite dans le sens d’une plus grande s•v•rit• des
sanctions encourues par les employeurs en cas d’accidents du travail ou de maladies
professionnelles. La ˆ faute inexcusable ‰ est „ ce titre d•sormais reconnue dans le cas
de manquement „ l’obligation de s•curit• de r•sultat de l’employeur. Les infractions
relatives „ la mise en danger d•lib•r•e d’autrui et „ l’atteinte involontaire „ la vie et „
l’int•grit• physique ont •galement •t• introduites dans le domaine p•nal
(Razafindratandra, 2003). A titre d’exemple, environ 300 ˆ fautes inexcusables ‰ dans
1
Source : CNAMTS. http :www.risquesprofessionnels.ameli.fr
5
De l’id•e de la th‚se
2
Donn•es de 1999 (l’Union Europ•enne comprenait alors les 15 •tats membres suivants : Allemagne,
Belgique, France, Autriche, Italie, Espagne, Portugal, Royaume-Uni, Irlande, Pays-Bas, Luxembourg,
Danemark, Grƒce, Finlande et Suƒde).
6
Introduction
Ce dispositif peut …tre consid•r• comme un cadre de gestion globale et structur•e des
risques professionnels, permettant de coordonner et contr†ler l’ensemble des politiques,
moyens, ressources, mesures, outils, etc., instaur•s et mis en œuvre par l’entreprise pour
g•rer la sant•-s•curit• au travail (INRS, 2005). Il offre une approche organisationnelle
structur•e du management de la SST afin d’am•liorer de faŠon continue les
performances s•curit• de l’entreprise, c’est-„-dire r•duire les accidents du travail et les
maladies professionnelles (Bluff, 2003).
A l’initiative de diverses organisations gouvernementales, d’agences de normalisation,
de branches industrielles voire m…me du secteur priv•, diff•rents guides ou r•f•rentiels
ont •t• r•cemment •labor•s dans le but d’aider les entreprises „ prendre les dispositions
d’organisation et de gestion n•cessaires pour formaliser ce systƒme et „ respecter les
principes de base de la sant• et de la s•curit• au travail. Les r•f•rentiels priv•s (SIES,
OIMS, SafetyCert, etc.), sp•cifiques (MASE, DT78, etc), nationaux (BS8800, AS/NZS
4801, NPR 5001) ou internationaux (OHSAS 18001 et ILO-OSH 2001) se sont alors
multipli•s „ partir des ann•es 1990. Aucun d’entre eux ne fait cependant office „ l’heure
actuelle de ˆ norme internationale ‰ (Kanbrief, 1998 ; Kanbrief, 1999 ; Kanbrief, 2000 ;
Jandrot et al., 2005) bien que la certification du SMS mis en place par l’entreprise reste
possible par rapport „ certains de ces r•f•rentiels3.
Si ces r•f•rentiels proposent un cadre de r•f•rence pour la construction du systƒme de
management, la pratique montre que la mise en gestion de la s•curit•, telle que
recommand•e par ces documents, se fait de maniƒre progressive dans l’entreprise
(Zwetsloot, 2000 ; Bluff, 2003). Il ne faut pas en effet croire que l’industriel construit ex
nihilo son systƒme de management, € comme si avant l’•mergence des SMS, la
pr•vention •tait tabula rasa ! ‚ (Favaro, 2005a). Le SMS, au sens que lui confƒrent les
3
OHSAS 18001, ILO-OSH 2001, MASE, DT78 sont les principaux r•f•rentiels certifiables utilis•s en
France.
7
De l’id•e de la th‚se
r•f•rentiels de management, peut ainsi …tre consid•r• comme une version prolong•e,
consolid•e, organis•e et formalis•e du dispositif de gestion de la SST qui existe dans
toute entreprise respectant les principaux aspects r•glementaires dans ce domaine. Ce
travail de thƒse reconnaŒtra dƒs lors, „ l’instar de la litt•rature anglophone sur le sujet
(Robson et al., 2007 ; Frick et al., 2000 ; Bluff, 2003), l’existence de deux formes de
systƒmes de management de la SST : le systƒme informel de management de la SST qui
r•pond aux principes g•n•raux de management impos•s par la loi (loi du 31 d•cembre
1991 par exemple en France) et qui vise „ une organisation m•thodique de la s•curit• au
sein de l’entreprise (une majorit• des entreprises franŠaises disposent d’un tel systƒme)
et le systƒme standardis• de management de la SST, version formalis•e, structur•e et
prolong•e du systƒme pr•c•dent, qui respecte les exigences des r•f•rentiels de
management existants (la litt•rature franŠaise fait r•f•rence „ ces systƒmes lorsqu’elle
parle de ˆ SMS ‰).
De r•centes •tudes men•es par l’Institut Pr•vention (groupe de travail compos• de
l’INRS, de la CNAMTS et de quelques CRAM) et par l’AFNOR montrent en r•alit•
que plus de deux mille entreprises franŠaises ont choisi depuis le milieu des ann•es
1990 de mettre en place un systƒme standardis• au sein de leur organisation. Jusqu’ici
environ 500 entreprises ont mŠme d€cid€ de le certifier selon le r€f€rentiel OHSAS
18001 et quelques unes selon le guide ILO-OSH 2001, plus r€cent (Gey & Courdeau,
2005 ; Schwartz, 2003). Parmi ces entreprises, il est int€ressant de remarquer que 82%
sont d€j‚ certifi€es en qualit€ et 47% en environnement.
Ces €tudes r€v…lent par ailleurs une hausse importante, au cours des cinq derni…res
ann€es, du nombre d’entreprises poussant la d€marche jusqu’‚ la standardisation et la
certification de leur SMS. Les deux plus grands organismes certificateurs en France
enregistrent par exemple une augmentation annuelle de l’ordre de 50% du nombre de
certifications OHSAS 18001 depuis cinq ans. La mise en œuvre du syst…me, qui repose
en France sur une d€marche volontaire de la part de l’industriel, reste ainsi relativement
r€cente. Elle concerne des secteurs d’activit€s assez h€t€roclites comme la construction,
la m€tallurgie, la chimie, le commerce, la fabrication, etc. avec autant de grandes
entreprises que de PME, mŠme si ces derni…res sont souvent des filiales de grands
groupes.
Aux dires de ses partisans, le syst…me standardis€ de management apporte une
coh€rence, une exhaustivit€ et une efficacit€ accrues dans la mani…re de g€rer la s€curit€
par rapport au syst…me informel. V€ritable d€monstration de l’engagement de la
direction dans sa politique s€curit€, ce syst…me offre €galement le moyen d’am€liorer de
mani…re continue les performances de l’entreprise dans ce domaine. Son adoption
repr€sente par ailleurs une source de cr€dit envers le personnel, les clients, les instances
publiques et les concurrents. Elle est €galement susceptible d’am€liorer le
fonctionnement global de l’entreprise, en introduisant par exemple un meilleur climat
social, une meilleure remont€e d’informations, une meilleure productivit€ et qualit€ du
travail par une plus grande implication et sensibilisation de tout le personnel ou encore
en augmentant la coh€rence globale avec les autres d€marches de management (qualit€
ou environnement par exemple).
Les retours d’exp€rience relatifs ‚ l’adoption de ces dispositifs mettent cependant en
€vidence que leur succ…s n’est pas syst€matique. Ses d€tracteurs lui reprochent par
exemple d’Štre redondant par rapport au dispositif de gestion existant. La mise en
gestion de la s€curit€ qu’il propose, parfois trop prescrite, trop formelle ou trop rigide
est par ailleurs susceptible de faire du personnel l’objet de multiples contr‹les, de
8
Introduction
r€duire son autonomie, d’aller ‚ son encontre alors qu’il est suppos€ en Štre
paradoxalement le premier b€n€ficiaire. Il peut €galement se r€v€ler trop ‡ normatif ˆ
au sens oŒ il impose des ‡ bonnes ˆ pratiques de pr€vention sans pour autant tenir
compte des sp€cificit€s culturelles, sectorielles et sociales de l’entreprise. Du fait qu’il
soit g€n€ralement b•ti autour des principales activit€s et risques de l’entreprise, certains
auteurs (Aubertin & Drais, projet de publication) d•noncent •galement sa logique de
rationalisation € intrins„quement lacunaire ou inadapt•e ‚.
Force est donc de constater que l’adoption d’un SMS standardis• pr•sente un certain
nombre d’avantages mais peut •galement se r•v•ler probl•matique si elle n’est pas faite
dans le respect de certaines conditions.
Au-del„ du d•bat sur leurs apports et leurs limites, il semble particuliƒrement int•ressant
de noter que, ind•pendamment du r•f•rentiel de management choisi, les SMS mis en
place, qu’ils soient de type informel ou standardis•, n’atteignent pas tous un niveau de
performance identique. C’est ce constat qui conduit „ s’int•resser aux m•thodologies
disponibles pour aider les industriels „ connaŒtre la performance r•elle du dispositif
qu’ils ont mis en place.
9
De l’id•e de la th‚se
10
Introduction
11
De l’id•e de la th‚se
12
Introduction
Structure du manuscrit
Le pr•sent manuscrit est construit en cinq chapitres articul•s selon la logique d•crite par
la figure 1 page 15.
Le premier chapitre s’int•resse au concept de management de la Sant•-S•curit• au
Travail. Il pr•sentera en premier lieu les perspectives historiques, le contexte
r•glementaire et le cadre normatif du management de la s•curit• qui ont, comme il a •t•
briƒvement d•crit ci-dessus, progressivement conduit „ l’•mergence d’un ˆ nouveau ‰
13
De l’id•e de la th‚se
14
Introduction
Retour
Contexte Qu’est ce qu’un d’exp•rience sur
Chapitre 1
SMS ? les SMS
15
16
Introduction au management et syst€mes de management de la s•curit•
Chapitre 1
INTRODUCTION
Les activit€s industrielles n’€chappent pas au besoin de s€curit€ qui a toujours habit€ les
hommes et les soci€t€s de fa‰on plus ou moins ressentie selon les €poques. Le besoin de
travailler en toute s€curit€ peut Štre €galement per‰u de diff€rentes mani…res selon que
l’on €voque des activit€s comme le nucl€aire, la chimie ou la p€trochimie ou bien
d’autres activit€s apparemment moins dangereuses comme les transports, le b•timent ou
la m€canique. Et pourtant, les statistiques montrent qu’il existe de grandes diff€rences
en mati…re d’accidents du travail entre ces activit€s. Celles qui apparaissent comme les
plus dangereuses ne sont pas forc€ment les plus accidentog…nes. A titre d’exemple, le
taux de fr€quence des accidents du travail avec arrŠt (TF1) pour toute l’industrie
fran‰aise est d’environ 25 (soit 25 accidents avec arrŠts pour une usine de 600
personnes), avec des taux allant de 50 ‚ 60 dans le secteur du BTP et seulement de 10
pour la chimie, l‚ oŒ des leaders mondiaux comme Rhodia ou encore Dupont affichent
fi…rement des TF1 inf€rieurs ‚ 1 pour l’ensemble du groupe (Charavel, 2002).
Pourquoi une telle disparit€ ? Nonobstant la dangerosit€ de certaines activit€s, il est
incontestable que certaines entreprises parviennent ‚ mieux manager la s€curit€ que
d’autres. Dans un souci de performance et d’am€lioration continue dans ce domaine,
certaines iront jusqu'‚ la mise en place d’un v€ritable Syst…me de Management de la
S€curit€ cens€ renforcer, structurer et coordonner leur dispositif existant de gestion.
Ce chapitre est l’occasion de revenir sur ces syst…mes sp€cifiques de management. Il
pr€sente tout d’abord les perspectives historiques, le contexte r€glementaire et le cadre
normatif qui ont progressivement conduit ‚ l’€mergence de ces ‡ nouveaux ˆ modes de
gestion de la s€curit€ dans les entreprises. Il revient ensuite sur les principes de ce
syst…me, sur ses diff€rentes formes dans l’entreprise et sur les principaux processus de
gestion qui le constituent. La derni…re articulation dresse enfin un bilan des r€sultats
observ€s de sa mise en œuvre dans les entreprises fran‰aises. Au-del‚ des apports mais
€galement des limites de ces syst…mes de gestion, ce retour d’exp€rience fera
notamment ressortir un certain nombre de facteurs cl€s de r€ussite de ces syst…mes.
17
Chapitre 1
18
Introduction au management et syst€mes de management de la s•curit•
4
La r€silience renvoie, en physique, au degr€ de r€sistance d’un mat€riau soumis ‚ un choc. Cette notion
a €t€ depuis peu reprise par la communaut€ scientifique pour d€signer la capacit€ d’un syst…me ou d’une
organisation ‚ reconnaŽtre et ‚ g€rer une perturbation (interne ou externe) non anticip€e (Woods, 2006).
19
Chapitre 1
Les d•finitions donn•es ci-dessus montrent ainsi qu’il existe diff•rentes significations et
visions de la s•curit•. L’approche ˆ proactive ‰ de la s•curit• telle que pr•sent•e ci-
dessus sera celle que ce travail de recherche va privil•gier.
5
Le terme ˆ s•curit• ‰ ne doit ne pas …tre confondu avec la ˆ s•ret• ‰ qui d•signe dans le domaine
industriel (sauf celui du nucl•aire) la surveillance des biens, des locaux, protection du secret, contr†le des
accƒs, etc.
6
La litt•rature anglophone utilise le terme de ˆ Occupational Health and Safety ‰ ou OHS.
7
Il conviendra ici de noter que ce travail de recherche emploiera indiff•remment par la suite les termes de
ˆ s•curit• ‰, de ˆ s•curit• au travail ‰ ou de ˆ Sant•-S•curit• au Travail ‰ (SST). M…me si elle n’est pas
pr•cis•e, la composante ˆ sant• ‰ sera donc syst•matiquement sous-entendue lorsque les termes de
ˆ s•curit• ‰ ou de ˆ s•curit• au travail ‰ seront employ•s.
20
Introduction au management et syst€mes de management de la s•curit•
Cette partie introductive permet de pr•ciser le type de ˆ s•curit• ‰ dont il est question
dans ce manuscrit ainsi que le type d’approche qu’il privil•giera par la suite. Les
prochaines sections pr•sentent le contexte historique, r•glementaire et normatif dans
lequel s’inscrit le processus de management de la s•curit• au travail.
8
Cette perspective historique concerne plut†t la s•curit• industrielle (s•curit• des installations) mais il
faut savoir toutefois qu’elle a fortement influenc• la pens•e en matiƒre de management de la s•curit• au
travail.
21
Chapitre 1
22
Introduction au management et syst€mes de management de la s•curit•
d•faillances cognitives pouvant …tre accentu•es par certains ˆ facteurs de contexte9 ‰ qui
influencent son •tat interne (stress, fatigue, temp•rature, pression temporelle…).
Les approches fiabilistes et psychologiques de l’erreur humaine considƒrent dƒs lors le
facteur humain comme une source de d•faillance susceptible de mener „ l’accident.
Cependant force est de constater, malgr• l’occurrence r•p•t•e de ces erreurs, que les
accidents demeures rares et que l’acteur, capable d’erreur humaine est aussi capable de
les r•cup•rer et de rattraper celles du systƒme. Ces modƒles simples et s•duisants,
transposant les aspects techniques aux aspects humains, se r•vƒlent finalement trop
simplistes (Bieder, 2006).
De nouvelles hypothƒses seront introduites par les ergonomes : l’accident ne s’explique
pas par la seule occurrence d’une erreur humaine ni celle d’une seule panne technique,
mais d’un mauvais couplage entre l’op•rateur et son environnement direct de travail
(poste de travail, pupitre de commande, etc). Les ergonomes reconnaissent la robustesse
des systƒmes sociotechniques et la variabilit• de la performance humaine qu’ils
considƒrent comme in•vitable mais aussi essentielle pour le systƒme (Fadier, 1996). Le
management de la s•curit• repose dƒs lors sur l’am•lioration du couplage de l’op•rateur
„ son environnement direct de travail. Cette approche se traduit sur le terrain par
diverses pratiques comme par exemple le d•veloppement d’une meilleure visibilit• du
risque (affichage, signal•tique, etc), d’une meilleure perception et appr•hension du
risque par l’op•rateur (formation), la mise en place de protection collective et
individuelle, la reconception ergonomique des postes de travail, la r•vision des
proc•dures.
Mais le milieu des ann•es 80 et les catastrophes industrielles embl•matiques (Three
Miles Island, Bhopal, Tchernobyl, Challenger) qui les marquent laissent perplexes les
sp•cialistes du facteur humain. Les analyses a posteriori de ces accidents parviennent
toutes „ la conclusion selon laquelle leur apparition reste inexplicable sur la seule base
d’erreurs humaines individuelles d•connect•es du contexte organisationnel dans lequel
elles ont •t• produites (Perrow, 1984 ; Vaughan, 1996 ; Cullen, 1990 ; Reason, 1997 ;
Reason, 1993 ; LLory, 1996). Les retours d’exp•rience montrent au contraire que les
op•rateurs •taient en quelque sorte contraints, accul•s „ l’erreur, n’ayant d’autre choix
que de faillir du fait de leur environnement organisationnel de travail (Bieder, 2006). Un
changement de paradigme se produit progressivement : celui du passage de l’ˆ erreur
humaine ‰ aux ˆ facteurs organisationnels ‰.
9
Appel•s dans la litt•rature anglophone les ˆ Performance Shaping Factors ‰ („ ne pas confondre avec les
ˆ facteurs organisationnels ‰ qui influencent eux l’environnement externe „ l’individu).
23
Chapitre 1
actes. Comme le pr€cise Bieder, le terme d’ € Error Forcing Context ‚ utilis• aux Etats-
Unis traduit particuliƒrement bien cette id•e selon laquelle l’op•rateur est contraint „
l’erreur par les forces, les contraintes qu’exerce sur lui le contexte organisationnel de
travail. L’op•rateur peut …tre compar• „ € une marionnette dont les mouvements sont
influenc•s […] par l’organisation qui en actionnerait les fils ‚ (Bieder, 2006).
Il convient d•sormais d’•tudier sous cette perspective les caract•ristiques
organisationnelles amont qui vont influencer, sur le terrain, la performance de
l’op•rateur, comme par exemple le rythme de travail, la formation, la communication,
etc. Cette •volution dans la maniƒre d’appr•hender l’erreur humaine marque au final
une double •volution par rapport aux approches pr•c•dentes du facteur humain. Une
•volution dans le temps puisque ce sont les d•cisions qui ont •t• prises en amont, dans
le pass•, qui sont d•sormais analys•es. Une •volution ˆ g•ographique ‰ puisque l„ o•
seules les erreurs commises par les op•rateurs de premiƒre ligne •taient pr•c•demment
point•es du doigt, ce sont d•sormais les ˆ mauvaises ‰ d•cisions d’autres acteurs
(managers, sup•rieurs et ing•nieurs) en matiƒre de gestion, conception, maintenance,
formation, etc. qui sont sous le feu des projecteurs.
Reason est l’auteur qui a largement inspir• cette perspective et contribu• „ son
d•veloppement. Il introduit, avec son c•lƒbre modƒle ˆ gruyƒre ‰, les notions
d’ˆ erreurs actives ‰ qui ne peuvent se comprendre qu’en r•f•rence aux ˆ conditions
latentes ‰ qui demeurent cach•es dans le systƒme (Reason, 1990 ; Reason, 1995 ;
Reason, 1997). Ce modƒle de Reason sera d•taill• dans le prochain chapitre.
L’approche de management de la s•curit• propos•e par cette perspective repose sur
l’identification des conditions latentes de d•faillances cach•es dans le systƒme, sur
l’•limination ou la diminution de leur influence, sur la fiabilisation des processus
organisationnels, l’analyse de la qualit• de la gestion de la s•curit• et la mise en place
de systƒmes de management de la s•curit•.
Ce travail de recherche s’inscrira dans la logique de cette perspective organisationnelle
de la s•curit•.
24
Introduction au management et syst€mes de management de la s•curit•
Alors que dans la perspective organisationnelle pr•c•dente l’accent •tait mis sur la
maŒtrise de l’environnement organisationnel de travail de l’op•rateur, l’enjeu revient
davantage ici „ construire, entretenir, maintenir la capacit• de l’organisation „ faire face
ou „ anticiper toutes les •volutions et agressions potentielles de son environnement
(interne et externe) afin qu’elle soit capable de continuer „ fonctionner. L’approche se
focalise ainsi sur les conditions de d•gradation de la s•curit• de l’organisation et sur les
m•canismes d’adaptation, de r•silience de l’organisation face aux chocs provenant de
son environnement. Comme le pr•cise Bieder, ces approches restent cependant trƒs en
amont de l’accident du travail (Bieder, 2006). Leur instrumentalisation ainsi que les
techniques de management auxquelles elles renvoient demandent •galement „ …tre
d•velopp•es (Bieder, 2006 ; Groeneweg et al., 2007).
25
Chapitre 1
26
Introduction au management et syst€mes de management de la s•curit•
du 31 d•cembre 1991, en a peu „ peu dessin• les bases (Barthelemy & Quibel, 2000 ;
Iglicki, 2004). Les principes de management •voqu•s dans l’article L230-2 sont par
exemple consid•r•s comme des pr•requis dans les r•f•rentiels de management existants
(cf. ci-dessous).
13
Article 6 de l’accord du 4 juillet 2002 sign• entre l’UIC et des organisations de salari•s.
27
Chapitre 1
14
Le projet de normalisation a •t• essentiellement soutenu par des pays de poids •conomiques moyens ou
non industrialis•s (mise „ part l’Autriche, les Pays Bas, le Royaume Uni, le Japon, l’Espagne et l’Italie).
15
La question d’une norme internationale en Sant€-S€curit€ au Travail ne sera pas ici centrale. A l’image
de la position officiellement affich€e par l’INRS (ED936, 2004), ce travail de recherche d€fend €galement
que la d€cision de la certification du SMS selon un r€f€rentiel de management est du ressort exclusif de
l’entreprise et qu’elle doit Štre la seule ‚ d€terminer si elle peut effectivement lui Štre utile.
28
Introduction au management et syst€mes de management de la s•curit•
Ainsi, „ la fois pouss•es par le contexte r•glementaire qui en dessine peu „ peu les bases
et par le cadre normatif qui en propose les principes de r•f•rence, de nombreuses
entreprises formalisent et mettent en œuvre des Systƒmes standardis•s de Management
de la S•curit•. Alors que la question de leur certification selon une norme internationale
reste en d•bat en France comme au sein de l’ISO, il semble int•ressant de revenir sur
ces dispositifs sp•cifiques de management de la SST.
29
Chapitre 1
Environnement
(variabilit• externe)
(4) (3)
Indicateurs de
performance
16
Ce terme sera d•fini dans le deuxiƒme chapitre.
30
Introduction au management et syst€mes de management de la s•curit•
•cho aux quatre •tapes de la d•marche de progrƒs continu souvent illustr•e par
l’incontournable – mais parfois critiqu•e17 - ˆ roue de Deming ‰ ou ˆ d•marche
PDCA ‰ qui consiste „ (cf. figure 5) : (i) planifier (Plan) des actions „ mettre en œuvre
ce qui suppose au pr•alable de d•finir les objectifs „ atteindre ; (ii) mettre en œuvre
(Do) ces actions planifi•es ; (iii) •valuer/v•rifier (Check) l’atteinte des objectifs et
analyser les •carts le cas •ch•ant ; (iv) agir/corriger (Act) en fonction des r•sultats
obtenus.
1. Plan 2. Do
Planifier Mettre en
Pr•voir oeuvre
progrƒs
4. Act 3. Check
Agir V•rifier
Corriger Evaluer
Figure 5. Le principe d’am•lioration continue selon la roue de Deming (ou d•marche PDCA).
17
Cette repr•sentation de la d•marche de progrƒs continu ne semble pas faire l’unanimit• auprƒs de la
communaut• scientifique : ˆ La ˆ roue de Deming ‰, repr•sentation m•taphorique aujourd’hui dominante
et donc trƒs fr•quemment cit•e de la gestion du changement, du progrƒs dans les organisations, peut-elle
s•rieusement …tre tenue pour le principal, voire l’unique modƒle manag•rial applicable „ la gestion de la
pr•vention ? ‰ (Favaro, 2005a). Il faut cependant noter que la plupart des modƒles scientifiques utilis•s
pour repr•senter la d•marche de progrƒs continu sont structur•s selon cette m…me ˆ roue de Deming ‰.
31
Chapitre 1
En restant relativement g•n•riques, ces d•finitions permettent d’y voir plus clair. Elles
font ressortir quelques caract•ristiques int•ressantes du systƒme de management de la
s•curit• et contribuent „ pouvoir le consid•rer comme un dispositif m•thodologique de
gestion visant „ structurer et organiser le management de la SST au sein de l’entreprise.
Il s’agira de la d•finition retenue pour la suite.
V•ritable formalisation de la d•marche de management d•crite ci-dessus, ce dispositif
de gestion aura pour vocation, comme l’•voque le modƒle de Hollnagel (cf. figure 4),
l’am•lioration des performances s•curit• de l’entreprise, c’est-„-dire, la r•duction des
accidents du travail et des maladies professionnelles.
La section suivante a pour objectif de repositionner ce cadre th•orique et ces d•finitions
dans un contexte, celui de l’entreprise.
32
Introduction au management et syst€mes de management de la s•curit•
La figure suivante repr•sente le modƒle propos• par Zwetsloot (cf. figure 6).
33
Chapitre 1
D•veloppement
du management
de la s•curit•
Approche
globale
Approche
ˆ systƒme ‰
Organisation
R•ponse m•thodique
ad hoc
Cadre normatif de la SST
Cadre r•glementaire
temps
34
Introduction au management et syst€mes de management de la s•curit•
35
Chapitre 1
D•veloppement du
systƒme de management
Systƒme int•gr• de
de la s•curit•
management (SMI)
Systƒme standardis• de
management de la S•curit• (SMS)
Systƒme informel de
management de la s•curit•
La litt•rature franŠaise ne fait cependant pas v•ritablement •tat d’un systƒme informel
de management de la s•curit• tel que d•fini ici. A chaque fois qu’elle fait r•f•rence au
ˆ Systƒme de Management de la S•curit• ‰ ou au ˆ SMS ‰, en particulier lorsqu’il s’agit
d’un document „ caractƒre normatif ou commercial, elle d•signe en fait ce qui est ici
appel• le ˆ Systƒme standardis• de Management de la S•curit• ‰.
36
Introduction au management et syst€mes de management de la s•curit•
18
Occupational Health and Safety Management System.
37
Chapitre 1
plus ces •l•ments seront li•s ou interd•pendants, plus le systƒme sera d•velopp•
(Gallagher, 1994). Cette approche s’inscrit dƒs lors dans la logique de la Th•orie
G•n•rale des Systƒmes qui d•signe l’interd•pendance de parties ou des sous-
systƒmes comme la propri•t• g•n•rale et fondamentale d’un systƒme (Bluff, 2003).
Les diff•rents ˆ •l•ments ‰ qui constituent le SMS seront pr•cis•s ci-dessous (cf.
tableau 1).
- La logique d’am•lioration continue qu’il introduit : la mise en place d’un SMS
standardis• suppose, comme le rappelle la roue de Deming, la planification (Plan)
d’actions „ mettre en œuvre, le d•ploiement de ces actions (Do), la v•rification des
performances s•curit• (Check) et leur am•lioration (Act). Les systƒmes informels de
management sont en comparaison beaucoup moins d•velopp•s sur la partie
v•rification (ˆ Check ‰) et am•lioration (ˆ Act ‰) (Robson et al., 2007). La
d•marche PDCA ne sera donc pas aussi effective dans le systƒme informel de
management de la s•curit• que dans le systƒme standardis•.
- Son approche proactive de la s•curit• : l’adoption d’un SMS standardis• traduit le
passage d’une gestion traditionnelle de la s•curit• - essentiellement a posteriori –
vers une gestion davantage proactive de la s•curit•. L„ o• les systƒmes informels de
management •taient essentiellement focalis•s sur des mesures de contr†les ou sur
des r•ponses ad hoc aux problƒmes de s•curit•, le SMS tente d’identifier a priori ces
problƒmes, d’anticiper leurs cons•quences et de mettre en place les mesures
ad•quates pour pr•venir leur apparition. L’accent est d•sormais mis sur la
pr•vention et la gestion a priori des risques. Les indicateurs de performance ne
seront donc plus uniquement r•actifs mais •galement proactifs (Bluff, 2003).
- Le degr• de participation et d’implication du personnel dans le management de la
s•curit• (Frick et al., 2000). Par rapport aux systƒmes traditionnels de management
fond•s sur une communication ˆ top-down ‰ (descendante), les SMS standardis•s se
veulent beaucoup plus participatifs (ou ˆ bottom-up ‰). Leur fonctionnement repose
pleinement sur les initiatives du personnel, sur ses remont•es d’informations et son
partage d’exp•riences. La phase de construction du systƒme doit •galement …tre
r•alis•e en •troite collaboration avec le personnel de l’entreprise afin qu’il
s’approprie les diff•rentes rƒgles et mesures institu•es (Drais, 2005a).
- L’engagement de la direction qu’il implique : l’adoption d’un tel systƒme suppose
de la part de l’entreprise et de sa direction un positionnement strat•gique par rapport
aux probl•matiques de SST et un v•ritable engagement de la direction pour
l’am•lioration des performances s•curit•. Comme le fait remarquer l’INRS, ces
systƒmes standardis•s € permettent souvent un positionnement strat•gique de la SST
conf•rant autorit• et l•gitimit• … la fonction s•curit• ‚ (INRS, 2005).
- Son degr• d’int•gration au sein de l’ensemble des activit•s et fonctions de
l’entreprise. La mise en place d’un SMS se d•marque des approches traditionnelles
de la s•curit• qui restent plut†t focalis•es sur la maŒtrise de la s•curit• des activit•s
de fabrication, de production et de maintenance. La prise en compte de la
composante s•curit• fait d•sormais partie, avec ces systƒmes standardis•s, des
diff•rentes activit•s de l’entreprise, qu’elles soient de conception, d’installation,
d’approvisionnement, d’achat, de sous-traitance, administrative, etc. et des
diff•rentes missions et responsabilit•s du personnel quel que soit son niveau
hi•rarchique.
Ce sera donc sur la base de ces diff•rentes remarques que la suite de ce manuscrit fera la
nuance entre le SMS standardis• (au sens des r•f•rentiels) et le SMS informel.
38
Introduction au management et syst€mes de management de la s•curit•
D•finition d’une politique s•curit• et engagement Documentation, gestion documentaire, gestion des
de la direction enregistrements
D•finition d’objectifs et d’un programme s•curit• MaŒtrise op•rationnelle20
D•finition des r†les, responsabilit•s des acteurs, et
Pr•paration aux situations d’urgence
structure organisationnelle
Mesure des performances s•curit•, surveillance
Veille et respect de la r•glementation
m•dicale
Identification des dangers et •valuation des risques Audits, contr†les, inspections, v•rifications
19
Le terme de ˆ processus de gestion ‰ sera utilis• pour d•finir les diff•rents •l•ments constitutifs du
SMS. Ils sont parfois d•sign•s comme des ˆ chapitres ‰ dans les r•f•rentiels ou guides ou comme des
ˆ pratiques de management ‰.
20
Ce processus de gestion sera d•taill• ult•rieurement (cf. Chapitre 3).
39
Chapitre 1
40
Introduction au management et syst€mes de management de la s•curit•
Štre actualis€ en fonction des besoins identifi€s, de l’analyse des risques, des
incidents ou accidents occasionn€s, de l’€volution de la r€glementation, etc.
- la mise en place d’un syst…me formalis€ de communication interne (affichage,
campagnes de sensibilisation, r€unions s€curit€, etc.) et externe ainsi qu’un syst…me
de consultation du personnel par le biais d’un comit€ repr€sentatif (CHSCT par
exemple) ou de d€l€gu€s du personnel.
- la mise en place d’un syst…me de documentation (proc€dures, instructions,
sp€cifications, enregistrements, etc) d€crivant les principales activit€s formelles de
l’entreprise sans pour autant tomber dans les travers d’une formalisation ‚
outrance21. L’entreprise doit €galement g€rer son syst…me documentaire (cr€ation,
approbation, diffusion, r€vision, archivage, retrait, etc. des documents) tout en
respectant le caract…re obligatoire d’archivage de certains documents l€gaux.
- une pr€paration aux situations d’urgence qui suppose pour l’entreprise la n€cessit€
de disposer de plans d’urgences, de consignes d’€vacuation, de fiches r€flexe,
d’€quipes d’intervention, etc. mais €galement des exercices pratiques.
La mise en œuvre de la s€curit€ doit €galement s’articuler €troitement avec les r…gles et
les pratiques des m€tiers ainsi qu’avec les proc€dures existantes. Ces r…gles, pratiques
de m€tiers, proc€dures, modes op€ratoires, instructions de travail, etc. que l’entreprise
doit d€finir et mettre en œuvre contribuent ‚ assurer une maŽtrise de toutes les
op€rations et activit€s susceptibles de provoquer des risques pour la sant€ et la s€curit€
du personnel. Toutes les activit€s de l’entreprise (c’est-‚-dire bien plus que les activit€s
de production et fabrication qui sont potentiellement les plus accidentog…nes) sont
concern€es par cette d€marche. Au titre de cette exigence, l’entreprise doit donc r€diger
un ensemble de modes op€ratoires, instructions, fiches s€curit€ au poste de travail, etc.
appropri€s aux situations r€elles de travail et s’assurer d’autre part que le personnel
applique et respecte les proc€dures €nonc€es ainsi les r…gles et pratiques du m€tier. Cela
suppose une concertation €troite avec tous les op€rateurs concern€s, la cr€ation de
dispositifs participatifs fond€s sur l’analyse des activit€s et la libert€ donn€e aux
op€rateurs de rechercher des solutions innovantes (INRS, 2005). Parce qu’il est
relativement large et parce qu’il renvoie ‚ de multiples activit€s, ce processus de
gestion, appel€ selon les r€f€rentiels ‡ MaŽtrise Op€rationnelle ˆ, ‡ MaŽtrise des
proc€d€s ˆ, ‡ MaŽtrise des risques ˆ ou encore ‡ MaŽtrise d’exploitation ˆ, sera d€taill€
dans le chapitre 3 et d€compos€ en plusieurs sous-processus de gestion.
21
Le r•f•rentiel OHSAS recommande par exemple de ˆ maintenir la documentation au niveau minimal
permettant efficacit• et efficience ‰.
41
Chapitre 1
L’adoption d’un SMS en entreprise permet ainsi, par la mise en œuvre de ces diff€rents
processus de gestion, d’organiser et de structurer le processus de management de la
s€curit€. La mise en place d’un tel syst…me engendre une coh€rence, une exhaustivit€ et
une efficacit€ accrues dans la fa‰on de g€rer la s€curit€ au travail mais le retour
d’exp€rience montre qu’elle est €galement susceptible d’introduire dans certains cas des
effets ind€sirables dans le fonctionnement de l’entreprise. La prochaine section souhaite
€clairer ce point en revenant sur les principaux r€sultats observ€s de la mise en oeuvre
de ces syst…mes standardis€s dans les entreprises.
Nombreuses sont les entreprises franŠaises ayant adopt• depuis une dizaine d’ann•es un
Systƒme standardis• de Management de la S•curit• visant „ rendre plus efficace et plus
coh•rente leur faŠon de manager la s•curit•. Leur diffusion dans les entreprises mais
aussi le besoin exprim• par les industriels et les institutions publiques de disposer de
retours d’exp•riences sur leur adoption, ont „ ce titre motiv• la mise en place d’un
dispositif institutionnel national, l’Institution Pr•vention. Ce groupe de travail a lanc• en
2002 un vaste chantier d’•tudes visant „ observer la diffusion des SMS dans les
entreprises franŠaises et •valuer leur effet sur la sant• et la s•curit• au travail. Deux
enqu…tes ressortent de ce chantier : l’une quantitative, men•e par questionnaire auprƒs
de 200 entreprises environ et d•di•e „ l’identification des principales modalit•s
d’implantations concrƒtes de ces systƒmes en leur sein (Schwartz, 2003), l’autre
qualitative, men•e sur le terrain auprƒs d’une s•lection d’entreprises visant „ •tudier
leurs conditions de mise en œuvre et d’efficacit• (Drais, 2005a ; Drais, 2005b ; Drais,
42
Introduction au management et syst€mes de management de la s•curit•
2005c). Ces enqu…tes ainsi que celle r•cemment initi•e par l’AFNOR auprƒs
d’entreprises franŠaises ayant obtenu la certification OHSAS 18001 (Gey & Courdeau,
2005) sont les seules •tudes men•es en France sur ce sujet.
Cette section pr•sente tout d’abord quelques tendances et statistiques relatives „
l’adoption des SMS standardis•s dans les entreprises franŠaises. Elle reviendra ensuite
sur les enseignements tir•s de leur mise en place. Elle d•crira notamment les diff•rents
apports, limites, pr•requis et facteurs de r•ussite de ces dispositifs sp•cifiques de
gestion dans les entreprises.
22
Alors que certaines maladies professionnelles sont actuellement en r•gression, les pathologies li•es aux
troubles musculo-squelettiques, „ l’amiante, aux agents canc•rogƒnes, mutagƒnes ou toxiques pour la
reproduction mais aussi le stress, le harcƒlement moral sont aujourd’hui fortement pr•pond•rants (Cuny
&Gaillard, 2003).
43
Chapitre 1
23
Informations obtenues aupr…s de l’AFAQ-AFNOR Certification (A2C). Au 31 avril 2007, l’A2C,
principal organisme certificateur en France, a certifi€, ‚ elle seule, plus de 400 entreprises fran‰aises selon
l’ OHSAS 18001. Onze entreprises €taient ‚ la mŠme p€riode certifi€es ILO-OSH 2001.
24
Seule une trentaine d’entreprises €taient par exemple certifi€es OHSAS 18001 par l’AFAQ fin 2002.
Environ 200 le sont devenues fin 2005 et plus de 400 au 31 avril 2007.
25
La triple certification connaŽt d’ailleurs un v€ritable essor selon l’AFAQ-AFNOR Certification (Afaq,
2001). Plus de 130 entreprises fran‰aises (soit pr…s de 750 sites) ont par exemple obtenu au jour
d’aujourd’hui la triple certification ISO 9001 – ISO 14001 – OHSAS 18001 par l’AFAQ-AFNOR
Certification.
44
Introduction au management et syst€mes de management de la s•curit•
45
Chapitre 1
chacun dans l’entreprise et suscite une confiance accrue dans la direction. Elle contribue
par ailleurs, lorsque le syst…me est certifi€, ‚ am€liorer son image de performance (la
recherche de certification prime cependant parfois sur la recherche de performance) et ‚
la cr€dibiliser vis-‚-vis des instances publiques.
Un effet sur le fonctionnement global de l’entreprise
Bien que difficilement mesurable et observable, la mise en gestion de la s•curit• selon
le SMS am•liore, aux dires de ces multiples partisans, le fonctionnement global de
l’entreprise (Robson et al., 2007 ; Bond•elle, 2005) : meilleur climat social et meilleure
remont•e d’information (Mearns et al., 2003), meilleure productivit• et qualit• du
travail par une implication et sensibilisation de tout le personnel (Dufour et al., 1998),
coh•rence globale avec les autres d•marches de management (qualit•, environnement)
(Froman et al., 2002), etc.
Les •tudes men•es montrent cependant que le succƒs du SMS dans l’entreprise n’est pas
syst•matique. La prochaine section revient sur les principales limites constat•es de ce
systƒme.
46
Introduction au management et syst€mes de management de la s•curit•
47
Chapitre 1
48
Introduction au management et syst€mes de management de la s•curit•
pr•requis propres „ l’entreprise, propres au contexte dans lequel le systƒme est construit.
Il semble en ce sens difficile de pouvoir influer sur eux puisqu’ils d•pendent
uniquement de la culture et de l’historique de l’entreprise. Les leviers d’actions pour
r•unir ces conditions sont peu nombreux.
Les facteurs de succ„s
Outre ces pr€requis n€cessaires ‚ l’adoption du SMS, d’autres facteurs peuvent
influencer le succ…s du syst…me. Ces facteurs de succ…s doivent Štre en particulier r€unis
durant la phase cruciale et d€terminante de la construction du syst…me et contrairement
aux pr€requis pr€c€dents, il semble tout ‚ fait possible de pouvoir influer sur eux. Le
retour d’exp€rience permet de distinguer les quelques facteurs suivants (Drais, 2005a ;
Drais, 2005b ; Drais, 2005c) :
- l’utilisation ou la construction d’un r€f€rentiel de management ‡ maison ˆ. Malgr€
la tendance des entreprises ‚ utiliser directement les r€f€rentiels ‡ standard ˆ
(BS8800, OHSAS 18001, ILO-OSH 2001, etc), l’exp€rience montre qu’elles ont
tout int€rŠt ‚ €tablir leur propre r€f€rentiel (‚ partir de ces r€f€rentiels existants par
exemple). Ce r€f€rentiel ‡ maison ˆ sera en effet beaucoup plus adapt€ ‚ leurs
sp€cificit€s culturelles, sectorielles, ‚ leur taille, aux objectifs qu’elles se sont fix€s.
