Actualités

Une réglementation anti-endommagement entrée en vigueur le 1er juillet 2012

Cette réglementation a pour objectif de réduire le nombre des dommages aux réseaux enterrés et aériens et les risques encourus par les personnels et les riverains.

Il s’agit d’une réforme de grande ampleur avec une mise en œuvre progressive sur 20 ans (2012-2032). Parmi les 4 priorités, l’amélioration de la cartographie des réseaux en privilégiant le recours à des techniques non intrusives, non destructives.

Une reconnaissance et un nouvel élan pour les métiers et acteurs de la détection de réseaux !

Une poignée de pionniers a imaginé, inventé, développé des méthodologies fiables de repérage et de diagnostic des réseaux, au début des années 1990, en allant chercher des matériels et des méthodes dans divers domaines (géophysique, ingénierie électrique, gaz, etc).

Ils ont ainsi contribué au développement d’une offre de services spécifique, destinée prioritairement aux métiers de la construction et des travaux publics, permettant de localiser avec précision les réseaux enterrés en s’appuyant des techniques non destructives.

Les premiers demandeurs de ces prestations sont venus du domaine privé, particulièrement les industriels. La densité d’occupation du sous-sol de leurs sites par les réseaux est souvent forte … et la connaissance de leur localisation était alors insuffisante. La maîtrise de cette information est un impératif pour l’activité (sécurité, production, qualité, rapidité d’intervention, etc) que les acteurs de la détection leur permettent de satisfaire.

Depuis le 1er juillet 2012, les acteurs concernés par la réglementation anti-endommagement des réseaux (réglementation DT-DICT) concentre une grande partie de la demande en détection de réseaux sans fouilles :

  • Maîtres d’ouvrage, surtout les collectivités territoriales
  • Maîtres d’œuvre agissant pour le compte des maîtres d’ouvrage
  • Entreprises d’exécution de travaux (travaux publics, voiries et réseaux divers)
  • Exploitants de réseaux, surtout ceux qui exploitent des réseaux sensibles pour la sécurité