- Article de bases documentaires
|- 10 oct. 2018
|- Réf : AM3540
Réaction au feu... Résistance au feu... au feu des matériaux et produits. Ces méthodes s’attachent à évaluer les caractéristiques de réaction... et de résistance au feu. Elles permettent ensuite, en fonction des critères et niveaux d’exigence retenus...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires
|- 10 août 1998
|- Réf : D2070
à de nombreux autres domaines impliquant le feu. C'est pourquoi aussi il a paru bon de consacrer un article à ce sujet... la source originelle du feu. Nous verrons ensuite comment, à partir d'une telle source, l'incendie... des Techniques de l’Ingénieur : Combustion [1] ; Essais de réaction au feu [2] ; Sécurité... générale, la genèse d'un feu peut être schématisée sur le triangle représenté figure 1 . Les différents...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires
|- 10 oct. 2017
|- Réf : TE7550
Un pare-feu ou «firewall» est l’équipement de sécurité par excellence dans un réseau informatique... de l’organisation quant à l’utilisation de ses moyens informatiques. Au-delà du filtrage, un pare-feu réalise... . Les pare-feu considérés dans les réseaux informatiques ont pour fonction d’isoler un réseau de telle sorte... sur les pare-feu personnels qui opèrent sur les terminaux tels que les terminaux informatiques (PC, Mac...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires : FICHE PRATIQUE
- |
- 21 juin 2017
- |
- Réf : 0170
La collecte d’informations est obligatoire pour l’application de nombreuses réglementations :
- le Code du travail(notamment l’article article R. 4412-6) ;
- le Code de l’environnement, livre V (Installations classées pour la protection de l’environnement, SEVESO) ;
- REACh, le Règlement (CE) n°1907/2006 du Parlement européen et du Conseil du 18 décembre 2006 ;
- Biocide (règlement 528/2012 du Parlement européen et du Conseil du 22 mai 2012 concernant la mise à disposition sur le marché et l’utilisation des produits biocides), Phytopharmaceutiques (règlement CE n° 1107/2009 du Parlement européen et du Conseil du 21 octobre 2009 concernant la mise sur le marché des produits phytopharmaceutiques) ;
- CLP, le règlement (CE) n° 1272/2008 du Parlement européen et du Conseil du 16 décembre 2008 relatif à l’étiquetage et à l’emballage des substances et des mélanges.
Cette fiche vous permettra :
- d’identifier les informations nécessaires pour préparer votre collecte à la façon d’un audit ;
- d’organiser la collecte d’information : interviews, observation de terrain ;
- d’identifier les documents dont vous devez disposer à la fin de la collecte.
100 fiches actions pour auditer et améliorer vos réponses aux obligations liés aux produits ou substances chimiques : santé et sécurité, usages, scénario d’exposition, autorisations, restrictions, étiquetage…
- Article de bases documentaires : FICHE PRATIQUE
- |
- 07 janv. 2025
- |
- Réf : 1855
Le risque cyber peut émaner d’une erreur humaine (téléchargement non intentionnel d’un logiciel malveillant par exemple) ou d’un accident. Se protéger du risque cyber n’est plus un choix, mais une obligation pour les acteurs économiques d’aujourd’hui. C’est un enjeu fondamental.
Quelle que soit leur taille, les entreprises doivent préserver leur savoir-faire, leurs compétences et surtout leurs données dites personnelles (DCP) et sensibles (DCS) face notamment à des attaques malveillantes aux conséquences potentiellement dévastatrices. En sus des erreurs humaines, ce peut être aussi une action malveillante volontaire comme l’attaque d’un hacker via un logiciel installant un virus (malware), une tentative de vol d’informations confidentielles en se faisant passer pour une autorité (phishing), l’interception de communications (écouter, surveiller, visualiser, lire ou enregistrer, par tout moyen, lors de son passage sur un réseau de télécommunications à l’insu de la personne qui effectue ou reçoit la communication), l’exploitation de failles dans des logiciels, sans oublier les rançongiciels.
Toutes les clefs pour maîtriser la veille technologique