- Article de bases documentaires
|- 10 janv. 2012
|- Réf : G9010
, pour mémoire, demande « de dresser une liste exhaustive des risques basée sur les événements susceptibles... . Référentiel de cotation du risque Nous avons donc fait le choix de représenter le risque par le biais d... ici beaucoup par l’exemple. Détermination de l’impact financier Puisque le risque a toujours un impact financier... de décisions managériales. Déclinaison de l’impact financier Puisque – insistons – le risque...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires
|- 10 janv. 2019
|- Réf : SE3822
peut faire appel à un expert en cas de : risque grave constaté dans l'établissement, que ce risque... de la prévention des risques implique tout d’abord de définir le périmètre d’intervention, en termes... acteurs qui interviennent dans l'entreprise en matière de prévention des risques professionnels, au regard... qui ont pour mission principale d'évaluer les risques sanitaires (il s'agit notamment de l'Agence nationale de sécurité...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires
|- 10 mars 2019
|- Réf : SE3936
la hauteur constituent des exemples de dangers. Notion de risque Le Code du travail le définit... (s) ». Notion d’évaluation des risques La notion d’évaluation des risques est rappelée en tête... définit l’ évaluation des risques comme « un processus de comparaison du risque estimé à un (ou des... résultats de l’évaluation des risques Conformément à l’article 9 de la directive n° 89/391/CEE, tout employeur...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires : FICHE PRATIQUE
- |
- 25 mars 2021
- |
- Réf : 1706
Les objectifs du management des risques d’un projet sont d’augmenter la probabilité d’occurrence d’événements positifs ainsi que leurs impacts, les opportunités, et de réduire la probabilité ainsi que l’impact des événements négatifs, les risques pouvant apparaître sur un projet, grâce à la mise en place de plans d’action.
Il existe deux attitudes face aux risques :
- la non-réactivité lorsque rien n’est fait jusqu’à ce qu’un problème apparaisse, soit un comportement de type « pompier » ;
- la proactivité, lorsque les risques sont identifiés, que leur probabilité d’apparition et leurs impacts sont évalués ; un plan est établi pour gérer les risques, ce qui correspond à un comportement de « bon chef de projet ».
La deuxième option est bien sûr fortement conseillée pour une bonne gestion des risques.
Il est possible de prendre du plaisir à la gestion des risques si l’on en maîtrise les bonnes pratiques.
Gestion et pilotage du projet : les fiches pour évaluer, planifier, communiquer, capitaliser
- Article de bases documentaires : FICHE PRATIQUE
- |
- 07 janv. 2025
- |
- Réf : 1855
Le risque cyber peut émaner d’une erreur humaine (téléchargement non intentionnel d’un logiciel malveillant par exemple) ou d’un accident. Se protéger du risque cyber n’est plus un choix, mais une obligation pour les acteurs économiques d’aujourd’hui. C’est un enjeu fondamental.
Quelle que soit leur taille, les entreprises doivent préserver leur savoir-faire, leurs compétences et surtout leurs données dites personnelles (DCP) et sensibles (DCS) face notamment à des attaques malveillantes aux conséquences potentiellement dévastatrices. En sus des erreurs humaines, ce peut être aussi une action malveillante volontaire comme l’attaque d’un hacker via un logiciel installant un virus (malware), une tentative de vol d’informations confidentielles en se faisant passer pour une autorité (phishing), l’interception de communications (écouter, surveiller, visualiser, lire ou enregistrer, par tout moyen, lors de son passage sur un réseau de télécommunications à l’insu de la personne qui effectue ou reçoit la communication), l’exploitation de failles dans des logiciels, sans oublier les rançongiciels.
Toutes les clefs pour maîtriser la veille technologique