Les entreprises d€clinent en effet trop souvent de mani…re inadapt€e,
d€contextualis€e ou € a-sociologique ‚ (Drais, 2005a) le r•f•rentiel standard choisi.
Il est bien trop souvent perŠu comme un simple € kit … monter ‚ (Drais, 2005c), une
simple € recette de cuisine ‚ dont les consignes doivent …tre appliqu•es „ la lettre et
les ingr•dients int•gr•s en bonne quantit•.
- la d•marche choisie pour mettre en place le systƒme. La mise en place du SMS doit
…tre assimilable „ un projet et …tre conduite comme tel : chef de projet et acteurs
identifi•s, d•finition de groupes de travail, responsabilit•s et missions d•finies,
planifi•es, coordonn•es, comit•s de pilotage, etc. Cette faŠon de proc•der permet de
construire un systƒme moins unilat•ral, au sens de ˆ pens• par une seule personne ‰,
ce qui se traduit. par des politiques, des proc•dures, des mesures et des d•marches
plus adapt•es.
- l’implication et la participation la plus large possible des acteurs de l’entreprise :
€ aucun syst„me de management de la sant• et de la s•curit• au travail ne peut
valablement et durablement fonctionner si les salari•s ne s’impliquent pas dans la
mise en œuvre concr„te des actions de pr•vention ‚ (Aubertin & Drais, projet de
publication). Il est essentiel d’impliquer un maximum d’acteurs dans la d•marche de
construction du SMS afin d’extraire les savoirs individuels pour les remettre „ la
disposition de l’ensemble organisationnel. Cochoy parle de v•ritable € •criture
collective ‚ qui donne enfin aux acteurs l’occasion d’expliciter leurs pratiques, d’y
r€fl€chir, de coordonner leurs savoirs non €crits (Cochoy et al., 1998) et d’Štre
associ€s aux choix des solutions retenues. Cette € intelligence organisationnelle ‚
introduit ainsi une dynamique de n€gociation, de coop€ration et d’apprentissage au
sein de l’entreprise (Jandrot el al., 2005). L’implication des acteurs est donc
essentielle dans la phase de formalisation du syst…me.
- la sensibilisation de l’encadrement ‚ la gestion formelle de la s€curit€ (Drais,
2005b). Eviter l’emprise de la dimension formelle des SMS passe par un
apprentissage et une maŽtrise de la gestion documentaire de la s€curit€ : simplicit€ et
lisibilit€ des documents (formulaires, fiches de postes, proc€dures, manuels, etc.),
style et syntaxe de r€daction, r…gles d’archivages, de diffusions, etc. Le retour
d’exp€rience montre que l’entreprise a tout int€rŠt ‚ €viter une formalisation,
proc€duralisation ‚ outrance.
49
Chapitre 1
Au final, ces quelques facteurs de r•ussite oeuvrent dans le sens d’une meilleure
articulation entre les rƒgles, les mesures de s•curit• impos•es par le SMS d’un cot• et
les pratiques du m•tier, les conditions r•elles de travail de l’autre. D•cliner un
r•f•rentiel qui tienne compte des sp•cificit•s de l’entreprise et de ses activit•s, utiliser
une r•elle d•marche projet pour construire le systƒme en associant et impliquant le
personnel, utiliser des dispositifs participatifs fond•s sur l’analyse du travail r•el et des
risques perŠus et maŒtriser la gestion documentaire pour •viter l’emprise d’une
proc•duralisation „ outrance servent incontestablement la mise en place d’un systƒme
s’articulant, s’adaptant, s’int•grant au mieux aux activit•s de l’entreprise et aux
pratiques r•elles de travail. Ces actions permettent de mettre en place des mesures
beaucoup plus adapt•es aux activit•s et pratiques du m•tier et plus en rapport avec les
risques perŠus par le personnel (Cochoy et al., 1998 ; Bonnet, 1996). Ce travail de thƒse
consid•rera donc que les facteurs cit•s ci-dessus contribuent „ une meilleure articulation
entre les rƒgles et mesures de s•curit• impos•es d’un cot• par le SMS et les pratiques et
activit•s r•elles de travail de l’autre. Cet •quilibre constitue le facteur cl• de succƒs de
ces approches.
CONCLUSIONS DU CHAPITRE
50
Introduction au management et syst€mes de management de la s•curit•
Au-del„ de ce d•bat sur ses apports, ses limites, ses pr•requis et ses facteurs de r•ussite,
il semble particuliƒrement int•ressant de noter que, ind•pendamment du r•f•rentiel de
management choisi, les SMS mis en place, qu’ils soient de type informel ou standardis•,
n’atteignent pas tous un niveau de performance identique. C’est ce constat qui va
d•sormais conduire „ s’int•resser aux m•thodologies disponibles pour aider les
industriels „ connaŒtre la performance r•elle du dispositif qu’ils ont mis en place.
51
52
La performance des syst€mes de management de la s•curit•
Chapitre 2
INTRODUCTION
53
Chapitre 2
quelques unes d’entre elles. Un panorama de leurs principaux apports et limites est
•galement dress•.
Diff•rentes m•thodologies26 sont pr•sent•es :
- L’approche par les r•sultats reposant sur le postulat suivant : si les r•sultats s•curit•
obtenus par l’entreprise sont bons, le systƒme de management est performant.
- La m•thode originale propos•e par l’INRS consistant „ analyser la faŠon dont le
systƒme de management a •t• construit „ l’origine et les modalit•s de gestion qui ont
pr•sid• „ sa mise en œuvre.
- Les audits classiques de la conformit• du systƒme avec un r•f•rentiel certifiable de
type OHSAS 18001, ILO-OSH 2001, MASE, etc.
- Les audits de la conformit• du systƒme avec un r•f•rentiel de management non
certifiable. De plus en plus nombreux sont d’ailleurs les outils m•thodologiques
proposant leur propre r•f•rentiel et une d•marche permettant d’•valuer „ partir de ce
dernier le systƒme de management mis en place par l’entreprise. Parce que son
utilisation est de plus en plus fr•quente dans les groupes industriels franŠais, il a •t•
choisi de pr•senter, parmi l’ensemble des outils existants, le Systƒme International
d’Evaluation de la S•curit• (SIES).
Cette section pr•sente chacune de ces m•thodologies27 et d•crit parallƒlement les
avantages et les limites inh•rentes „ chacune d’entre elles.
26
Il convient de pr€ciser que le terme d’‡ approche ˆ sera parfois utilis€ ‚ la place du terme
‡ m€thodologie ˆ dans la suite du manuscrit bien que, stricto sensu, ces mots aient une signification
diff€rente. Une ‡ m€thodologie ˆ renvoie ‚ une d€marche organis€e et structur€e alors qu’une
‡ approche ˆ d€signe plut‹t un principe d’analyse ou un point de vue adopt€. Certaines des
‡ m€thodologies ˆ pr€sent€es dans la suite s’apparentent en effet plus ‚ un principe d’analyse qu’‚ une
d€marche structur€e, c’est pourquoi ces deux termes seront parfois utilis€s indistinctement.
27
Les m€thodes d’audit de la conformit€ du syst…me avec un r€f€rentiel certifiable (type OHSAS, ILO-
OSH) et avec un r€f€rentiel non certifiable (SIES) seront trait€es dans le mŠme paragraphe.
28
C’est ‚ dire ayant entraŽn€ une interruption de travail d’un jour complet en sus du jour au cours duquel
l’accident est survenu et ayant donn€ lieu ‚ une r€paration sous forme d’un premier paiement d’indemnit€
journali…re.
29
’tat dans lequel se trouve une victime d’accident qui, du fait du dommage corporel subi, ne peut plus
exercer son activit€ professionnelle pendant une p€riode donn€e.
30
S€quelles qui subsisteront d€finitivement et qui amputent d’autant la capacit€ physique de la personne
par rapport ‚ son €tat avant l’accident.
54
La performance des syst€mes de management de la s•curit•
pr€c€dente par exemple) ou compar€es aux r€sultats d’autres sites du mŠme groupe
voire avec les statistiques g€n€rales de la branche d’activit€, ind€pendamment de la
taille de l’entreprise. Afin de faciliter ces comparaisons et d’harmoniser les pratiques
d’une entreprise ‚ l’autre, la r€glementation (arrŠt€ du 29 mai 1989 par exemple) a
institu€ des indicateurs de r€f€rence, qui font d€sormais parti du quotidien des
entreprises fran‰aises31 (Figure 8) :
Ces indicateurs peuvent …tre compl•t•s par d’autres donn•es, plus d•taill•es, permettant
de prendre en compte les •vƒnements n’ayant pas entraŒn• d’accidents ou d’incapacit•
permanente. Ces indicateurs d•taill•s sont particuliƒrement pertinents lorsqu’il devient
impossible de tirer suffisamment d’informations des donn•es traditionnelles ou lorsque
les taux ou indices de r•f•rence sont trop infimes pour distinguer les risques
pr•dominants des effets du hasard (Roy et al., 2004 ; BSI, 1996). Rien n’oblige
cependant l’entreprise „ compiler ces indicateurs d•taill•s et chacune est ainsi tenue
libre de collecter les informations qu’elle juge pertinentes (contrairement aux donn•es
traditionnelles). Les indicateurs d•taill•s les plus r•pandus dans les entreprises
franŠaises sont par exemple : le nombre d’incidents32, de quasi-accidents33 ou
d’accidents b•nins34 (parfois regroup• sous un m…me vocable), le nombre de premiers
secours effectu•s, le nombre de dommages mat•riel, le nombre de non-conformit•
enregistr•es dans les rapports de v•rifications obligatoires ou d’audits, les faits saillants
survenus dans l’•tablissement35.
Qu’elle repose sur des indicateurs traditionnels ou d•taill•s, cette approche pr•sente
l’avantage de reposer sur des donn•es relativement accessibles, peu co•teuses „
recueillir, simples „ comprendre (Roy et al., 2004) qui donnent € une vision instantan•e
et tr„s large des performances g•n•rales de l’organisation ‚ (O’Brien, 2000).
Cette approche par les r€sultats comporte cependant de nombreuses limites. Bon
nombre d’auteurs et de sp€cialistes se sont int€ress€s aux €cueils d’une mesure de la
performance par une approche a posteriori des r€sultats s€curit€. Leurs analyses r€v…lent
les limites suivantes :
31
Il faut noter que les indicateurs sont diff€rents d’un pays ‚ l’autre. Un projet d’harmonisation des
donn€es au sein de l’Union Europ€enne est en cours de d€veloppement.
32
’v…nement soudain n’entraŽnant ni dommage physique ni dommage mat€riel.
33
Accident avec cons•quences mat•rielles uniquement mais ne provoquant pas de dommage physique.
34
Accident qui n’entraŒne pas d’arr…t de travail, ni de soins m•dicaux.
35
Le bilan Hygiƒne, S•curit• et Conditions de Travail fait par exemple apparaŒtre les faits saillants
suivants : principaux bilans et enseignements, situations de danger grave et imminent, principales
observations des institutions, des organismes de contr†le, modifications importantes apport•es dans
l'•tablissement.
55
Chapitre 2
36
Les traits sont volontairement grossis pour illustrer l’id€e.
56
La performance des syst€mes de management de la s•curit•
Taux de fr•quence
action action
Domaine de
(1) (1) l’inacceptable
(2)
(3) Domaine de
l’acceptable
Baisse de l’attention
temps
57
Chapitre 2
Ce cycle illustre l’id€e selon laquelle une mesure fond€e uniquement sur les r€sultats
s€curit€ de l’entreprise peut Štre contre-productive parce que la s€curit€ ne devient une
priorit€ qu’‚ partir du moment oŒ le taux de fr€quence entre dans le domaine de
l’inacceptable pour les managers de l’entreprise (1). Dans cette situation, ces derniers
accordent g€n€ralement une attention particuli…re au probl…me et mettent en place
diff€rentes actions (2) pour faire diminuer ce taux. Lorsque l’indicateur redescend ‚ un
niveau jug€ acceptable (3), les managers cessent de lui porter attention en croyant ‚ tort
que la situation est sous contr‹le. Peu de temps apr…s, le taux remonte et le mŠme
sc€nario se produit (Roy et al., 2004). Cette approche par les r€sultats n’incite ainsi pas
‚ dynamiser la s€curit€ une fois les objectifs s€curit€ atteints (Shaw & Blewett, 1995).
Elle est €galement susceptible d’introduire des ‡ effets pervers ˆ dans le management
lorsqu’un syst…me de r€compense (ou d’int€ressement aux r€sultats s€curit€) encourage
la diminution des accidents (Roy et al., 2004 ; Budworth, 1996). Cette pratique -
relativement fr€quente dans les entreprises – peut alors se traduire par exemple par une
dissimulation, une sous-d€claration des accidents37 (Abord de ChŽtillon, 2004 ;
O’Brien, 2000), une pression sur les salari•s de la part de la direction voire m…me des
collƒgues (Shannon & Lowe, 2002 ; Krause et al., 1991)…
Une approche de la ˆ performance ‰ du systƒme de management de la s•curit• ax•e
uniquement sur les r•sultats s•curit• de l’entreprise semble donc inappropri•e. Tous les
auteurs consult•s s’entendent pour dire qu’il faut lui r•server un r†le secondaire en
raison de ses limites.
37
Les sp€cialistes s’accordent pour dire que € plus d’un accident sur cinq n’est pas d•clar• ‚ (Abord de
ChŽtillon, 2004).
38
Mais d•j„ propos•e dans le domaine de la qualit• (Cochoy et al., 1998 ; Bonnet, 1996).
58
La performance des syst€mes de management de la s•curit•
maison mƒre ? l’encadrement local ? le service HSE de l’entreprise ?), son objectif
(int•gration de la s•curit• dans les politiques locales ? dans les pratiques ? dans les
comportements ?), ses animateurs et partenaires (direction nationale ? encadrement
local ? fonctionnels s•curit• ? personnel de l’entreprise ?), ses modes de diffusion
(r•unions d’informations ? groupes de travail avec le personnel ? r•unions
d’encadrement ?), les moyens accord•s (limit•s ? n•gociables ? nombreux ?), la
participation du personnel „ l’•laboration du systƒme (limit•e ? forte au d•part ? forte „
la fin ?) et l’association du CHSCT „ la d•marche (inform• ? consult• ? participant ?).
Ces modalit•s de gestion de projet conditionnent „ terme, selon ce modƒle, la
performance du systƒme de management de la s•curit•. Cette approche renvoie en fait „
l’•tude des pr•requis et facteurs de succƒs d•crits au premier chapitre.
Selon la d•marche-projet et les modalit•s de gestion adopt•es par l’entreprise, quatre
grandes formes de d•marche de management de la s•curit• ont •t• observ•es par
l’INRS. Ces configurations traduisent finalement diff•rents niveaux de performance des
systƒme de management de la SST (Drais, 2005a ; INRS, 2005) :
- La configuration en ˆ cascade ‰ concerne les entreprises affili•es „ des groupes ou
donneurs d’ordre importants, imposant le plus souvent un r•f•rentiel et la
certification du SMS. Pens•e par la direction g•n•rale, cette d•marche ˆ en
cascade ‰ impulse une prise en charge globale de la s•curit•. ReŠu comme une
prescription et impos•, le SMS mis en place reste souvent assez formel, superficiel,
peu r•aliste et ne produit guƒre de r•sultats pour la SST des travailleurs.
- La configuration ˆ innovante ‰ ressort des entreprises ayant une volont•
d’organisation de la s•curit•. Le travail de formalisation du systƒme, minutieux et
participatif, tire partie de l’existant tout en suscitant un travail pouss• de remise „
plat de l’organisation. Les mesures de gestion sont g•n•ralement bien adapt•es aux
pratiques. Le systƒme n•cessite cependant au d•part un investissement important de
la part de l’entreprise ainsi qu’une dynamique de maintien et le soutien par la
direction lors de sa phase de fonctionnement.
- La configuration ˆ appliqu•e ‰ est une d•marche port•e exclusivement par les
fonctionnels s•curit• qui d•clinent scrupuleusement un r•f•rentiel de management
pour leur entreprise. La performance du systƒme mis en place d•pend v•ritablement
du statut et de la qualification des fonctionnels. Si leur statut et/ou comp•tence sont
insuffisants, le risque de cette approche est de rester trop technique et de peu
modifier les pratiques.
- La configuration ˆ id•ologique ‰ se rencontre dans les entreprises sensibles aux
questions s•curit• mais port•es moins par l’aspect technique ou gestionnaire que par
la valeur ˆ morale ‰ de la d•marche. L’accent •tant mis sur la responsabilisation des
salari•s, le SMS est conŠu comme un moyen de changer les attitudes et les
comportements des salari•s, voire de les unifier autour d’une ˆ culture commune ‰
de la s•curit•. Cette d•marche se montre performante dans un environnement stable
mais atteint ses limites dans un contexte o• l’organisation est modifi•e et les
comportement attendus inadapt•s.
La m•thodologie propos•e par l’INRS repose ainsi sur le principe selon lequel la
d•marche ˆ amont ‰ de conception du systƒme de management influence sa
performance. Bien que trƒs int•ressante dans ses principes, cette approche tient
cependant plus „ un modƒle construit „ partir de l’observation clinique de quelques
systƒmes mis en place qu’„ un v•ritable outil de mesure de la performance. Ce modƒle
59
Chapitre 2
ne propose pas une r•elle ˆ mesure ‰ de la performance mais plut†t une comparaison
des systƒmes avec un modƒle pr•d•fini.
39
Le nombre d’entreprises certifi€es OHSAS 18001 par l’AFAQ augmente par exemple de pr…s de 50%
chaque ann€e (http://www.afaq.org).
60
La performance des syst€mes de management de la s•curit•
61
Chapitre 2
sens des problƒmes, imagination, perception des autres, sens du contact, etc), sa fid•lit•
avec lui-m…me (sa rigueur, sa vigilance, la r•gularit• avec laquelle il prend des notes)
sont autant de facteurs qui influencent les r•sultats de son observation.
Les r•sultats sont •galement influenc•s par le rapport ˆ observateur-observ• ‰ qui
s’instaure dans l’observation. La pr•sence de l’observateur exerce en effet une influence
plus ou moins perceptible sur les •vƒnements, sur le milieu enqu…t•. Les exp•riences
men•es par Mayo et son •quipe „ la Western Electric dans les ann•es 1920 dans la
banlieue de Chicago aux Etats-Unis ont •t• les premiƒres „ r•v•ler l’une des influences
de ce rapport : le c•lƒbre ˆ effet Hawthorne ‰ (Plane, 2000).
La pr•sence de l’observateur et la g…ne du regard indiscret qui l’accompagne
influencent •galement l’observ•, ce qui peut se traduire par une modification des
comportements (par exemple un ˆ excƒs de zƒle ‰) ou parfois des signes d’intol•rance
de la part des groupes (Whyte, 1995).
L’interview et ses limites
Les observations de terrain sont g€n€ralement accompagn€es d’interviews semi-
directives avec les acteurs de l’entreprise. Les auditeurs s’entretiennent avec des acteurs
appartenant autant que faire se peut aux diff€rents €chelons hi€rarchiques de
l’entreprise. Au mŠme titre que l’observation de terrain, cette technique de recueil
d’informations pr€sente un certain nombre de limites (Grawitz, 1993).
L’interview correspond tout d’abord ‚ une situation artificielle, suscit€e et voulue d’un
cot€ et plus ou moins accept€e ou subie de l’autre. Cette situation conduit l’enquŠt€,
arrach€ ‚ son activit€ et seul face ‚ l’enquŠteur, dans une position d’inf€riorit€ et peut
d…s lors l’entraŽner dans une strat€gie de d€fense face aux questions pos€es (fuite du
dialogue, mensonge, projection, rationalisation, refoulement).
Certains chercheurs ont €galement montr€ que les r€ponses de l’interview€ sont
€galement influenc€es selon l’apparence, la personnalit€ et le charisme de l’enquŠteur
(Hyman, 1954). Ces m€canismes de d€fense empŠchent d…s lors l’enquŠteur de se
repr€senter fid…lement le contexte social dans lequel vivent les acteurs de l’entreprise
(Grawitz, 1993).
Les biais introduits par l’interview proviennent €galement de l’enquŠteur, de son
interpr€tation des informations fournies, de ses qualit€s personnelles, de ses propres
opinions, de la fa‰on doit il per‰oit l’enquŠt€, de ses exp€riences personnelles et de son
attitude (approbatrice, compr€hensive, rassurante, r€probatrice, critique).
Un audit d€pendant de l’auditeur lui-mƒme ?
Les limites d•crites ci-dessus r•vƒlent les difficult•s rencontr•es par l’auditeur dans
l’•valuation du systƒme de management mis en place. Elles reflƒtent •galement la part
de subjectivit• qu’introduit l’auditeur dans sa propre analyse : son exp•rience des
audits, sa connaissance du domaine d’activit• audit• ou de l’entreprise, son exp•rience
professionnelle, sa formation, ses comp•tences, etc. sont autant de facteurs qui vont
influencer son appr•ciation du systƒme (Hale, 2003). Son analyse va …tre par ailleurs
largement influenc•e par ses qualit•s personnelles par exemple son intuition, son
imagination, son sens du contact, sa vigilance, sa rigueur, etc. qui vont impacter sa
perception du systƒme et la finesse de son analyse : va-t-il par exemple se limiter aux
simples faits observ•s ou d•crits ou bien va-t-il r•ellement r•ussir „ identifier les causes
amont de d•faillances ?
62
La performance des syst€mes de management de la s•curit•
Les probl…mes de visibilit€, accentu€s dans le cadre d’un audit externe par la faible
connaissance que l’auditeur poss…de du syst…me et le peu de temps dont il dispose pour
se l’approprier, l’observer et interroger les acteurs, constituent ainsi une des principales
limites de l’audit (Hale, 2003). Elle a €t€ largement ressentie lors des diff€rentes
exp€rimentations r€alis€es dans le cadre de cette recherche (cf. Chapitre 5). Beaucoup
d’entreprises ont d’ailleurs compris que le choix de l’auditeur reste un €l€ment crucial
de l’audit (Hofman, 2006).
Un audit qui ne s’adapte compl…tement aux sp€cificit€s de l’entreprise et qui privil€gie
le degr€ de formalisation du syst…me
Comme beaucoup d’auteurs le r€prouvent (Hale, 2003 ; Drais, 2005b ; Favaro, 2005a),
les r€f€rentiels de management existants proposent un cadre universel et th€orique pour
l’organisation de la gestion de la s€curit€ qui ne tient pas compte d’une part de la
diversit€, de la complexit€ ou de la taille de l’entreprise et qui impose d’autre part un
ensemble de r…gles ou mesures relativement strictes. L’utilisation de ce cadre ‚ la fois
universel, th€orique et relativement rigide est d…s lors susceptible de rendre la d€marche
d’audit parfois trop d€connect€e des sp€cificit€s de l’entreprise, de ses activit€s et de
leur complexit€ ou trop exigeante sur certaines r…gles ou mesures qui ne sont pas
n€cessairement pertinentes pour l’entreprise (Hale, 2003). Un auditeur pourra par
exemple juger non-conforme une situation au regard du r€f€rentiel utilis€ alors que ses
risques ont €t€ identifi€s et €valu€s comme acceptables par l’entreprise car bien
maŽtris€s au regard de la comp€tence, de l’exp€rience et de la formation de son
personnel par exemple.
Les audits classiques restent par ailleurs trop focalis€s sur la formalisation du syst…me.
L’analyse du degr€ de formalisation du SMS semble de fait l’emporter, lors de l’audit,
sur celle de la qualit€ de sa mise en œuvre, ce qui constitue en soi une limite importante
de cette m€thodologie. Comme le pr€cise Hale, € la structure documentaire ne peut pas
tout faire et c’est pourtant ce vers quoi la plupart des audits et des certifications
tendent ‚ (Hale, 2003). Le poids donn• par ces audits „ la formalisation du systƒme peut
s’expliquer par :
- la nature et les principes v•hicul•s par les r•f•rentiels de management : ces
r•f•rentiels restent en effet trƒs attach•s „ la n•cessit• pour l’entreprise d’•crire tout
ce qu’elle fait en terme de management de la s•curit•. Plus de 70% des exigences du
r•f•rentiel OHSAS 18001 tombent par exemple dans le cadre d’une proc•dure que
l’entreprise doit r•diger (OHSAS, 1999). Ceci peut …tre •galement vu comme la
cons•quence de l‘assurance qualit• n•e quelques ann•es plus t†t.
- le fait qu’il soit relativement facile d’•valuer le systƒme documentaire pour
l’auditeur : examiner le degr• de formalisation du systƒme implique en effet une
technique d’analyse assez simple (examen documentaire), peu co•teuse en temps et
apportant une preuve imm•diate de (non) conformit•.
- la facilit• de s’y conformer pour l’industriel : bien que potentiellement longue et
fastidieuse, la formalisation du systƒme documentaire ne constitue pas une •preuve
insurmontable pour les entreprises. Il devient ainsi facile de se conformer sur le
papier au r•f•rentiel, ce qui peut d’ailleurs facilement donner une ˆ apparence ‰ de
performance, une ˆ conformit• de faŠade ‰ (INRS, 2005).
63
Chapitre 2
40
L’acronyme fran‰ais est la traduction de l’anglais ‡ International Safety Rating System ˆ (ISRS).
41
Le r•f•rentiel SIES est une ˆ sp•cification ‰ priv•e non normative. Elle n’est pas accr•dit•e en France
par la COFRAC.
42
Selon les versions de l’outil, le nombre de pratiques de management €tudi€es peut varier. Dans sa 6ƒme
version (de 1994), l’outil en comprenait par exemple vingt.
64
La performance des syst€mes de management de la s•curit•
43
Ce biais a €t€ r€v€l€ lors d’une discussion avec un industriel utilisant le SIES qui a admis ‡ travailler
avant l’audit sur les points qui font l’objet d’une question ˆ.
65
Chapitre 2
L’•tude des diff•rentes m•thodologies existantes (analyse des r•sultats s•curit•, analyse
de la d•marche-projet de construction du SMS, audit classique du SMS, SIES) montre
de maniƒre g•n•rale que la ˆ performance ‰ des systƒmes de management de la s•curit•
est synonyme, selon les cas, de bons r•sultats s•curit• par l’entreprise, d’une bonne
conception au d•part du systƒme ou encore de conformit• „ un r•f•rentiel (certifiable ou
non). La performance prend donc une signification distincte selon ces m•thodologies et
n•cessite une approche diff•rente pour la mesurer : approche par les r•sultats, approche
par la d•marche de construction ou approche par la conformit•.
Ce constat fait donc ressortir l’importance de revenir premiƒrement sur la notion de
ˆ performance ‰ avant d’identifier l’approche la plus pertinente pour •tudier la
performance des systƒmes de management de la SST.
66
La performance des syst€mes de management de la s•curit•
67
Chapitre 2
L’impr€cision qui entoure la notion de performance est enfin perp€tu€e par les
diff€rentes influences linguistiques dont elle a pu b€n€ficier dans le pass€. Mot anglais
apparu en 1839, performance n’en est pas moins issu de l’ancien fran‰ais parformance
(XVIe siƒcle), de parformer : ˆ accomplir, ex•cuter ‰ (Mione, 2005). Les influences
anglo-saxonnes dont il a b•n•fici• lui ont conserv• le sens d’action44 alors que la langue
franŠaise (qui r•introduit ce mot de l’anglais au cours du XIXƒ siƒcle) lui confƒre le plus
souvent le sens de r•sultat (Bieder, 2006). En effet, les usages courants du mot en
franŠais font tour „ tour de la performance :
- un r•sultat chiffr• obtenu par un sportif, un cheval de course lors d’une •preuve
(exemple : une performance homologu•e).
- un r•sultat particuliƒrement remarquable, un exploit, un succƒs (exemple : le travail
a •t• ex•cut• en moins de temps qu’il n’•tait pr•vu, c’est une belle performance !).
- un r•sultat optimal obtenu par un systƒme, une machine, etc. et relatif „ ses
caract•ristiques techniques (les performances d’une voiture par exemple).
- une action (dans le domaine linguistique ou du spectacle en particulier) : r•alisation
d’un acte de parole par une personne ; mode d’expression artistique, exhibition,
•vƒnement (une performance th•Žtrale par exemple).
44
La performance se d•finit en anglais par ˆ the action or process of performing (= accomplir, ex•cuter) a
task or function ‰. Cette d•finition fait davantage r•f•rence „ la r•alisation elle-m…me qu’au r•sultat, alors
qu’en franŠais, la performance fait plut†t r•f•rence au r•sultat (Bieder, 2006).
68
La performance des syst€mes de management de la s•curit•
69
Chapitre 2
Approche proactive de
la s•curit• + Approche r•active
+ de la s•curit•
Approche de la + Approche de la
-
performance par la performance par les
d•marche mise en oeuvre r•sultats
+ +
Parce qu’elle reste notablement plus large et moins exclusive, la d€finition retenue sera
celle consid€rant comme performant le syst…me de management de la s€curit€ s’il
contribue de mani…re efficace ‚ la diminution des accidents et des maladies
professionnelles. Ce positionnement renvoie ‚ celui adopt€ dans le premier chapitre par
rapport aux approches proactives de la s€curit€.
Le syst…me de management est donc ici consid€r€ comme performant s’il contribue ‚ la
diminution des accidents et des maladies professionnelles mais comment pouvoir
caract€riser, repr€senter, mesurer cette ‡ performance ˆ du syst…me, c’est-‚-dire sa
contribution effective ‚ la diminution des accidents et maladies professionnelles ?
45
Cette d•marche est adapt•e des travaux de Estelle Morin sur la performance organisationnelle (Morin et
al., 1996).
70
La performance des syst€mes de management de la s•curit•
n’est plus ici celui du concept (comme dans le cadre des dimensions de la
performance) ni encore celui des donn€es directement mesurables et observables (cf.
indicateurs ci-dessous). Il s’agit ici d’un niveau interm€diaire de pr€cision. Ces
crit…res permettent simplement de pr€ciser les dimensions de la performance mais
n€cessitent encore le recours ‚ diff€rents indicateurs pour pouvoir mesurer la
performance du syst…me de management.
- Indicateurs de performance : ces indicateurs sont des €l€ments observables et
mesurables. Ils renvoient ‚ des donn€es et des informations pr€cises et servent de
support direct ‚ la mesure des crit…res de performance. La litt€rature – tr…s riche sur
le concept d’indicateurs de performance - proposent diff€rents types d’indicateurs,
comme par exemple les indicateurs de r€sultats, de pilotage, de reporting, de suivi
(Lorino, 2003). Les indicateurs choisis pour mesurer et repr€senter chaque crit…re et
dimension de la performance des syst…mes de management seront d€crits
ult€rieurement (cf. Chapitre 3).
71
Chapitre 2
72
La performance des syst€mes de management de la s•curit•
46
Par exemple : Drais, 2005a ; Drais, 2005b ; Drais, 2005c ; Favaro, 2005a ; Aubertin & Drais, projet
de publication ; Hale et al., 1998a ; Hale, 2003 ; Feyer & Williamson, 1998 ; Roy et al., 2004 ;
McDonald et al., 2000 ; Bellamy et al., 2006 ; Bluff, 2003 ; Frick et al., 2000.
47
Cf . Chapitre 1.
48
Notamment : R. Textoris du groupe L’Or•al, M.Jorigny et M.Jacquemond du groupe Michelin,
M.Jarrand du groupe Schneider Electric, A.Makaroff du groupe Bureau Veritas Certification, V.Louise,
D. Lagarde, L. Berny et M.Gauvain de l’Afaq-Afnor.
73
Chapitre 2
Ces r•f•rentiels proposent en effet des principes de management plus pr•cis et plus
d•taill•s impliquant une organisation et une structuration plus grande du management
de la s•curit•. Lorsque le systƒme d•velopp• r•pondra aux exigences de ces r•f•rentiels,
il pourra dƒs lors …tre consid•r• comme un systƒme standardis• de management de la
s•curit• (SMS) (cf. chapitre 1).
Le retour d’exp•rience montre que parmi les entreprises franŠaises ayant pouss• la
formalisation de leur systƒme jusqu'„ la mise en place de ce systƒme standardis•, € 83%
d’entre elles consid„rent que le SMS a engendr• des progr„s significatifs en mati„re de
s•curit• ‚ (Gey & Courdeau, 2005).
Le chapitre pr•c•dent a donn• quelques exemples de ces progrƒs significatifs (Schwartz,
2003 ; Gey & Courdeau, 2005). Ces systƒmes ont par exemple apport• aux entreprises
franŠaises une efficacit• et une coh•rence accrues dans la maniƒre d’organiser et de
manager la s•curit•. Ils ont par ailleurs •t• un levier efficace pour le d•veloppement de
culture s•curit• de l’entreprise ou encore une source de cr•dit vis-„-vis de son
personnel, de ses clients, de ses concurrents ou des instances publiques. Selon ces
m…mes entreprises, ils ont •galement permis d’appr•hender de faŠon proactive et
participative la s•curit• en l’inscrivant dans toutes les activit•s et fonctions de
l’entreprise et en lui donnant une certaine autorit• et autonomie. Leurs apports se sont
aussi traduits par un engagement de la direction pour une r•duction des risques
professionnels et une am•lioration continue des performances s•curit• de l’entreprise.
Certains auteurs considƒrent que la mise en place d’un tel systƒme de gestion a par
ailleurs des effets sur le fonctionnement global de l’entreprise, comme par exemple un
meilleur climat social et une meilleure remont•e d’information (Mearns et al., 2003) ou
encore une meilleure productivit• et qualit• du travail (Dufour et al., 1998).
D’autres exemples de progrƒs engendr•s par la mise en place de ces systƒmes sont
donn•s dans la litt•rature.
Des •tudes r•alis•es en Norvƒge, qui, depuis 1992, a rendu obligatoire la mise en œuvre
du SMS pour toutes les entreprises priv•es ou publiques du pays, montrent par exemple
que, sur plus de 1000 organisations interview•es en 1999, 81% d’entre elles avaient mis
en place le systƒme de faŠon participative et coop•rative en impliquant le personnel ;
75% avaient form• tout le personnel „ la s•curit• ; 83% avaient identifi•es leur risques
professionnels ; 79 % avaient d•velopp• des plans d’actions ; 62% avaient impl•ment•
des actions d’am•lioration continue en SST (Sakski et al., 2003 in Bluff, 2003).
Dans le cadre d’une autre •tude sur l’influence du SMS, des chercheurs am•ricains sont
all•s jusqu’„ quantifier l’influence du SMS sur les r•sultats s•curit•. Bien que leurs
r•sultats soient „ prendre avec une extr…me pr•caution, les chercheurs ont par exemple
conclu, „ travers une exp•rimentation men•e sur plusieurs sites, que la mise en place
d’un SMS a conduit en trois ans „ une r•duction de 24% de la fr•quence des accidents et
maladies professionnelles et une r•duction de 34% du nombre de journ•es perdues li•es
aux accidents ou maladies professionnelles (Bunns et al., 2001).
Sans pour autant aller jusqu’„ la confirmation - ni l’infirmation - de ces donn•es, ce
travail de thƒse considƒrera, au regard des divers retours d’exp•rience men•s en France
(cf. chapitre 1) comme „ l’•tranger, que le d•veloppement du systƒme de management
de la s•curit•, c’est-„-dire son •volution vers une forme standardis•e telle que d•crite
par les r•f•rentiels ou guides de management existants contribue „ am•liorer les
performances s•curit• de l’entreprise. Le degr• de formalisation du systƒme de
management, autrement dit la consolidation, l’organisation, la structuration des
74
La performance des syst€mes de management de la s•curit•
diff•rents processus de gestion qui le constituent, peut donc …tre consid•r• comme une
composante caract•ristique de sa performance.
Il s’agit l„ de la premiƒre dimension retenue mais est-il cependant l•gitime de penser
que la conformit• du systƒme „ un r•f•rentiel de management est le seul •l•ment
r•v•lateur de sa performance ?
La litt•rature scientifique est unanime dans la r•ponse apport•e : les principes
pr•conis•s par les r•f•rentiels normatifs repr•sentent un cadre int•ressant et n•cessaire
d’am•lioration des performances s•curit• mais ne sont que th•oriques : la qualit• de leur
mise en œuvre reste essentielle (Bluff, 2003 ; Drais, 2005a ; Hale & Hovden, 1998 ;
Aubertin & Drais, projet de publication). Comme le souligne Bluff, € les processus et
structures th•oriques ne garantissent pas une bonne performance en mati„re de SST
[…]. Ce qui est crucial, c’est la qualit• de leur mise en œuvre ‚ (Bluff, 2003).
75
Chapitre 2
76
La performance des syst€mes de management de la s•curit•
pr•senter des d•faillances, des faiblesses que Reason mat•rialise par des ˆ trous ‰ dans
les plaques et dont la conjonction peut provoquer un accident (ce qu’il appelle une
ˆ trajectoire accidentelle ‰). L’apparition de ces trous dans les barriƒres peut …tre
directement caus•e par les erreurs actives des op•rateurs pour les barriƒres les plus en
aval ou indirectement par des conditions latentes plus en amont qui peuvent soit
fragiliser les barriƒres soit influencer l’apparition d’erreurs actives (Reason, 1990 ;
Reason, 1995 ; Reason, 1997).
Conditions latentes
Erreurs actives
Dangers
Barriƒres de s•curit•
Accident
77
Chapitre 2
Administrative Behavior que dans une situation donn€e, l’acteur ne choisit pas la
meilleure solution, mais une solution satisfaisante selon son degr€ d’information, les
caract€ristiques de l’environnement oŒ il se trouve ainsi que sa capacit€ r€elle
d’action. Le d€cideur n’a pas en effet selon Simon, de vision globale de
l’environnement de l’entreprise, de pr€f€rences claires ou hi€rarchis€es mais des
aspirations variables. Il ne souhaite pas d…s lors optimiser ses choix mais plut‹t
parvenir ‚ la solution la moins p€nalisante pour lui (Cabin, 2000).
- La s€paration entre concepteurs et ex€cutants : la formalisation du syst…me de
management de la s€curit€ pr€sente €galement certaines incoh€rences du fait,
comme le pr€cise Mathilde Bourrier, d’une s€paration entre ‡ ceux qui pensent et
ceux qui ex•cutent, entre R•flexion et Ex•cution, entre Conception et R•alisation ‰
(Bourrier, 1999). Il est certes vrai que la tendance est de plus en plus „ l’•criture
collective et partag•e des rƒgles (Cochoy et al., 1998) mais le retour d’exp•rience
montre n•anmoins que cette dichotomie continue d’exister et contribue toujours
dans les organisations „ la mise en place de rƒgles et processus de management
pens•s d’en haut, incomplets, inadapt•s et d•connect•s par rapport aux r•alit•s du
terrain (Drais, 2005a ; Drais, 2005b ; Bonnet, 1996). Cette s•paration laissent alors
les ˆ ex•cutants ‰ formellement ˆ d•munis en ce qui concernent la cr•ation, la
validation et la modification des proc•dures de travail qu’ils auront … appliquer ‰
(Bourrier, 2001).
- La nature complexe des systƒmes •tudi•s : qu’il s’agisse d’une organisation „ ˆ haut
risques ‰ ou d’une organisation industrielle plus classique, la construction du
systƒme de management est cens•e am•liorer la gestion de la s•curit• de systƒmes
industriels complexes dont le fonctionnement ne peut …tre a priori appr•hend•
complƒtement. La th•orie du Normal Accident (Perrow, 1984) a largement contribu•
„ d•velopper cette id•e50. Dans ce contexte incertain et complexe, il devient dƒs lors
impossible de tout anticiper : ˆ La prescription est toujours impr•cise car il est
impossible de tout pr•voir ‰ (Bourrier, 1999). Comme le rappelle Abramovici, la
nature complexe des systƒmes industriels complique la compr•hension a priori de
leur fonctionnement ce qui conduit dƒs lors „ € prendre des d•cisions en mati„re
d’organisation de la s•curit• en s’appuyant sur des formulations tr„s incompl„tes
des probl„mes ‚ (Abramovici, 1999).
Du fait de ces mauvais arbitrages ou d•cisions entretenus par la rationalit• limit•e des
acteurs, par la s•paration entre concepteurs et ex•cutants ou encore par la complexit• du
systƒme industriel, il devient ainsi tout simplement impossible d’organiser de faŠon
totalement coh•rente et exhaustive le systƒme de management de la s•curit•. Ceci
explique au passage pourquoi les SMS peuvent parfois apparaŒtre, comme le montre le
retour d’exp•rience (cf. Chapitre 1), € intrins„quement lacunaire[s] et inadapt•[s] ‚
(Aubertin & Drais, projet de publication).
Le systƒme de management de la s•curit• est ainsi susceptible d’introduire des
conditions latentes de d•faillances dans l’environnement organisationnel de travail qui
s’impose aux acteurs, conditions qui, comme le propose Reason, peuvent „ terme
conduire „ l’accident. Parce que le systƒme de management vise justement „ •viter les
accidents du travail (et maladies professionnelles) dans l’entreprise, l’•tude de sa
performance ne peut donc s’abstraire de l’analyse de ces conditions latentes de
50
Selon Perrow, les syst…mes industriels sont en effet vou€s ‚ ce qu’il appelle l’accident normal du fait de
la nature (lin€aire ou complexe) des interactions entre les €l€ments qui composent ce syst…me et la nature
(€troite ou l•che) du couplage entre ces €l€ments.
