Mémento de la sûreté du système électrique â Version 2004 - RTE
Mémento de la sûreté du système électrique â Version 2004 - RTE
Mémento de la sûreté du système électrique â Version 2004 - RTE
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
2<br />
2.3<br />
La sûreté <strong>du</strong> Système : les bases<br />
Les mo<strong>de</strong>s <strong>de</strong> dégradation <strong>de</strong> <strong>la</strong> sûreté<br />
Certaines se tra<strong>du</strong>isent par <strong>de</strong>s conséquences immédiates (déclenchements<br />
d’ouvrages), d’autres peuvent rester cachées (pannes <strong>la</strong>tentes) et<br />
se révéler inopinément lors d’une sollicitation ; le système électrique<br />
affronte alors cette sollicitation dans une situation plus vulnérable.<br />
Les dysfonctionnements liés au facteur humain<br />
Le niveau <strong>de</strong> performance <strong>de</strong>s composants <strong>du</strong> Système dépend, pour<br />
une <strong>la</strong>rge part, <strong>du</strong> facteur humain qui intervient à tous les niveaux, <strong>de</strong>puis<br />
<strong>la</strong> conception et <strong>la</strong> mise en œuvre <strong>de</strong>s équipements (qualité <strong>de</strong>s réalisations,<br />
rigueur <strong>de</strong>s essais <strong>de</strong> mise en service, ...) jusqu’à leur exploitation<br />
(qualité <strong>de</strong> <strong>la</strong> maintenance, rigueur <strong>de</strong>s interventions, ...). Là encore, les<br />
conséquences peuvent être immédiates (cas <strong>du</strong> "défaut tournevis", ...) ou<br />
se manifester lors d’une sollicitation ultérieure (cas <strong>de</strong> l’erreur <strong>de</strong> câb<strong>la</strong>ge<br />
ou <strong>du</strong> mauvais rég<strong>la</strong>ge, par exemple).<br />
2.3.2 LES MARGES DE SÉCURITÉ<br />
Pour maintenir un fonctionnement satisfaisant <strong>du</strong> Système malgré les aléas<br />
qui pèsent sur lui, <strong>de</strong>s marges <strong>de</strong> sécurité sont prises systématiquement,<br />
<strong>de</strong>puis le développement jusqu’à l’exploitation. Typiquement, on<br />
dimensionne le Système pour qu’il puisse résister à un certain nombre<br />
d’événements répertoriés dans les règles <strong>de</strong> p<strong>la</strong>nification et d’exploitation.<br />
Le respect <strong>de</strong> ces règles <strong>de</strong> sécurité con<strong>du</strong>it <strong>la</strong> plupart <strong>du</strong> temps à <strong>de</strong>s<br />
surcoûts. Elles con<strong>du</strong>isent en effet à se ménager <strong>de</strong>s marges dont <strong>la</strong><br />
constitution coûte <strong>de</strong> façon certaine, alors que leur utilisation effective<br />
reste <strong>du</strong> domaine <strong>de</strong>s probabilités et que <strong>la</strong> valorisation précise <strong>de</strong>s<br />
coupures évitées est <strong>de</strong>s plus délicates.<br />
Ainsi, par exemple, lorsqu’on impose le démarrage d’un groupe <strong>de</strong><br />
pro<strong>du</strong>ction pour pouvoir faire face au déclenchement éventuel d’un ouvrage,<br />
on consent une dépense certaine. En contrepartie, le gain -éviter par exemple<br />
une coupure <strong>de</strong> clientèle- est, lui, aléatoire.<br />
29<br />
©<strong>RTE</strong> <strong>2004</strong>