78
La performance des syst€mes de management de la s•curit•
3.3.1 Retour rapide sur les possibles interventions de l’acteur au sein de l’organisation
Il semble int€ressant de revenir rapidement sur la relation qu’entretient l’acteur vis-‚-vis
des incoh€rences ou oublis dans son environnement organisationnel de travail afin de
discuter, dans la prochaine section, de la prise en compte de l’acteur dans le mod…le de
la performance des SMS.
79
Chapitre 2
80
La performance des syst€mes de management de la s•curit•
Ces acquis ergonomiques et sociologiques sont ainsi l‚ pour rappeler que face ‚
l’environnement organisationnel de travail d€faillant d€crit par Reason, l’acteur est
capable de s’adapter et d’inventer des solutions pour combler ces anomalies.
L’intervention de l’homme est ainsi source de fiabilit€ (Fadier, 1996). Sa r€elle volont€
de toujours se mobiliser face aux r…gles est cependant dans certains cas discutable,
notamment lorsqu’en prenant de plus en plus de libert€ d’action, il finit par transgresser
les r…gles. Son intervention peut donc Štre €galement source d’erreurs et donc
potentiellement source d’accidents. Comme le pr€cise Mathilde Bourrier, € c’est dans
ce potentiel transgressif de l’homme indissociable de son potentiel strat•gique et de son
potentiel de r•cup•ration, que s’entretient l’un des plus •pineux dilemmes de r•flexions
sur le travail aujourd’hui ‚ (Bourrier, 1999).
La qualit• de la mise en œuvre des systƒmes de management sur le terrain est apparue
plus haut comme une nouvelle dimension r•v•latrice de leur performance. Le modƒle de
l’accident de Reason a d’ailleurs fait •merger la n•cessit• de mettre en place un systƒme
de management capable de fiabiliser au mieux l’environnement organisationnel de
travail qui s’impose aux acteurs de l’entreprise. En suivant plus ou moins la m…me
logique, cette section s’int•resse „ l’implication des acquis th•oriques de la section
pr•c•dente sur les systƒmes de management de la s•curit• et sur l’•tude de leur
performance.
81
Chapitre 2
82
La performance des syst€mes de management de la s•curit•
(Drais, 2005a). Les observations et entretiens qu’il a conduit lui ont notamment permis
de remarquer une diff•rence d’appropriation g•n•rale du systƒme de management de la
s•curit• par les acteurs de deux entreprises. D’un cot• le SMS •tait totalement soutenu
avec des acteurs s’appropriant les rƒgles et les respectant soigneusement51. De l’autre, le
soutien n’€tait que de principe, l’adh€sion aux r…gles nuanc€e et partielle et leur
application plut‹t r€duite52.
Sur la base du retour d’exp•rience et des •tudes cliniques men•es par l’INRS (Drais,
2005a), ce travail de thƒse propose de consid•rer l’acceptation et l’application des rƒgles
par les acteurs mais aussi ses interventions, ses ajustements, sa participation et ses
remont•es d’informations, etc. comme des •l•ments r•v•lateurs du niveau
d’appropriation g•n•ral du SMS par le personnel de l’entreprise. Ceci constituera
d’ailleurs une nouvelle dimension caract•ristique de sa performance.
Cette dimension conduit d’ailleurs de nombreux professionnels de la s•curit• et
partenaires sociaux „ pr•f•rer le r•f•rentiel ILO-OSH 2001 „ l’OHSAS 18001. Partant
des limites de l’OHSAS qui reste relativement neutre sur la question, le Bureau
International du Travail (BIT) a en effet •labor• ce nouveau r•f•rentiel en 2001 pour
donner un poids plus important aux acteurs de l’entreprise, „ leur concertation,
participation active et association „ la mise en place et „ l’animation du systƒme de
management. Cette •volution des r•f•rentiels r•vƒle l’importance de la prise en compte
des acteurs au niveau de la performance des systƒmes.
De plus, l’importance de l’appropriation du systƒme par le personnel semble d’autant
plus grande que, comme le rappelle Jandrot, l’acteur constitue la base m…me du systƒme
de management de la s•curit• : € l’objet en question n’est plus un service ou un produit
dont les caract•ristiques sont •tablies et constantes mais l’homme avec toute sa
variabilit• et sa situation d’acteur du syst„me ‚ 53 (Jandrot et al., 2005).
51
Les r€sultats s€curit€ de l’entreprise €taient d’ailleurs plut‹t bons (3 fois inf€rieur ‚ la branche) et les
conditions de travail jug€es tr…s satisfaisantes par le personnel.
52
Les r€sultats s€curit€ de l’entreprise sont ici 3 fois sup€rieurs ‚ la moyenne de la branche.
53
Cette remarque renvoie „ la diff•rence fondamentale qui existe entre le SMS et les systƒmes de
management de la qualit• ou de l’environnement par exemple.
83
Chapitre 2
84
La performance des syst€mes de management de la s•curit•
Degr• de
Dimension formalisation du Qualit• de la
de la systƒme mise en œuvre
performance du systƒme sur le Niveau d’appropriation
terrain du systƒme par les
acteurs
Analogie avec
le modƒle de
Reason
Accident
Accident Accident
Question Le SMS mis en place r•pond- Le SMS parvient-il … r•ellement Le personnel s’approprie-
trait•e il aux exigences normatives fiabiliser l’environnement t-il les principes du SMS
des r•f•rentiels existants ? organisationnel de travail qui et les mesures qu’il
s’impose aux acteurs ? institue ?
CONCLUSIONS DU CHAPITRE
85
Chapitre 2
86
Formalisation d’une nouvelle m•thodologie de mesure de la performance des syst€mes de management de la s•curit•
Chapitre 3
INTRODUCTION
Avant de r•fl•chir aux critƒres (niveau 2) et aux indicateurs de performance (niveau 3),
ce chapitre souhaite revenir dans la premiƒre partie sur la pertinence des m•thodologies
existantes par rapport au modƒle propos• de la performance. Cette confrontation fera
•merger quelques lacunes au niveau des m•thodologies actuelles, ce qui conduira dans
la deuxiƒme partie, „ proposer une nouvelle d•marche m•thodologique permettant
d’am•liorer le processus actuel de mesure de la performance des systƒmes de
87
Chapitre 3
management de la s•curit•. Les principes de cette m•thodologie ainsi que les outils qui
la constituent seront pr•sent•s dans la derniƒre section du chapitre.
88
Formalisation d’une nouvelle m•thodologie de mesure de la performance des syst€mes de management de la s•curit•
89
Chapitre 3
performance du systƒme (certification). Ces audits sont souvent r•alis•s par un auditeur
externe accr•dit• (ou par une •quipe d’auditeurs externes) mais peuvent •galement …tre
mis en œuvre par l’entreprise elle-m…me. Ils requiƒrent toutefois l’intervention de
ˆ sp•cialistes ‰ dans l’entreprise (g•n•ralement des auditeurs form•s de la direction
centrale). Ces audits seront donc consid•r•s comme moyennement faciles „ mettre en
œuvre. Il faut toutefois noter qu’ils ne conduisent pas „ une •valuation de la
performance du systƒme de management puisque les rapports d’audits restent
exclusivement qualitatifs et •tay•s par quelques remarques ou commentaires.
A travers une analyse assez complƒte du SMS faisant alternativement appel „ des
techniques de revues documentaires, d’observations de terrain et d’interviews,
l’auditeur •tudie „ la fois le degr• de formalisation du systƒme, la qualit• de sa mise en
œuvre sur le terrain et son niveau d’appropriation par le personnel. La qualit• de la mise
en œuvre du systƒme est principalement •tudi•e par le biais d’observations de terrain
alors que son appropriation est essentiellement examin•e via l’interview de quelques
acteurs de l’organisation. Ces audits apparaissent donc, „ ce stade, comme
particuliƒrement pertinents pour mesurer la performance du systƒme de management de
la s•curit• puisqu’ils couvrent a priori la totalit• du modƒle propos•.
En entrant dans le d•tail de la m•thodologie54, il est cependant possible de remarquer
qu’elle reste relativement focalis•e sur la conformit• documentaire du systƒme par
rapport „ l’•tude de la qualit• de sa mise en œuvre ou de son niveau d’appropriation par
le personnel. Certains auteurs confirment cette observation : € la structure
documentaire ne peut pas tout faire et c’est pourtant ce vers quoi la plupart des audits
et des certifications tendent ‚ (Hale, 2003). Il semblerait donc que ces audits confƒrent
un poids trop important au degr• de formalisation du systƒme par rapport aux autres
dimensions de la performance.
Le retour d’exp•rience montre que l’•tude de la qualit• de mise en œuvre du systƒme et
du niveau d’appropriation du systƒme par les acteurs reste la partie la plus d•licate et la
plus difficile dans ces audits. Les techniques d’analyse utilis•es „ cet effet
(•chantillonnages, observations de terrain, entretiens) pr•sentent en effet quelques
limites emp…chant l’auditeur de se repr•senter fidƒlement et de maniƒre objective le
systƒme observ• (Grawitz, 1993) : il ne peut par exemple tout voir dans l’organisation et
ne peut pas interviewer l’ensemble du personnel (problƒmes de visibilit•), il doit
n•cessairement interpr•ter les r•ponses donn•es et les situations observ•es (ce qui
d•pend de son exp•rience d’auditeur, de sa connaissance de l’entreprise, de ses qualit•s
personnelles, de son ressenti, etc.), il est parfois soumis „ des m•canismes de d•fense de
la part des acteurs interview•s (fuite du dialogue, rationalisation des r•ponses, g…ne du
regard indiscret, etc.), etc.
De part les techniques de recueil d’informations et d’analyse utilis•es, l’auditeur semble
ainsi limit• dans l’•tude de l’organisation informelle du travail et dans la recherche de
conditions latentes de d•faillances (qualit• de mise en œuvre du systƒme) tout comme
dans l’examen du suivi, respect, appropriation, etc. des rƒgles par l’acteur (niveau
d’appropriation du systƒme).
Faute d’une meilleure technique de recueil d’informations et d’analyse, les audits
classiques du SMS semblent ainsi limit•s dans l’analyse de la qualit• de la mise en
œuvre du systƒme de management tout comme dans l’analyse de son niveau
54
Au cours notamment d’une formation, r€alis€e dans le cadre de cette th…se, sur les syst…mes de
management de la s€curit€ et les audits OHSAS 18001.
90
Formalisation d’une nouvelle m•thodologie de mesure de la performance des syst€mes de management de la s•curit•
d’appropriation par les acteurs. Ils se r•vƒlent en revanche int•ressants pour analyser le
degr• de formalisation du SMS.
91
Chapitre 3
Tableau 3. Pertinence des m•thodologies existants (cf. •.1, Chap.2) par rapport au mod„le
propos• de la performance (cf. •.3, Chap.2) du syst„me de management de la s•curit• au travail.
Cette vision globale permet de remarquer que les m•thodologies les plus faciles „ mettre
en œuvre restent les indicateurs (traditionnels et d•taill•s) de r•sultats. Cette
m•thodologie ne permet cependant en aucun cas de mesurer la performance du systƒme
de management de la s•curit• telle que d•finie plus haut.
55
Nombre accidents et maladies professionnelles, TF, IF, IG, TG, co•ts cotisations, etc.
56
Nombre incidents, accidents b•nins, quasi-accidents, premiers secours, dommages mat•riels, faits
saillants, etc.
92
Formalisation d’une nouvelle m•thodologie de mesure de la performance des syst€mes de management de la s•curit•
93
Chapitre 3
94
Formalisation d’une nouvelle m•thodologie de mesure de la performance des syst€mes de management de la s•curit•
focalis€s sur l’aspect ‡ formalisation ˆ). L’outil permet ainsi de traiter de mani…re
globale la performance du syst…me de management. Il liste, sous la forme d’un
ensemble de questions, l’ensemble des exigences qu’un syst…me de management devrait
respecter, qu’elles soient plut‹t li€es ‚ sa formalisation, ‚ sa mise en œuvre ou ‚ son
appropriation par les acteurs Il est d€crit dans le paragraphe 3.2 de ce chapitre.
Le questionnaire d€velopp€ pr€sente l’avantage par rapport aux audits classiques de
proposer, gr•ce au jeu de questions formalis€es, un v€ritable fil conducteur permettant
de guider l’auditeur dans son analyse ainsi qu’une liste exhaustive des points ‚ v€rifier.
Il ne pr€sente cependant pas, ‚ lui seul, de contribution notable par rapport au SIES.
Les techniques de recueils d’informations et d’analyse utilis€es pour d€ployer le
questionnaire renvoient ‚ :
- Une revue documentaire du syst…me (examen approfondi des proc€dures, manuels,
documents, registres, etc. en vigueur sur le site) pour l’analyse de son degr€ de
formalisation. Cette technique de recueil d’information est en effet apparue
pertinente dans le cadre des m€thodologies existantes (cf. tableau 3).
- Des observations de terrain et interviews des membres de l’encadrement pour
l’€tude de la qualit€ de mise en œuvre du syst…me sur le terrain. Il s’agit ici d’€tudier
en particulier la qualit€ de l’environnement organisationnel de travail qui s’impose
aux acteurs de l’entreprise et d’identifier d’€ventuelles conditions latentes de
d€faillances en son sein.
- Des observations de terrain et interviews des acteurs de l’entreprise (le ‡ centre
op€rationnel ˆ (Mintzberg, 1982) en particulier) pour l’€tude de son niveau
d’appropriation. Il s’agit ici d’€tudier de fa‰on g€n€rale le comportement des acteurs
par rapport aux r…gles et mesures institu€es (ajustements, prises de risques,
violations, attitude face aux risques, respect et suivi des r…gles), son r‹le et ses
responsabilit€s, son implication, sa participation et motivation, etc.
Les apports de ce questionnaire support d’audit restent cependant, ‚ ce stade,
relativement restreints (par rapport au SIES en particulier) puisque les techniques
d’analyse utilis€es pour €valuer la qualit€ de mise en œuvre et l’appropriation du
syst…me comportent toujours les biais intrins…ques aux m€thodologies existantes :
objectivit€ d’analyse, probl…me de visibilit€, influence du rapport ‡ enquŠteur-
enquŠt€ ˆ, exp€rience de l’auditeur, etc.
Il a d…s lors €t€ choisi de recourir ‚ une m€thode existante d’analyse organisationnelle
de la s€curit€ pour approfondir et enrichir les r€sultats d’analyse issus de l’audit du
SMS via le questionnaire ainsi que pour obtenir une vision plus fid…le de l’organisation
et du syst…me de management qu’elle a mis en place.
Tripod : la m•thode d’analyse organisationnelle de la s•curit• choisie
Afin de mieux €tudier la qualit€ de mise en œuvre et l’appropriation par les acteurs du
syst„me de management de la s€curit€, il est apparu n€cessaire de compl€ter le
d€ploiement du questionnaire d’audit par un autre outil d’analyse se montrant
particuli„rement pertinent pour examiner ces deux dimensions de la performance. C’est
du c…t€ des m€thodes d’analyse organisationnelle de la s€curit€ que cet outil
m€thodologique a €t€ recherch€.
L’outil d’analyse se devait notamment (cf. paragraphe 1, chapitre 4) :
- d’utiliser des techniques de recueil d’informations et d’analyse impliquant un
maximum d’acteurs dans l’entreprise afin d’obtenir une meilleure repr€sentation de
l’organisation et de son SMS.
95
Chapitre 3
58
Dans la suite du manuscrit, Tripod sera tant†t d•sign•e comme une m•thode tant†t comme un outil (ou
outil m•thodologique). Le terme ˆ m•thode ‰ est principalement utilis• lorsque l’id•e v•hicul•e renvoie „
une utilisation de Tripod en tant que proc•d• d’investigation et d’analyse des facteurs organisationnels de
risques. Le terme ˆ outil ‰ est quant „ lui employ• lorsque Tripod est vu comme un instrument support de
la m•thodologie propos•e pour mesurer la performance des SMS.
96
Formalisation d’une nouvelle m•thodologie de mesure de la performance des syst€mes de management de la s•curit•
(TRIPOD)
Module „ int•gration …
Module „ mesure …
Figure 14. Principes de la m•thodologie propos•e pour mesurer la performance des syst„mes de
management de la s•curit•
97
Chapitre 3
Ces quelques points illustrent les objectifs de la m•thodologie propos•e et des outils
supports d•di•s „ sa mise en œuvre. Par rapport aux m•thodologies existantes, elle
pr•sente un certain nombre d’avantages :
- Elle distingue chacune des dimensions de la performance du systƒme de
management qu’elle analyse de maniƒre s•par•e puis qu’elle intƒgre (l„ o• les
m•thodologies actuelles traitent ces trois dimensions de front sans v•ritablement les
distinguer).
- Elle donne un poids particuliƒrement important „ la vision du personnel sur la
performance du systƒme de management puisqu’elle fait participer l’ensemble des
acteurs de l’entreprise „ l’audit l„ o• seules quelques personnes •taient interview•es
jusqu’alors et l’essentiel de l’analyse reposait sur la vision de l’auditeur.
- Elle propose de confronter le point de vue unilat•ral et normatif de l’auditeur „ celui
partag• et ressenti de l’ensemble du personnel. Les r•sultats issus des observations
de terrain et des interviews (outil d’audit) mis en oeuvre pour •tudier la qualit• de
mise en œuvre du systƒme et son niveau d’int•gration sont ainsi compar•s aux
r•sultats issus de l’enqu…te individuelle par questionnaire (outil Tripod).
98
Formalisation d’une nouvelle m•thodologie de mesure de la performance des syst€mes de management de la s•curit•
99
Chapitre 3
Paragraphe 1,
1) Probl•matique Chapitre 3
Chapitre 5
Conclusions 3) Inventaire des contraintes de Paragraphe 2.2.1,
formalisation Chapitre 3
6) Interpr•tation des
r•sultats
4) Instrumentalisation de la Chapitre 3 et
m•thodologie Chapitre 4
5) Exp•rimentation de la Chapitre 5
m•thodologie
59
La m•thodologie pr•sent•e dans ce manuscrit est ainsi celle obtenue lors de la deuxiƒme it•ration de la
d•marche d’instrumentalisation et de validation.
100
Formalisation d’une nouvelle m•thodologie de mesure de la performance des syst€mes de management de la s•curit•
Il semble donc d•sormais n•cessaire de faire le point sur l’ensemble des •l•ments qui
ont du …tre pris en compte pour instrumentaliser la m•thodologie de mesure de la
performance des systƒmes de management de la s•curit• (•tape 3, figure 15). Ceci
permettra ensuite de d•tailler la d•marche m…me d’instrumentalisation de la
m•thodologie (•tape 4, figure 15). Les •tapes d’exp•rimentation (•tape 5, figure 15) et
d’interpr•tation des r•sultats (•tape 6, figure 15) seront pr•sent•es dans le chapitre 5
essentiellement.
101
Chapitre 3
performance a donc •t• recherch•e (les critƒres ont ainsi plus ou moins le m…me poids).
Il a •galement sembl• n•cessaire que ces critƒres soient applicables „ tout type de
secteurs industriels.
Au niveau des indicateurs de performance, qui visent „ d•tailler et mesurer chacun des
critƒres d•finis, les quelques caract•ristiques suivantes ont •t• consid•r•es et prises en
compte lors de la construction du questionnaire et le choix de la m•thode d’analyse
organisationnelle (Weber & Lavoux, 1994 ; Favaro, 2005b; Lorino, 2003) :
- Repr•sentativit• et pertinence : l’indicateur doit …tre une repr•sentation fidƒle et
synth•tique de la situation.
- Corr•lation avec un levier d’action possible : chaque indicateur doit pouvoir
conduire „ la mise en place d’une action sp•cifique.
- Lisibilit• et pr•cision : l’indicateur doit …tre simple d’interpr•tation, de
compr•hension et sans ambigu“t• possible. Les indicateurs quantificatifs sont „ ce
titre pr•f•r•s aux indicateurs qualitatifs.
- ˆ Sensibilit• ‰ : l’indicateur ne doit en effet pas …tre trop sensible „ des variations
al•atoires instantan•es, d’o• la n•cessit• de prendre des indicateurs ˆ liss•s ‰ sur des
dur•es significatives.
- Mesurabilit• : l’information sous-jacente „ l’indicateur doit …tre relativement
accessible, c’est-„-dire facile et rapide „ obtenir.
- Justesse d’analyse : l’indicateur doit …tre construit sur une base scientifique ou
technique et garantir l’objectivit•, la non-ambigu“t• des r•sultats.
- Coh•rence dans le temps et dans l’espace pour permettre la comparaison (entre sites
par exemple), le suivi (entre deux mesures) et le d•gagement de tendances.
La prochaine partie pr•sente, au regard des quelques contraintes d•crites ci-dessus, les
principes de la d•marche d’instrumentalisation qui a •t• suivie pour formaliser la
m•thodologie de mesure de la performance propos•e. Elle constitue ainsi un ˆ zoom ‰
de l’•tape 4 de la figure 15 ci-dessus.
102
Formalisation d’une nouvelle m•thodologie de mesure de la performance des syst€mes de management de la s•curit•
ILO-OSH 2001, SIES, BS 8800, MASE, DT 78, AFIM et GEHSE). L’•tude des
r•f•rentiels existants a fait ressortir un certain nombre d’invariants qui ont servi „ la
d•finition des diff•rents critƒres de performance du systƒme de management de la
s•curit•. Ces critƒres de performance constituent la structure m…me du r•f•rentiel
commun d’analyse de la performance des SMS. La prochaine section indiquera
comment ces critƒres ont •t• •labor•s.
Le questionnaire d’audit a ensuite •t• construit „ partir de ce r•f•rentiel, en d•clinant
notamment les diff•rents critƒres de performance sous la forme d’une s•rie
d’indicateurs, c’est-„-dire de donn•es observables et mesurables (cf. figure 11). Ces
indicateurs traitent „ la fois des principes de formalisation, de mise en œuvre et
d’appropriation du systƒme.
Le r•f•rentiel commun d’analyse de la performance a •galement •t• utilis• pour
s•lectionner, parmi un ensemble de contributions scientifiques existantes, une m•thode
pertinente destin•e „ l’•tude de la qualit• de mise en œuvre du systƒme de management
et de son appropriation par les acteurs. C’est du c†t• des outils d’analyse
organisationnelle de la s•curit•, apparues pour les premiƒres au milieu des ann•es 80,
que cette m•thode a •t• recherch•e. Le chapitre 4 viendra expliquer pourquoi Tripod a
•t• retenue. Il pr•sentera •galement ses apports „ la mesure de la performance des
systƒmes de management.
L’outil Tripod et le questionnaire d’audit sont mis en œuvre s•par•ment, chacun
refl•tant une vision du systƒme : celle de l’auditeur et celle de l’ensemble du personnel.
Leurs r•sultats d’analyse sont ensuite confront•s dans le module ˆ int•gration ‰, c’est-„-
dire sur la base du r•f•rentiel commun d’analyse de la performance. Un module ˆ
mesure ‰ a enfin d• …tre conŠu de faŠon „ pouvoir facilement quantifier, selon les
informations remont•es, la performance du systƒme en place.
La figure 16 repr•sente et synth•tise la d•marche int•grale qui a •t• suivie dans le cadre
de cette recherche pour instrumentaliser la m•thodologie de mesure de la performance
du SMS. Elle repr•sente un ˆ zoom ‰ de l’•tape 4 de la figure 15 ci-dessus.
103
Chapitre 3
104
Formalisation d’une nouvelle m•thodologie de mesure de la performance des syst€mes de management de la s•curit•
105
Chapitre 3
106
Formalisation d’une nouvelle m•thodologie de mesure de la performance des syst€mes de management de la s•curit•
ˆ chapitres ‰) qui ont •t• les plus fr•quemment rencontr•s dans ces huit r•f•rentiels. La
d•finition d’une politique s•curit• est par exemple pr•conis•e par huit r•f•rentiels sur
huit, la d•finition d’objectifs et d’un programme s•curit• par sept r•f•rentiels sur huit,
etc.
107
Chapitre 3
108
Formalisation d’une nouvelle m•thodologie de mesure de la performance des syst€mes de management de la s•curit•
109
Chapitre 3
- …
- la formalisation de l’am•lioration continue (critƒre 14-a)
- la mise en œuvre de l’am•lioration continue (critƒre 14-b)
- l’appropriation par les acteurs des principes de l’am•lioration continue (critƒre 14-c)
Parmi ces soixante-six critƒres de performance, vingt-deux sont donc d•di•s „ des
aspects de formalisation du systƒme de management, vingt-deux „ des aspects de mise
en œuvre et les vingt-deux restants „ des problƒmes d’appropriation par les acteurs.
Par souci de pr•cision, un travail de d•finition de chaque critƒre de performance a •t•
r•alis•. Il a •t• effectu• dans le but de pouvoir rendre le r•f•rentiel commun d’analyse
plus pr•cis qu’un ensemble trƒs sommaire de critƒres de performance. Il a •galement •t•
conduit dans l’id•e de conf•rer au ˆ r•f•rentiel commun d’analyse de la performance
des SMS ‰ l’aspect des r•f•rentiels de management existants qui d•finissent, pour
chaque processus de gestion, un ensemble de caract•ristiques „ consid•rer.
Chaque critƒre a ainsi •t• pr•cis• et d•fini sous la forme d’un ensemble de
caract•ristiques „ prendre en compte. Ces caract•ristiques reprennent •galement les
principales exigences ou bonnes pratiques pr•conis•es par les huit r•f•rentiels retenus
(cf. tableau 5).
Ce travail de caract•risation des critƒres de performance a •t• r•alis• lors de multiples
sessions de brainstorming avec trois enseignants-chercheurs60 du laboratoire et l’auteur
de ce manuscrit. Il a conduit ‚ l’€laboration du r€f€rentiel commun d’analyse de la
performance du SMS, outil au centre de la m€thodologie propos€e.
Le tableau 9 montre comment les crit…res de performance ont €t€ caract€ris€s pour le
processus de ‡ d€finition d’une politique s€curit€ et engagement de la direction ˆ
(crit…res de performance 1-a, 1-b et 1-c).
Principaux
Niveau de formalisation de Qualit• de mise en œuvre Niveau d’appropriation de
N€ processus de
la politique de la politique la politique
gestion
1 Politique -Pr•sence d’une charte, -Diffusion de la politique -Connaissance de la
s•curit• et d’un texte et moyens d’information politique par les acteurs
engagement de -Date, mise „ jour et utilis•s -Compr•hension des
la direction r•vision -R•el engagement et principes de la politique
-Emetteur et validation de implication de la direction -Accord, acceptation et
la politique -Mise „ disposition des appropriation des principes
-Ecrite, mise „ disposition, ressources humaines et de la politique
et affich•e financiƒres suffisantes
-Pertinence du texte et -Mise „ disposition de
clart• moyens organisationnels
-Contenu, engagement et suffisants (formation,
aspects couverts par le comp•tences, mat•riel,
texte (cf. r•f•rentiels) temps)
Tableau 9. Les trois crit„res de la performance relatifs …
la politique s•curit• et … l’engagement de la direction de l’entreprise
L’int€gralit€ de ce r€f€rentiel est pr€sent€e dans l’annexe 2. Il constitue le module
‡ int€gration ˆ de la m€thodologie propos€e. Il est en effet utilis€ en tant que grille
d’analyse de la performance du SMS et est ‚ la fois aliment€ par les r€sultats d’analyse
issus de la mise en œuvre s€par€e du questionnaire d’audit (cf. ci-dessous) et de l’outil
d’analyse Tripod (cf. Chapitre 4). Le questionnaire d’audit support permet d’analyser
60
Franck Guarnieri, Eric Rigaud et Christophe Martin.
110
Formalisation d’une nouvelle m•thodologie de mesure de la performance des syst€mes de management de la s•curit•
111
Chapitre 3
Niveau de
Echelle formalisation, mise en Description
œuvre ou appropriation
0 Insatisfaisant L’exigence n’est pas du tout respect•e : proc•dure inexistante,
exigence non trait•e ou omise, absence de mise en œuvre,
problƒme majeur d’appropriation par le personnel, etc.
1 Imparfait L’exigence est partiellement respect•e : proc•dure existante mais
largement imparfaite, exigence partiellement trait•e, mise en
œuvre partiellement, problƒme dans l’appropriation par le
personnel, etc.
2 Acceptable L’exigence est trait•e mais se trouve en cours de finalisation ou
n•cessite encore quelques am•liorations : proc•dure „ pr•ciser,
exigence trait•e mais am•liorable, problƒme mineur dans la mise
en œuvre ou dans l’appropriation.
3 Efficace L’exigence est trait•e de maniƒre satisfaisante : proc•dure
efficace, exigence bien trait•e, aucun souci de mise en œuvre ou
d’appropriation par le personnel.
Tableau 10. Echelle de cotation utilis•e pour •valuer le niveau de formalisation, mise en œuvre ou
appropriation du syst„me de management.
Le tableau 11 pr•sente les indicateurs de performance qui ont •t• •labor•s au niveau de
la politique s•curit• et de l’engagement de la direction de l’entreprise. Pour ce processus
de gestion, vingt indicateurs de performance ont •t• d•finis pour •valuer „ la fois sa
formalisation, sa mise en œuvre ainsi que son appropriation. Chaque indicateur est
•valu• selon l’•chelle de cotation pr•sent•e dans le tableau 10.
112
Formalisation d’une nouvelle m•thodologie de mesure de la performance des syst€mes de management de la s•curit•
Tableau 11. Questionnaire d’audit : exemple d’indicateurs utilis•s pour •valuer la politique
s•curit• et l’engagement de la direction
113
Chapitre 3
score est une moyenne des scores obtenus au niveau de chaque indicateur de
performance. L’•chelle de cotation utilis•e au niveau des indicateurs est celle
pr•sent•e dans le tableau 10 (•chelle de z•ro „ trois) mais c’est une moyenne des
scores qui est calcul•e pour chaque critƒre de performance (le score n’est donc pas
forc•ment un nombre entier).
- Selon les informations remont•es par le personnel lors de l’enqu…te Tripod, ces
scores sont ensuite minor•s ou major•s (arrondi „ l’entier sup•rieur ou inf•rieur). Si
l’enqu…te soulƒve par exemple quelques dysfonctionnements au niveau d’un critƒre
de performance, le score est minor•. S’il apparaŒt au contraire que le critƒre semble
bien maŒtris• au regard des r•ponses apport•es par le personnel, son score est alors
major•. Ce processus ne concerne que deux tiers des critƒres puisque l’enqu…te
Tripod ne permet pas d’•tudier la dimension ˆ formalisation ‰ (vingt-deux critƒres
ne sont pas •valu•s).
- Chaque critƒre de performance obtient ainsi un score (nombre entier de z•ro „ trois),
r•v•lateur du degr• de performance de l’entreprise par rapport „ ce critƒre. Trois
scores sont donc calcul•s pour chaque processus de gestion (score ˆ formalisation ‰,
score ˆ qualit• de mise en œuvre ‰ et score ˆ appropriation ‰).
- Les soixante-six scores obtenus sont alors rassembl•s dans une ˆ matrice des
scores ‰ (cf. figure 17), dont l’•chelle correspond „ celle du tableau 10.
Ces scores sont ensuite crois•s avec une ˆ matrice de pond•ration ‰ qui nuance
l’importance relative de chaque critƒre de performance.
Certains des critƒres de performance •tablis (cf. tableau 8) sont en effet apparus de plus
grande influence que d’autres sur la performance du systƒme de management de la
s•curit• : le niveau d’appropriation des r†les et responsabilit•s de chacun61 en matiƒre
de Sant•-S•curit• au travail (critƒre 3-c) est par exemple apparu plus important que le
niveau de formalisation du systƒme d’utilisation et de gestion des Equipements de
Protection Individuelle62 (critƒre de performance 9i-a). Les critƒres li•s aux aspects de
mise en œuvre ou d’appropriation sont de maniƒre g•n•rale ressortis comme plus
importants que ceux li•s aux aspects de formalisation.
Un travail de pond•ration a •t• ainsi r•alis• pour distinguer le niveau d’importance
relatif de chacun des soixante-six critƒres de performance. Un poids de ‘1’ a •t• attribu•
aux critƒres jug•s importants, un poids de ‘2’ aux critƒres jug•s trƒs importants et enfin,
un poids de ‘3’ aux critƒres jug•s essentiels. Ce travail a •t• r•alis• en comparant un „
un chaque critƒre. Il a •t• effectu• avec l’aide de plusieurs enseignants-chercheurs du
laboratoire. Il est toutefois certain qu’il devrait …tre •galement soumis, dans le futur, „
un ensemble d’industriels et institutionnels en charge de la Sant•-S•curit• afin de le
valider (cf. conclusions et perspectives).
Le tableau 12 pr•sente la ˆ matrice de pond•ration ‰ obtenue pour chaque critƒre de
performance.
61
Connaissance et compr•hension des r†les, responsabilit•s et obligations de chacun en terme de Sant•-
S•curit• au Travail, connaissance et compr•hension des r†les et du fonctionnement des diff•rents organes
SST, acceptation et reconnaissance de ces r†les, implication des relais s•curit•, de l’encadrement de
proximit•, des employ•s dans leur missions et responsabilit•s en matiƒre de SST, etc.
62
Proc€dure sur la gestion et l’utilisation des EPI, liste des EPI obligatoires, consignes d’utilisation, etc.
114
Formalisation d’une nouvelle m•thodologie de mesure de la performance des syst€mes de management de la s•curit•
115
Chapitre 3
L•gende :
1. Politique SST et engagement
2. Objectifs et programme SST
3. R†le et responsabilit• des acteurs
4. Veille et respect de la r•glementation
5. Identification des dangers et •valuation des risques
6. Formation, comp•tence et habilitations sp•cifiques
7. Consultation, communication, information du personnel
8. Documentation, gestion documentaire, enregistrements
9. Ma†trise de la s•curit• :
9a. Interventions entreprises ext•rieures
9b. Achats et d'approvisionnement
9c. Conception, nouveaux projets et modifications
9d. Op•rations de chargement / d•chargement
9e. Manutention, stockage, nettoyage et rangement
9f. Activit•s de production et de maintenance
9g. Activit•s de bureaux
9h. Permis et autorisations de travail
9i. EPI, mat•riel et outillage utilis•
10. Pr•paration aux situations d'urgence
11. Mesures des performances, surveillance m•dicale
12. Audits, contr†les, inspections, v•rifications
13. Analyse et correction des anomalies
14. Am•lioration continue, revue de direction
Le radar (cf. figure 18) donne une image instantan•e de la performance du systƒme par
rapport aux diff•rents processus de gestion. Il montre clairement qu’un effort de
formalisation, de mise en œuvre ou d’appropriation doit …tre consenti en priorit• par
l’entreprise au niveau de la politique s•curit• ; de la maŒtrise de la s•curit• dans les
activit•s d’achats et approvisionnement ; de conception et nouveaux projets ; de
chargement et d•chargement ; de manutention, stockage, rangement et nettoyage ;
production et maintenance ; ou encore au niveau des audits, v•rifications, inspections ;
analyse et gestion des anomalies et enfin de l’am•lioration continue. Les objectifs
s•curit•, documentation et gestion documentaire, les permis et autorisation de travail,
les EPI ou encore la pr•paration aux situations d’urgence semblent en revanche bien
maŒtris•s.
Il est recommand•, „ ce stade, d’utiliser ce type de graphique pour •valuer de maniƒre
comparative la performance du systƒme de management de la s•curit• mis en place par
l’entreprise, c’est-„-dire en le comparant „ celui obtenu par d’autres entreprises ou avec
celui obtenu lors d’une •tude ant•rieure (comparaison dans le temps).
116
Formalisation d’une nouvelle m•thodologie de mesure de la performance des syst€mes de management de la s•curit•
CONCLUSIONS DU CHAPITRE
117
118
Tripod et ses apports ƒ la mesure de la performance des syst€mes de management de la s•curit•
Chapitre 4
INTRODUCTION
119
Chapitre 4
63
Ce travail de recherche d•signe par ˆ m•thode d’analyse organisationnelle de la s•curit• ‰, tout outil
m•thodologique fond• sur un modƒle th•orique du ph•nomƒne accidentel et permettant d’analyser les
facteurs organisationnels de risques susceptibles de conduire „ terme „ un accident. (cf. note 58).
120
Tripod et ses apports ƒ la mesure de la performance des syst€mes de management de la s•curit•
Ces m€thodes d’analyse des risques appr€hendent ainsi pour certaines les interventions
et le comportement de l’acteur, ses ajustements, ses remont€es d’information, son
implication, ses motivations, ses €ventuelles transgressions, etc. Elles sont donc
apparues €galement pertinentes pour €tudier le niveau d’appropriation par le personnel
des principes du syst…me de management et des mesures qu’il institue dans l’entreprise.
Les m€thodes d’analyse organisationnelle de la s€curit€ ont donc sembl€ pouvoir
apporter une contribution int€ressante ‚ l’analyse de la qualit€ de la mise en œuvre du
syst…me de management et ‚ l’€tude de son appropriation par le personnel. Il reste
d’ailleurs €tonnant que le recours ‚ ces m€thodes pour €valuer la performance des
syst…mes de management n’ait pas €t€ encore pris en compte comme le rappelle
Favaro : € A l’heure o‹ l’on •voque de plus en plus les € facteurs organisationnels en
SST ‚, il appara†t d’autant plus n•cessaire de r•fl•chir aux moyens de faire b•n•ficier
les SMS des apports de disciplines qui, comme traditionnellement l’ergonomie, mais
aussi la sociologie ou m•me l’anthropologie et les sciences politiques, pour para†tre
•loign•es de l’univers quotidiens des pr•venteurs, ont contribu• … enrichir
collectivement notre connaissance et capacit• de ma†trise de risques de toute nature et
ceci dans les contextes les plus divers ‚ (Favaro, 2005a)
Si ces m•thodes d’analyse organisationnelle ont •galement •t• privil•gi•es, c’est
•galement du fait d’une ing•nierie qui commence „ se d•velopper dans le domaine. Les
connaissances et savoirs tir•s du retour d’exp•rience sur les accidents du d•but des
ann•es 1980 se sont effectivement traduits par la formalisation de plusieurs modƒles
puis m•thodes d’analyse des d•faillances organisationnelles ayant un impact sur la
s•curit• des systƒmes et des travailleurs. L’offre m•thodologique dans ce domaine est
ainsi devenue depuis deux d•cennies relativement florissante, ce qui explique •galement
la d•cision de recourir „ de telles m•thodes d’analyse.
Le recours „ ces m•thodes pour •tudier la qualit• de mise en œuvre et l’appropriation du
systƒme s’explique par ailleurs par la difficult• des m•thodologies existantes „ •valuer,
de maniƒre m•thodique et organis•e, ces deux dimensions. Elles font g•n•ralement
appel „ des techniques d’observations de terrain et d’interviews du personnel qui
comprennent un certain nombre de biais (cf. chapitre 2). Il a donc •t• d•cid• de recourir
aux m•thodes d’analyse organisationnelle pour notamment am•liorer le processus de
recueil d’informations et organiser la d•marche d’analyse.
Au regard des diff•rents constats briƒvement pr•sent•s ci-dessus, il a •t• ainsi choisi de
recourir „ une m•thode existante d’analyse organisationnelle de la s•curit• permettant
d’appr•hender la qualit• de la mise en œuvre du systƒme de management et son niveau
d’appropriation par les acteurs. Les sections suivantes ont pour objectif de pr•senter la
d•marche qui a •t• suivie pour s•lectionner, parmi un ensemble de contributions
identifi•es, la m•thode apparue comme la plus adapt•e „ cette probl•matique.
121
Chapitre 4
Cette d€marche s’est articul€e selon cinq €tapes (cf. Figure 19) :
- La premi…re €tape a consist€ ‚ identifier un certain nombre de m€thodes d€di€es ‚
l’analyse organisationnelle de la s€curit€ et ‚ l’€tude de l’influence des facteurs
organisationnels de risque sur la s€curit€ des syst…mes industriels. Ce panorama
s’est voulu au d€part le plus large possible afin de recenser sans a priori un
maximum de m€thodes.
- La deuxi…me €tape a eu pour objectif de rep€rer, apr…s un premier examen des
m€thodes, celles qui de prime abord ne sont pas pertinentes pour l’analyse de ces
deux dimensions. Ce premier ‡ filtre ˆ d’analyse a permis au final de retenir neuf
m€thodes d’analyse potentiellement int€ressantes pour €valuer la qualit€ de la mise
en œuvre et le niveau d’appropriation du syst…me de management.
- La troisi…me €tape a consist€ ‚ construire une grille d’analyse afin d’€valuer le degr€
de pertinence de ces neuf m€thodes par rapport ‚ la probl€matique. Cette troisi…me
€tape a €t€ essentielle puisque c’est elle qui a v€ritablement conditionn€ le choix
final de la m€thode retenue.
- Dans un quatri…me temps, chacune des m€thodes retenues a €t€ €tudi€e dans le
d€tail gr•ce ‚ la grille d’analyse construite dans l’€tape 3.
- La derni…re €tape de la d€marche constitue le bilan de cette €tude comparative des
m€thodes. Elle justifie, au terme de l’€tude approfondie de chacune d’entre elles et
de l’analyse de leur pertinence, le choix de la m€thode retenue.
1) Panorama de
m•thodes existantes
” 1.2.1
2) Premier examen
des m•thodes
” 1.2.2
M•thodes retenues M•thodes non
pour •tude approfondie retenues
5) Bilans et r•sultats de
l’•tude des m•thodes
” 1.3
M•thode retenue
Figure 19. D•marche suivie pour s•lectionner une m•thode pertinente d’analyse
organisationnelle de la s•curit• pour mesurer la qualit• de mise en œuvre et l’appropriation du SMS
122
Tripod et ses apports ƒ la mesure de la performance des syst€mes de management de la s•curit•
Les trois premiƒres •tapes de cette d•marche sont pr•sent•es dans cette section. Afin de
ne pas alourdir la lecture de ce manuscrit, l’•tude approfondie des m•thodes selon la
grille construite (•tape 4) est pr•sent•e en annexe 3. Pour chacune des m•thodes
retenues, l’annexe propose un descriptif de leurs principes et objectifs ainsi qu’une
analyse de leurs propri•t•s m•thodologiques selon les critƒres d•finis dans l’•tape 3. La
derniƒre phase de bilans et de pr•sentations des r•sultats de cette •tude comparative
explique, dans le paragraphe suivant (cf. ”.2.3), le choix de la m•thode retenue.
123
Chapitre 4
124
Tripod et ses apports ƒ la mesure de la performance des syst€mes de management de la s•curit•
1.2.2 Premier examen : choix des m•thodes retenues pour analyse (•tape 2, fig.19)
Parmi les contributions scientifiques identifi•es (cf. tableau 13), toutes ne sont pas
apparues imm•diatement int•ressantes pour •valuer l’environnement organisationnel de
travail (i.e. la qualit• de la mise en œuvre du systƒme de management) et le
comportement, les motivations, la participation, etc. des acteurs de l’entreprise (i.e. le
niveau d’appropriation du systƒme de management). Un premier examen succinct des
m•thodes a permis de statuer d’embl•e sur l’inad•quation de certaines d’entre elles par
rapport „ cette probl•matique.
Des m•thodes ont •t• dƒs lors •cart•es sur la base :
- de leur approche divergente par rapport „ celle recherch•e : approche a posteriori
des accidents pour MORT et PRIMA par exemple ou encore approche centr•e sur le
co•t – b•n•fice pour SBA (Gort et al., 2004 ; Reinders et al., 2004). MORT (in
Abramovici, 1999) d•velopp•e par Johnson (Johnson, 1973) „ la suite de travaux
initi•s par la commission d’•nergie atomique am•ricaine permet l’analyse de
s•quences causales ayant conduit „ un accident, mais se r•vƒle …tre difficilement
utilisable dans le cadre de la mesure de la performance des systƒmes de
management. PRIMA (in Lim et al., 2002) d•velopp•e par le Health&Safety
Executive en Grande-Bretagne est •galement une m•thode d’analyse
organisationnelle a posteriori des accidents.
- de leur caractƒre prototypique. Certaines m•thodes ont en effet •t• ult•rieurement
reprises et d•velopp•es mais d•sign•es sous une appellation diff•rente. C’est le cas
de la m•thode PRIMA, reprenant et suppl•ant les premiers travaux d•velopp•s dans
le cadre de la m•thode MANAGER du Det Norske Veritas. C’est •galement le cas
de la m•thode SHERPA (Fadier, 1990), d•velopp•e par Embrey aux Etats-Unis au
milieu des ann•es 1980, et dont les modƒles th•oriques seront repris et compl•t•s
quelques ann•es plus tard (en 1992) par le m…me auteur pour d•velopper une
nouvelle m•thode d’analyse (IMAS).
- de l’absence d’exp•rimentation et de validation du fait de leur d•veloppement
r•cent. MODSEC et 7-stage sont par exemple issus de travaux de thƒses r•cemment
achev•s et qui ont r•ciproquement •t• appliqu•s de faŠon acad•mique sur un et trois
sites.
- du manque de publications. Certaines m•thodes n’ont en effet pas fait l’objet de
nombreuses publications, ce qui rend difficile leur •tude approfondie. Ce manque de
publications peut s’expliquer soit par la discontinuit• ou l’interruption des travaux
125
Chapitre 4
de recherche (ce qui semblerait Štre le cas pour PRISMA, …), soit par le droit
d'exploitation plus ou moins confidentielle attach€ ‚ la m€thode (FHORTE ou
MERMOS).
- de l’inad€quation de leur registre. Certaines m€thodes s’apparentent plus ‚ des
‡ mod…les g€n€riques ˆ qu’‚ des outils m€thodologiques. GEMS (Generic Error
Modelling System) est ‚ ce titre un mod…le g€n€rique d’erreurs. Il assied les
fondements th€oriques d’autres m€thodes, telles que TRIPOD ou SAM. C’est aussi
le cas du mod…le th€orique MIRIAM servant de r€f€rentiel d’analyse ‚ la mise en
œuvre de la m€thode ATHOS. Ces mod…les n’ont pas sembl€ pertinents pour la
mesure de la performance des syst…mes de management de la SST.
M•thodes
R•f•rences bibliographiques
retenues
ARAMIS Andersen et al., 2004 ; Duijm et al., 2004a ; Duijm et al., 2004b ; Hourtolou & Salvi
2003; Salvi et al., 2002.
ATHEANA Bley et al. 1999 ; Cooper et al., 1996a ; Cooper et al., 1996b ; Forester et al., 2000 ;
Fukuda et al. 2000 ; Parry et al., 1996 ; Powers, 1999.
ATHOS Le Coze et al.,2003 ; Le Coze et al., 2002 ; Plot & Prats, 2004; Plot, 2004; DRA, 2004.
CREAM Fujita & Hollnagel, 2003; Hollnagel, 1996; Hollnagel, 1998; Kim et al., 2005; Kim,
2001, Konstandinidou at al., 2005.
IMAS Embrey, 1992.
I-Risk Ale et al. 1998. ; Hale et al., 1998b ; Hale et al., 1999 ; Le Coze, 2003 ; Oh et al.,
1998 ; Papazoglou et Aneziris, 1998 ; Papazoglou et al., 2003.
SAM Pat•-Cornell & Murphy, 1996; Lim et al., 2002.
Tripod Groeneweg, 2002 ; Groeneweg & Roggeveen, 1998 ; Groeneweg et al., 2003.
Delta
WPAM Davoudian et al., 1994a ; Davoudian et al. 1994b ; Wahlstr‘m, 2004.
1.2.3 Construction d’une grille d’analyse pour l’•tude de la pertinence des m•thodes par
rapport „ la probl•matique de la mesure de la performance des SMS (•tape 3, fig.19)
Les deux premiƒres •tapes de la d•marche permettent d’identifier neuf m•thodes
d’analyse des facteurs organisationnels susceptibles d’…tre •galement int•ressantes pour
•tudier la qualit• de la mise en œuvre et le niveau d’appropriation du systƒme de
management de la SST.
Afin de choisir la plus pertinente d’entre elles, une grille d’analyse a •t• construite „
partir de diff•rents critƒres de pertinence permettant de juger l’ad•quation des m•thodes
par rapport „ la probl•matique.
C’est sur la base des lacunes des m•thodologies existantes de mesure de la performance
des SMS (techniques de recueil d’information et d’analyse, capacit• „ ˆ mesurer ‰ la
126
Tripod et ses apports ƒ la mesure de la performance des syst€mes de management de la s•curit•
performance, facilit€ de mise en œuvre, etc.) que le choix de ces crit„res s’est effectu€.
Il s’est €galement appuy€ sur des travaux de recherche ayant eu pour objectifs la
comparaison de m€thodes d’analyse des risques (Abramovici & Bourrier, 1998,
Abramovici, 1999 ; Kirwan, 1997a ; Kirwan,1997b ; Kirwan, 1998a ; Kirwan, 1998b ;
Korvers, 2004 ; Tixier, 2002 ; Tixier et al., 2002).
Six crit„res ont €t€ retenus pour juger de la pertinence de chacune de ces m€thodes
d’analyse organisationnelle de la s€curit€ par rapport ƒ la probl€matique :
- Les techniques de recueil d’informations et d’analyse qu’elles utilisent.
- Leur capacit€ ƒ analyser les probl„mes de l’environnement organisationnel de
travail (pour €valuer la qualit€ de mise en œuvre du SMS) ainsi que les pratiques et
comportements des acteurs (pour €tudier son appropriation).
- Leur capacit€ ƒ couvrir les principaux th„mes ou aspects organisationnels
s’inscrivant dans le p€rim„tre d’action du SMS.
- Leur capacit€ ƒ fournir des indicateurs pr€cis et d€taill€s de performance.
- Le p€rim„tre d’analyse qu’elles couvrent.
- Les exp€rimentations et validations qui ont €t€ r€alis€es.
A chacun de ces crit„res, trois degr€s de pertinence ont €t€ associ€s : les m€thodes ont
ainsi pu se r€v€ler (i) peu pertinentes, (ii) assez pertinentes ou enfin (iii) pertinentes par
rapport ƒ chacun de ces crit„res, la m€thode † id€ale ‡ €tant celle qui s’est r€v€l€e
‘pertinente’ pour chaque crit„re.
Le choix des niveaux de pertinence pour chacun des crit„res d€finis est expliqu€ dans ce
qui suit.
1) Techniques de recueil d’informations et d’analyse utilis•es (crit„re 1)
Ce premier crit…re s’est int€ress€ aux techniques utilis€es pour collecter les informations
n€cessaires ‚ l’analyse de la qualit€ de mise en œuvre du SMS (€tude de
l’environnement organisationnel de travail) et ‚ l’€tude de l’appropriation de ses
principes et mesures par les acteurs (comportements, interventions, ajustements,
motivations, etc).
Les m€thodologies existantes (audits classiques du SMS, mod…le des configurations,
SIES) se sont pr€cis€ment toutes montr€es limit€es ‚ ce niveau-l‚. Les techniques de
recueil d’information utilis€es (€chantillonnage, observations de terrain et interviews)
introduisent en effet un grand nombre de biais dans l’observation des situations de
travail ou dans leur description par le personnel (cf. Chapitre 2).
Comme bon nombre d’auteurs ont d€j‚ pu le souligner (voir par exemple (Mays &
Poumad…re, 1989), (Abramovici, 1999), (LeCoze et al., 2003)), une d€marche d’analyse
organisationnelle ne faisant appel qu’au jugement d’expert peut en effet se montrer
relativement restrictive. Excluant toute une s€rie de situations du cadre d’analyse,
l’expert peut passer ‚ c‹t€ d’un certain nombre d’informations importantes. Son
exp€rience et sa connaissance limit€es du syst…me, le principe d’€chantillonnage qu’il
se doit d’utiliser (son intervention €tant limit€e en temps), son interpr€tation subjective
des situations observ€es ou des informations recueillies, la relation artificielle
‡ observateur-observ€ ˆ qui s’instaure dans l’expertise, etc. contribuent ‚ ne pas rendre
totalement objective la reconstitution par l’expert de la r€alit€ (si tant est que cela puisse
Štre possible). Pour €chapper aux limites sous-jacentes au jugement d’expert, ces
auteurs proposent une ‡ analyse d€centralis€e ˆ impliquant la participation effective de
tous les membres du syst…me €tudi€. Cette analyse d€centralis€e contribue en effet ‚ une
127
Chapitre 4
128
Tripod et ses apports ƒ la mesure de la performance des syst€mes de management de la s•curit•
lorsqu’elles proposent une €tude des conditions r€elles de travail et enfin (iii)
pertinentes lorsqu’elles permettent une analyse combin€e de l’environnement informel
de travail et des pratiques et comportement des acteurs de l’entreprise.
3) Capacit• … couvrir les processus de gestion constitutifs du SMS (crit„re 3)
Ce crit…re a permis d’€valuer la capacit€ des m€thodes organisationnelles retenues ‚
couvrir les principaux processus de gestion constitutifs d’un SMS. En d’autres termes,
les m€thodes d’analyse organisationnelle des risques permettent-elles d’analyser la
politique s€curit€, l’engagement de la direction, les r‹les et responsabilit€s, l’€valuation
des risques, la communication, etc. ? Les vingt-deux processus de gestion SST que ces
m€thodes sont cens€es couvrir sont list€s dans le tableau 7 du chapitre 3. Il a donc fallu
€tudier le recoupement entre les facteurs organisationnels de risques retenus par les
m€thodes et ces vingt-deux processus de gestion. Ce recoupement ne s’est pas r€v€l€
parfait dans la pratique, puisque, comme le montre Bluff, les m€thodes d’analyse
organisationnelle de la s€curit€ adoptent g€n€ralement une perspective beaucoup plus
large de l’organisation que les SMS (Bluff, 2003).
Les crit…res de pertinence suivants ont par cons€quent €t€ retenus : les outils ont €t€
jug€s (i) peu pertinents lorsqu’ils couvrent moins de la moiti€ des processus de gestion
(moins de onze processus de gestion), (ii) assez pertinents lorsqu’ils couvrent entre onze
et seize processus, (iii) pertinents lorsqu’ils englobent plus de seize processus de
gestion.
Les trois crit…res suivants (crit…res 4 ‚ 6) se sont int€ress€s ‚ la d€marche de mise en
œuvre et de validation des m€thodes retenues.
4) Degr• de support … l’action (crit„re 4)
Ce critƒre s’est essentiellement focalis• sur la capacit• des m•thodes „ fournir des
r•sultats op•rationnels et hi•rarchis•s, c’est-„-dire des indicateurs pr•cis de
performance, directement exploitables pour juger de la performance du SMS. Derriƒre
ce critƒre, l’objectif •tait d’•carter celles qui parmi les m•thodes conduisent plus „ une
r•flexion globale qu’„ des r•sultats pragmatiques et exploitables. La m•thode retenue
doit en effet pouvoir apporter des •l•ments d’informations, en compl•ment du
questionnaire d’audit, sur les diff•rents critƒres de performance qui constituent le
r•f•rentiel commun d’analyse de la performance (cf. annexe 2). La m•thode choisie
devait donc conduire „ des indicateurs de performance pr•cis et en rapport avec le
r•f•rentiel commun d’analyse.
Les m•thodes ont •t• •valu•es selon si elles offrent (i) des r•flexions, des modƒles ou
des r•sultats sujets „ libre interpr•tation (comme par exemple une mod•lisation des
influences organisationnelles) (ii) des r•sultats relativement peu exploitables ou qui
d•pendent v•ritablement de l’analyste, de ses hypothƒses de d•part (par exemple une
quantification des influences organisationnelles) ou enfin (iii) des indicateurs pr•cis et
d•taill•s de performance, ind•pendants de l’analyste, et susceptibles d’…tre directement
exploit•s dans le cadre de l’•tude de la performance du systƒme de management de la
s•curit•.
5) P•rim„tre d’analyse couvert (crit„re 5)
Ce crit…re s’est attach€ ‚ €tudier le p€rim…tre d’analyse couvert par les m€thodes. Ceci a
conduit ‚ €valuer si les m€thodes sont plut‹t destin€es ‚ l’€tude de l’environnement de
travail et du comportement des acteurs ‚ l’€chelle (i) du poste de travail et/ou de
quelques acteurs de l’entreprise (ii) de quelques ateliers ou €quipes dans l’entreprise
129
Chapitre 4
(production, maintenance par exemple) ou (iii) d’un site industriel complet (voire d’un
groupe industriel) avec une majorit• du personnel impliqu•. Les systƒmes de
management de la s•curit• ayant pour vocation de couvrir (g•n•ralement) l’ensemble
des activit•s d’une entreprise, le dernier cas a donc •t• consid•r• comme le plus
pertinent.
6) Exp•rimentations et validations de la m•thode (crit„re 6)
Ce crit…re s’est int€ress€ aux exp€rimentations et aux utilisations qui ont €t€ faites ‚ ce
jour des m€thodes €tudi€es. Il a ainsi permis d’€valuer le stade de d€veloppement et de
validation auquel elles se situent. Les m€thodes ont €t€ class€es si elles se trouvaient,
lors de l’€tude, (i) ‚ un stade de prototype (au moins une exp€rimentation), (ii) ‚ un
stade d’utilisations r€p€t€es (mise en œuvre sur quelques sites industriels) ou enfin (iii)
‚ un stade de large utilisation dans le monde industriel apr…s avoir connu une phase de
tests et de validations.
Degr• de pertinence
Crit€res
Peu pertinent Assez pertinent Pertinent
1 Techniques de recueil D•marche non D•marche d•centralis•e D•marche largement
d’information participative en partie d•centralis•e
Etude de l’environnement
Capacit• „ •tudier Environnement Etude de
r•el de travail et des
2 l’environnement de formel de travail, tel l’environnement r•el de
pratiques/ comportements
travail et les pratiques que planifi• travail.
des acteurs.
3 Capacit• „ couvrir les Faible Moyen Elev•
processus de gestion du (< 11 processus) (entre 11 et 16 processus) (> 16 processus)
SMS
4 Degr• de support „ R•flexion, modƒle R•sultats peu Indicateurs de
l’action ou r•sultats sujets „ exploitables, d•pendants performance pr•cis,
libre interpr•tation de l’analyste ind•pendants de l’analyste
5 P•rimƒtre d’analyse Poste de travail Atelier ou Equipe Site complet
couvert Quelques individus
6 Exp•rimentations et Stade de prototype Stade d’utilisations M•thode valid•e. Stade de
validations r•p•t•es large utilisation
Tableau 15. Grille d’analyse construite pour s•lectionner une m•thode d’analyse
organisationnelle pertinente pour mesurer la qualit• de la mise en œuvre du SMS et son niveau
d’appropriation par le personnel
Les r•sultats de cette •tude sont synth•tis•s dans la figure 20 suivante qui indique le
degr• de pertinence de chacune des neuf m•thodes retenues par rapport aux six critƒres
du tableau 15.
L’•tude approfondie et complƒte de chacune des m•thodes est quant „ elle pr•sent•e en
annexe afin de ne pas alourdir la lecture du manuscrit (cf. annexe 3).
130
ARAMIS ATHEANA ATHOS
Environnement
Environnement organisationnel et pratiques
Environnement 2
organisationnel et pratiques organisationnel et pratiques
2 2
Exp€rimentations et
Exp€rimentations et
P€rim‚tre d'analyse couvert 1
Exp€rimentations et validations
P€rim‚tre d'analyse couvert 1 P€rim‚tre d'analyse couvert 1
validations validations
0
0 0
Techniques recueil
Techniques recueil Techniques recueil
information
information information
0 0 0
0 0
0
Couverture processus de
Degr€ de support • l'action Couverture processus de Couverture processus de
gestion Degr€ de support • l'action Degr€ de support • l'action
gestion gestion
Techniques recueil
information Techniques recueil Techniques recueil
information information
131
Figure 20. Pertinence des neuf m•thodes d’analyse organisationnelle retenues par rapport aux six crit„res de comparaison
Chapitre 4
Pour l’ensemble de ces raisons, ces m•thodes n’ont donc pas •t• retenues.
(ii) : Les m•thodes ARAMIS, I-Risk et ATHOS sont ressorties relativement pertinentes
pour •valuer la qualit• de mise en œuvre et l’appropriation des SMS. ARAMIS et
ATHOS reposent sur des principes th•oriques assez similaires puisqu’elles s’int•ressent
toutes les deux „ l’efficacit• des barriƒres humaines, organisationnelles et techniques
mises en place par l’organisation pour se prot•ger des accidents. I-Risk s’int•resse quant
„ elle „ l’influence des processus de gestion de la Sant•-S•curit• au Travail sur la
fiabilit• humaine et/ou des •quipements.
ARAMIS est apparue pertinente au niveau de l’ensemble des critƒres d’analyse, except•
celui de la couverture des processus de gestion (elle n’•tudie que certains processus de
gestion consid•r•s comme constitutifs des SMS) et celui des exp•rimentations et
132
Tripod et ses apports ƒ la mesure de la performance des syst€mes de management de la s•curit•
133
Chapitre 4
Ce point est cependant apparu moins bloquant que les techniques limit•es de recueil
d’informations (qui ne sont pas innovantes chez I-Risk par exemple) et que le manque
d’exp•rimentation et de validation des m•thodes ATHOS ou ARAMIS (qui ne couvrent
pas mieux les processus de gestion du SMS).
Pour ces raisons, et au regard de l’•tude de la pertinence des neuf m•thodes retenues (cf.
annexe 3 et figure 20), Tripod est donc apparue comme la m•thode la plus pertinente
pour affiner l’analyse effectu•e via le questionnaire d’audit au niveau de la qualit• de
mise en œuvre du SMS et de son appropriation par le personnel.
TRIPOD a donc •t• la m•thode retenue. Ses fondements th•oriques ainsi que les
principes de sa mise en œuvre sont pr•sent•s dans la prochaine section.
134
Tripod et ses apports ƒ la mesure de la performance des syst€mes de management de la s•curit•
Barriƒres Barriƒres
endommag•es endommag•es
Pr•curseurs
D•faillances Actes Perturbations
psycho- Accident Cons•quences
latentes dangereux op•rationnelles
logiques
135
Chapitre 4
BRF Descriptif
Disponibilit•, clart•, mise „ jour, pertinence, utilit• des proc•dures,
PR Proc•dures
instructions et modes op•ratoires
Planification, coordination et efficacit• des formations. Exp•riences
FO Formation
professionnelles des individus.
Qualit• de la communication entre employ•s, d•partements ou sites en terme
CM Communication
de disponibilit• des moyens et d’efficacit• des canaux de communications
Objectifs FaŠon dont la s•curit• est g•r•e par rapport „ d’autres objectifs : contraintes
OI
incompatibles de temps, limitation de budget, etc.
Organisation Organisation structurelle, philosophie de l’organisation, r•partition des
OT
du travail taches, d•finition des responsabilit•s, de la ligne hi•rarchique
Qualit• de la conception de lieu de travail, •quipements et mat•riaux en terme
CP Conception
d’ergonomie et de fonctionnalit•
MT Mat•riel Qualit•, •tat, disponibilit• des outils et •quipements
MN Maintenance Planification, qualit• et conduite des activit•s de maintenance et de r•paration
Ordre et
OP Ordre, rangement des diff•rents espaces de travail
propret•
Circonstances Qualit• de l’environnement de travail en terme de luminosit•, niveau sonore,
CE causant des temp•rature ambiante mais aussi en terme d’ambiance de travail entre les
erreurs individus.
Disponibilit• et efficacit• des •quipements de protection et des mesures de
DF D•fenses
protection.
Tableau 16. Les facteurs g•n•riques de risques (BRFs) de Tripod
Les onze BRFs (cf. tableau 16) se sont r•v•l•s …tre g•n•ralisables „ tout type de secteurs
d’activit•s (Groeneweg, 2002).
Ces BRFs peuvent avoir une influence indirecte sur l’efficacit• du systƒme de barriƒres
de d•fense en place en g•n•rant par exemple des pr•curseurs psychologiques, des
actions dangereuses puis des perturbations op•rationnelles (ˆ active failure pathway ‰
de Reason). Ils peuvent •galement l’influencer de maniƒre directe (ˆ latent failure
pathway ‰ de Reason). Tripod distingue alors deux types de BRFs, ceux qui renvoient „
l’apparition progressive et indirecte de l’accident, les BRFs pr•ventifs, et un BRF
ˆ D•fenses ‰ qui influence directement le systƒme de barriƒres en place (cf. tableau 17).
Ce dernier facteur de risque regroupe l’ensemble des •quipements et dispositifs de
protection visant „ mitiger les cons•quences d’un accident en cours de progression :
•quipements de protection collective ou individuelle, systƒmes d’alerte, plans de
secours, dispositifs d’urgence, etc.
136
Tripod et ses apports ƒ la mesure de la performance des syst€mes de management de la s•curit•
Parmi ces onze BRFs, Tripod distingue •galement ceux qui sont sp•cifiques aux
activit•s, aux op•rations et „ la nature du systƒme organisationnel •tudi• (les BRFs
ˆ sp•cifiques ‰), tels que la conception d’•quipements, le mat•riel utilis•, la conduite de
la maintenance, etc. et ceux qui sont g•n•riques et ind•pendants de l’activit• (tels que la
communication, la formation, etc.). Les BRFs sp•cifiques sont ainsi plut†t applicables
aux environnements industriels l„ o• les BRFs g•n•riques sont applicables „ tout type
d’environnement (cf. tableau 17).
BRFs pr•ventifs
Sp•cifique G•n•rique
CP Conception PR Proc•dures
MT Mat•riel FO Formation
MN Maintenance CM Communication
OP Ordre et Propret• OI Objectifs incompatibles
CE Circonstances causant des erreurs OT Organisation du Travail
BRFs de protection
DF D•fenses
Tableau 17. Les BRFs retenus par Tripod
Ces BRFs peuvent ainsi, selon la logique Tripod, conduire „ l’accident, en contribuant „
faire •merger des actes dangereux de la part des op•rateurs et des perturbations
op•rationnelles et en •chouant „ fournir les moyens de faire obstacle „ l’accident en
cours de d•veloppement (Groeneweg, 2002). L’objectif de la m•thode est alors de
diminuer voire d’•liminer les diff•rents impacts de ces onze BRFs afin que € la
v•ritable source du probl„me [soit] trait•e au lieu des symptˆmes ‰ (Groeneweg, 2002,
p.223).
Le modƒle complet de l’accident propos• par Tripod est repr•sent• dans la figure 22.
Barriƒres Barriƒres
endommag•es endommag•es
D•faillances Pr•curseurs
D•cisions Actes Perturbations Cons•-
latentes psycho- Accident
de gestion dangereux op•rationnelles quences
10 BRFs logiques
D•faillances
latentes
BRF
‘D•fenses’
64
Le nom g•n•rique de ˆ Tripod ‰ sera utilis• par la suite pour parler de ˆ Tripod Delta ‰.
137
Chapitre 4
138
Tripod et ses apports ƒ la mesure de la performance des syst€mes de management de la s•curit•
139
Chapitre 4
Service 1 Service 2
100 100
75 75
50 50
25 25
CP MT MN OP CE PR FO CM OI OT DF CP MT MN OP CE PR FO CM OI OT DF
L•gende : CP Conception ; MT Mat•riel ; MN Maintenance ; OP Ordre et Propret• ; CE Circonstances causant des erreurs ;
PR Proc•dure ; FO Formation ; CM Communication ; OI Objectifs Incompatibles ; OT Organisation du travail ; DF d•fenses
Figure 23. Exemple de € profils Tripod ‚ obtenus pour un site (figure 23a) et pour deux de ses
services (figure 23b)
Le ˆ profil Tripod ‰ (cf. figure 23a) permet „ l’entreprise de prioriser ses actions (ici en
Maintenance (MN), en Ordre et Propret• (OP) et Proc•dures (PR)). L’organisation
semble en revanche poss•der une bonne maŒtrise de ses moyens de d•fense (DF) et du
mat•riel utilis• (MT). La figure 23b compare les ˆ profils Tripod ‰ de deux de ses
services. L’entreprise aura tout int•r…t „ renforcer la maŒtrise de la formation (FO) du
service 1, et la maŒtrise de la conception (CP), de l’organisation du travail (OT), de la
communication (CM) et des moyens de d•fense (DF) du service 2. Le manque de
maŒtrise de la maintenance (MN), de l’ordre et de la propret• (OP) et des proc•dures
(PR) semble en revanche commun aux deux services.
L’enqu…te va bien •videment au-del„ de ces profils trƒs g•n•raux. Elle entre dans le
d•tail de chaque BRF et •tudie par ailleurs les diff•rences de perception entre les
acteurs ou encore leurs pratiques et comportements, etc. (cf. Chapitre 5 pour un aperŠu
des r•sultats de mise en œuvre de la m•thode).
140
Tripod et ses apports ƒ la mesure de la performance des syst€mes de management de la s•curit•
65
Certains auteurs parlent aussi de ˆ fid•lit• ‰ de la m•thode.
66
Certains auteurs parlent de ˆ consistance ‰ interne.
141
Chapitre 4
permet ainsi de mesurer la corr•lation des r•ponses aux diff•rentes questions portant
sur un m…me BRF (i.e. les questions utilis•es dans le questionnaire pour un BRF
sont-elles repr•sentatives du concept de ce BRF ?). La coh•rence interne est souvent
estim•e „ partir du coefficient alpha de Cronbach, qui calcule de maniƒre
synth•tique la moyenne des corr•lations des r•ponses aux questions mesurant une
m…me dimension67.
- Analyse de la corr•lation ˆ item-r•ponse ‰ et ˆ item-total ‰ : ces tests ont pour
objectifs d’•valuer la corr•lation des r•ponses aux questions (c’est-„-dire
d’identifier les questions qui ne semblent pas ˆ fonctionner ‰) et la corr•lation des
r•ponses d’un individu au reste du groupe (c’est-„-dire d’identifier les individus qui
semblent renvoyer des r•ponses totalement d•cal•es).
Ces diff•rents tests effectu•s sur les questions et questionnaires utilis•s ont permis
d’•laborer et de retenir environ 1400 questions (sur environ 30 000 au d•part) „ la fois
satisfaisantes en terme de validit• et de fiabilit•. Ces questions ont •t• centralis•es dans
la ‘Delta Base’ et sont utilis•es lors de chaque enqu…te. Le questionnaire est g•n•r• „
partir de cette base de donn•es centrale bien que quelques questions puissent …tre
rajout•es par l’entreprise pour r•pondre „ des probl•matiques qui lui sont propres68.
Conditions de mises en œuvre et de validations des questionnaires
Malgr• le travail de validation des questions qui a •t• effectu• en amont, diff•rentes
v•rifications et tests statistiques sont r•alis•s lors de chaque enqu…te pour garantir „ la
fois sa validit• et fiabilit•. Cet instrument d’•valuation, reposant sur un systƒme de
questionnaires anonymes, est en effet soumis „ certains ˆ bruits ‰ susceptibles de
parasiter les informations renvoy•es, comme par exemple : le manque d’implication du
personnel (qui se traduit le plus souvent par un faible retour de questionnaires, par un
certain nombre de r•ponses manquantes ou r•pondues au hasard ou par des r•ponses
falsifi•es), l’ambigu“t• des questions ou leur difficult•, la m•connaissance de la r•ponse
„ apporter.
Ainsi, et afin de garantir la validit• et fiabilit• de l’enqu…te r•alis•e, les v•rifications
et/ou tests suivants sont effectu•s lors de chaque enqu…te (Groeneweg, 2002) :
- L’•chantillon analys• doit …tre assez large (au minimum 40 personnes).
- Le nombre de questions doit …tre au minimum de 20 par BRF, mais pr•f•rablement
25 au cas o• certaines questions soient ult•rieurement retir•es (cf. ci-dessous).
- Le taux de r•ponse doit …tre sup•rieur „ 50% pour l’ensemble du site, ce qui
implique de laisser un d•lai de r•ponse important (quatre „ six semaines en g•n•ral).
- Le nombre de participants doit …tre au minimum de six par service (pour limiter les
problƒmes d’anonymat •galement).
- Les r•ponses manquantes (i.e. r•ponses ‘Non Concern•’, ‘Je ne sais pas’ ou laiss•es
vides) ne doivent pas …tre trop nombreuses : une question qui renverrait „ plus de
25% de ˆ non-r•ponse ‰ est de ce fait retir•e des donn•es trait•es.
- Le questionnaire ne doit pas comprendre trop de r•ponses „ distribution extr…me
(i.e. dont les r•ponses sont „ plus de 95% identiques dans un sens ou l’autre (oui ou
67
Le r€sultat est g€n€ralement pr€sent€ sous la forme d’un nombre entre 0 et 1. 1 repr€sente en th€orie
une coh€rence parfaite entre les questions.
68
Le questionnaire comprend g•n•ralement 275 questions (25 questions par BRF) mais selon le profil de
l’entreprise, selon les services ou selon les fonctions des acteurs, une version all•g•e peut …tre utilis•e. En
rƒgle g•n•rale, il est demand• d’utiliser plus de 75% des questions de la Delta Base si l’on veut assurer la
validit• et fiabilit• du questionnaire utilis•.
142
Tripod et ses apports ƒ la mesure de la performance des syst€mes de management de la s•curit•
Lorsque plusieurs questionnaires sont utilis•s pour un m…me site69, d’autres tests
statistiques ayant pour objectif de mesurer la repr€sentativit€ et corr€lation des r€sultats
d’un €chantillon ‚ l’autre sont €galement r€alis€s (tests de Kolmogorov-Smirnov70 ou de
Kruskal-Wallis71 par exemple (Groeneweg, 2002)). Un BRF de r•f•rence (proc•dure
(PR) ou formation (FO)) est •galement souvent utilis• pour v•rifier la corr•lation des
r•sultats.
Ces diff•rents tests et v•rifications ad hoc r€alis€s ‚ l’issu de chaque enquŠte permettent
ainsi de garantir la fiabilit€ et validit€ des r€ponses retourn€es par le personnel.
Cette section a pr€sent€ les principes g€n€raux de la m€thode Tripod, ‚ la fois du point
de vue de ses fondements th€oriques, historiques et de sa mise en œuvre. Elle s’est
int€ress€e aux apports de la m€thode en terme d’analyse organisationnelle de la s€curit€.
La prochaine section d€crit ses apports ‚ la probl€matique de d€part, c’est-‚-dire ‚ la
mesure de la performance des syst…mes de management de la s€curit€.
69
Deux versions peuvent …tre utilis•es (une version longue et une version courte). La version all•g•e est
g•n•ralement distribu•e aux services supports ou au personnel administratif. .
70
Le test de Kolmogorov-Smirnov est un test d'hypothƒse utilis• pour d•terminer si deux •chantillons
suivent la m…me loi.
71
Le test de Kruskal-Wallis (KW) est un test d'identit• utilis• lorsqu'il faut d•cider si k •chantillons
ind•pendants sont issus de la m…me population.
143
Chapitre 4
Ce chapitre s’est premi…rement int€ress€ aux raisons qui ont pouss€ ‚ retenir Tripod
pour compl€ter la mise en œuvre du questionnaire d’audit puis aux principes g€n€raux
de cette m€thode. Il pr€sente d€sormais les apports de l’enquŠte Tripod ‚ la mesure de
la performance du SMS, en particulier, et tel que le pr€voit la m€thodologie propos€e,
au niveau de l’€tude de la qualit€ de mise en œuvre et du niveau d’appropriation du
SMS.
Ses apports sont €tudi€s dans ce qui suit ‚ partir des six crit…res utilis€s pour comparer
les diff€rentes m€thodes d’analyse organisationnelle de la s€curit€ (cf. grille d’analyse,
tableau 15). Sont en particulier pr€sent€s :
- Les techniques d’analyse et de recueil d’informations utilis€es par la m€thode
(crit…re 1).
- La capacit€ de la m€thode ‚ couvrir le r€f€rentiel commun d’analyse de la
performance (crit…res 2 et 3).
- La facilit€ de la mise en œuvre de la m€thode et son degr€ de support ‚ la
‡ mesure ˆ de la performance des SMS (crit…res 4, 5 et 6).
Ces trois points sont d€taill€s dans les trois prochaines sections.
144
Tripod et ses apports ƒ la mesure de la performance des syst€mes de management de la s•curit•
- Elle s’appuie sur des questions qui ont •t• test•es et valid•es au d•part (cf.
paragraphe 2.2.3) ainsi que sur des tests statistiques effectu•s aprƒs chaque enqu…te
pour v•rifier l’homog•n•it• des r•ponses obtenues ainsi que le degr• d’implication
de chaque acteur dans ses r•ponses (cf. ci-dessus). Ces tests pr•- et post-enqu…te
ainsi que le principe d’anonymat des r•ponses permettent donc de limiter certains
biais observ•s dans la mise en œuvre des m•thodologies existantes, comme par
exemple la strat•gie de d•fense face aux questions pos•es (fuite du dialogue,
rationalisation, mensonge, refoulement, etc.) ou l’ajustement du dialogue selon
l’apparence, le charisme ou la personnalit• de l’enqu…teur.
- Elle propose une repr•sentation partag•e de la vision de l’ensemble du personnel.
Cette vision n’est plus unilat•rale comme dans les audits actuels qui reposent
exclusivement sur le ressenti de l’auditeur. L’enqu…te reflƒte en effet le ressenti
g•n•ral de tous les acteurs de l’entreprise. Elle permet au final d’identifier si les
problƒmes remont•s sont d’ordre collectif (g•n•ralis•s „ l’ensemble de l’entreprise)
ou isol• (localis•s „ certaines •quipes ou ateliers). Ceci constitue un moyen efficace
de hi•rarchiser les d•faillances identifi•es et de savoir s’il s’agit de points d•faillants
majeurs ou mineurs dans le SMS, ce qui n’est pas possible avec les m•thodologies
actuelles du fait de la difficult• de savoir si l’•chantillon s•lectionn• est repr•sentatif
de la ˆ r•alit• ‰.
- Elle propose •galement une repr•sentation du quotidien v•cu par l’ensemble du
personnel. Les informations remont•es reflƒtent en effet l’environnement
organisationnel r•el de travail tel que v•cu par les acteurs de l’entreprise au
quotidien. Ceci repr•sente un avantage r•el par rapport aux audits classiques qui
sont syst•matiquement pr•par•s par l’entreprise en interne (pr•paration du
personnel, choix parfois possible des personnes interview•es, mesures de derniƒre
minute, etc.) et qui ne reflƒtent parfois pas complƒtement les situations de travail de
tous les jours. En ce sens •galement, l’enqu…te Tripod semble plus repr•sentative de
la ˆ r•alit• ‰.
- Elle l•gitime un peu plus les r•sultats de l’audit puisqu’ils sont ceux qui sont
remont•s par l’ensemble du personnel de l’entreprise et non ceux formalis•s par un
expert externe ne connaissant pas forc•ment l’entreprise, son personnel et ses
activit•s.
- Elle offre •galement un moyen pertinent de repr•senter les diff•rences de perception
et de ressenti selon les •chelons hi•rarchiques (cadre, encadrement de proximit•,
op•rateurs par exemple). Cette caract•ristique semble particuliƒrement int•ressante
pour •valuer par exemple les diff•rences de niveaux d’appropriation du SMS entre
l’encadrement et le personnel de terrain.
- Elle permet enfin d’identifier rapidement les ateliers ou •quipes o• les problƒmes de
motivation, participation, implication sont les plus importants, grŽce en particulier
aux taux de participation „ l’enqu…te.
145
Chapitre 4
Ce travail de mise en correspondance a •t• r•alis• pour chaque question Tripod (1420
questions). Le tableau 19 synth•tise les r•sultats de ce travail.
146
Tripod et ses apports ƒ la mesure de la performance des syst€mes de management de la s•curit•
CM CP DF CE OP MT OI MN OT PR FO Total
1 2 1 1 5 2 1 50 1 13 0 7 83
2 1 0 0 0 0 0 6 0 0 0 0 7
3 9 0 7 7 6 0 7 5 22 0 1 64
4 1 0 0 0 0 0 2 0 0 2 0 5
5 1 2 7 5 0 0 4 0 0 2 0 21
6 0 0 3 6 0 0 4 3 3 4 82 105
7 51 10 7 1 4 0 1 0 6 2 0 82
8 9 4 2 0 4 3 1 8 1 65 1 98
9a 0 0 0 0 0 1 0 1 1 2 3 8
9b 1 4 1 2 2 34 2 16 0 2 0 64
9c 1 28 1 0 0 0 0 0 2 2 0 34
9d 0 0 0 0 0 1 0 0 0 0 0 1
9e 0 0 1 0 44 4 0 0 0 2 0 51
9f 3 9 6 0 0 24 18 23 8 33 1 125
9g 0 0 0 0 0 2 0 0 0 0 0 2
9h 0 0 4 1 0 0 2 4 2 1 0 14
9i 0 0 14 0 2 7 0 0 0 3 0 26
10 0 0 27 0 0 0 0 0 2 0 0 29
11 1 0 1 4 0 0 8 1 1 1 0 17
12 0 0 11 0 4 3 1 18 3 2 0 42
13 0 0 1 0 0 2 3 5 1 2 0 14
14 0 0 0 0 0 0 1 1 0 0 0 2
Total 80 58 94 31 68 82 110 86 65 125 95 894
% 62 % 52 % 73 % 24 % 58 % 73 % 66 % 60 % 57 % 85 % 79 % 63,0%
Tableau 19. Correspondance entre les questions Tripod et les processus de gestion72
Deux questions dans le BRF ˆ Communication ‰ (CM) ont par exemple sembl•
r•v•latrices du niveau de performance de l’entreprise en matiƒre de politique s•curit• et
d’engagement (processus n€1, cf. tableau 19). Ce processus est couvert „ lui seul par 83
questions Tripod (cf. tableau 19). La l•gende du tableau est pr•cis•e ci-dessous.
Au final, prƒs de 900 questions de la Delta Base apportent des •l•ments d’informations
int•ressants sur la performance du systƒme de management de la s•curit• de
l’entreprise, soit prƒs de 65% de la Delta Base dans son •tat actuel. Deux questions
72
L•gende :
Processus de gestion : 1. Politique s•curit• et engagement de la direction ; 2.Objectifs et programme
s•curit• ; 3. R†le et responsabilit• des acteurs, structure organisationnelle ; 4. Veille et respect de la
r•glementation ; 5. Identification des dangers et •valuation des risques ; 6. Formation, comp•tence et
habilitations sp•cifiques ; 7. Consultation, communication, information du personnel ; 8. Documentation,
gestion documentaire, gestion des enregistrements ; 9a. MaŒtrise de la s•curit• dans les interventions des
entreprises ext•rieures ; 9b. MaŒtrise de la s•curit• dans les activit•s d'achats et d'approvisionnement ; 9c.
MaŒtrise de la s•curit• dans les activit•s de conception, de nouveaux projets et de modifications ; 9d.
MaŒtrise de la s•curit• dans les op•rations de chargement / d•chargement ; 9e. MaŒtrise de la s•curit• dans
les activit•s de manutention, stockage, nettoyage et rangement ; 9f. MaŒtrise de la s•curit• dans les
activit•s de production et de maintenance ; 9g. MaŒtrise de la s•curit• dans les activit•s de bureaux ; 9h.
Permis et autorisations de travail ; 9i. Equipements de protection individuelle (EPI), mat•riel et outillage
utilis• ; 10. Pr•paration aux situations d'urgence ; 11. Mesures des performances s•curit•, surveillance
m•dicale ; 12. Audits, contr†les, inspections, v•rifications ; 13. Analyse et correction des anomalies ; 14.
Am•lioration continue, revue de direction
BRF Tripod : CM : Communication ; CP : Conception ; DF : D•fenses ; CE : Circonstances causant des
Erreurs ; OP : Ordre et Propret• ; MT : Mat•riel ; OI : Objectifs incompatibles ; MN : Maintenance ; OT :
Organisation du Travail ; PR : Proc•dures ; FO : Formation.
147
Chapitre 4
Tripod sur trois peuvent ainsi …tre consid•r•es comme des indicateurs de la performance
du SMS. Les questions restantes (environ 500) ont •t• jug•es trop sp•cifiques („ un
domaine d’activit•) ou n’entrent tout simplement pas dans le p•rimƒtre d’action du
SMS.
Tripod couvre avec succƒs les processus de gestion suivants : politique s•curit• (83
questions), r†les et responsabilit•s des acteurs (64 questions), formation, comp•tence et
habilitations sp•cifiques (105 questions), documentation, gestion documentaire et
gestion des enregistrements (82 questions), maŒtrise op•rationnelle (325 questions au
total, soit pratiquement une question sur quatre donne une indication sur la performance
de l’entreprise en matiƒre de maŒtrise op•rationnelle), audits, inspections, v•rifications
(42 questions). La m•thode offre en effet un choix large de questions au niveau de ces
processus.
Elle semble en revanche limit•e (car le choix des questions n’est pas large) au niveau de
l’•tude : des objectifs et programme s•curit• (seules 7 questions sont disponibles), de la
veille r•glementaire (seules 5 questions) et de l’am•lioration continue (seules 2
questions). Au niveau de la ˆ maŒtrise op•rationnelle ‰, les processus relatifs „ la
maŒtrise de la s•curit• dans les interventions des entreprises ext•rieures (9a), dans les
op•rations de chargement/d•chargement (9d) et dans les activit•s de bureaux (9g)
semblent •galement peu couverts. Alimenter la Delta Base par de nouvelles questions
portant sur ces processus de gestion constituera une des perspectives de ce travail de
recherche (cf. conclusions et perspectives).
Ce travail de recoupement fait apparaŒtre des rapprochements logiques entre les BRFs et
les processus de gestion suivants :
- le BRF Communication (CM) par exemple pour •tudier la consultation,
communication et l’information du personnel (n€7) : 51 questions
- le BRF Conception (CP) pour •valuer la maŒtrise de la s•curit• dans les activit•s de
conception, de nouveaux projets et de modifications (n€9c) : 28 questions.
- le BRF D•fense (DF) pour •tudier les •quipements de protection individuelle (n€9i)
et la pr•paration aux situations d’urgence (n€10) : 14 et 27 questions.
- le BRF Ordre et Propret• (OP) pour auditer la maŒtrise de la s•curit• dans les
activit•s de manutention, stockage, nettoyage et rangement (n€9e) : 44 questions.
- le BRF Mat•riel (MT) pour l’analyse de la maŒtrise de la s•curit• dans les activit•s
d’achats et d’approvisionnement (n€9b) : 34 questions.
- le BRF Objectifs Incompatibles (OI) pour •valuer notamment la politique et
l’engagement de la direction en matiƒre de s•curit• (n€1) : 50 questions.
- le BRF Maintenance (MN) pour l’analyse de la maŒtrise de la s•curit• dans les
activit•s de production et maintenance (n€9f) et les contr†les, inspections et
v•rifications (n€12) : 23 et 18 questions.
- le BRF Organisation du Travail (OT) pour l’•tude des r†les et responsabilit•s des
acteurs (n€3) : 22 questions.
- le BRF Proc•dure (PR) pour l’audit de la documentation, la gestion documentaire et
la gestion des enregistrements (n€8) et l’•tude du respect des modes op•ratoires
(maŒtrise de la s•curit• dans les activit•s de production et de maintenance) : 65 et 33
questions.
- enfin le BRF Formation (FO) pour •valuer la formation, la comp•tence et les
habilitations sp•cifiques du personnel (n€6) : 82 questions.
148
Tripod et ses apports ƒ la mesure de la performance des syst€mes de management de la s•curit•
73
Selon un auditeur OHSAS rencontr•, la ˆ maŒtrise op•rationnelle ‰ constitue l’un des chapitres les plus
difficiles „ auditeur mais aussi l’un des plus consommateur en temps et en ressources. Il s’agit •galement
du chapitre o• les non-conformit•s d•cel•es sont les plus nombreuses.
149
Chapitre 4
Dimension de la
Code question BRF Intitul• de la question Processus de gestion
performance
DFM00958 DF Au cours des trois derniƒres ann•es, Pr•paration aux Qualit• de mise en
avez-vous reŠu une formation sur situations d’urgence oeuvre
les proc•dures d'urgence?
DFM00956 DF Connaissez-vous les num•ros de Pr•paration aux Appropriation par les
t•l•phone d'urgence en service sur situations d’urgence acteurs
votre site de travail?
Tableau 20. Travail de mise en correspondance entre questions Tripod, processus de gestion et
dimension de la performance
Les r•sultats de ce travail sont pr•sent•s par processus de gestion dans le tableau 21
suivant (cf. l•gende ci-dessus pour les processus de gestion). Chaque case repr•sente un
critƒre de performance (c’est-„-dire le recoupement entre une dimension de la
performance et un processus de gestion, cf. tableau 8, chapitre 3) et le nombre
correspondant de questions Tripod pour l’•tudier.
Processus de gestion : 1 2 3 4 5 6 7 8 9a 9b 9c
Qualit• de mise en œuvre du SMS
78 5 17 3 18 65 40 58 8 54 27
(critƒres de performance 1-b „ 9c-b)
Niveau d’appropriation du SMS
5 2 47 2 3 40 42 40 0 10 7
(critƒres de performance 1-c „ 9c-c)
Processus de gestion (suite) : 9d 9e 9f 9g 9h 9i 10 11 12 13 14
Qualit• de mise en œuvre du SMS
1 31 74 2 7 19 19 8 35 10 2
(critƒres de performance 9d-b „ 14-b)
Niveau d’appropriation du SMS
0 20 51 0 7 7 10 9 7 4 0
(critƒres de performance 9d-c „ 14-c)
Tableau 21. Nombre de questions Tripod relatives … la qualit• de mise en œuvre ou au niveau
d’appropriation du SMS
Parmi les 894 questions Tripod utilisables dans la Delta Base pour mesurer la
performance du systƒme de management de la s•curit•, 581 d’entre elles portent sur la
qualit• de sa mise en œuvre et les 313 restantes sur son appropriation par les acteurs, ce
qui donne une id•e de la richesse de la base centrale de questions sous-jacentes „ Tripod
pour •tudier ces deux dimensions de la performance. En moyenne, sur trois questions
Tripod permettant de mesurer la performance du SMS, une traite de son niveau
d’appropriation par les acteurs et deux concernent la qualit• de sa mise en œuvre.
Ce travail de mise en correspondance entre questions Tripod et dimensions de la
performance montre en particulier que les critƒres de performance relatifs „ la qualit• de
la mise en œuvre du SMS sont couverts par un grand nombre de questions Tripod,
hormis pour la veille et l’audit r•glementaire (critƒre 4-b), la maŒtrise de la s•curit• dans
les op•rations de chargement/d•chargement (critƒre 9d-b) et dans les activit•s de
bureaux (critƒre 9g-b) ainsi que pour l’am•lioration continue (critƒre 14-b) pour lesquels
la Delta Base, dans son •tat actuel, se montre insuffisante (moins de trois questions).
Au niveau des critƒres de performance relatifs „ l’appropriation du SMS par les acteurs,
le choix des questions Tripod s’est montr• relativement restreint pour les processus de
150
Tripod et ses apports ƒ la mesure de la performance des syst€mes de management de la s•curit•
151
Chapitre 4
152
Tripod et ses apports ƒ la mesure de la performance des syst€mes de management de la s•curit•
CONCLUSIONS DU CHAPITRE
Toutes les €tapes de construction de la m€thodologie (cf. figure 15 du chapitre 3) ont €t€
pr€sent€es ‚ ce stade du manuscrit. Le prochain et dernier chapitre est consacr€ aux
€tapes d’exp€rimentation (€tape 5, figure 15, chapitre 3) et de validation de la
m€thodologie (€tape 6, figure 15, chapitre 3).
153
154
De l’op•rationnalisation de la m•thodologie de mesure de la performance des syst‚mes de management de la s•curit•
Chapitre 5
INTRODUCTION
Alors que les troisiƒme et quatriƒme chapitres ont d•crit la m•thodologie propos•e pour
mesurer la performance des systƒmes de management de la s•curit• ainsi que la
d•marche g•n•rale qui a •t• suivie pour la construire et l’instrumentaliser, ce chapitre
pr•sente ici les exp•rimentations qui ont •t• conduites afin d’•valuer sa pertinence et
valider la coh•rence de sa mise en œuvre (cf. •tapes 5 et 6, figure 15, chapitre 3).
Le chapitre est articul• en quatre parties. Il d•crit tout d’abord la d•marche propos•e
pour mettre concrƒtement en oeuvre la m•thodologie puis pr•sente le terrain d’•tude qui
a •t• recherch• dans le cadre de ce travail de thƒse pour l’exp•rimenter. Il sera
cependant vu qu’un certain nombre de difficult•s ont •t• rencontr•es lors de cette phase
de recherche de sites pilotes et n’ont de fait pas rendu possible l’exp•rimentation
complƒte de la m•thodologie. Sa mise en œuvre a toutefois pu …tre partiellement men•e
sur deux sites industriels diff•rents disposant tous deux d’un systƒme informel de
management de la s•curit•.
La premiƒre exp•rimentation, conduite au sein d’une escale a•roportuaire, a permis de
d•rouler le questionnaire d’audit du SMS. La seconde exp•rimentation, r•alis•e dans
une usine de production d’•quipements automobiles, a permis de mettre en œuvre l’outil
Tripod. Il s’agit d’ailleurs de sa premiƒre exp•rimentation en France. Le contexte de ces
exp•rimentations, leurs objectifs respectifs ainsi leurs principaux r•sultats sont
pr•sent•s dans les deuxiƒme et troisiƒme articulations du chapitre.
La quatriƒme partie pr•sente le bilan et les enseignements qui ont pu …tre tir•s de ces
deux exp•rimentations. Elle conduira notamment „ confirmer l’int•r…t et la
compl•mentarit• du questionnaire d’audit et de la m•thode Tripod pour mesurer la
performance du SMS et proposera enfin quelques perspectives possibles d’am•lioration
au niveau de la m•thodologie complƒte de mesure de la performance des SMS.
155
Chapitre 5
Ces outils constituent les trois outils supports de la m•thodologie propos•e dont les
principes sont r•sum•s dans la figure 24.
Module „ int•gration …
Module „ mesure …
156
De l’op•rationnalisation de la m•thodologie de mesure de la performance des syst‚mes de management de la s•curit•
3 dimensions :
Dimensions de - Formalisation du SMS
Niveau 1
la performance
(cf. Fig.13) - Qualit• de mise en œuvre du SMS sur le terrain
- Niveau d’appropriation du SMS par les acteurs
Cette m•thodologie s’adresse aux entreprises ayant formalis• un SMS standardis• (voire
certifi•) mais •galement „ celles poss•dant un SMS de type informel (cf. chapitre 1).
Elle a pour vocation de mesurer la performance r•elle du systƒme de management mis
en place par l’entreprise pour pr•server la sant• et am•liorer la s•curit• de l’homme au
travail. Que l’entreprise se situe dans les premiƒres •tapes de construction du systƒme,
dans une d•marche de normalisation voire dans une logique de certification, la
m•thodologie permet de rendre plus efficace, plus coh•rent et plus appropri• le
dispositif existant, en confrontant notamment le point de vue de l’auditeur „ celui du
personnel et en identifiant si les limites actuelles du systƒme de management
proviennent plut†t d’un problƒme de formalisation, de mise en œuvre ou
d’appropriation par le personnel.
157
Chapitre 5
74
Tripod est en effet utilis€e pour mesurer la qualit€ de mise en œuvre et l’appropriation des 22
principaux processus de gestion, soit pour mesurer 44 crit„res de performance. Ces 44 crit„res sont trait€s
par un total de 275 questions, soit environ 6 questions par crit„re.
158
De l’op•rationnalisation de la m•thodologie de mesure de la performance des syst‚mes de management de la s•curit•
Phase de
Visite de site
pr•paration
Organisation g•n•rale
de l’•tude
Traitement statistique
des r•ponses
Phase
d’analyse Analyse des Analyse des
Confrontation des
dysfonctionnements + dysfonctionnements
analyses (1) + (2)
signal•s (1) identifi•s (2)
Quantification de la
performance du SMS
Phase de
Rapport d’enqu…te Plan d’actions
restitution
Tripod et lettre
d’information
Restitution orale et
•crite des r•sultats
Figure 26. D•marche de mise en œuvre de la m•thodologie de mesure de la performance des SMS
Ce sch•ma de principe pr•voit de d•ployer la m•thodologie selon les •tapes successives
suivantes (cf. figure 26) :
- Une visite de l’entreprise afin que l’•quipe experte puisse se familiariser avec
l‘entreprise, ses activit•s, ses services, son fonctionnement g•n•ral, etc.
- L’organisation g•n•rale de l’•tude, c’est-„-dire la constitution de l’•quipe projet qui
accompagnera en interne l’•tude, le jalonnement de l’•tude, la d•finition du
p•rimƒtre d’•tude, le d•coupage du site, etc.
- La pr•paration du questionnaire Tripod de faŠon „ ce que celui-ci couvre de maniƒre
•quilibr•e les onze BRFs et dans la mesure du possible les quarante-quatre critƒres
de performance du SMS (i.e. la qualit• de mise en œuvre et l’appropriation des
159
Chapitre 5
160
De l’op•rationnalisation de la m•thodologie de mesure de la performance des syst‚mes de management de la s•curit•
que Tripod a soulev• et qui m•rite d’…tre clarifi•. Elle affine et complƒte alors
l’analyse pr•liminaire effectu•e via l’enqu…te Tripod au niveau de la qualit• de mise
en œuvre du SMS sur le terrain et de son appropriation par le personnel. Ce sont
donc ici quarante-quatre des soixante-six critƒres de performance qui sont analys•s
via des entretiens avec le personnel et des observations de terrain. L’•quipe experte
•tudie enfin le degr• de formalisation du SMS (c’est-„-dire les vingt-deux critƒres de
performance restants) par une revue documentaire, c'est-„-dire par un examen
approfondi de proc•dures, manuels, documents, registres, etc. en vigueur dans
l’entreprise.
- L’analyse des dysfonctionnements identifi•s lors de l’audit. L’•quipe experte d•finit
le niveau de maŒtrise de l’entreprise par rapport „ chaque indicateur de performance.
Elle dresse ensuite une liste de l’ensemble des points qui sont apparus, lors de
l’audit, comme bien ou moins bien maŒtris•s au niveau du systƒme de management.
Sur la base des r•sultats de l’audit, elle organise enfin les informations collect•es
selon les soixante-six critƒres de performance.
- La confrontation entre les r•sultats issus de l’enqu…te Tripod et ceux obtenus lors de
l’audit du SMS. Cette •tape n’est ni plus ni moins le recoupement entre les
informations remont•es par le personnel de l’entreprise et celles collect•es par
l’•quipe experte lors de l’audit du SMS. Il est „ ce stade important de v•rifier que le
r•f•rentiel commun d’analyse de la performance (cf. annexe 2) a •t• couvert dans sa
totalit• et que les soixante-six critƒres de performance sur lesquels il repose ont tous
•t• examin•s.
- La quantification de la performance du SMS en place. L’•quipe experte •value le
niveau de performance du SMS par rapport aux soixante-six critƒres d•finis. Il
attribue un score (de 1 „ 4) pour chaque critƒre de performance en fonction des
r•sultats obtenus lors de l’•tape pr•c•dente. Ces scores sont fonction des r•sultats
d’enqu…te Tripod et d’audit du SMS et sont renseign•s dans la ˆ matrice des
scores ‰ (cf. figure 17, chapitre 3). Ils sont enfin coupl•s avec la ˆ matrice de
pond•ration ‰, pr•alablement valid•e, qui permet de nuancer l’importance relative
de chaque critƒre de performance (cf. tableau 12, chapitre 3). Un score moyen est
calcul• pour chaque processus de gestion, en fonction des scores obtenus au niveau
de sa formalisation, de sa mise en œuvre et de son appropriation par les acteurs. La
performance globale du SMS mis en place est enfin repr•sent•e sur un graphique
radar (cf. figure 18, chapitre 3).
- La d•finition d’un plan d’actions. Sur la base des critƒres de performance jug•s
d•faillants et des dysfonctionnements d•cel•s lors de l’enqu…te Tripod et lors de
l’audit du SMS, l’•quipe experte travaille en collaboration avec l’•quipe projet sur
les actions „ mettre en œuvre. Pour chaque action, l’•quipe projet d•finit sa
faisabilit• de mise en œuvre, le responsable en charge de sa r•alisation et enfin une
date d’•ch•ance.
- La restitution orale et •crite des r•sultats de l’•tude. La restitution •crite correspond
„ la r•daction d’une synthƒse de l’•tude effectu•e, reprenant entre autre les r•sultats
de la confrontation des analyses effectu•es, de la quantification de la performance
du SMS et du plan d’actions. Les r•sultats g•n•raux de l’•tude sont enfin pr•sent•s „
l’•quipe projet puis „ l’•quipe de management.
Ces diff•rentes •tapes sont reprises dans le tableau suivant qui indique pour chacune
d’entre elles, la phase correspondante de l’•tude, les •tapes pr•alables requises (i.e.
161
Chapitre 5
l’enchaŽnement des €tapes), les outils utilis€s et enfin les acteurs en charge de les
piloter.
Etapes
Phases Etapes Outils utilis•s Acteurs75
requises
1) Visite du site EE ; EP
2) Organisation g•n•rale de l’•tude Etape A.1. EE ; EP
3) Pr•paration du questionnaire Tripod Etape A.2. Delta Base EE ; EP
A. Pr•paration Questionnaire support d’audit
4) Pr•paration de l’audit du SMS Etape C.2. EE
de l’•tude du SMS
5) Validation r•f•rentiel commun R•f•rentiel commun
Etape A.2. EP
d’analyse d’analyse de la performance
6) Validation matrice de pond•ration Etape A.5. Matrice de pond•ration EP
Questionnaire Tripod Delta
1) R•ponse au questionnaire Tripod Etape A.3. P
B. Collecte des Feuille de r•ponse Tripod
informations 2) Audit du SMS (revue documentaire, Etape A.4. Questionnaire support d’audit
EE
interviews, observations terrain) Etape C.2. du SMS
Logiciel de reconnaissance
1) Traitement statistiques des r•ponses Etape B.1. EE
Logiciel traitement statistique
2) Analyse des dysfonctionnements R•f•rentiel commun
Etape C.1. EE
signal•s lors de l’enqu…te Tripod d’analyse de la performance
C. Analyse des 3) Analyse des dysfonctionnements R•f•rentiel commun
Etape B.2. EE
informations identifi•s lors de l’audit du SMS d’analyse de la performance
recueillies Etape A.5
R•f•rentiel commun
4) Confrontation des deux analyses Etape C.2. EE
d’analyse de la performance
Etape C.3.
Etape A.6. Matrice scores
5) Quantification de la performance EE
Etape C.4. Matrice de pond•ration
1) Rapport d’enqu…te Tripod ; lettre
Etape C.2. EE
d’information personnel
Etape C.4.
D. Restitution 2) Plan d’actions EE ; EP
Etape C.5.
des r•sultats
Etape C.4.
3) Rapport •crit et oral Etape C.5. EE
Etape D.2.
Tableau 22. Phases, •tapes, outils et acteurs de la mise en œuvre de la m•thodologie
de mesure de la performance des SMS.
Cette section s’est attach•e „ d•crire le mode de fonctionnement et de mise en oeuvre de
la m•thodologie de mesure de la performance des SMS. Reste d•sormais „ appr•cier,
via un certain nombre d’exp•rimentations, sa coh•rence ainsi que la pertinence de sa
mise en œuvre concrƒte sur le terrain.
162
De l’op•rationnalisation de la m•thodologie de mesure de la performance des syst‚mes de management de la s•curit•
Les difficult€s €voqu€es ci-dessus expliquent le fait que la m€thodologie n’ait pu Štre
mise en œuvre dans son int€gralit€. En revanche, une exp€rimentation de la
m€thodologie a pu Štre conduite de fa‰on partielle sur deux sites industriels diff€rents
disposant d’un syst…me informel de management de la s•curit• (cf. chapitre 1) :
- le questionnaire d’audit du SMS a pu …tre exp•riment• au sein d’un groupe de
transport a•rien.
- la m•thode Tripod a •t• appliqu•e sur un site de production, fournisseur
d’•quipements automobiles. Il s’agit d’ailleurs de la premiƒre exp•rimentation de la
m•thode en France.
163
Chapitre 5
TRIPOD
Vision de l’ensemble du
personnel
Figure 27a. Exp•rimentation r•alis•e au sein Figure 27b. Exp•rimentation r•alis•e au sein du
du groupe de transport a•rien site de production d’•quipements automobiles
Figure 27. Les exp•rimentations r•alis•es : exp•rimentation du questionnaire d’audit (fig. 27a)
et exp•rimentation de la m•thode Tripod (fig. 27b)
Le contexte et les r•sultats de chacune de ces exp•rimentations sont d•crits dans les
deux prochaines sections. La derniƒre section du chapitre traitera des enseignements
tir•s de ces deux exp•rimentations.
164
De l’op•rationnalisation de la m•thodologie de mesure de la performance des syst‚mes de management de la s•curit•
165
Chapitre 5
166
De l’op•rationnalisation de la m•thodologie de mesure de la performance des syst‚mes de management de la s•curit•
L•gende :
167
Chapitre 5
76
Les r•sultats relatifs „ la ˆ maŒtrise de la s•curit• des activit•s ‰ (processus 9a „ 9i) seront synth•tis•s.
168
De l’op•rationnalisation de la m•thodologie de mesure de la performance des syst‚mes de management de la s•curit•
169
Chapitre 5
170
De l’op•rationnalisation de la m•thodologie de mesure de la performance des syst‚mes de management de la s•curit•
171
Chapitre 5
L’ensemble des r•sultats d•crits ci-dessus illustre quelques uns des points qui ont •t•
jug•s satisfaisants ou au contraire „ am•liorer au niveau du systƒme informel de
management de la s•curit• mis en place par l’Escale. Il faut toutefois remarquer que
certains des dysfonctionnements constat•s sont li•s au fait que le systƒme adopt• reste
informel et n’a pas •t• formalis• tel que le conŠoivent les r•f•rentiels de management
existants.
Il faut •galement noter que les scores attribu•s aux diff•rents critƒres de performance
(cf. figure 28) ne sont pas ceux qui auraient •t• obtenus si la m•thodologie de mesure de
la performance des SMS avait •t• exp•riment•e dans son int•gralit•. Celle-ci pr•voit en
effet d’ajuster ces scores en fonction des informations remont•es lors d’une enqu…te
Tripod. Les exemples donn•s au niveau des quatorze processus de gestion sont
•galement des r•sultats provisoires au sens o• ils n’ont pas •t• confront•s aux r•sultats
de cette enqu…te (qui aurait pu confirmer, compl•ter ou contredire certains points
constat•s).
172
De l’op•rationnalisation de la m•thodologie de mesure de la performance des syst‚mes de management de la s•curit•
173
Chapitre 5
devenue troisiƒme site mondial de production du groupe mais dont l’activit• a connu
depuis 2002 des changements radicaux „ la fois en terme de :
- production : le groupe d•cide en effet en 2002 de modifier la gamme des
•quipements jusqu’alors fabriqu•s par le site. Les processus de fabrication sont alors
majoritairement revus dans l’usine, ce qui a n•cessit• d’importants investissements
en nouvelles machines notamment. Le site s’est •galement vu confi• depuis 2004 la
fabrication d’•quipements haut de gamme, produits de haute technicit•.
- personnel : depuis fin 2005, l’usine a connu une r•organisation en int•grant les
productions et le personnel d’un autre site du groupe (environ 300 nouvelles
personnes).
174
De l’op•rationnalisation de la m•thodologie de mesure de la performance des syst‚mes de management de la s•curit•
Les deux prochaines sections pr•sentent les principaux r•sultats obtenus „ l’issue de
l’enqu…te r•alis•e. Ces r•sultats concernent tout d’abord l’environnement
175
Chapitre 5
100
90
80
70
P o urcen tag e
60
50
40
30
20
10
0
1
OCA 2
PPL 3
OPL 4
OPN 5
IP1+T 6
TEC 7
ZP 8Z 9
CPV 10
SG 11
EST
Services
L•gende : Ateliers de production : 1,2,3,4,5,7,8,9 ; Services support : 6 et 10 ;
Entreprises sous-traitantes : 11
176
De l’op•rationnalisation de la m•thodologie de mesure de la performance des syst‚mes de management de la s•curit•
De maniƒre g•n•rale, les ˆ petits ‰ ateliers ou services (moins de 100 personnes) ont
obtenu de meilleurs taux de r•ponses (services 1,5,6,7 et 9) que les ˆ gros ‰ ateliers
comme les ateliers 2 (271 personnes), 3 (325 personnes) et 8 (211 personnes). Il est en
effet beaucoup plus facile de mobiliser un petit service.
N•anmoins, compte tenu de la taille du site (1600 personnes environ) et du temps limit•
(quatre semaines) pour r•pondre au questionnaire, le taux de participation (66%, deux
personnes sur trois en moyenne) a •t• trƒs satisfaisant. Des taux similaires de r•ponse
ont •t• obtenus „ l’•tranger sur des sites de cette taille.
UsineUsine
UJO PL - Michelin
Tous lesles
Toutes participants
participants
100
90
80
Niveau de contr‡le
70
60
50
40
30
20
10
0
CP MT MN OP CE PR FO CM OI OT DF
FacteursBRFs
organisationnels
L•gende : CP Conception ; MT Mat•riel ; MN Maintenance ; OP Ordre et Propret• ; CE Circonstances causant
des erreurs ; PR Proc•dure ; FO Formation ; CM Communication ; OI Objectifs Incompatibles ; OT
Organisation du travail ; DF d•fenses
177
Chapitre 5
Ces tendances trƒs g•n•rales ont •t• compar•es avec les r•sultats obtenus par un
benchmark d’usines •trangƒres oeuvrant dans le m…me secteur d’activit• que l’usine
pilote (secteurs de la manufacture). Ce benchmark regroupe 8 manufactures
n•erlandaises (cf. figure 32).
60
50
40
30
20
10
0
CP MT MN OP CE PR FO CM OI OT DF
BRFs
Usine PL Manufactures •trangƒres
L•gende : CP Conception ; MT Mat•riel ; MN Maintenance ; OP Ordre et Propret• ; CE Circonstances
causant des erreurs ; PR Proc•dure ; FO Formation ; CM Communication ; OI Objectifs Incompatibles ;
OT Organisation du travail ; DF d•fenses
178
De l’op•rationnalisation de la m•thodologie de mesure de la performance des syst‚mes de management de la s•curit•
sur 2003, 2004 et 2005 a •t• calcul• pour chaque atelier grŽce aux donn•es r•colt•es par
le service EP de l’ Usine PL (cf. figure 33b).
Pour la majorit• des ateliers, les deux types de scores ont co“ncid•, c’est-„-dire que les
ateliers maŒtrisant au mieux leur environnement de travail (score Tripod) •taient aussi
ceux qui avaient le moins d’accidents (avec ou sans arr…t) et d’incidents (TF2). L’atelier
de production 9 est par exemple celui qui a obtenu entre 2003 et 2005 le plus petit TF2.
Les ateliers 2, 3 et 7 sont ceux qui pr•sentent au contraire le plus grand TF2 entre 2003
et 2005, c’est-„-dire ceux qui ont obtenu les moins bons r•sultats s•curit•.
La coh•rence entre les deux scores a •t• en grande partie respect•e, „ deux exceptions
prƒs (histogrammes en couleur fonc•e dans la figure 33b) :
- Pour l’atelier 1, le score Tripod indique une bonne maŒtrise de l’environnement de
travail et une bonne culture s•curit• (score Tripod de 73) alors que son TF2 moyen
entre 2003 et 2005 suggƒre l’inverse (TF2 moyen de 110 environ). En entrant dans
le d•tail des calculs, il s’est en fait av•r• que le TF2 de 2003 et 2004 •tait trƒs haut
(d’o• la moyenne importante entre 2003 et 2005) mais que l’atelier a •t• r•organis•
en 2005 et a eu une d•marche s•curit• trƒs active „ partir de cette p•riode (d’o• le
score Tripod relativement bon).
- Pour les services 6 et 10, l’exposition aux risques est moindre puisqu’il s’agit de
deux services supports (techniques et administratifs) ce qui explique les bons
r•sultats s•curit• (largement en dessous des ateliers de production).
Figure 33. Scores Tripod 2006 obtenus par service (fig.33a) et TF278 par service calcul• sur
2003,2004 et 2005 (fig.33b)
Cette comparaison entre les r•sultats Tripod et les r•sultats s•curit• obtenus montre de
maniƒre g•n•rale que la maŒtrise de l’environnement organisationnel de travail et la
maŒtrise de la s•curit• dans les ateliers sont d’une maniƒre ou d’une autre extr…mement
li•es.
78
Le TF2 pour les entreprises sous-traitantes (service n€11) n’est pas repr•sent•.
179
Chapitre 5
Rep. Services
Exemples de questions
attendue 1 2 3 4 5 6 7 8 9 10 11
1) Au cours du dernier mois, avez-vous •t•
impliqu•(e) dans un incident parce que les
Non 90% 91% 96% 94% 96% 97% 87% 95% 96% 98% 90%
commandes de la machine/•quipement
n’•taient pas claires ?
2) La derniƒre fois que vous avez manipul•
des produits dangereux la Consigne S•curit• Oui 93% 83% 83% 96% 95% 98% 84% 69% 98% 84% 67%
Produit •tait-elle disponible ?
3) Existe-t-il dans votre atelier des r•unions
quotidiennes ˆ Point 5 minutes ‰ dont le Oui 36% 54% 63% 48% 21% 20% 31% 18% 78% 28% 17%
thƒme est la s•curit• ?
4) Au cours des trois derniers mois, …tes-vous
tomb•(e) sur des abr•viations ou sigles que Non 50% 39% 48% 43% 42% 48% 35% 49% 62% 46% 46%
vous n’•tiez pas certain(e) de connaŒtre ?
Tableau 23. Exemple de questions pos•es et de r•ponses obtenues lors de l’enqu•te Tripod
180
De l’op•rationnalisation de la m•thodologie de mesure de la performance des syst‚mes de management de la s•curit•
181
Chapitre 5
processus de gestion du SMS puis en •tudiant si ces questions sont plut†t r•v•latrices de
la qualit• de sa mise en œuvre sur le terrain ou de son niveau d’appropriation par le
personnel. Pour rappel, Tripod est utilis•e pour couvrir quarante-quatre des soixante-six
critƒres de performance du SMS (cf. chapitre 3, 4 et annexe 2).
S’appuyant sur le travail de correspondance qui a •t• r•alis• entre les questions Tripod
issues de la Delta Base et les processus de gestion (cf. tableau 19, chapitre 4), le tableau
suivant pr•sente en premier lieu le nombre de questions Tripod qui ont pu …tre
exploit•es dans le cadre de cette exp•rimentation pour analyser les vingt-deux
principaux processus de gestion de la SST.
CM CP DF CE OP MT OI MN OT PR FO Total
1 0 0 0 1 0 0 6 0 2 0 2 11
2 1 0 0 0 0 0 2 0 1 0 0 4
3 4 0 3 6 2 0 2 2 13 0 2 34
4 0 0 0 0 0 0 0 0 0 0 0 0
5 1 0 2 2 0 0 0 0 0 1 0 6
6 0 0 2 1 0 0 0 0 1 0 18 22
7 14 3 3 0 2 0 1 0 2 0 1 26
8 2 2 0 0 1 0 0 1 0 14 0 20
9a 0 0 0 0 0 0 0 1 0 0 0 1
9b 0 1 1 0 0 14 0 1 0 0 0 17
9c 0 11 0 0 0 0 0 0 0 0 1 12
9d 0 0 0 0 0 0 0 0 0 0 0 0
9e 0 1 1 0 18 1 1 0 0 0 0 22
9f 2 4 1 0 0 3 7 10 1 9 0 37
9g 0 0 0 0 0 0 0 0 0 0 0 0
9h 0 0 1 0 0 0 0 3 0 0 0 4
9i 0 0 5 0 0 3 0 0 0 0 0 8
10 0 0 4 0 0 0 0 0 1 0 0 5
11 1 0 0 0 0 0 4 0 0 0 0 5
12 0 0 0 0 1 0 0 4 0 0 0 5
13 0 0 2 0 0 2 2 2 1 1 0 10
14 0 0 0 0 0 0 0 0 0 0 0 0
Total 25 22 25 10 24 23 25 24 22 25 24 249
% 100% 88% 100% 40% 96% 92% 100% 96% 88% 100% 96% 93%
Tableau 24. Nombre de questions Tripod exploitables et leur r•partition
par processus de gestion79
79
L•gende :
Processus de gestion : 1. Politique s•curit• et engagement de la direction ; 2.Objectifs et programme
s•curit• ; 3. R†le et responsabilit• des acteurs, structure organisationnelle ; 4. Veille et respect de la
r•glementation ; 5. Identification des dangers et •valuation des risques ; 6. Formation, comp•tence et
habilitations sp•cifiques ; 7. Consultation, communication, information du personnel ; 8. Documentation,
gestion documentaire, gestion des enregistrements ; 9a. MaŒtrise de la s•curit• dans les interventions des
entreprises ext•rieures ; 9b. MaŒtrise de la s•curit• dans les activit•s d'achats et d'approvisionnement ; 9c.
MaŒtrise de la s•curit• dans les activit•s de conception de nouveaux projets et de modifications ; 9d.
MaŒtrise de la s•curit• dans les op•rations de chargement / d•chargement ; 9e. MaŒtrise de la s•curit• dans
les activit•s de manutention, stockage, nettoyage et rangement ; 9f. MaŒtrise de la s•curit• dans les
activit•s de production et de maintenance ; 9g. MaŒtrise de la s•curit• dans les activit•s de bureaux ; 9h.
Permis et autorisations de travail ; 9i. Equipements de protection individuelle (EPI), mat•riel et outillage
utilis• ; 10. Pr•paration aux situations d'urgence ; 11. Mesures des performances s•curit•, surveillance
m•dicale ; 12. Audits, contr†les, inspections, v•rifications ; 13. Analyse et correction des anomalies ; 14.
Am•lioration continue, revue de direction
BRF Tripod : CM : Communication ; CP : Conception ; DF : D•fenses ; CE : Circonstances causant des
Erreurs ; OP : Ordre et Propret• ; MT : Mat•riel ; OI : Objectifs incompatibles ; MN : Maintenance ; OT :
Organisation du Travail ; PR : Proc•dures ; FO : Formation.
182
De l’op•rationnalisation de la m•thodologie de mesure de la performance des syst‚mes de management de la s•curit•
Sur les 269 questions exploitables (six questions n’ont en effet pas satisfait certains
critƒres de fiabilit• et validit•), 249 se sont r•v•l•es …tre des indicateurs de la
performance du SMS. Ainsi 93% du questionnaire a pu …tre exploit• pour •tudier la
performance du SMS. Tous les BRFs Tripod ont fourni un nombre important
d’indicateurs de la performance du systƒme de management (entre 88% et 100% des
questions qui leur sont sous-jacentes ont •t• exploit•es), mise „ part le BRF
ˆ Circonstances causant des erreurs ‰ (CE) qui n’a pu …tre utilis• qu’„ hauteur de 40%.
Du fait des questions choisies pour constituer le questionnaire, l’enqu…te conduite n’a
pas permis de couvrir les processus de gestion suivants : veille r•glementaire (processus
n€4), maŒtrise de la s•curit• dans les interventions des entreprises ext•rieures (processus
n€9a), dans les op•rations de chargement/d•chargement (processus n€9d), dans les
bureaux (processus n€9g) et l’am•lioration continue (processus n€14). En effet aucune
question Tripod utilis•e ne donne d’indication sur ces •l•ments (except• pour le
processus 9a couvert par une seule question).
L’enqu…te aurait •galement pu se montrer plus informative au niveau des objectifs et
programme s•curit• (processus n€2), de l’identification des dangers et •valuation des
risques (processus n€5), des permis et autorisations de travail (processus n€9h), de la
pr•paration aux situations d’urgence (processus n€10), de la mesure des performance et
surveillance m•dicale (processus n€11) et des audits, contr†les et v•rifications
(processus n€12), qui n’ont •t• trait•s que par quelques questions (entre 4 et 6). Les
informations renvoy•es par ces questions restent cependant exploitables.
En revanche, l’enqu…te a permis de largement couvrir les processus suivants : les r†les
et responsabilit•s des acteurs au sein de l’usine (processus n€3), la formation, les
comp•tences et l’habilitation du personnel (processus n€6), la consultation, la
communication et l’information du personnel (processus n€7), la documentation, la
gestion documentaire et la gestion des enregistrements (processus n€8), la maŒtrise de la
s•curit• dans les activit•s d’achats et d’environnement (processus n€9b), dans les
activit•s de manutention, stockage, rangement et nettoyage (processus n€9e), dans les
activit•s de maintenance et de production (processus n€9f). Les questions Tripod se
rapportant „ chacun de ces •l•ments demeurent en effet nombreuses dans le
questionnaire •labor• (entre 17 et 37 questions).
L’enqu…te se montre particuliƒrement int•ressante pour l’•tude du processus de maŒtrise
de la s•curit• (processus 9a „ 9i) qui est couvert „ lui seul par 101 questions Tripod
(38% des questions exploitables).
Partant •galement du travail de corr•lation entre les questions Tripod issues de la Delta
Base et les deux dimensions de la performance (cf. tableau 21, chapitre 4), le tableau 25
pr•sente le nombre de questions Tripod qui ont pu …tre exploit•s pour •tudier (i) la
qualit• de mise en œuvre du SMS sur le terrain et (ii) son appropriation par le personnel.
Le tableau r•vƒle donc le nombre de questions Tripod exploitables pour •tudier chacun
des quarante-quatre critƒres de performance du SMS.
183
Chapitre 5
Processus de gestion : 1 2 3 4 5 6 7 8 9a 9b 9c
Qualit• de mise en œuvre du SMS
11 2 7 0 5 19 22 18 1 16 9
(critƒres de performance 1-b „ 9c-b)
Niveau d’appropriation du SMS
0 2 27 0 1 3 4 2 0 1 3
(critƒres de performance 1-c „ 9c-c)
Processus de gestion (suite) : 9d 9e 9f 9g 9h 9i 10 11 12 13 14
Qualit• de mise en œuvre du SMS
0 7 25 0 3 6 3 0 5 7 0
(critƒres de performance 9d-b „ 14-b)
Niveau d’appropriation du SMS
0 15 12 0 1 2 2 5 0 3 0
(critƒres de performance 9d-c „ 14-c)
Tableau 25. Nombre de questions Tripod exploitables et leur r•partition selon les crit„res de
performance du SMS80
Sur les 249 questions exploitables pour mesurer la performance du SMS en place dans
l’usine PL, 82 donnent une indication sur son niveau d’appropriation par les acteurs et
167 renvoient „ la qualit• de sa mise en œuvre. Une question sur trois a donc permis,
lors de l’enqu…te, d’•valuer l’appropriation du SMS par le personnel, deux sur trois ont
port• sur la qualit• de sa mise en œuvre.
Le tableau 25 montre au final que douze critƒres de performance n’ont pas pu …tre
couverts lors de l’enqu…te (aucune question Tripod relative aux critƒres 1-c, 4-b, 4-c, 9a-
c, 9d-b, 9d-c, 9g-b, 9g-c, 11-b, 12-c, 14-b et 14c). Les autres critƒres de performance ont
•t• quant „ eux trait•s par un certain nombre de questions Tripod :
- trois questions ou moins pour quatorze critƒres de performance (critƒres 2-b, 2-c, 5-
c, 6-c, 8-c, 9a-b, 9b-c, 9c-c, 9h-b, 9h-c, 9i-c, 10-b, 10-c et 13-c)
- entre quatre et dix questions pour neufs critƒres de performance (critƒres 3-b, 5-b, 7-
c, 9c-b, 9e-b, 9i-b, 11-c, 12-b et 13-b)
- plus de dix questions pour neuf critƒres de performance (critƒres 1-b, 3-c, 6-b, 7-b,
8-b, 9b-b, 9e-c, 9f-b, et 9f-c)
L’enqu…te s’est donc r•v•l•e particuliƒrement riche pour l’•tude des critƒres de
performance suivants :
- La mise en œuvre de la politique s•curit• sur le terrain (critƒre 1-b).
- L’appropriation par les acteurs de leurs r†les et responsabilit•s en matiƒre de SST
(critƒre 3-c).
- La mise en œuvre du systƒme de formation, comp•tence et habilitations sp•cifiques
(critƒre 6-b).
- La mise en œuvre du systƒme de communication, consultation et information du
personnel (critƒre 7-b).
- La mise en œuvre du systƒme de documentation, gestion documentaire et gestion
des enregistrements (critƒre 8-b).
- La mise en œuvre de la s•curit• dans les activit•s d’achats et d’approvisionnement
(critƒre 9b-b).
- L’appropriation par les acteurs des rƒgles de s•curit• pour les activit•s de
manutention, stockage, rangement et nettoyage (critƒre 9e-c).
- La mise en œuvre de la s•curit• dans les activit•s de production et de maintenance
(critƒre 9f-b).
80
Cf. note pr•c•dente de bas de page.
184
De l’op•rationnalisation de la m•thodologie de mesure de la performance des syst‚mes de management de la s•curit•
- L’appropriation par les acteurs des rƒgles de s•curit• d•finies pour les activit•s de
production et de maintenance (critƒre 9f-c).
Il convient de noter que, l’exp•rimentation ayant •t• conduite avec l’ambition pour
l’Usine PL d’•valuer principalement l’int•r…t de la m•thode „ l’•tude de son
environnement organisationnel de travail, l’•laboration du questionnaire (i.e. le choix
des questions Tripod retenues dans la Delta Base) ne s’est pas faite dans la logique de
mesurer la performance du systƒme de management en place. Ceci a eu pour
cons•quence une relative in•galit• dans le nombre et la r•partition des questions Tripod
par rapport aux critƒres de performance du SMS, comme le montre la figure 34.
30
25
20
15
10
0
1 2 3 4 5 6 7 8 9a 9b 9c 9d 9e 9f 9g 9h 9i 10 11 12 13 14
Processus de gestion
Questions Tripod
Indicateurs Tripodderelatives
la qualit•„de
la mise
qualit• de la mise
en œuvre en œuvre du SMS sur le terrain
du systƒme
Questions Tripod
Indicateurs Tripoddurelatives „ l’appropriation
niveau d'appropriation du SMS par les acteurs
du systƒme
Figure 34. Nombre et r•partition des questions Tripod exploitables dans le cadre de
l’exp•rimentation men•e pour mesurer la performance du SMS de l’usine PL
Les critƒres de performance auraient incontestablement •t• couverts de faŠon plus
homogƒne si les questions Tripod avaient •t• choisies dans l’optique d’une enqu…te
destin•e „ mesurer la performance du SMS de l’usine. Malgr• cette relative disparit•
dans les questions exploitables, des informations pertinentes sur la performance du
systƒme en place de management de la Sant•-S•curit• au Travail peuvent bien
•videmment …tre retir•es de cette exp•rimentation.
81
Les r•sultats relatifs „ la veille r•glementaire (processus n€4), l’am•lioration continue (processus n€14),
la maŒtrise de la s•curit• dans les op•rations de chargement/d•chargement (processus n€9d) et dans les
bureaux (processus n€9g) ne seront pas pr•sent•s car ces processus n’ont pas •t• couverts lors de
185
Chapitre 5
l’enquŠte (cf. paragraphe 3.3.1). Les r€sultats relatifs ‚ la ‡ maŽtrise de la s€curit€ des activit€s ˆ
(processus 9a ‚ 9i) seront quant ‚ eux synth€tis€s.
186
De l’op•rationnalisation de la m•thodologie de mesure de la performance des syst‚mes de management de la s•curit•
187
Chapitre 5
188
De l’op•rationnalisation de la m•thodologie de mesure de la performance des syst‚mes de management de la s•curit•
189
Chapitre 5
L’ensemble des r€sultats ici d€crits donne une id€e g€n€rale des points ressortant
comme satisfaisants ou au contraire ƒ am€liorer au niveau de leur mise en œuvre sur le
terrain ou de leur appropriation par les acteurs.
Si l’exp€rimentation avait €t€ conduite jusqu’ƒ la mesure de la performance du syst„me
de management de la s€curit€ en place, les prochaines €tapes auraient consist€ ƒ :
- identifier les processus de gestion probl€matiques et ƒ auditer en priorit€ (par
exemple ici, la formation, l’anticipation des situations d’urgence ou la maŠtrise de la
s€curit€ dans les achats et approvisionnement, dans les activit€s de rangement et
nettoyage).
- identifier les €quipes ou ateliers au sein desquels les probl„mes de management de
la SST semblent les plus nombreux (par exemple ici les ateliers 2, 3 et 7).
- ajuster le questionnaire d’audit du SMS selon les r€ponses que l’enqu‰te a permis
d’obtenir, c’est-ƒ-dire retirer les questions auxquelles Tripod a d€jƒ permis de
r€pondre ou rajouter des questions pour confirmer ou €claircir certains r€sultats
d’enqu‰te.
- valider avec l’€quipe projet le questionnaire d’audit obtenu, le r€f€rentiel commun
d’analyse et la matrice de pond€ration.
- d€rouler le questionnaire d’audit, comme cela a €t€ fait au sein de l’Escale, mais en
se focalisant en priorit€ sur les processus de gestion et les ateliers sujets ƒ
questionnement.
- analyser les r€sultats de l’audit du SMS et les confronter ƒ ceux obtenus lors de
l’enqu‰te Tripod sur la base du r€f€rentiel commun d’analyse et des soixante-six
crit„res de performance retenus.
- proposer un score pour chacun des soixante-six crit„res de performance selon les
r€sultats d’enqu‰te et selon les r€sultats de l’audit du SMS.
- quantifier la performance du SMS en croisant ces scores avec la matrice de
pond€ration.
- d€finir un plan d’actions.
190
De l’op•rationnalisation de la m•thodologie de mesure de la performance des syst‚mes de management de la s•curit•
191
Chapitre 5
82
Comme la question 11, par exemple, relative „ la politique SST et l’engagement de la direction : ˆ dans
la pratique, la direction est-elle r•ellement engag•e et impliqu•e dans la politique sant• et s•curit• qu’elle
a •nonc•e ? ‰ (cf. tableau 11, chapitre 3).
83
A la question Tripod ˆ les d•clarations de la direction sont-elles en accord avec ses actions ? ‰, 88% du
personnel a r•pondu par l’affirmative dans l’usine PL (ce qui donne un •l•ment de r•ponse „ la question
pr•c•dente, cf. note pr•c•dente de bas de page).
192
De l’op•rationnalisation de la m•thodologie de mesure de la performance des syst‚mes de management de la s•curit•
tant les mesures qu’elles impliquent sont similaires (le questionnaire utilis€ renvoie
d’ailleurs ‚ peu pr…s au mŠme type de questions pour ces deux processus). De
mŠme, de l’exp€rimentation ressort un certain questionnement vis-‚-vis de l’int€rŠt
du processus de ‡ maŽtrise de la s€curit€ dans les activit€s de bureaux ˆ (processus
n“9g).
Au final, si l’exp€rimentation du questionnaire d’audit du SMS au sein de l’Escale
confirme l’utilit€ de recourir ‚ cet outil pour guider l’auditeur dans sa d€marche
d’analyse et de quantification de la performance du syst…me de management, elle valide
€galement la n€cessit€ de la mise en œuvre pr€alable d’un outil tel que Tripod pour
r€duire la dur€e de l’audit (all€ger le questionnaire), pour mieux choisir les €chantillons
‚ auditer, pour mieux connaŽtre le site audit€ et son fonctionnement, pour apporter
certains €l€ments de r€ponses difficiles ‚ obtenir par les techniques classiques
d’interviews ou d’observations, pour obtenir une vision g€n€rale et partag€e du syst…me
de management. L’exp€rimentation valide €galement les premi…res phases de mise en
œuvre de la m€thodologie de mesure de la performance pr€voyant le d€ploiement de
Tripod avant le questionnaire d’audit (cf. figure 26 et tableau 22). Elle soul…ve
cependant le besoin de revoir la d€composition du processus de gestion ‡maŽtrise de la
s€curit€ des activit€sˆ et la pertinence de certains indicateurs de performance €labor€s.
193
Chapitre 5
84
Il faut toutefois rappeler que l’exp•rimentation n’avait pas •t• conduite avec l’objectif pour l’usine PL
de mesurer la performance de son SMS.
194
De l’op•rationnalisation de la m•thodologie de mesure de la performance des syst‚mes de management de la s•curit•
- Les critƒres de performance que l’outil Tripod est cens• couvrir sont nombreux
(quarante-quatre au total) et ne peuvent …tre •valu•s que par l’interm•diaire de
plusieurs indicateurs de performance85. Le tableau 19 du chapitre 4 montre d’ailleurs
que dans son •tat actuel la Delta Base offre moins de trois indicateurs de
performance pour douze de ces critƒres. Il semble premiƒrement important de
r•fl•chir „ la pertinence de tous ces critƒres de performance. L’exp•rimentation du
questionnaire d’audit montre par exemple que deux processus pourraient …tre
regroup•s (processus 9a et 9d) et que le processus 9g (maŒtrise de la s•curit• dans
les activit•s de bureaux) ne s’avƒre pas indispensable, ce qui r•duirait „ vingt le
nombre de processus de gestion, „ soixante le nombre de critƒres de performance et
donc „ quarante le nombre de critƒres „ couvrir lors des enqu…tes Tripod. Il paraŒt
•galement essentiel de g•n•rer de nouvelles questions Tripod pour mieux couvrir
ces critƒres et avoir un choix plus large de questions les concernant. Ceci
n•cessiterait ensuite de les valider d’un point de vue psychom•trique et de les
int•grer „ la Delta Base. Il serait enfin int•ressant de r•fl•chir „ l’utilisation de deux
ou trois versions diff•rentes du questionnaire dans l’entreprise (selon sa taille) afin
d’•largir le nombre de questions utilis•es et donc d’am•liorer la couverture des
diff•rents critƒres de performance. L’Universit• de Leiden va …tre prochainement
consult•e sur ces deux derniers points.
- L’exp•rimentation montre enfin que, dans la logique d’une analyse de la
performance du systƒme de management, l’enqu…te ne peut …tre conduite sans une
phase d’interviews du personnel, d’observations de terrain et de revue documentaire
pour d’une part analyser les vingt-deux critƒres de performance relatifs „ la ˆ
formalisation ‰ du SMS (non trait•s par Tripod), pour compl•ter l’•tude de certains
critƒres de ˆ mise en œuvre ‰ et d’ ˆ appropriation ‰ qui n’auraient •t• trait•s que
partiellement (voire pas du tout) par Tripod et enfin pour v•rifier ou pr•ciser
certaines r•ponses fournies lors de l’enqu…te.
Si l’exp•rimentation r•alis•e au sein de l’usine PL confirme l’int•r…t de Tripod pour
•tudier l’environnement organisationnel de travail, elle d•montre d’une part l’utilit• de
ce type d’outil pour d•buter un audit sur le Systƒme de Management de la S•curit• mis
en place par l’entreprise et valide d’autre part le besoin de conserver les techniques
classiques de revue documentaire, d’interviews du personnel et d’observations de
terrain afin de couvrir les points qui n’auraient pas pu …tre trait•s lors de l’enqu…te. La
banque centrale de questions (Delta Base) sur laquelle repose Tripod gagnerait
cependant „ …tre d•velopp•e pour mieux couvrir les critƒres de performance et processus
de gestion du SMS.
85
Cf. le r•f•rentiel commun d’analyse de la performance en annexe 2 qui montre les diff•rents aspects
sous-jacents „ chacun de ces critƒres de performance.
195
Chapitre 5
CONCLUSIONS DU CHAPITRE
Les deux exp•rimentations conduites valident les premiƒres •tapes de mise en œuvre de
la m•thodologie de mesure de la performance (cf. figure 26 et tableau 22), conviant au
d•ploiement de l’enqu…te Tripod puis „ l’audit du SMS via le questionnaire support.
Elles confirment •galement la pertinence et la compl•mentarit• de ces deux outils
supports pour •tudier la performance des systƒmes de management de la s•curit• :
l’outil Tripod pour •valuer la qualit• de mise en œuvre et l’appropriation du systƒme de
management, le questionnaire d’audit pour compl•ter l’•tude au niveau de ces deux
dimensions et •valuer le degr• de formalisation du systƒme.
Au final, au-del„ de sa capacit• „ mesurer la qualit• de mise en œuvre et le niveau
d’appropriation du systƒme de management de la s•curit• instaur•, l’outil Tripod se
r•vƒle particuliƒrement pertinent pour choisir les •chantillons „ auditer, mieux connaŒtre
le site et ses sp•cificit•s avant l’audit, obtenir une vision g•n•rale, partag•e et
quotidienne du systƒme de management, obtenir des •l•ments de r•ponses difficiles „
obtenir via les techniques classiques d’interviews ou d’observations ou encore •valuer si
les dysfonctionnements soulev•s par le personnel sont d’ordre collectif ou isol• (ce qui
permet en soi de mieux organiser l’audit). Le questionnaire d’audit s’avƒre quant „ lui
int•ressant pour structurer la d•marche d’analyse du SMS, s’assurer de l’•valuation de
chaque processus de gestion sous ses trois aspects (formalisation, mise en œuvre,
appropriation), v•rifier ou pr•ciser certaines r•ponses obtenues lors de l’enqu…te Tripod
et enfin compl•ter l’•tude de certains critƒres de performance partiellement (voire non)
couverts lors de l’enqu…te.
L’exp•rimentation r•alis•e au sein de l’Escale soulƒve cependant la n•cessit• de revoir
la d•composition du processus de ˆ maŒtrise de la s•curit• des activit•s ‰ (processus
n€9a „ 9i) et de v•rifier la pertinence de certains critƒres de performance.
L’exp•rimentation conduite au sein de l’usine PL suscite de son c†t• le besoin de
g•n•rer de nouvelles questions Tripod et de r•fl•chir „ l’utilisation parallƒle de plusieurs
versions du questionnaire d’enqu…te pour une meilleure couverture des critƒres de
performance du SMS.
Les deux exp•rimentations men•es ne permettent cependant pas de dresser un bilan sur
la pertinence du troisiƒme outil support et de ses modules d’ ˆ int•gration ‰ et de
ˆ mesure ‰ (cf. figure 24 de ce chapitre) ainsi que sur la coh•rence des derniƒres •tapes
de mise en œuvre de la m•thodologie propos•e (cf. figure 26). Ces •l•ments ne pourront
…tre valid•s dans que le cadre d’une exp•rimentation de la m•thodologie dans son
int•gralit• et sur un m…me terrain d’•tude (cf. conclusions et perspectives).
196
Conclusions et perspectives
Conclusions et perspectives
197
Conclusions et perspectives
198
Conclusions et perspectives
199
Conclusions et perspectives
200
Conclusions et perspectives
Le recours „ Tripod constitue une des voies originales privil•gi•es dans cette recherche
pour mesurer la performance du systƒme informel ou standardis• de management de la
SST mis en place par l’entreprise.
Au terme d’une •tude comparative de diff•rentes m•thodes existantes d’analyse
organisationnelle de la s•curit•, Tripod est apparue particuliƒrement int•ressante pour
•valuer la qualit• de mise en œuvre du systƒme ainsi que son niveau d’appropriation par
le personnel.
La m•thode s’est en effet av•r•e largement compatible avec l’•tude des SMS et des
diff•rents critƒres de performance d•finis. Prƒs de 65% de la Delta Base (soit environ
900 questions Tripod) apporte en effet des •l•ments d’informations int•ressants sur la
performance du systƒme de management de la s•curit•. Lors de l’exp•rimentation
conduite au sein du site de production d’•quipements automobiles, plus de 90% du
questionnaire •labor• (soit 249 questions) a d’ailleurs pu …tre exploit• pour mesurer la
performance du systƒme en place. Tous les facteurs organisationnels de risques retenus
par la m•thode (les Basic Risk Factors ou BRFs) contribuent largement „ l’•valuation
de la performance du SMS, hormis le BRF ‘Circonstances causant des erreurs’ qui
apparaŒt un peu d•cal• par rapport „ la logique du SMS.
La m•thode permet •galement de couvrir l’ensemble des vingt-deux processus de
gestion consid•r•s comme constitutifs d’un SMS, la maŒtrise op•rationnelle •tant „ elle
seule couverte actuellement par plus de 300 questions Tripod (36% de la Delta Base).
La qualit• de la mise en œuvre du SMS sur le terrain et son niveau d’appropriation par
le personnel sont •galement bien couverts m…me si la m•thode apparaŒt plut†t focalis•e
sur la premiƒre dimension (une moyenne de deux questions sur trois dans la Delta Base
concerne en effet la qualit• de mise en œuvre du SMS).
Si l’utilisation ˆ d•tourn•e ‰ de Tripod pour •tudier la performance des SMS s’est
av•r•e particuliƒrement int•ressante, le principe de l’enqu…te individuelle anonyme sur
laquelle elle repose pr•sente de nombreux avantages par rapport aux techniques
classiques d’observations de terrain et d’interviews employ•es dans les m•thodologies
existantes. Utilis•e avant l’audit du SMS par une •quipe d’experts, la technique
d’enqu…te individuelle par questionnaire anonyme permet notamment :
- de proc•der „ un meilleur •chantillonnage du site „ auditer. La mise en œuvre
pr•alable de Tripod permet en effet, avant m…me l’•tape d’audit, d’identifier les
services ou ateliers qu’il convient d’examiner en priorit• ainsi que les processus de
gestion du SMS qui apparaissent comme les plus probl•matiques. Ceci permet donc
aux auditeurs d’…tre beaucoup plus pertinents dans le d•ploiement du questionnaire
support d’audit du SMS.
201
Conclusions et perspectives
- d’identifier si les problƒmes soulev•s par le personnel sont d’ordre collectif ou isol•
ce qui permet aux auditeurs de facilement hi•rarchiser les dysfonctionnements du
SMS selon leur degr• de g•n•ralisation. Pour rappel, ce point est consid•r• comme
une des limites des m•thodologies existantes qui ne permettent pas de savoir si les
conclusions de l’•quipe d’audit, sur la base de l’•chantillon s•lectionn•, sont
extrapolables „ l’ensemble du site.
- de refl•ter les situations de travail r•elles et v•cues quotidiennement par le
personnel. Du fait de certains m•canismes de d•fenses adopt•s par la personne
interview•e, du rapport ˆ enqu…teur-enqu…t• ‰, de la subjectivit• de l’auditeur dans
son interpr•tation des r•ponses fournies ou des situations observ•es, de son
exp•rience des audits, etc., il reste en effet difficile avec les m•thodologies
existantes d’…tre certain que ce qui est observ• ou d•crit repr•sente une r•alit•
quotidienne, en particulier lorsque l’on sait que les audits sont syst•matiquement
pr•par•s par l’entreprise en interne (pr•paration du personnel, choix parfois possible
des personnes interview•es, etc.). La technique du questionnaire individuel anonyme
permet ici de limiter ces biais dans le recueil d’informations et dans l’analyse en
m…me temps qu’elle offre „ tout le monde la possibilit• de s’exprimer et de faire
partager son ressenti.
- de se familiariser plus rapidement avec l’entreprise, son fonctionnement g•n•ral, ses
sp•cificit•s, ses dysfonctionnements g•n•raux avant d’aller sur le terrain pour
observer le personnel en situation de travail et interviewer certains acteurs.
L’enqu…te par questionnaire permet ainsi d’obtenir plus rapidement une ˆ photo ‰ de
l’entreprise repr•sentant sa situation g•n•rale en matiƒre de SST et offre par ailleurs
la possibilit• d’aller directement ˆ zoomer ‰ sur les points apparaissant a priori
probl•matiques.
- d’identifier rapidement les ateliers, •quipes ou niveaux hi•rarchiques o• les
problƒmes de motivation, d’implication sont les plus importants, grŽce en particulier
aux taux de participation „ l’enqu…te.
- de rendre plus l•gitime les r•sultats de l’audit •tant donn• qu’ils sont •galement le
fruit des informations remont•es par l’ensemble du personnel et non plus
uniquement des informations collect•es et interpr•t•es par un auditeur externe.
202
Conclusions et perspectives
d’un nouvel outil support sp€cifiquement d€di€ ‚ l’€tude de l’appropriation du SMS par
les acteurs ou encore de r€fl€chir ‚ l’influence du mod…le de l’accident retenu (Reason,
1997) sur la m€thodologie et ses outils supports. Ces diff€rentes perspectives sont
d€crites dans ce qui suit.
203
Conclusions et perspectives
L’Universit€ de Leiden, qui reste garante de la qualit€ des €tudes Tripod men€es, va Štre
€galement consult€e sur les probl…mes de fiabilit€ et de validit€ que cette manoeuvre
entraŽnerait.
Ces quelques pistes repr€sentent des d€veloppements ‚ apporter ‚ court terme au niveau
de la m€thodologie propos€e. Du fait d’avoir utilis€ deux terrains d’€tude distincts, la
phase d’exp€rimentation n’a cependant conduit qu’‚ confirmer la pertinence, l’int€rŠt et
la compl€mentarit€ du questionnaire d’audit et de l’outil Tripod. La m€thodologie
propos€e doit encore Štre exp€riment€e dans son int€gralit€, afin de valider notamment
les derni…res €tapes de sa mise en œuvre ainsi que les modules d’int€gration et de
mesure.
La mise en œuvre compl…te de la m€thodologie dans une entreprise disposant d’un
syst…me informel ou standardis€ de management de la SST reste donc indispensable si
celle-ci veut Štre ‚ terme valid€e puis utilis€e ‚ plus grande €chelle.
204
Conclusions et perspectives
Cette phase de validation ainsi que la campagne d’exp€rimentations sont des pr€requis
indispensables si la m€thodologie veut Štre ‚ terme utilis€e ‚ plus grande €chelle.
205
Conclusions et perspectives
206
Bibliographie
Bibliographie
A
Abord de Chatillon, E. 1995. Accident du travail et gestion de la s•curit• :
repr•sentation des acteurs et efficacit• des outils. Thƒse de Doctorat es Sciences de
Gestion, Universit• de Savoie.
Abramovici, M., Bourrier, M. 1998. Beyond the black box: organisational factors in
probabilistic risk assessment methods. Annual Conference of Society for Risk Analysis
: "Risk Analysis : opening the process".
Ale, B.J., Post, J.G., Bellamy, L.J. 1998. The interface between the Technical and the
Management Model for use in Quantified Risk Analysis. Proceeding of International
Association for Probabilistic Safety Assessment and Management 4. New-York City,
13-19 September 1998.
Andersen H., Casal, J., Dandrieux, A., Debray, B., DeDianous, V., Duijm, N.J.,
Delvosalle, C., Fievez, C., Goosens, L., Gowland, R.T., Hale, A.J., Hourtolou, D.,
Mazzarotta, B., Pipart, A., Planas, E. Prats, F., Salvi, O., Tixier, J. 2004. Accidental
Risk Assessment Methodology for Industries in the context of Seveso II directive: User
Guide. EVG1-CT-2001-00036. ECCR.
Arnaudo, B., Magaud-Camus, I., Sandret, N., Coutrot, T., Floury, M.C., Guignon,
S., Hamon-Cholet, S., Waltisperger, D. 2004. L’exposition aux risques et aux
p•nibilit•s du travail de 1994 „ 2003. Premiers r•sultats de l’enqu…te SUMER 2003.
D•cembre 2004. N€52.1.
207
Bibliographie
B
Barth•l•my, B., Quibel, J. 2000. Gestions des risques de l’entreprise. Techniques de
l’Ing•nieur. AG 1 1000.
Bieder, C. 2006. Les facteurs humains dans la gestion des risques – Evolution de la
pens•e et des outils. Lavoisier.
Bley, D.C., Copper, S.E., Forester, J.A., Kolaczkowski, A.M, Ramey-Smith, A.,
Thompson, C.M., Whitehead, D.W, Wreathall, J. 1999. Philosophy of ATHEANA,
Second International Workshop on Human Reliability Models, Seattle, WA (US).
208
Bibliographie
British Standard Institute. 1996. BS8800 : Guide to occupational health and safety
management systems, BSI, London.
Bunns, W.B. , Pikelny, D.B., Slavin, T.J. , Paralkar, S. 2001. Health, safety, and
productivity in a manufacturing environment. Chemical Industries Association, London.
C
Cabin, J. 2000. Les organisations : •tat des savoirs. Edit• par Sciences humaines.
Cadieux, J., Roy, M., Desmarais, L. 2004. Changement de perspective dans la mesure
de performance en SST
Cambon, J., Guarnieri, F., Groeneweg, J., Hinrichs, J., Scholten, E., Lancioni, G.E.
2006a. Pr•vention des d•faillances organisationnelles: les apports de la m•thode Tripod
Delta. Conf•rence Lambda Mu 15, octobre 2006.
Cambon, J., Guarnieri, F., Groeneweg, J., Hinrichs, J., Scholten, E., Lancioni, G.E.
2006b. Bringing Tripod Delta to France for the analysis of organizational factors, Esrel
2006 conference.
Cambon, J., Guarnieri, F., Groeneweg, J. 2006c. Towards a new tool for measuring
Safety Management Systems Performance, 2nd symposium on Resilience Engineering
2006, Antibes, France.
Chaplin, R., Hale, A. 1998. An evaluation of the use of the International safety Rating
System (ISRS) as intervention to improve the organisation of safety in Safety
Management, The Challenge of Change, Pergamon, pp.165-190.
209
Bibliographie
Cochoy, F., Garel, J.P., Terssac, de, G. 1998. Comment l’€crit travail l’organisation :
le cas des normes ISO 9000. In Revue fran‰aise sociologie, vol 4, 1998, 673-199.
Cooper, S.E., Bley, D.C., Parry, W.G., Wreathall, J., Roth, E.M., Luckas, W.J.,
Thompson, C.M.1996a. Knowledge-base for the new human reliability analysis
method “A Technique for Human Error Analysis (ATHEANA)”. International topical
meeting on probabilistic safety assessment - moving toward risk based regulation, Park
City, UT (US).
Cooper S.E., Ramey-Smith, A., Wreathall, J. , Parry, W.G., Bley, D.C., Luckas,
W.J, Taylor, J.H., Barriere, M.T. 1996b. A technique for Human Error Analysis
(ATHEANA), Technical Basis and Methodology Description, NUREG/CR-6350,
Nuclear Regulatory Commission, Washington, DC (US).
Cullen W.D. 1990. The public inquiry into the Piper Alpha disaster. London : The
Stationery Office, 1990.
D
Davoudian, K., Wu., J.S., Apostolakis, G. 1994a. Incorporating organizational factors
into risk assessment through the analysis of work processes. Reliability Engineering and
System Safety. Elsevier Science Ltd. pp.85-105.
Davoudian, K., Wu., J.S., Apostolakis, G. 1994b. The work process analysis model
(WPAM). Reliability Engineering and System Safety. Elsevier Science Ltd. pp.85-105.
Det Norske Veritas. 2005. ISRS7. Am•liorer la performance S•curit•, Environnement
et Op•rationnelle. Brochure commerciale.
210
Bibliographie
Dufour, C., Lanoie, P., Patry, M. 1998. Regulation and productivity. Journal of
Productivity Analysis 9, 233-247
Duijm, N.J., Andersen, H.B., Hale, A., Goossens, L., Guldenmund, F. 2004a.
Methodology to determine a Safety Management Efficiency Index , Deliverable D.3.B,
ARAMIS project, November 2004.
Duijm, N.J., Andersen, H.B., Hale, A., Goossens, L., Hourtolou, D. 2004b.
Evaluating and Managing Safety Barriers in Major Hazard Plant, Society for Risk
Analysis Europe. 13th SRA Europe Annual Meeting 2004, Paris
Dupr•, D. 2001. Les accidents du travail dans l’UE 1998-1999. In Statistiques en bref.
Populations et conditions sociales. Thƒme 3. Eurostat.
E
ED902, 2003. Politique de maŒtrise des risques professionnels. Valeurs essentielles et
bonnes pratiques de pr•vention. Edition INRS ED902. 1ƒre •dition.
211
Bibliographie
F
Fadier, E. 1990. Fiabilit• humaine : m•thodes d'analyse et domaine d'application. In
Les facteurs humains de la fiabilit• dans les systƒmes complexes. 1990. Ouvrage
collectif sous la direction de Jacques Leplat et Gilles de Terssac. Editions Octarƒs.
Feyer, A.M., Williamson, A.M. 1998. Occupational Injury: Risk, Prevention and
Intervention, London: Taylor and Francis.
Forester, J.A., Bley, D.C., Cooper, S.E., Kolaczkowski, A.M., Thompson, C.,
Ramey-Smith, A., Wreathall, J. 2000. A description of the Revised ATHEANA (A
Technique for Human Event Analysis), International Conference on Probabilistic Safety
Assessment and Management 5, Osaka, Japan.
Frick, K., Jense, P.L., Quinlan, M., Wilthagen, T. 2000. Systematic Occupational
Health and Safety Management. Perspectives on an international development.
Pergamon, Elsevier Science, 527 p.
212
Bibliographie
Fujita Y., Hollnagel, E. 2003. Failures without errors : quantification of context HRA,
Reliability Engineering and Safety System, Elsevier Science Ltd. pp.145-151.
Fukuda, M., Uchida, T., Hirano, M. 2000. Trial Application of ATHEANA to SGTR
in Level 1 PSA for a Japanese PWR, International Conference on Probabilistic Safety
Assessment and Management 5, Osaka, Japan.
G
Gallagher, C. 1994. Occupational health and safety management systems : links with
performance. In Belts to Bytes, Conference Proceedings, SA Workcover Corporation.
Gaufreteau, P., Mothes, F., Normier, C., Chollet, M.G. 2003. FHORTE • : m•thode
d’analyse et de d•veloppement des performances de la Fiabilit• Humaine,
Organisationnelle et Technique d’un systƒme socio-technique. Qualita 2003. 18-20 mars
2003. Nancy.
Gort, J., Reinders, J.E.A, Zwanikken, S.L.J. 2004. Choosing between organisational
& technical safety: a practical approach for industry. In : Proceedings of Probabilistic
Safety Assessment and Management PSAM 07 – ESREL 04, 14-18 June 2004, Berlin.
Grawitz, M. 1993. M•thodes des Sciences sociales. Editions Dalloz, 9ƒme •dition,
Paris, 870 p.
Groeneweg, J., Roggeveen, V. 1998. Tripod : Controlling the human error components
in accidents. Safety and Reliability, Lydersen, Hansen & Sandtorv (eds). ISBN 90 5410
9661.pp. 809-816.
213
Bibliographie
Guide IAF. 2003. IAF Guidance on the application of ISO/IEC Guide 66. General
requirements for bodies operating assessment and certification/registration of
environment management systems (EMS). IAF GD 6 : 2003.
H
Hale, A. , Hovden, J. 1998. Management and culture : the third age of safety. A review
of approaches to organisational aspects of safety, health and environment, in
Occupational Injury : Risk, Prevention & Intervention. London. Taylor & Francis.
Hale, A., Baram, M. 1998. Safety Management, The Challenge of Change, Pergamon
Hale, A., Baram, M., Hovden, J. 1998a. Perspectives on Safety Management and
change. In Hale & Baram, 1998. Safety Management, The Challenge of Change,
Pergamon.
Hale, A., Guldenmund, F., Bellamy, L. 1998b. An audit method for the modification
of technical risk assessment with management weighting factors. Proceeding of
International Association for Probabilistic Safety Assessment and Management 4. New-
York City, 13-19 September 1998.
Hale, A.R. 2003. Safety Management in Production. Human Factors and Ergonomics in
Manufacturing, Wiley Periodicals, Vol.13(3), pp.185-201.
Hofman, V. 2006. Faire auditer son entreprise, Revue Caractƒre, Dossier Organisation,
Novembre 2006, n€625
Hollnagel, E. 1995. Latent failure conditions and safety barriers integrity. Joint OECD
NEA-IAEA Symposium on Human Factors and Organisation in NPP Outages : Impact
on Safety.
214
Bibliographie
Hollnagel, E. 1998. Cognitive Reliability and Error Analysis Method. Elsevier Science.
Ltd. ISBN 0-08-0428487 pp.1-287.
Hollnagel, E., Goteman, Š. 2004. The functional resonance accident model. Cognitive
Systems Engineering in Process Control. Sendai, Japan.
Hollnagel, E., Woods, D., Leveson, N. 2006. Resilience engineering: Concepts and
precepts. Aldershot, UK: Ashgate. 410 p.
Hudson, P.T.W., Wagenaar, W.A., Reason, J.T., Groeneweg, J., Van der Meeren,
R.J.W, Visser, J.P. 1991. Enhancing safety in drilling: implementing Tripod in a desert
drilling operations. Proceedings of the First International Conference on Health, Safety
and Environment, The Hague, 429-435
I
Iglicki, A. 2004. Les systƒmes de Management de la sant• et de la s•curit• au travail :
Etat des lieux, Mission Pr•vention, Revue trimestrielle •dit•e par le CGSS de la
R•union, Juillet 2004, Num•ro 31.
215
Bibliographie
J
Jandrot, P., Gary, Y., Reverdy, T., Baichoo, P., Genel, D. 2005. Table ronde : Faut-il
des normes pour g•rer la sant•-s•curit• ? Quels apports, quelles limites ? . In Actualit•s
en Pr•vention, Communication IAP, Facteurs Organisationnels en Sant• et S•curit• au
Travail, 20-21 juin 2005.
Johnson, W.G. 1973. The Management Oversight and Risk Tree (MORT). US Atomic
Energy Commission. SAN 821-2.
K
Kanbrief. 1998. Pas de normalisation des systƒmes de gestion pr•vention (AMS).
NR1/98. p.17. Thƒmes Systƒmes de Gestion.
Kanbrief. 2000. Gestion de la s•curit• et de la sant• au travail : encore non „ une norme
ISO ! NR2/00. p. 13. Thƒmes Systƒmes de Gestion.
Kim M.C., Seong, P.H., Hollnagel, E. 2005. A probabilistic approach for determining
the control mode in CREAM. Reliability Engineering and Safety System, Elsevier
Science Ltd.
Kim, I.S. 2001. Human reliability analysis in the man-machine interface design review,
Annals of Nuclear Energy, Elsevier Science Ltd, pp.1069-1091.
Kirwan, B. 1998a. Human error identification techniques for risk assessment of high
risk systems – Part 1: review and evaluation of techniques. Applied Ergonomics. Vol.
29, N€3, pp.157-177. Elsevier Science Ltd.
Kirwan, B. 1998b. Human error identification techniques for risk assessment of high
risk systems – Part 2 : towards a framework approach. Applied Ergonomics. Vol. 29,
N€5, pp.299-318. Elsevier Science Ltd.
Kolk, W.J. 1996. Process safety management performance measurements. pp. 106-
113.In Safety Performance Measurement, European Process Safety Centre.
216
Bibliographie
Kowal, S., Gaucher, R., Lahaye, G. 2006. Etude comparative des r•f•rentiels relatifs
au management de la sant• et de la s•curit• au travail applicables aux entreprises
ext•rieures. Rapport d’•tude INERIS. Juin 2006. 90 p.
Krause, T.R., Hidley, J.H., Hodson, S.J. 1991. Measuring safety performance : the
process approach. Occupational Hazard, 49-52.
L
Le Bot, P. 2003. Le Facteur humain dans les •tudes probabilistes, dans La Revue de
l’Autorit• de S•ret• Nucl•aire, Dossier : Les Etudes Probabilistes de S•ret•. N€155.
Le Coze, J.C. 2003. Le projet I-Risk : une interface entre modƒles technique et
organisationnel pour la maŒtrise des risques d'accidents majeurs. Pr•ventique S•curit•
N€68. pp. 41-43.
Le Coze, J.C., Lim, S., Gaston, D., Raffoux, J.F. 2003. Analyse organisationnelle de
l’accident du 27 mars 2003 survenu „ Billy Berclau sur le site de Nitrochimie. Rapport
final. MEDD/DPPR. Direction Risques Accidentels INERIS.
Le Coze, J.C., Plot, E., Hourtolou, D., Hale, A.R. 2003. Comparison between two
organisational models for major hazard prevention, Safety and Reliability – Bedford
and van Gelder (eds), pp.431-438.
Le Coze, J.C., Vince, A.s, Salvi, O., Prats, F., Plot, E. 2002. Development of the
ATOS concept, analysis of technical and organisational safety. Proceeding of ESREL
2002 Conference. 19-21 mars 2002. Lyon.
Lim, S., Le Coze, J.C., Giovannini, B., Gaston, D. 2002. Int•gration des aspects
organisationnels dans le retour d’exp•rience. L’accident majeur un ph•nomƒne
complexe „ •tudier. Direction Risques Accidentels INERIS.
Lindstr‰m, K., Elo, A.L., Skogstad, A., Dallner, M., Gamberale, F., Hottinen, V.,
Knardahl, S., ‹rhede, E. 2000. User’s guide for the QPSNordic. General Nordic
Questionnaire for Psychological and Social Factors at Work. Nordic Council of
Ministers. Copenhagen, 2000.
217
Bibliographie
M
MASE, 2004. Manuel d’am€lioration s€curit€ des entreprises. Guide d’audit et de
certification MASE.
McDonald, N., Corrigna, S., Daly, C., Cromie, S. 2000. Safety management systems
and safety culture in aircraft maintenance organisations. Safety Science 34, pp.151-176.
Mearns, K., Whitaker, S.M, Flin, R. 2003. Safety climate, safety management
practice and safety performance in offshore environments. Safety Science 41, pp.641-
680.
N
National Occupational Health and Safety Commission (NOHSC). 2001.
Occupational Health and Safety Management Systems: A review of their effectiveness
in securing healthy and safe workplaces. April 2001.
O
O’Brien, D.P. 2000. Business Measruements for Safety Performance. Lewis Publishers,
Washington, 118 p.
Oh, J.I.H, Brouwer, W.G.J, Bellamy, L., Hale, A.R., Ale, B.J.M., Papazoglou, I.A.
1998. The IRISK Project : Development of an integrated technical and management risk
control and monitoring methodology for managing and quantifying on-site and off-site
218
Bibliographie
P
Papazoglou, I.A., Aneziris, O.N. 1998. System for Performance Modeling for
Quantification of Organizational Factors in Chemical Installations. Proceeding of
International Association for Probabilistic Safety Assessment and Management 4. New-
York City, 13-19 September 1998.
Papazoglou, I.A., Bellamy, L., Hale, A.R., Aneziris, O.N., Ale B.J., Post, J.G. Oh,
J.I.H. 2003. I-Risk: development of an integrated technical and management risk
methodology for chemical installations, Journal of Loss Prevention in the process
industries. pp. 575-591.
Parry, W.G., Bley, D.C., Cooper, S.E., Wreathall, J., Luckas, W.J, Thompson,
C.M. 1996. A process for application of ATHEANA – A new HRA method,
International topical meeting on probabilistic safety assessment - moving toward risk
based regulation, Park City, UT (US).
Perrow, C. 1984. Normal accidents. Living with High-risk Technologies, NY: Basic
books.
Petersen, D. 1996. Analyzing Safety System effectiveness. Third edition. Van Nostrand
Reinhold, ITP, 271p.
Petersen, D. 1998. What should we use, and why ? Measuring Safety System
effectiveness. American society of safety engineers. Octobre 1998. pp.37-40.
Pitblado, R.M., Williams, J.C., Slater, D.H. 1990. Quantitative assessment of process
safety programs, Plant/Operations Prog. 9 (3), pp. 169–175.
219
Bibliographie
Q
Quinn, R.E., Cameron, K.S. 1983. A spatial model of effectiveness criteria.
Management Science, Vol.29, n€23.pp.363-377.
Quinn, R.E. 1988. Beyond rational management : mastering the paradoxes and
competing demands of high performance. San Francisco : Jossey-Bass.
R
Razafindratandra, Y. 2003. La participation des salari•s „ la pr•vention des risques
technologiques. In Droit de l’environnement n€113, novembre 2003.
Reason, J. 1990. Human Error. New York, NY: Cambridge University Press
Reason, J. 1993. L’erreur humaine. Paris, Editions PUF, collection le travail humain
Redinger, C., Levine, S. 1999. Occupational Health and Safety Management System
Performance Measurement. A Universal Assessment Instrument. A publication of the
Amreican Industrial Hygiene Association.
Reinders, J.E.A., Kamperveen, J.P. 2004 An Integrated Safety for Business Analyses
of Process Plants. In : Proceedings of Probabilistic Safety Assessment and Management
PSAM 07 – ESREL 04, 14-18 June 2004, Berlin.
220
Bibliographie
Reynaud, J.D. 1989. Les rƒgles du jeu. L’action collective et la r•gulation sociale.
Paris : A.Colin.
Robson, L.S, Clarke, J.A., Cullen, K., Bielecky, A., Severin, C., Bigelow, P.L, Irvin,
E., Culyer, A., Mahood, Q. 2007. The effectiveness of occupational health and safety
management system interventions: A systematic review. Safety Science 45, pp.329-353.
S
Saji, G. 2003. Safety Goals in ‘risk-informed, performance-based’ regulation.
Reliability Engineering & System Safety, 80, 163-172.
Saksvik, P. Torvatn, H., NytrŒ, K. 2003. Systematic occupational hleath and safety
work in Norway : a decade of implementation. Safety Science, 41(9) pp. 721-738. In
Bluff, 2003. Systematic Management of Occupational Health and Safety.
Salvi, O., Kirchsteiger, C., Delvosalle, C., Duijm, N. J., Casal J., Goossens, L.,
Mazzarotta, B., Lebecki, K., Wybo, J.L., Dusserre, G., Londiche, H., Calzia, J.
2002. Accidental Risk Assessment Methodology for Industries in the framework of
SEVESO II directive, Colloque “Urbanisation et Pr•vention des Accidents Majeurs",
12-14 Februray 2002. Lille.
Shannon, H.S., Lowe, G.S. 2002. how many injured workers do not file claims for
workers’ compensation benefits ? American journal of industrial medecine, 42, 467-
473.
221
Bibliographie
T
Tahon, C (sous la direction de). 2003. Evaluation des performances des systƒmes de
production. S•rie Productique. Hermƒs, Lavoisier.
Tixier, J., Dusserre, G., Salvi, O., Gaston, D. 2002. Review of 62 risk analysis
methodologies of industrial plants. Journal of Loss Prevention in the process industries.
Elsevier Science Ltd. Volume 15, pp. 291-303.
Trinquet, P. 1996. MaŒtriser les risques du travail. Editions PUF, Collection le travail
humain.
U
UIC, 2004. R•f•rentiel. Guide d'habilitation des entreprises ext•rieures de l'industrie
chimique -DT 78 r•vision 1. Juin 2004. Union des Industries Chimiques.
V
Van Steen, J. 1997. Safety Performance Measurement, European Process Safety
Centre. 135p.
Vaughan, D. 1996. The Challenger Launch Decision. Risky Technology, culture and
deviance at NASA, University of Chicago Press.
Vince, A.S., Hourtolou, D. 2001. Support m€thodologique pour la mise en place d’un
Syst…me de Gestion de la s€curit€. Rapport Interm€diaire. DRA 08, INERIS.
222
Bibliographie
W
Wahlstr‰m, B. 2004. Organisational learning, a path to safety and efficiency.
Proceeding of International Conference on Probabilistic Safety Assessment and
Management. June 14-18, 2004. Berlin,Germany
Weber J.L., Lavoux, T., 1994. R•flexion sur les critƒres de d•finition et de choix des
indicateurs d'environnement. Institut franŠais de l'environnement, Notes de m•thode,
n€3. pp 9.
Whyte, W.F. 1995. Street Corner society, La structure sociale d'un quartier italo-
am•ricain, Editions La D•couverte, 1995.
Wilde, G.J.S. 1982. The theory of risk homeostasis: implications for safety and health.
Risk Analysis, Vol.2, No.4, pp.209-225.
Woods, D., 2006. Essential characteristics of resilience. In Hollnagel, E., Woods, D.,
Leveson, N. 2006. Resilience engineering: Concepts and precepts. Aldershot, UK:
Ashgate. 410 p.
Z
Zwetsloot, G. 2000. Developments and debates on OHSM system standardisation and
certification. pp.391-412. In Frick et al. 2000. Systematic occupational health and safety
management. Perspectives on an international development. Pergamon. Elsevier
Science.
223
Glossaire des acronymes
224
Glossaire des acronymes
225
Index des illustrations
226
Index des illustrations
227
Index des illustrations
Tableau 21. Nombre de questions Tripod relatives „ la qualit• de mise en œuvre ou au niveau
d’appropriation du SMS.................................................................................................................150
Tableau 22. Phases, •tapes, outils et acteurs de la mise en œuvre de la m•thodologie de mesure
de la performance des SMS............................................................................................................162
Tableau 23. Exemple de questions pos•es et de r•ponses obtenues lors de l’enqu…te Tripod ...........180
Tableau 24. Nombre de questions Tripod exploitables et leur r•partition par processus de
gestion ...........................................................................................................................................182
Tableau 25. Nombre de questions Tripod exploitables et leur r•partition selon les critƒres de
performance du SMS .....................................................................................................................184
228
Annexes
Annexes
Annexe 1 p.231
Comparaison de huit r•f•rentiels de management existants
Annexe 2 p.235
R•f•rentiel commun d’analyse de la performance des systƒmes de
management de la SST
Annexe 3 p.243
Panorama et comparaison de m•thodes d’analyse des facteurs
organisationnels de risque
229
230
Annexes
Cette annexe pr•sente les huit r•f•rentiels de management de la SST qui ont •t• utilis•s pour
construire le r•f•rentiel commun d’analyse de la performance des SMS (cf. annexe 2) :
OHSAS 18001, ILO-OSH 2001, SIES, BS 8800, MASE, DT 78, AFIM et GEHSE (cf.
tableau 5, chapitre 3).
MASE et l’UIC ayant r•cemment sign• un accord de reconnaissance mutuelle, les deux
r•f•rentiels MASE et DT 78 sont pr•sent•s dans la m…me colonne.
A l’instar des travaux de (Kowal et al., 2006), une analyse comparative de ces r•f•rentiels a
•t• r•alis•e pour identifier les processus de gestion (ou chapitres) qui se retrouvent dans
chacun de ces huit r•f•rentiels et pour faire •merger une ˆ structure type ‰ des systƒmes de
management de la s•curit•.
Cette ˆ structure type ‰ apparaŒt dans la colonne de gauche.
231
Annexe 1 : Comparaison de huit r•f•rentiels existants de management de la SST (1/2)
AFIM GEHSE MASE / DT 78 ILO-OSH 2001 OHSAS 18001 BS 8800 SIES
Politique s€curit€ et 1.1 Politique et 1.1 Politique HSE 1.2 Politique SHE 3.1 Politique SST 4.2 Politique SST 4.1 Politique SST 1. Leadership
engagement de la direction engagement de la
direction
Objectifs et programme s€curit€ 1.2 Objectifs 1.2 Objectifs 1.3 Indicateurs et 3.9 Objectifs de SST 4.3.3 Objectifs SST 1. Leadership
diffusion des
r€sultats
1.4 Planification 4.3.4 Programme de
SHE management SST
Rƒle et responsabilit€ des 1.4 Syst‚me 1.4 Organisation 1.1 Responsabilit€ 3.3 Responsabilit€s et 4.4.1 Structure et 4.3.1 Structure et 4. Ressources
acteurs, structure d'organisation et de la direction obligations responsabilit€ responsabilit€s Humaines
organisationnelle r‚gles internes
1.5 Organisation 4.2.4 Dispositions •
des moyens prendre pour le
management SST
Veille et respect de la 1.3 Veille et respect 1.3 Veille et respect Pas de chapitre 3.7 Examen initial 4.3.2 Exigences l€ga- 4.2.3 Exigences
r€glementation de la r€glementation de la r€glementation sp€cifique les et autres l€gales et autres
exigences
3.8 Planification,
€laboration et mise en
œuvre du syst‚me
Identification des dangers et 3. Pr€paration et 3.2 Plan de 3.7 Examen initial 4.3.1 Planification de 4.2.2 Evaluation des 3. Evaluation des
€valuation des risques organisation du travail pr€vention, l'identification des risques Risques
identification et dangers, risques
analyse des risques
3.1 Revue des 3.8 Planification,
exigences, identifications €laboration et mise en
et analyse des risques œuvre du syst‚me
3.10.1Mesures de
pr€vention et de ma…trise
Formation, comp€tence et 2.1 Comp€tences 2.1 Comp€tences 2.1 Formation, 3.4 Comp€tences et 4.4.2 Formation, 4.3.2 Formation, 7. Formation et
habilitations sp€cifiques qualification formation sensibilisation et sensibilisation et comp€tence
professionnelle comp€tence comp€tence
2.2 Habilitations 2.2 Formation 2.4 Comp€tences et
habilitation
2.3 Formations et 2.3 Formation
sensibilisations g€n€rique
Consultation, communication, 3.3 Accueil et Pas de chapitre 1.6 Animation, 3.6 Communication 4.4.3 Consultation et 4.3.3. 8. Communication et
information du personnel sensibilisation des sp€cifique communication communication Communications Promotion
salari€s
Documentation, gestion 1.4 Syst‚me 1.5 R‚gles internes 3.6 Gestion 3.5 Documentation du 4.4.4 Documentation 4.3.4 Documentation 2. Planification
documentaire, gestion des d'organisation et documentaire SMSST SST
enregistrements r‚gles internes
1.5 Ma…trise des 4.4.5 Ma…trise des 4.3.5 Gestion de la
documents et des documents et des documentation
donn€es donn€es
4.5.3 Enregistrement 4.4.3 Archives
et gestion des
enregistrements
Annexe 1 : Comparaison de huit r•f•rentiels existants de management de la SST (2/2)
AFIM GEHSE MASE / DT 78 ILO-OSH 2001 OHSAS 18001 BS 8800 SIES
Ma…trise op€rationnelle 3. Pr€paration et 2.4 Formation 3.1 Pr€paration 3.10 Pr€vention des 4.4.6 Ma…trise 4.3.6 Ma…trise de la 9. Ma…trise des risques
organisation du travail sp€cifique li€e aux dangers op€rationnelle mise en œuvre
m€tiers de l'EE
4. Ma…trise des sous- 2.5 Formation 3.2 Organisation de 3.10.1 Mesures de 10. Gestion des Actifs
traitants de l'entreprise sp€cifique li€e aux l'intervention pr€vention et de ma…trise
ext€rieure interactions avec l'EU
3.6 Traitement des 2.6 Habilitation des 3.3 Mat€riel et 3.10.2 Gestion des 11. Management des
modifications intervenants €quipements changements Contractants et Achats
4.1 S€lection des 3.2 Plan de 3.4 Plan de 3.10.4 Acquisition de
sous-traitants pr€vention, pr€vention biens et services
identification et
analyse des risques
4.3 Application des 3.3 Traitement des 3.5 Ma…trise des 3.10.5 Sous-traitance
dispositions et modifications sous-traitants
surveillance des sous-
traitants
3.4 Permis de travaux
4. Ma…trise de la sous-
traitance
Pr€paration aux situations 5.2 Retour 3.6 Traitement des Pas de chapitre 3.10.3 Pr€vention, 4.4.7 Etat d'alerte et 4.3.7 Pr€paration et 12. Pr€paration aux
d'urgence d'exp€rience situations d'urgence sp€cifique Pr€paration et r€action situation d'urgence intervention en cas situations d'urgence
chez l'EU aux urgences d'urgence
Mesures des performances 5.3 R€sultats s€curit€ 5.1 R€sultats s€curit€ 4. Contrƒles 3.11 Surveillance et 4.5.1 Mesure et 4.4.1 Suivi et mesure 14. Surveillance des
s€curit€, surveillance m€dicale mesure de l'efficacit€ surveillance des Risques
5.1 Surveillance, performances
inspections et audits
Audits, contrƒles, inspections, 5.1 Surveillance, 6.1 Inspections et 4. Contrƒles 3.13 Audit 4.5.4 Audit 4.4.4 Audit 10. Gestion des Actifs
v€rifications inspections et audits audits
Analyse et correction des 5.4 Actions correctives 5.2 Retour 1.7 Analyse des 3.15 Action pr€ventive et 4.5.2 Accidents, 4.4.2 Action corrective 13. Retours
anomalies et anomalies d'exp€rience causes d'accident corrective incidents, NC, AC, d'exp€rience
et d'incident AP
5.2 Retour 6.2 Actions correctives 3.12 Enqu†tes en cas
d'exp€rience et anomalies d'AT et MP
Am€lioration continue, revue de 5.6 Revue de direction 6.3 Revue de direction 5. Am€lioration 3.14 Examen par la 4.6 Revue de 4.5 Revue de direction 15. R€sultats et revue
direction continue direction direction
5. Am€lioration 3.16 Am€lioration
continue continue
Autres 3.2 Organisation du 3.1 Planification et 2.2 Nouveaux 3.2 Participations des 4.2.1 G€n€ralit€s 5. Garantie de
chantier d€lais embauch€s travailleurs Conformit€
3.4 Pr€paration du 2.3 Personnel 6. Management de
travail d'appoint Projet
3.5 Planification et 2.5 Appropriation
d€lais du syst‚me MASE
par acteurs
3.7 Moyens
4.2 Exigences
sp€cifi€es
232
Annexe 2 : R•f•rentiel commun d’analyse de la performance des
systƒmes de management de la SST
Cette annexe pr€sente le r€f€rentiel commun d’analyse de la performance des syst…mes
de management de la SST. Ce r€f€rentiel est l’€l€ment central de la m€thodologie
propos€e pour mesurer la performance des SMS.
Il s’appuie sur les quatorze processus de gestion (chapitres) qui sont ressortis comme
caract€ristiques d’un syst…me de management de la s€curit€, gr•ce ‚ la comparaison de
huit r€f€rentiels existants (cf. annexe 1). Le processus ‡ maŽtrise op€rationnelle ˆ a €t€
d€compos€ en neuf sous-processus. Au final, vingt-deux processus de gestion
(chapitres) constituent le r€f€rentiel propos€.
La confrontation des trois dimensions de la performance (degr€ de formalisation,
qualit€ de mise en œuvre et niveau d’appropriation) avec les vingt-deux processus de
gestion a finalement permis de d€finir soixante-six crit…res de performance des SMS,
tel que le pr€sente le tableau suivant :
9d Ma…trise de la - Proc€dures sur les op€rations de chargement / - Inspection ou visite de chantier pour v€rifier - Respect de mesure de s€curit€ par les
s€curit€ dans les d€chargement l’application des mesures de s€curit€ par les livreurs/transporteurs
op€rations de - Protocoles de s€curit€ transporteurs/livreurs - Signalement d’anomalies par le personnel
chargement / - Contenu, mise • jour et signature des protocoles - Pertinence et couverture des protocoles de livreur/transporteur
d€chargement s€curit€ s€curit€s
- R€vision des protocoles de s€curit€
9e Ma…trise de la - Proc€dure sur les r‚gles de stockage - Disponibilit€ r€elle des fiches de donn€es s€curit€, - Respect des principales mesures de s€curit€ pour
s€curit€ dans les - Proc€dure sur les r‚gles de manutention €tiquetage ad€quat le stockage et la manutention par le personnel
activit€s de - Liste des produits stock€s - Pertinence des mesures de s€curit€ pour la - Connaissance des fiches de donn€es s€curit€ et
manutention et - Listes des moyens de manutention manutention utilisation de ces fiches
stockage - Fiche de donn€es s€curit€ des produits chimiques - Pertinence des mesures de s€curit€ pour le - Signalement d’anomalies par le personnel en
- Mise • jour de ces listes et fiches stockage des produits dangereux matiƒre de manutention ou stockage
Annexe 2 : R•f•rentiel commun d’analyse de la performance des systƒmes de management de la SST (4/5)
Principaux processus
N‡ Niveau de formalisation du syst‚me Qualit€ de mise en œuvre du syst‚me Niveau d’int€gration aupr‚s du personnel
de gestion
9f Ma…trise de la - Fiches de poste s€curit€ (dossier postes) - Pertinence, couverture, exhaustivit€ des proc€dures, - Connaissance des modes op€ratoires
s€curit€ dans les - Mise • jour, r€vision de ces fiches de postes modes op€ratoires - Respect des modes op€ratoires, des consignes
activit€s de - Liste des postes • risques particuliers et des travaux - Ad€quation des modes op€ratoires aux situations - Ajustements par rapport aux anomalies op€ratoires
production et de interdits pour CDD et int€rimaires r€elles de travail - Initiatives, comportements proactifs
maintenance - Proc€dures ou modes op€ratoires pour les activit€s - Disponibilit€ et pertinence des fiches de postes - Utilisation et connaissance du dispositif de remont€e
de production et de maintenance s€curit€ d’information et signalement d’anomalies
- Pertinence des mesures de s€curit€ pour les - Appropriation de ce dispositif de remont€e
op€rations de production et de maintenance d’information
- Pertinence et efficacit€ du programme de
maintenance pr€ventive
- Respect de la planification des activit€s de
maintenance
9g Ma…trise de la - Proc€dure sur les conditions et mesures de s€curit€ - Actions de formation ou d’information en matiƒre - Respect des principales mesures de s€curit€ dans
s€curit€ dans les dans les bureaux d’ergonomie les bureaux
activit€s de bureaux - Signalement d’anomalies par le personnel de bureau
9h Permis et - Proc€dure sur les interventions n€cessitant un - Efficacit€ du syst‚me de permis et autorisation - Connaissance du syst‚me de permis et autorisation
autorisations de permis ou une autorisation de travail (permis feu, - Clart€, pr€cision, pertinence des bons de travail de travail
travail espace confin€, permis de p€n€trer, travaux - Respect de l’utilisation de ce systƒme
€lectriques, travaux par point chaud)
- Liste des travaux n€cessitant une autorisation ou un
permis
9i Equipements de - Proc€dure sur la gestion et l’utilisation des EPI - Formation ou information sur les consignes - Respect du port des EPI
protection - Liste des EPI obligatoires et postes concern€s d’utilisation et le port des EPI - Entretien des EPI
individuelle (EPI) - Consignes d’utilisation des EPI - Association, consultation du personnel au choix des - Remont€e d’information relative aux EPI port€es
EPI (nombre insuffisant, ergonomie, €tat, etc)
- Ad€quation et ergonomie des EPI
- Mise • disposition et approvisionnement des EPI
- V€rification p€riodique des EPI
10 Pr€paration aux - Proc€dure sur les situations d’urgence (blessures, - Mise • dispositif de dispositifs et €quipements - Connaissance r€elle des proc€dures d’urgence
situations d'urgence incidents/accidents, accidents majeurs (plan d’urgence appropri€s - Capacit€ • mettre en œuvre les proc€dures ou plans
d’urgence)) - Processus de formation/information du personnel d’urgence
- Responsables des proc€dures ou plans d’urgence aux proc€dures d’urgence
- Contenu des proc€dures d’urgence - Disponibilit€ r€elle des proc€dures
- Exercices d’€vacuation et fr€quence de ces - Pertinence, clart€ et mise • jour des proc€dures
exercices d’urgence
- R€vision des proc€dures - Nombre de sauveteurs secouristes suffisant dans
- Pr€sence de consignes d’incendies et d’urgence chaque service
dans les services - Fr€quence r€elle des exercices d’urgence suffisante
- Pr€sence de Sauveteur Secouriste et liste
d’intervention
- Formation des sauveteurs secouristes, recyclage
- Pr€sence d’une information/formation du personnel
aux consignes d’incendies et d’urgence
Annexe 2 : R•f•rentiel commun d’analyse de la performance des systƒmes de management de la SST (5/5)
Principaux processus
N‡ Niveau de formalisation du syst‚me Qualit€ de mise en œuvre du syst‚me Niveau d’int€gration aupr‚s du personnel
de gestion
11 Mesures de - Proc€dure sur la surveillance m€dicale et la mesure - R€alisme des performances s€curit€ mesur€es - Remont€e d’informations de la part du personnel par
performances s€curit€, des nuisances SST - Suivi des mesures r€alis€es rapport aux problƒmes de sant€ et de s€curit€
surveillance m€dicale - Utilisation de mesures r€actives et proactives des - Efficacit€ de la surveillance m€dicale des travailleurs rencontr€s
performances SST - Efficience, fr€quence de la surveillance m€dicale
- Listes des surveillances et mesures • effectuer et
leur p€riodicit€
- Enregistrements des mesures effectu€es
- Liste des postes et salari€s soumis • surveillance
m€dicale renforc€e
- Dossier m€dical individuel
- Equipements de contrƒle et de mesure et proc€dure
d’€talonnage
12 Audits, contr†les, - Proc€dure de r€alisation des audits, inspections et - Coh€rence, couverture et port€e des audits - Remont€e d’informations de la part du personnel par
inspections, v€rifications des €quipements, postes et locaux - Efficience, fr€quence des audits et inspections rapport aux €quipements, installations ‚ inspecter
v€rifications (obligatoires ou non) r€alis€es - Respect du syst‚me de consignation
- Contenu et couverture de ces proc€dures - Respect du planning d’inspection et d’audit €tabli
- Liste des v€rifications, contrƒles • effectuer - Nombre, comp€tence et formation des auditeurs
- Pr€sence d’un registre s€curit€ et mise ‚ jour internes
- Rapports de v€rifications et de contrƒles et contenu - Efficacit€ du syst‚me de consignation
des rapports - Processus de communication des mesures
- Syst‚me de consignation des €quipements non- correctives • prendre
conformes ou dangereux - Mise en œuvre des recommandations
- Programme d’audit du SMS - Consultation du personnel dans le processus d’audit
13 Analyse et correction - Proc€dure de d€claration, analyse et correction des - D€claration et analyse syst€matique des accidents, - Remont€e d’information r€elle sur les accidents et
des anomalies anomalies (accidents, incidents et non-conformit€s) incidents, non-conformit€ anomalies incidents ayant eu lieu (fid€lit€ des informations)
- Contenu et couverture des proc€dures - Mise en place syst€matique d’actions correctives - Compr€hension du r†le et de l’importance des
- Responsables ayant autorit€ et mission de d€clarer, suite ‚ des anomalies analyses d’accidents
analyser, corriger les anomalies - Rapidit€ de mise en place des actions correctives - Participation et implication r€elle du personnel dans
- Enregistrements de d€claration des anomalies - Formation, comp€tence et autorit€ des personnes les analyses d’accidents
- Rapport d’analyses des anomalies et de mises en charg€es des analyses, correction des anomalies et
place d’actions correctives leur suivi
- Pr€sence des diff€rents registres obligatoires - Efficacit€ des actions correctives
(accidents avec ou sans arr†t, registre infirmerie, - Processus de communication des actions
dangers graves et imminents) correctives • mettre en œuvre
- Mise • jour des diff€rents registres - Suivi effectif des actions correctives
- Association du CHSCT et du personnel dans les
analyses
14 Am€lioration continue, - Revues de direction et fr€quence de ces r€unions - Mise en place d’actions d’am€lioration - Connaissance des actions d’am€lioration majeures
revue de direction - Contenu des revues de direction - Coh€rence des actions avec les r€sultats obtenus d€cid€es
- Comptes-rendus des revues de direction - Diffusion des actions d’am€lioration d€cid€es et - Accord, acceptation et appropriation de ces actions
- Utilisation de tableaux de bord moyens d’information utilis€s
- Participants aux revues de direction - R€el engagement de l’encadrement dans ces revues
- Bilan annuel CHSCT
242
Annexe 3 : Panorama et comparaison de m•thodes d’analyse
organisationnelle de la s•curit•
Pour rappel, les •tapes 1 et 2 de la d•marche (cf. figure 19, chapitre 4) ont permis
d’aboutir au choix des m•thodes suivantes (cf. tableau 2), consid•r•es comme
repr•sentatives des r•alit•s m•thodologiques actuelles et potentiellement int•ressantes
pour •tudier ces deux dimensions de la performance (cf. chapitre 4).
M•thodes
R•f•rences bibliographiques
retenues
ARAMIS Andersen et al., 2004 ; Duijm et al., 2004a ; Duijm et al., 2004b ; Hourtolou & Salvi
2003; Salvi et al., 2002.
ATHEANA Bley et al. 1999 ; Cooper et al., 1996a ; Cooper et al., 1996b ; Forester et al., 2000 ;
Fukuda et al. 2000 ; Parry et al., 1996 ; Powers, 1999.
ATHOS Le Coze et al.,2003 ; Le Coze et al., 2002 ; Plot & Prats, 2004; Plot, 2004; DRA, 2004.
CREAM Fujita & Hollnagel, 2003; Hollnagel, 1996; Hollnagel, 1998; Kim et al., 2005; Kim,
2001, Konstandinidou at al., 2005.
IMAS Embrey, 1992.
I-Risk Ale et al. 1998. ; Hale et al., 1998b ; Hale et al., 1999 ; Le Coze, 2003 ; Oh et al.,
1998 ; Papazoglou et Aneziris, 1998 ; Papazoglou et al., 2003.
SAM Pat•-Cornell & Murphy, 1996; Lim et al., 2002.
Tripod Groeneweg, 2002 ; Groeneweg & Roggeveen, 1998 ; Groeneweg et al., 2003.
Delta
WPAM Davoudian et al., 1994a ; Davoudian et al. 1994b ; Wahlstr‘m, 2004.
243
Degr• de pertinence
Crit€res
Peu pertinent Assez pertinent Pertinent
1 Techniques de recueil D•marche non D•marche d•centralis•e D•marche largement
d’information participative en partie d•centralis•e
Etude de l’environnement
Capacit• „ •tudier Environnement Etude de
r•el de travail et des
2 l’environnement de formel de travail, tel l’environnement r•el de
pratiques/ comportements
travail et les pratiques que planifi• travail.
des acteurs.
3 Capacit• „ couvrir les Faible Moyen Elev•
processus de gestion du (< 11 processus) (entre 11 et 16 processus) (> 16 processus)
SMS
4 Degr• de support „ R•flexion, modƒle R•sultats peu Indicateurs de
l’action ou r•sultats sujets „ exploitables, d•pendants performance pr•cis,
libre interpr•tation de l’analyste ind•pendants de l’analyste
5 P•rimƒtre d’analyse Poste de travail Atelier ou Equipe Site complet
couvert Quelques individus
6 Exp•rimentations et Stade de prototype Stade d’utilisations M•thode valid•e. Stade de
validations r•p•t•es large utilisation
Tableau 28. Grille d’analyse construite pour s•lectionner une m•thode organisationnelle
pertinente pour mesurer la qualit• de mise en œuvre du SMS et son niveau d’appropriation par les
acteurs.
Dans ce qui suit, chaque m•thode retenue (tableau 2) est •tudi•e selon la grille
d’analyse propos•e (tableau 3).
- m•thode SAM
- m•thode WPAM
- m•thode IMAS
- m•thode Tripod Delta
- m•thode I-Risk
- m•thode ATHOS-MIRIAM
- m•thode ARAMIS
- m•thode CREAM (v1)
- m•thode ATHEANA
244
La m•thode SAM
Actions et d•cisions
Direction de Sens de
l’influence Cycle de vie de l’installation l’analyse
Systƒme physique
D•faillances techniques,
erreurs humaines
86
Une description d•taill•e (en franŠais) de la m•thode se trouve dans (Abramovici, 1999).
245
niveaux sont des relations d’influence traduisant des liens probabilistes entre
€v…nements et non des relations causales de type m€canique.
La d€marche d’analyse des facteurs organisationnels propos€e par SAM repose sur une
analyse ascendante du mod…le, c’est-‚-dire une analyse partant de l’identification des
d€faillances possibles du syst…mes (issues d’une analyse technique des risques par
exemple), puis de l’€tude syst€matique pour chacune de ces d€faillances, des actions et
d€cisions qui en sont ‚ l’origine. Lorsque les trois niveaux du mod…le sont d€termin€s
de mani…re qualitative pour l’ensemble des d€faillances techniques identifi€es
(d€faillances du niveau de base), leur relations sont incorpor€es dans une €valuation
probabiliste reposant sur un mod…le math€matique. Ce mod…le permet de calculer de
fa‰on quantitative la probabilit€ de d€faillance d’un syst…me donn€, en fonction de la
probabilit€ d’occurrence des €v€nements initiateurs, la probabilit€ d’apparition d’action
ou de d€cision, le tout conditionn€ par le facteur organisationnel consid€r€87.
87
Pour un descriptif du modƒle math•matique utilis• par SAM, voir (Pat•-Cornell & Murphy, 1996).
246
semble donc a priori ˆ pertinente ‰ pour •tudier „ la fois l’environnement r•el de travail
et les pratiques et comportements des acteurs.
247
Degr• de pertinence
Critƒres
Peu pertinent Assez pertinent Pertinent
Techniques de recueil d’information
Capacit€ ‚ €tudier l’environnement de travail et les pratiques
Capacit• „ couvrir les processus de gestion du SMS
Degr€ de support ‚ l’action
P•rimƒtre d’analyse couvert
Exp•rimentations et validations
Tableau 30. Pertinence de la m•thode SAM par rapport aux six crit„res retenus
248
La m•thode WPAM
Une EPS vise „ identifier (sous forme d’arbres d’•vƒnements) les diff•rentes s•quences
accidentelles susceptibles de se produire au sein d’une centrale nucl•aire en retraŠant
l’enchaŒnement possible de d•faillances (humaines et/ou techniques) depuis des
•v•nements de base jusqu’„ un •v•nement redout•. Le calcul de la probabilit• de
dommage du systƒme repose sur le calcul de la probabilit• d’occurrence de chaque
•v•nement et suppose notamment, pour faciliter le calcul de leur probabilit• conjointe,
l’ind•pendance de chaque •v•nement. Or, selon les auteurs de la m•thode,
l’organisation introduit justement des d•pendances entre •v•nements (consid•r•s
jusqu’ici dans les EPS comme ind•pendants), appel•s modes communs de d•faillances
organisationnelle. Illustrons ce principe : diff•rents •v•nements (panne de pompe,
soupape s•curit• d•faillante, capteur de pression en panne, etc.) peuvent provenir d’une
seule et m…me d•faillance organisationnelle (comme par exemple une mauvaise
planification de la maintenance). La m•thode s’int•resse donc „ l’•valuation des modes
communs de d•faillances organisationnelles et leurs l’impacts sur la s•ret• du systƒme,
en utilisant conjointement deux modƒles :
- un modƒle qualitatif (WPAM I) d’analyse des modes d’influences des facteurs
organisationnels sur le fonctionnement du systƒme
- un modƒle quantitatif (WPAM II) de pond•ration et d’int•gration des diff•rents
facteurs organisationnels dans l’EPS.
249
tŽche j en s’appuyant notamment sur l’€tude des proc€dures et documents de la
centrale et l’analyse de rapports d’incidents.
- Pond€ration des liens. Cette derni…re €tape vise ‚ €valuer de mani…re
quantitative les relations pr€c€demment €tablies dans la matrice de
correspondance, afin de d€terminer l’importance relative de chaque facteur
organisationnel. Cette quantification est facilit€e par le recours ‚ un logiciel de
pond€ration des facteurs organisationnels, €tablis ‚ partir de diff€rents
jugements d’experts.
Tableau 31. Les facteurs organisationnels retenus par WPAM (liste de Jacob et Haber)
88
Cf. (Abramovici, 1999, p.188) pour un descriptif en franŠais des facteurs organisationnels de Jacob et
Haber.
250
Processus de travail
89
ˆ This paper focuses on the formal organization, so that the informal organization and its impact on
plant safety are beyond the scope of this paper ‰ (Davoudian et al, 1994a, p.86).
251
nucl•aire sont r•gul•s par une standardisation des proc•dures et des modes de
coordination, ce qui laisse trƒs peu de place „ l’improvisation et au libre arbitre des
acteurs. Ces normes et standards sont le point de d•part de leurs travaux de routine90. De
plus, il est possible de remarquer que le recueil d’information sur les processus de
travail ne se fait pas par des techniques de type observations de terrain ou entretiens
avec personnel du site qui permettraient d’appr•hender la dimension r•elle de
l’organisation, mais bien par l’analyse des proc•dures formelles utilis•es sur le site.
N’•tudiant ni l’environnement r•el de travail ni les pratiques et comportements des
acteurs, la m•thode sera donc consid•r•e comme ˆ peu pertinente ‰ au niveau de ce
critƒre.
90
ˆ Although most of the work in complex organization is, in one way or another, standardized,
individuals within the organization often depart from these standards in their daily routines” (Davoudian
et al, 1994a, p.86).
252
organisationnelles susceptibles d’influencer les processus de travail relatifs „ la
maintenance corrective en vigueur sur le site. Les deux modƒles (WPAM I et WPAM
II) ont •t• utilis•s conjointement, les r•sultats issus de l’analyse qualitative (WPAM I)
servant d’inputs „ WPAM II. La m•thode pose cependant quelques problƒmes au niveau
de la validation des donn•es, comme le fait remarquer (Wahlstr‘m, 2004). Les auteurs
eux-m…mes soulignent ce point et l’expliquent de la maniƒre suivante : ˆ Aucune
analyse d’incertitude n’a •t• r•alis•e dans cette •tude. On peut s’attendre „ une grande
part d’incertitude dans les r•sultats obtenus par la m•thode WPAM parce que les
donn•es n•cessaires „ l’analyse ont •t• principalement obtenues par jugement d’expert.
M…me si ce que propose et d•montre cette •tude est un bon d•part, il est clair qu’une
analyse d’incertitude est essentielle pour la promotion de ce qui a •t• d’ailleurs conduit
jusqu’ici ‰ (Davoudian et al.,1994b). A notre connaissance, ces travaux d’analyse
d’incertitude n’ont pas •t• effectu•s. M…me si l’on accorde „ la m•thode le fait d’avoir
•t• exp•riment•e sur une partie des activit•s d’une centrale nucl•aire, on peut cependant
lui reprocher l’absence de validation des r•sultats obtenus. La m•thode ne pourra donc
pas …tre consid•r•e comme ˆ pertinente ‰ au niveau de ce critƒre. Elle sera donc jug•e
comme ˆ assez pertinente ‰.
Degr• de pertinence
Critƒres
Peu pertinent Assez pertinent Pertinent
Techniques de recueil d’information
Capacit€ ‚ €tudier l’environnement de travail et les pratiques
Capacit• „ couvrir les processus de gestion du SMS
Degr€ de support ‚ l’action
P•rimƒtre d’analyse couvert
Exp•rimentations et validations
Tableau 32. Pertinence de la m•thode WPAM par rapport aux six crit„res retenus
253
La m•thode IMAS
La m•thode ˆ Influence Modelling and Assessment System ‰91 a •t• d•velopp•e par la
ˆ Human Reliability Associates ‰ et la ˆ London School of Economics ‰ au d•but des
ann•es 1990 (par Embrey notamment). Cette m•thode a •t• initialement conŠue pour
compl•ter le modƒle de diagnostic utilis• par les op•rateurs de centrale nucl•aire dans
les situations d’urgence. La m•thode tente par ailleurs de d•passer les limites d’un
premier modƒle d’analyse d’erreurs humaines et organisationnelles (m•thode SHERPA)
d•velopp• quelques ann•es plus t†t par la m…me •quipe de chercheurs (Embrey, 1992).
Le but d’IMAS est l’int•gration des facteurs organisationnels dans les analyses
probabilistes des risques, afin de les rendre plus pr•cises. Cette int•gration se fait grŽce
„ un modƒle g•n•ral identifiant de faŠon qualitative les causes d’accidents (le modƒle
MACHINE) et un modƒle de quantification probabiliste des facteurs organisationnels.
La m•thode s’appuie sur un modƒle g•n•rique d’accident •tablissant des liens entre
facteurs organisationnels et accidents : le modƒle MACHINE (Model of Accident
Causation using Hierarchical Influence NEtwork). Le modƒle (cf. figure 3) identifie
trois cat•gories d’•v•nements „ l’origine d’accidents : des •v•nements externes, des
erreurs humaines ou des d•faillances techniques. L’organisation, dans ce modƒle, peut
avoir deux types d’influences sur le fonctionnement du systƒme : une influence sur le
fonctionnement technique du systƒme (d•faillances techniques) et une influence sur le
comportement des op•rateurs (erreurs humaines). Les m•canismes d’influences de
l’organisation sur la probabilit• d’occurrence d’un accident sont repr•sent•s selon 3
niveaux (Embrey, 1992) :
- Le niveau des causes imm•diates d’accident : •v•nements externes, d•faillances
techniques (al•atoires ou provoqu•es par l’homme) et des erreurs humaines
(active, latente ou de r•cup•ration) causant de maniƒre directe un accident.
- Le 1er niveau d’influence causale repr€sentant les facteurs relatifs ‚
l’organisation et ‚ la gestion, ayant une influence causale directe sur causes
imm€diates d’accident : formation, proc€dures, supervision, d€finition des
responsabilit€s, ad€quation demande/ressource, compromis production/s€curit€.
Ce niveau repr€sente
- Le 2ƒme niveau d’influence causale repr€sentant le niveau des grands principes
strat€giques et directeurs de l’organisation et influen‰ant de mani…re indirecte le
niveau pr€c€dent : retour d’exp€rience, gestion des ressources humaines, gestion
des risques, conception, syst…me de communication.
La m€thode repose d’une part sur ce premier mod…le qualitatif d’identification des
diff€rentes causes d’accidents et des facteurs organisationnels qui en sont ‚ l’origine.
L’ensemble des €v€nements et les s€quences causales d’accidents sont alors
repr€sent€es dans un diagramme d’influence. Un mod…le quantitatif vient compl€ter
cette analyse qualitative pour pond€rer l’influence relative de chaque facteur
organisationnel sur les possibilit€s d’accidents. La quantification passe par deux €tapes :
une premi…re €tape de pond€ration des facteurs permettant de faire ‡ coller ˆ le mod…le
‚ la situation €tudi€e et un calcul des probabilit€s conditionnelles (probabilit€ d’un
€v€nement sachant l’€v€nement pr€c€dent) Cette derni…re €tape est d’ailleurs rendue
possible gr•ce ‚ l’utilisation de la m€thode SLIM. Ce mod…le quantitatif repose sur un
algorithme programm€ d€crit dans (Embrey, 1992).
91
Une description d•taill•e (en franŠais) de la m•thode se trouve dans (Abramovici, 1999).
254
ACCIDENTS
PROVOQUEES Causes
ACTIVE LATENTE RECUPERATION ALEATOIRES
PAR L’HOMME directes
255
Crit€re 3 : Capacit• ƒ couvrir les processus de gestion du SMS
Parmi les 22 processus de gestion du SMS, IMAS semble prendre en compte les r†les et
responsabilit•s (ˆ d•finition des responsabilit•s ‰, ˆ gestion des ressources humaines ‰),
l’•valuation des risques (ˆ gestion des risques ‰), le systƒme de formation, de
communication, de documentation. La ˆ maŒtrise op•rationnelle de la s•curit• ‰
semblerait …tre partiellement •tudi•e lors de l’analyse des compromis
production/s•curit• et des d•faillances techniques provoqu•es par l’homme. Cependant,
un trop grand nombre de processus de gestion ne sont pas pris en compte. La m•thode
semble au final faiblement recouvrir les diff•rents processus de gestion et sera donc
consid•r•e comme ˆ peu pertinente ‰ au niveau de ce critƒre.
256
Degr• de pertinence
Critƒres
Peu pertinent Assez pertinent Pertinent
Techniques de recueil d’information
Capacit€ ‚ €tudier l’environnement de travail et les pratiques
Capacit• „ couvrir les processus de gestion du SMS
Degr€ de support ‚ l’action
P•rimƒtre d’analyse couvert
Exp•rimentations et validations
Tableau 33. Pertinence de la m•thode IMAS par rapport aux six crit„res retenus
257
La m•thode Tripod Delta
258
de performance semblent pr•cis et d•taill•s. Ils sont ind•pendants de l’analyste puisque
c’est le personnel qui se prononce par rapport aux questions pos•es. Les r•sultats
qu’offrent Tripod semblent •galement directement exploitables pour un industriel, qui
en fonction des d•faillances signal•es et des pourcentages de r•ponses obtenues peut
construire directement un plan d’actions. La m•thode est donc apparue comme
ˆ pertinente ‰ au niveau de ce critƒre.
Degr• de pertinence
Critƒres
Peu pertinent Assez pertinent Pertinent
Techniques de recueil d’information
Capacit• „ •tudier l’environnement de travail et les pratiques
Capacit• „ couvrir les processus de gestion du SMS
Degr€ de support ‚ l’action
P•rimƒtre d’analyse couvert
Exp•rimentations et validations
Tableau 34. Pertinence de la m•thode Tripod Delta par rapport aux six crit„res retenus
259
La m•thode I-Risk
La m•thode d•velopp•e s’appuie sur une approche int•gr•e des risques mettant en jeu
une mod•lisation du systƒme technique, une mod•lisation du systƒme organisationnel et
une interface permettant de relier les deux modƒles entre eux.
Le modƒle organisationnel retenu par les chercheurs vise „ d•terminer les aspects du
management organisationnel susceptibles d’influencer la performance des individus et
de maniƒre indirecte, celle des •quipements. Ce modƒle syst•mique repr•sente
l’organisation sous forme de processus d’activit• (systƒme de ˆ boite noire ‰
transformant des flux entrant en flux sortant) auxquels sont allou•es diff•rentes
ressources et contraintes impos•es par le systƒme ou son environnement. Selon les
chercheurs, tout activit• industrielle peut se d•composer en cinq processus
primaires (cycles de vie): la conception et gestion des modifications, l’inspection et
essais, la maintenance, les op•rations d’urgence et les op•rations de routine. Ces
processus primaires sont influenc•s par un ensemble de ressources et contraintes93
permettant d’assurer leur maŽtrise et leur bon fonctionnement. On d€nombre 8
ressources/contraintes relatives aux acteurs, aux €quipements ou au fonctionnement de
l’organisation (cf. figure 4). Ces ressources/contraintes sont des €l€ments de
l’organisation, d€sign€s par la suite sous la forme de ‡ facteurs organisationnels ˆ pour
reprendre des termes jusqu’‚ pr€sent employ€s. Les chercheurs ont explor€ l’origine de
ces facteurs organisationnels. Selon eux, la gestion de ces facteurs se fait gr•ce ‚ un
ensemble de processus de management (appel€s les ‡ management tasks ˆ), lesquels
‡ doivent Štre r€alis€s syst€matiquement et avec comp€tence pour fournir les bonnes
92
Au total 10 paramƒtres techniques ti servant „ quantifier une erreur humaine (omission, non d•tection,
mauvaise interpr•tation), la fr•quence des •v•nements de base ou des d•faillances mat•rielles (taux de
d•faillances, fr•quence de r•paration, dur•e de r•paration, dur•e de maintenance, temps moyen entre
essais).
93
Les auteurs appellent ce systƒme de ressources/contraintes, les ˆ generic delivery systems ‰. Nous
avons pr•f•r• nous •loigner d’une traduction litt•rale.
260
ressources ou contraintes aux bons processus primaires d’activit• ‰94. Ces processus de
management sont li•s entre eux et s’inscrivent dans un processus de bouclage r•troactif
(cf. figure 5).
Fonctionnement
Acteurs Equipements
organisationnel
Communication interne/Coordination
Formation / S•lection / Comp•tence Conception / Ergonomie
Gestion des ressources humaines Outils et piƒces de rechange Gestion des conflits/compromis
Engagement / Motivation Proc•dures/Directives/Planification
Conception
Gestion des modifications
Inspection / Essais
Maintenance
technique
Systƒme
Op•ration d’urgence
et
Op•rations de routine
Processus primaires d’activit•
L’int•gration entre les modƒles technique et organisationnel repose sur le couplage entre
les paramƒtres techniques ti et les processus de management qi, les facteurs
organisationnels •tant les •l•ments interm•diaires permettant de relier les deux types de
donn•es entre elles. La relation entre facteurs organisationnels et qualit• qi des
processus de management est •valu•e lors de l’audit organisationnel alors que les liens
unissant les facteurs organisationnels aux paramƒtres techniques ti sont formul•s et
quantifi•s dans une matrice g•n•rique de correspondance pr•d•finie par les experts. Le
produit final des donn•es permet d’obtenir une liste de facteurs de modifications
indiquant l’influence des processus de management sur chaque paramƒtre technique.
Ces facteurs de modifications sont alors r•int•gr•s dans le calcul probabiliste des
94
ˆ Management tasks […] must be carried out systematically and competently in order to deliver the
appropriate control or resource to the appropriate primary business activity…” ( Papazouglou et al., 2003
p. 580).
95
Soit 51 (= 3 processus communs + 6 processus x 8 facteurs organisationnels) processus de management
car 3 d’entre eux sont communs „ l’ensemble des facteurs organisationnels.
261
s€quences accidentelles, ce qui permet de connaŽtre l’influence du management sur la
probabilit€ d’occurrence des sc€narios d’accidents.
SYSTEME DE
MANAGEMENT Syst…me global de
management
Politique de l’organisation
Syst…me global de
management et contr‹le Revue du syst…me
des risques
R€€valuation des
ressources /
Syst…me de contraintes
contr‹le des
activit€s
Modifications locales
et am€liorations
Enregistrement et
Syst„me de
analyse des
Ex€cution correcte contrˆle performances
des activit€s
96
“at least two people with the following skills and knowledge : experience with the I-Risk audit
technique and underlying management model, training and experience as auditor, technical knowledge of
262
La m•thodologie repose ainsi „ la fois sur une expertise multidisciplinaire et sur des
entretiens individuels appuyant l’•valuation de la qualit• du systƒme de management, ce
qui permet notamment aux experts d’avoir une repr•sentation „ la fois plus globale et
plus proche de la r•alit• organisationnelle du site. L’analyse est donc partiellement
d•centralis•e puisqu’elle fait intervenir quelques membres de l’organisation. Elle ne
l’est cependant pas totalement. Elle sera donc jug•e comme ˆ assez pertinente ‰. Les
auteurs considƒrent d’ailleurs cette caract•ristique comme la limite principale de la
m•thode : ˆ la principale limite du modƒle est „ l’heure actuelle sa grande d•pendance
vis-„-vis du jugement subjectif pour justifier les liens de cause „ effet entre les
•valuations issues de l’audit et l'influence sur les paramƒtres techniques97 ‰ (Hale et al.,
1999).
the technology to be audited, thorough understanding of the technical model of the plant, skills in
interviewing, recording and interpreting from interviews” (Papazoglou et al., 2003, p.582).
97
“The main weaknesses of the model at present are its very great reliance on subjective judgement for
justifying many of the links in the chain of reasoning between the audit assessments and the influence on
the technical parameters” (Hale et al.,1999).
263
m•thodologie propose donc des indicateurs pr•cis et d•taill•s de la performance du
SMS. Elle sera donc jug•e ˆ pertinente ‰ au niveau de ce critƒre.
Degr• de pertinence
Critƒres
Peu pertinent Assez pertinent Pertinent
Techniques de recueil d’informations
Capacit€ ‚ €tudier l’environnement de travail et les pratiques
Capacit• „ couvrir les processus de gestion du SMS
Degr€ de support ‚ l’action
P•rimƒtre d’analyse couvert
Exp•rimentations et validations
Tableau 35. Pertinence de la m•thode I-Risk par rapport aux six crit„res retenus
98
“third test site audit demonstrated that the model structure was now suitable for use as a support for the
audit itself” (Hale et al,1999).
99
ˆ The quantification of the audit also requires improved support. Calibration at least with anchor points
is vital to achieve reasonable inter-rater reliability” (Hale et al., 1999).
264
La m•thode ATHOS - MIRIAM
ATHOS s’inscrit dans une d•marche int•gr•e des risques utilisant une mod•lisation du
systƒme technique (module 1), une mod•lisation du systƒme organisationnel (module 2,
3 et 5) et une interface permettant de relier les deux modƒles entre eux. Comme pour I-
Risk, nous insisterons particuliƒrement sur la description du modƒle organisationnel
(MIRIAM) et sur son interface avec le modƒle technique.
Le modƒle technique (module 1) repose sur une approche de la s•curit• dite par
barriƒres de d•fense. Il vise premiƒrement „ identifier les diff•rents sc•narios
d’accidents grŽce „ des outils d•terministes (tels que mots guide, check-lists, techniques
HAZOP, AMDEC, etc.). Ces sc•narios sont ensuite mod•lis•s sous une forme ˆ nœud
papillons ‰. Le deuxiƒme objectif du module est le choix de barriƒres de d•fenses
(humaines ou techniques) permettant d’assurer la maŒtrise des sc•narios d’accident de
faŠon „ atteindre un niveau de risque acceptable. Il s’agit de d•finir le nombre et la
performance ˆ attendue ‰ des barriƒres de d•fense (selon un •chelle semi quantitative)
selon diff•rents critƒres : capacit• de la barriƒre „ remplir sa fonction, temps de r•ponse,
niveau de confiance (suivant les normes CEI 61508 et 61511).
265
panorama des facteurs organisationnels/humains (cf. tableau 12 et le r•f•rentiel
MIRIAM dans (Plot, 2004)) „ investiguer et, selon les techniques •voqu•es ci-dessus,
lui permet de coter (selon une •chelle semi quantitative) l’influence relative de chaque
facteur organisationnel sur la performance r•elle des barriƒres de type humaines
(module 2). Le module 3 interroge le systƒme pour v•rifier que les critƒres de
performances propres „ chaque barriƒre technique sont convenablement manag•s depuis
les activit•s de conception, jusqu’aux activit•s de maintenance, en passant par les achats
et l’installation. Le module 5 correspond „ un protocole aidant „ identifier les modes
communs de d•faillances organisationnels et „ proposer des actions d’am•lioration100.
L’int•gration du modƒle technique et du modƒle organisationnel repose sur la
comparaison de l’efficacit• attendue et de l’efficacit• r•elle des barriƒres humaines et
techniques, l’objectif •tant de contr†ler que les niveaux de confiance r•elle des barriƒres
sont suffisants par rapport aux sc•narios identifi•s. De maniƒre pratique, lorsque
l’efficacit• r•elle des barriƒres est inf•rieure „ l’efficacit• attendue, des actions
d’am•lioration du management seront propos•es.
Prudence des Capacit•s des acteurs Connaissances, savoirs faire, capacit•s physiques, psychiques
acteurs Comportements Prises de risques, violations, indisciplines…
Coordination R†les et responsabilit•s, planning, communication, d•cisions
Systƒmes d’aide Equipements, outils, proc•dures, m•thodes d’action
Dynamique de Conflits Ecarts de repr•sentation, d’int•r…ts, conflits de personnes
groupe
Investissement de la hi•rarchie sur la s•curit•,
Relations „ la hi•rarchie responsabilisation, d•tection et gestion des problƒmes de
s•curit•,
R•ciprocit•s Contribution et r•tribution
Anticipation des problƒmes, d•tection, r•cup•ration,
Capacit• globale
am•lioration continue, contr†le ˆ ind•pendant ‰
Pratiques de Gestion de la Planification, allocation des ressources, rapports entre rƒgles
management coordination formelles et informelles, •valuation de la coordination
Gestion des D•finition des comp•tences requises, recrutement, formation,
comp•tences structuration de l’organisation
Gestion des systƒmes Conception, achats, installations, maintenance
d’aide
Tableau 37. Facteurs d’influence retenus par MIRIAM et ATHOS (adapt• de Plot, 2004)
100
Les modules 4 et 6 proposent respectivement un protocole d’aide ‚ la r€alisation des activit€s de
gestion du retour d’exp€rience et un logiciel de gestion des indicateurs de s€curit€. Ces deux modules,
tout comme le module 5, sont des modules d’ ‡ accompagnement m€thodologique ˆ plut‹t que des
modules appuyant l’analyse.
266
& Prats, 2004). La m€thode s’efforce donc de faire participer un maximum d’acteurs
dans l’entreprise afin d’obtenir une vision plus objective et r€aliste du fonctionnement
de l’entreprise. Elle sera donc jug€e ‡ pertinente ˆ au niveau de ce crit…re.
267
La m•thode a •t• appliqu•e, de faŠon exp•rimentale, dans plusieurs ateliers de sites
industriels. Elle apparaŒt cependant tout „ fait int•grable „ une d•marche d’analyse
couvrant l’ensemble des activit•s d’un site industriel, m…me si la dur•e
d’impl•mentation et d’expertise s’en verrait largement augment•e. Elle peut donc …tre
consid•r•e comme ˆ pertinente ‰ „ ce niveau.
Degr• de pertinence
Critƒres
Peu pertinent Assez pertinent Pertinent
Techniques de recueil d’information
Capacit€ ‚ €tudier l’environnement de travail et les pratiques
Capacit• „ couvrir les processus de gestion du SMS
Degr€ de support ‚ l’action
P€rim…tre d’analyse couvert
Exp•rimentations et validations
Tableau 38. Pertinence de la m•thode ATHOS par rapport aux six crit„res retenus
268
La m•thode ARAMIS
Comme dans ATHOS, ARAMIS int…gre les facteurs organisationnels dans l’€valuation
de l’efficacit€ des barri…res de s€curit€ (€tape 3). Selon les concepteurs de la m€thode,
l’objectif d’un Syst…me de Management de la S€curit€ (SMS) est d’associer et de
maintenir les barri…res (qu’elles soient techniques ou humaines) ‚ un niveau maximal
d’efficacit€ ind€pendamment de leurs cycles de vie : conception, installation,
fonctionnement, maintenance, modification. Son efficacit€ est influenc€e par deux
€l€ments : la solidit€ de la structure du syst…me de management et la culture de s€curit€
ancr€e au sein de l’organisation.
102
M€thodologie d’€valuation des risques accidentels des sites industriels.
103
Sous le 5ƒme Programme Cadre de Recherche et de D•veloppement de la Commission Europ•enne.
104
Onze types de barriƒres sont retenus selon le caractƒre passif - actif, permanent - provisoire,
automatique -manuelle et la fonction avertissement, assistance, proc•dure, urgence de la barriƒre.
269
Ces deux •l•ments sont mod•lis•es par un ensemble de facteurs : les facteurs structurels
et culturels105 qui sont des conditions n•cessaires au bon fonctionnement du systƒme de
management des barriƒres de s•curit• (cf. figure 6).
Facteurs Culturels
1„8
Figure 40. Influence des facteurs structurels et culturels sur l’efficacit• des barri„res
(adapt• de Andersen et al.., 2004)
L’€tape 4 vise ‚ choisir parmi les sc€narios identifi€s dans l’€tape 1 et selon l’efficacit€
r€elle des barri…res en place calcul€e dans l’€tape 3, les sc€narios de r€f€rence retenus
pour les calculs de probabilit€ et des dommages caus€s. Les €tapes 5 et 6 visent
respectivement ‚ €valuer puis cartographier les dommages caus€s et la vuln€rabilit€ de
l’environnement avoisinant. Ces €tapes ne sont pas celles qui nous int€ressent puisque
105
10 facteurs structurels : Identification des risques - R•partition des r†les et responsabilit•s pour le
management des barriƒres - Contr†le, retour d’exp•rience, gestion des modifications - Gestion ressources
humaines - Comp•tence et formation - Conformit• et r•solution de conflits - Communication et
coordination - Proc•dures, instructions et directives - Achat, interface, installation du mat•riel -
Inspection, maintenance, remplacement du mat•riel. 8 facteurs culturels : Remont€e d’information et
retour d’exp€rience - Hi€rarchisation, r…gles et conformit€ de s€curit€ - Implication et engagement de la
direction - Perception des risques et comportement face au risque - Perception de la responsabilit€ -
Confiance dans la direction et €quit€ - Ambiance de travail et soutien collectif - Motivation, implication.
270
la m•thodologie est •tudi•e par rapport „ ces apports „ la mesure de la performance du
SMS en place.
Figure 41. Influence des facteurs structurels selon le cycle de vie des barri„res de s•curit•
271
l’€valuation des risques, les roles et responsabilit€s, le contr‹le, la gestion des
modifications (facteurs 1, 2 et 3). Tous les processus de gestion ne sont ainsi pas
couverts. Elle sera donc jug€e ‡ assez pertinente ˆ au niveau de ce crit…re.
106
“The qualitative results of the safety culture investigation may be more relevant to the company (and
other stakeholders like the Competent Authorities) than the quantification, as the qualitative results
provide immediate information on specific safety management issues that, e.g. can be improved or should
be altered”.
272
allou•s pour les audits et entretiens, choix des barriƒres repr•sentatives, exploitation
diff•rente des r•sultats selon les experts (Duijm et al., 2004b). Les auteurs s’entendent
d’ailleurs pour dire qu’ ˆ il y a encore un travail consid•rable „ r•aliser pour formaliser
cet outil et le rendre plus simple d’utilisation pour un auditeur ‰ (Duijm et al., 2004b).
Ce module a donc •t• exp•riment• „ plusieurs reprises mais une certain nombre de
limites restent „ explorer : la m•thode a donc •t• jug•e ˆ assez pertinente ‰ au niveau de
ce critƒre.
Degr• de pertinence
Critƒres
Peu pertinent Assez pertinent Pertinent
Techniques de recueil d’information
Capacit€ ‚ €tudier l’environnement de travail et les pratiques
Capacit• „ couvrir les processus de gestion du SMS
Degr€ de support ‚ l’action
P€rim…tre d’analyse couvert
Exp•rimentations et validations
Tableau 40. Pertinence de la m•thode ARAMIS par rapport aux six crit„res retenus
273
La m•thode CREAM
107
Conditions communes de conduite d’action.
108
La premi…re version de la m€thode pr€voyait 9 facteurs organisationnels (l’efficacit€ de la
communication est apparue dans la r€actualisation de la m€thode).
274
Afin d’€valuer les effets du contexte organisationnel, chaque facteur organisationnel est
caract€ris€ pour chaque activit€ humaine selon une liste pr€d€finie de niveaux (la
d€marche d’analyse est ici d€terministe). La ‡ disponibilit€ des proc€dures/plans ˆ peut
par exemple Štre appropri•e, acceptable ou inappropri•e. Le niveau de chaque facteur
organisationnel est •valu• par les experts puis associ• „ l’un des trois effets possibles:
effet ‘positif’, ‘n•gatif’ ou ‘neutre’ sur la conduite de l’action (cf. Tableau 16). Chaque
action peut alors …tre caract•ris•e selon un score repr•sentant le nombre de CPC ayant
une influence ‘positive’ (∑positif ) et le nombre de CPC ayant une influence ‘n•gative’
(∑n•gatif ). Ce score est enfin utilis• pour d•terminer le mode cognitif de contr†le
(brouill•e, opportuniste, tactique ou strat•gique) que l’acteur a sur son activit• comme
le montre la figure 8. La m•thode ayant vocation „ quantifier la probabilit• de l’erreur
humaine, une table de correspondance donne un intervalle de probabilit• d’erreurs selon
le mode cognitif de contr†le associ•e „ l’action (voir Tableau 2 du Chapitre 9 dans
(Hollnagel, 1998)). De r•cents d•veloppements de la m•thode offrent „ l’analyste un
moyen de d•composer selon un protocole bien d•fini les activit•s en diff•rentes actions
cognitives (communiquer, comparer, •valuer, identifier, enregistrer, etc) lesquelles sont
ensuite d•compos•es en quatre fonctions cognitives (observation, interpr•tation,
planification ou ex•cution). Cette technique de d•composition des activit•s humaines
permet alors d’affiner les calculs de probabilit•s des erreurs humaines.
Strat•gique
Tactique Score (2’n€gatif’ ; 3 ‘positif’)
7 Mode Tactique
6 Figure 42. D•termination du mode
5 Opportuniste cognitif de contrˆle de l’activit• selon les
4 effets positifs ou n•gatifs des facteurs
organisationnels
3 Brouill•
2
1
∑n•gatif
1 2 3 4 5 6 7 8 9
275
Crit€re 1 : Techniques de recueil d’information
CREAM repose essentiellement sur le jugement d’experts. L’expert intervient ‚ tous les
niveaux de l’analyse : d€coupage de l’activit€ en t•che, d€coupage de la t•che en action
et fonction cognitives, €valuation des conditions communes de conduite d’action (CPC),
construction du profil cognitif de demande, €valuation des effets des facteurs
organisationnels (CPC), identification du mode de contr‹le cognitif et enfin calcul de la
probabilit€ d’erreur correspondante au mode de contr‹le cognitif. Il utilise
principalement l’observations de terrain comme technique de recueil d’information. La
d€marche est non participative. CREAM est donc jug€e ‡ peu pertinente ˆ au niveau de
ce crit…re.
276
Crit€re 6 : Exp•rimentations et validations
Parmi les ouvrages consult•s, il apparaŒt que la m•thode CREAM ait •t• appliqu•e „
plusieurs reprises sur diff•rents types de sites :
- de maniƒre a posteriori, pour l’•tude d’un accident ferroviaire au Japon (Fujita &
Hollnagel, 2003) et aux Etats-Unis (Hollnagel, 1998), pour l’analyse de l’accident sur le
site nucl•aire de Ginna aux Etats-Unis (Hollnagel, 1998), etc.
- de maniƒre a priori, pour l’analyse d’une proc•dure op•ratoire d’urgence sur un site
nucl•aire cor•en (Kim, 2001), dans le secteur chimique sur une activit• de remise en
marche de four industriel (Hollnagel, 1998), pour l’•tude des erreurs humaines dans les
accidents a•riens (Hollnagel, 1996), etc.
Que ce soit selon une d•marche r•active ou proactive, la m•thode semble donc avoir •t•
utilis•e „ plusieurs reprises sur des activit•s sp•cifiques, mais elle n’atteint cependant
pas un stade de large diffusion et utilisation tel que Tripod ou ATHEANA. Elle sera
donc jug•e ˆ assez pertinente ‰.
Degr• de pertinence
Critƒres
Peu pertinent Assez pertinent Pertinent
Techniques de recueil d’information
Capacit€ ‚ €tudier l’environnement de travail et les pratiques
Capacit• „ couvrir les processus de gestion du SMS
Degr€ de support ‚ l’action
P€rim…tre d’analyse couvert
Exp•rimentations et validations
Tableau 42. Pertinence de la m•thode CREAM par rapport aux six crit„res retenus
277
La m•thode ATHEANA
La m•thode ATHEANA (A Technique for Human Event ANAlysis) est le produit d’un
projet initi• par l’autorit• de s•ret• nucl•aire am•ricaine (US Nuclear Regulatory
Commission) dans les ann•es 90 en r•ponse aux besoins reconnus :
- d’une approche de la mod•lisation des interactions homme-systƒme plus r•aliste
que celles jusqu’alors propos•es par des m•thodes telles que THERP ou
SHERPA,
- d’•tudier les erreurs de strat•gie (ˆ errors of commission ‰) jusqu’alors ignor•es
au d•triment des erreurs d’ex•cution (ˆ errors of ommission ‰)109,
- d’int•grer les r•cents d•veloppements en psychologie dans les •tudes
probabilistes de s•ret• tout en rassemblant divers champs disciplinaires :
sciences du comportement, psychologie cognitive, ing•nierie nucl•aire, facteurs
humains, etc.
ATHEANA propose un saut paradigmatique par rapport aux approches traditionnelles
de fiabilit• humaine consid•rant jusqu’alors que les erreurs des op•rateurs apparaissent
de faŠon al•atoire dans des conditions nominales de fonctionnement de l’installation. La
m•thode suppose ici que les op•rateurs se comportent et agissent de faŠon rationnelle et
que leurs erreurs peuvent provenir d’un contexte organisationnel enclin „ erreurs, c’est-
„-dire d’un environnement de travail d•faillant. La m•thode explore de plus les erreurs
de strat•gie (erreurs o• l’intention est erron•e, li•es par exemple „ une mauvaise
perception ou une mauvaise d•cision) jusqu’ici non mod•lis•es110. La m•thode souhaite
r•pondre „ plusieurs objectifs : (i) identification des •v•nements impliquant une
d•faillance humaine et des actions dangereuses associ•es, (ii) recherche des contextes
organisationnels pr•dispos•s „ l’erreur et (iii) estimation des fr•quences d’occurrence de
ces conditions (Cooper et al.,1996a).
109
Les ˆ errors of commission ‰ ou EOC dans le secteur nucl•aire (•quivalentes aux ˆmistakes ‰ chez
Reason ) correspondent „ ces erreurs de strat•gie r•sultant d’une intention erron•e li•e par exemple „ une
mauvaise interpr•tation, perception, „ un mauvais diagnostic ou „ une mauvaise d•cision… par
opposition aux ˆ errors of omission ‰ ou EOO (•quivalentes aux ˆ slips ‰ et ˆ lapses ‰ chez Reason) o•
l’intention est correcte mais la r•alisation erron•e (erreurs d’ex•cution r•sultant d’un d’oubli, d’une
omission, d’une d•faillance attentionnelle ou de la m•moire par exemple) (LeBot, 2003). Jusqu’„
ATHEANA, seules les ˆ errors of ommission ‰ •taient prises en compte dans les •tudes probabilistes de
s•ret•, la m•thode est innovante dans la mesure o• elle est la premiƒre „ contribuer „ l’•tude des ˆ errors
of commission ‰.
110
Ces types d’erreurs sont ‚ l’origine des accidents de Tchernobyl et de Three Miles Island (Bley et
al.,1999).
278
provenir de m€canismes d’erreurs engendr€es dans l’une ou l’autre de ces €tapes,
chacune d’entre elles impliquant diff€rents types d’erreurs (erreur strat€giques pour les
deux premi…res et erreurs d’ex€cution pour les deux derni…res). Selon le mod…le sous-
jacent ‚ ATHEANA, les m€canismes d’erreurs engendr€es dans les €tapes d’€valuation
de la situation et de planification de la r€ponse repr€sentent une majorit€ des erreurs
humaines et proviennent de plus d’un contexte organisationnel enclin ‚ erreurs (error-
forcing context ou EFC). Ce contexte organisationnel est l’effet combin• (cf. figure 9) :
- de facteurs conditionnant l’ex•cution (Performance Shaping Factors ou
PSF) repr•sentant des influences organisationnelles sur la fiabilit• humaine.
ATHEANA propose quelques exemples de PSF : proc•dures, contraintes de
temps, formation, communications, supervision, gestion des ressources
humaines, interface homme-machine, facteurs structurels de l’organisation,
stress et facteurs environnementaux, etc.
- d’une configuration de l’installation situ•e en dehors des conditions nominales
de fonctionnement. ATHEANA propose d’analyser ici la disponibilit• et la
fiabilit• du systƒme, des composants, des dispositifs de mesure et de contr†le, le
comportement des paramƒtres de fonctionnement, etc.
Configuration
Sc•narios
inhabituelle de
d’accident
l’installation
L’analyse des EFC, jusqu’ici qualitative, est alors utilis•e pour compl•ter et d•tailler
l’EPS de l’installation. Les derniƒres •tapes de la m•thode consistent „ •valuer les
diff•rentes fr•quences d’occurrence des diff•rents contextes organisationnels
pr•dispos•s „ l’erreur (EFC), puis les probabilit•s conditionnelles des diff•rents
•v•nements de d•faillance humaine (HFE) (cf. figure 10). Des protocoles et bases de
donn•es sont propos•es dans le manuel d’utilisation de la m•thode (Cooper et
al.,1996b) pour guider l’analyste dans ces •tapes.
279
Identification des D€finition des
€v…nements de d€faillance sc€narios Etude Probabiliste
humaine (HFE) d’accidents de S‘ret€ (EPS)
Int€gration ‚ l’EPS
111
“Event tree analysts and system modelers, as well as knowledgeable plant personnel, will assist the
HRA analyst in identifying potential EOCS and their error-forcing contexts (EFCs)” (Cooper et al., 1996b
p.2-17)
280
r•fƒre la m•thode reste du domaine des pratiques non •crites mais institu•es et
ˆ attendues ‰ de la part de l’op•rateur. L’op•rateur a recours „ ces pratiques pour
r•cup•rer par exemple une d•faillance technique (les auteurs donnent l’exemple d’une
pratique consistant „ prot•ger la pompe haute pression en cas d’alarme) ; ces pratiques
sont connues des op•rateurs grŽce „ la formation qu’ils ont reŠue, l’exp•rience qu’ils
ont du systƒme, la culture de s•curit• institu•e au sein du site…ATHEANA se r•fƒre
donc „ des ˆ rƒgles ‰ informelles institu•es plut†t qu’„ des pratiques officieuses ou des
comportements (type violations, relations interpersonnelles non planifi•es, etc). Les
pratiques et comportements du personnel sont donc peu pris en compte. La m•thode ne
sera donc pas jug•e ˆ pertinente ‰ au niveau de ce critƒre. Elle a •t• jug•e ˆ assez
pertinente ‰.
112
“The process appears to be somewhat open-ended, since there is potentially a very large number of
combinations of HFEs, unsafe actions, and error-forcing contexts that could contribute to the occurrence
of a severe accident” (Parry et al., 1996)
113
“The process of searching for error-forcing contexts is complex. Not all human actions require such a
detailed treatment, and a screening process should be developed to identify the level of analysis that a
given situation requires” (Powers, 1999)
281
d’analyse couvrant la totalit€ de l’installation. Elle a donc €t€ jug€e ‡ pertinente ˆ au
niveau de ce crit…re.
Degr• de pertinence
Critƒres
Peu pertinent Assez pertinent Pertinent
Techniques de recueil d’information
Capacit€ ‚ €tudier l’environnement de travail et les pratiques
Capacit• „ couvrir les processus de gestion du SMS
Degr€ de support ‚ l’action
P€rim…tre d’analyse couvert
Exp•rimentations et validations
Tableau 43. Pertinence de la m•thode ATHEANA par rapport aux six crit„res retenus
282
Le tableau suivant offre une vision d’ensemble des appr€ciations obtenues pour chacune
des neuf m€thodes d’analyse organisationnelle de la s€curit€ retenues. Ce tableau
r€sume le degr€ de pertinence des m€thodes par rapport aux six crit…res de la grille
d’analyse (cf. tableau 3). Ces informations sont retranscrites dans la figure 20 du
manuscrit (chapitre 4) sous la forme de graphiques radars pour chacune des m€thodes.
d’analyse couvert
Exp•rimentations
Degr• de support
l’environnement
gestion du SMS
de travail et les
Techniques de
d’information
et validations
processus de
couvrir les
Capacit• „
Capacit• „
P•rimƒtre
„ l’action
pratiques
•tudier
recueil
ATHEANA Peu pertinent Assez pertinent Assez pertinent Peu pertinent Pertinent Pertinent
ATHOS Pertinent Pertinent Assez pertinent Assez pertinent Pertinent Peu pertinent
CREAM Peu pertinent Assez pertinent Peu pertinent Peu pertinent Peu pertinent Assez pertinent
IMAS Peu pertinent Pertinent Peu pertinent Assez pertinent Assez pertinent Peu pertinent
SAM Peu pertinent Pertinent Assez pertinent Assez pertinent Assez pertinent Peu pertinent
WPAM Peu pertinent Peu pertinent Assez pertinent Assez pertinent Pertinent Assez pertinent
Tableau 44. Synth„se des appr•ciations obtenues pour chacune des m•thodes
283
Bibliographie des annexes
Ale, B.J., Post, J.G., Bellamy, L.J. 1998. The interface between the Technical and the
Management Model for use in Quantified Risk Analysis. Proceeding of International
Association for Probabilistic Safety Assessment and Management 4. New-York City,
13-19 September 1998.
Andersen H., Casal, J., Dandrieux, A., Debray, B., DeDianous, V., Duijm, N.J.,
Delvosalle, C., Fievez, C., Goosens, L., Gowland, R.T., Hale, A.J., Hourtolou, D.,
Mazzarotta, B., Pipart, A., Planas, E. Prats, F., Salvi, O., Tixier, J. 2004. Accidental
Risk Assessment Methodology for Industries in the context of Seveso II directive: User
Guide. EVG1-CT-2001-00036. ECCR.
Bley, D.C., Copper, S.E., Forester, J.A., Kolaczkowski, A.M, Ramey-Smith, A.,
Thompson, C.M., Whitehead, D.W, Wreathall, J. 1999. Philosophy of ATHEANA,
Second International Workshop on Human Reliability Models, Seattle, WA (US).
Cooper, S.E., Bley, D.C., Parry, W.G., Wreathall, J., Roth, E.M., Luckas, W.J.,
Thompson, C.M.1996a. Knowledge-base for the new human reliability analysis
method “A Technique for Human Error Analysis (ATHEANA)”. International topical
meeting on probabilistic safety assessment - moving toward risk based regulation, Park
City, UT (US).
Cooper S.E., Ramey-Smith, A., Wreathall, J. , Parry, W.G., Bley, D.C., Luckas,
W.J, Taylor, J.H., Barriere, M.T. 1996b. A technique for Human Error Analysis
(ATHEANA), Technical Basis and Methodology Description, NUREG/CR-6350,
Nuclear Regulatory Commission, Washington, DC (US).
Davoudian, K., Wu., J.S., Apostolakis, G. 1994b. The work process analysis model
(WPAM). Reliability Engineering and System Safety. Elsevier Science Ltd. pp.85-105.
284
Duijm, N.J., Andersen, H.B., Hale, A., Goossens, L., Guldenmund, F. 2004a.
Methodology to determine a Safety Management Efficiency Index , Deliverable D.3.B,
ARAMIS project, November 2004.
Duijm, N.J., Andersen, H.B., Hale, A., Goossens, L., Hourtolou, D. 2004b.
Evaluating and Managing Safety Barriers in Major Hazard Plant, Society for Risk
Analysis Europe. 13th SRA Europe Annual Meeting 2004, Paris
Forester, J.A., Bley, D.C., Cooper, S.E., Kolaczkowski, A.M., Thompson, C.,
Ramey-Smith, A., Wreathall, J. 2000. A description of the Revised ATHEANA (A
Technique for Human Event Analysis), International Conference on Probabilistic Safety
Assessment and Management 5, Osaka, Japan.
Fujita Y., Hollnagel, E. 2003. Failures without errors : quantification of context HRA,
Reliability Engineering and Safety System, Elsevier Science Ltd. pp.145-151.
Fukuda, M., Uchida, T., Hirano, M. 2000. Trial Application of ATHEANA to SGTR
in Level 1 PSA for a Japanese PWR, International Conference on Probabilistic Safety
Assessment and Management 5, Osaka, Japan.
Groeneweg, J., Roggeveen, V. 1998. Tripod : Controlling the human error components
in accidents. Safety and Reliability, Lydersen, Hansen & Sandtorv (eds). ISBN 90 5410
9661.pp. 809-816.
Hale, A., Guldenmund, F., Bellamy, L. 1998b. An audit method for the modification
of technical risk assessment with management weighting factors. Proceeding of
International Association for Probabilistic Safety Assessment and Management 4. New-
York City, 13-19 September 1998.
Hollnagel, E. 1998. Cognitive Reliability and Error Analysis Method. Elsevier Science.
Ltd. ISBN 0-08-0428487 pp.1-287.
285
Hourtolou, D., Salvi, O. 2003. ARAMIS Project : development of an integrated
accidental risk assessment methodology for industries in the framework of SEVESO II
directive. Safety and Reliability- Bedford and van Gelder (eds). pp. 829-836.
Kim M.C., Seong, P.H., Hollnagel, E. 2005. A probabilistic approach for determining
the control mode in CREAM. Reliability Engineering and Safety System, Elsevier
Science Ltd.
Kim, I.S. 2001. Human reliability analysis in the man-machine interface design review,
Annals of Nuclear Energy, Elsevier Science Ltd, pp.1069-1091.
Kowal, S., Gaucher, R., Lahaye, G. 2006. Etude comparative des r•f•rentiels relatifs
au management de la sant• et de la s•curit• au travail applicables aux entreprises
ext•rieures. Rapport d’•tude INERIS. Juin 2006. 90 p.
Le Bot, P. 2003. Le Facteur humain dans les •tudes probabilistes, dans La Revue de
l’Autorit• de S•ret• Nucl•aire, Dossier : Les Etudes Probabilistes de S•ret•. N€155.
Le Coze, J.C. 2003. Le projet I-Risk : une interface entre modƒles technique et
organisationnel pour la maŒtrise des risques d'accidents majeurs. Pr•ventique S•curit•
N€68. pp. 41-43.
Le Coze, J.C., Plot, E., Hourtolou, D., Hale, A.R. 2003. Comparison between two
organisational models for major hazard prevention, Safety and Reliability – Bedford
and van Gelder (eds), pp.431-438.
Le Coze, J.C., Vince, A.s, Salvi, O., Prats, F., Plot, E. 2002. Development of the
ATOS concept, analysis of technical and organisational safety. Proceeding of ESREL
2002 Conference. 19-21 mars 2002. Lyon.
Lim, S., Le Coze, J.C., Giovannini, B., Gaston, D. 2002. Int•gration des aspects
organisationnels dans le retour d’exp•rience. L’accident majeur un ph•nomƒne
complexe „ •tudier. Direction Risques Accidentels INERIS.
Oh, J.I.H, Brouwer, W.G.J, Bellamy, L., Hale, A.R., Ale, B.J.M., Papazoglou, I.A.
1998. The IRISK Project : Development of an integrated technical and management risk
control and monitoring methodology for managing and quantifying on-site and off-site
risks. Proceeding of International Association for Probabilistic Safety Assessment and
Management 4. New-York City, 13-19 September 1998.
Papazoglou, I.A., Aneziris, O.N. 1998. System for Performance Modeling for
Quantification of Organizational Factors in Chemical Installations. Proceeding of
International Association for Probabilistic Safety Assessment and Management 4. New-
York City, 13-19 September 1998.
286
Papazoglou, I.A., Bellamy, L., Hale, A.R., Aneziris, O.N., Ale B.J., Post, J.G. Oh,
J.I.H. 2003. I-Risk: development of an integrated technical and management risk
methodology for chemical installations, Journal of Loss Prevention in the process
industries. pp. 575-591.
Parry, W.G., Bley, D.C., Cooper, S.E., Wreathall, J., Luckas, W.J, Thompson,
C.M. 1996. A process for application of ATHEANA – A new HRA method,
International topical meeting on probabilistic safety assessment - moving toward risk
based regulation, Park City, UT (US).
Salvi, O., Kirchsteiger, C., Delvosalle, C., Duijm, N. J., Casal J., Goossens, L.,
Mazzarotta, B., Lebecki, K., Wybo, J.L., Dusserre, G., Londiche, H., Calzia, J.
2002. Accidental Risk Assessment Methodology for Industries in the framework of
SEVESO II directive, Colloque “Urbanisation et Pr•vention des Accidents Majeurs",
12-14 Februray 2002. Lille.
287
288
Index des illustrations des annexes
289
290
291
R•sum• :
Plus qu’un effet de mode, le Systƒme de Management de la Sant•-S•curit• au Travail (SMS) est
devenu un v•ritable outil de progrƒs pour les entreprises. Nombreuses sont d’ailleurs celles ayant
r•cemment construit un tel dispositif de gestion pour mieux g•rer les risques professionnels li•s „ leurs
activit•s et limiter les accidents du travail et les maladies professionnelles sur le lieu de travail. Si la
mise en place de ce systƒme ne r•pond „ aucune obligation r•glementaire en France, force est de
constater que plus de deux milles entreprises franŠaises ont volontairement d•cid• de l’adopter, vingt
pour cent d’entre elles ayant d•j„ choisi de le certifier.
Les m•thodologies classiques destin•es „ mesurer la performance de ces systƒmes semblent
paradoxalement pr•senter quelques limites. Parmi elles, les audits du SMS (audits OHSAS 18001 ou
ILO-OSH 2001 par exemple) ainsi que le Systƒme International d’Evaluation de la S•curit• (SIES)
apparaissent comme les plus int•ressantes mais les techniques classiques de recueil d’informations
qu’elles mettent en œuvre introduisent un certain nombre de biais dans le processus d’analyse.
Partant de ce constat, ce travail de recherche propose une nouvelle m•thodologie de mesure de la
performance des SMS, construite „ partir d’un modƒle de performance reprenant des fondements
normatifs, organisationnels et sociologiques de la s•curit•. La m•thodologie pr•sente l’avantage, par
rapport „ celles existantes, de donner un poids particuliƒrement important „ la vision du personnel sur
le performance du systƒme en place, de confronter sa vision „ celle plut†t normative de l’auditeur,
d’am•liorer le processus de recueil d’informations en faisant participer l’ensemble du personnel et de
proposer une r•elle d•marche de quantification de la performance. La m•thodologie a pu …tre
exp•riment•e sur deux sites industriels franŠais.
***
Abstract :
More than just a current trend, the Occupational Health and Safety Management System (SMS) has
become a real instrument of progress for companies. Indeed, several companies have recently chosen
to build this management device in order to better deal with occupational risks linked to their activities
and to limit occupational accidents and diseases at the workplace. Incidentally, given that the
implementation of this system does not have to comply with any regulatory obligations in France, it
can be noted that more than two thousand French companies have voluntary decided to adopt it and
twenty percent of them have even chosen to certify it.
Paradoxically, current methodologies used to measure the performance of the safety management
systems seem to be quite limited. Among them, SMS audits (such as OHSAS 18001 or ILO-OSH
2001 audits for instance) as well as the International Safety Rating System (ISRS) remain to be the
most interesting methodologies but the classical techniques that they require to collect data introduce a
certain amount of errors in the analysis process.
Based on these observations, this research proposes a new methodology for measuring the SMS
performance, built on a performance model incorporating normative, organisational and sociological
principles of safety. Compared to the current methodologies, the one proposed has the advantages of
giving particularly important weight to the viewpoint of the personnel on the performance of the
system in place and balancing this viewpoint with the normative one of the auditor and finally
improving the process of data collection by involving all the personnel and thereby offering a valid
technique for quantifying the SMS performance. The methodology has been experimented on two
industrial plants.
Keywords : Occupational Health and Safety (OHS), Occupational Health and Safety Management
System (SMS), Occupational Health and Safety Standards (OHSAS 18001, ILO-OSH 2001, ISRS…),
performance, methods for organisational safety analysis, Tripod Delta Survey.