- Article de bases documentaires
|- 10 mai 1997
|- Réf : D4750
des équipements (lignes, postes, transformateurs, alternateurs) aux niveaux des surtensions susceptibles d... les contraintes électriques. Par exemple, le risque de défaillance doit être pratiquement nul pour les isolations... de ses transformateurs) et très faible pour l’isolation d’un jeu de barres d’un poste, où les conséquences d’un amorçage... sont graves ; par contre, un risque d’amorçage plus élevé peut être toléré sur une ligne d’un réseau fortement...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires
|- 10 mai 1999
|- Réf : D4850
de téléconduite des installations. Ceux-ci agissent principalement sur les postes électriques, installations... de téléconduite des postes électriques en insistant, d’une part, sur les moyens mis en œuvre pour garantir... comportait 20 780 km de lignes 400 kV et 110 postes d’interconnexion. Les réseaux de répartition... V. Ils permettent d’acheminer l’énergie depuis le réseau d’interconnexion jusqu’aux postes de transformation...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires
|- 10 juin 2007
|- Réf : SL6420
des postes de travail. Afin de limiter les risques les plus courants, la prévention est nécessaire... les choix sur la définition et l’implantation des postes de travail en termes de risques potentiels encourus... Processus de fabrication Postes de travail, interventions et risques associés → Liste des postes... industrielle (matières, qualité, charge de travail…) → Recensement des risques associés à chaque poste...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires : FICHE PRATIQUE
- |
- 05 mars 2015
- |
- Réf : 0339
La description de votre organisation et de votre fonctionnement s’appuie sur le principe de management par approche système de processus. Celle-ci vous a certainement permis d’identifier les acteurs impliqués dans le déroulement des activités.
La définition de poste (ou de fonction) est un outil de communication à la fois individuel et collectif du « qui fait quoi ? ». Leur rédaction permet de définir et de communiquer les principales missions, responsabilités et autorités du personnel.
Cette fiche vous guidera pour répondre à des questions pratiques et vous permettre d’avoir des définitions de fonction qui contribuent à l’amélioration continue et à la performance de votre organisation.
Amélioration des performances, Certification ISO 9001, Management intégré...
- Article de bases documentaires : FICHE PRATIQUE
- |
- 07 janv. 2025
- |
- Réf : 1855
Le risque cyber peut émaner d’une erreur humaine (téléchargement non intentionnel d’un logiciel malveillant par exemple) ou d’un accident. Se protéger du risque cyber n’est plus un choix, mais une obligation pour les acteurs économiques d’aujourd’hui. C’est un enjeu fondamental.
Quelle que soit leur taille, les entreprises doivent préserver leur savoir-faire, leurs compétences et surtout leurs données dites personnelles (DCP) et sensibles (DCS) face notamment à des attaques malveillantes aux conséquences potentiellement dévastatrices. En sus des erreurs humaines, ce peut être aussi une action malveillante volontaire comme l’attaque d’un hacker via un logiciel installant un virus (malware), une tentative de vol d’informations confidentielles en se faisant passer pour une autorité (phishing), l’interception de communications (écouter, surveiller, visualiser, lire ou enregistrer, par tout moyen, lors de son passage sur un réseau de télécommunications à l’insu de la personne qui effectue ou reçoit la communication), l’exploitation de failles dans des logiciels, sans oublier les rançongiciels.
Toutes les clefs pour maîtriser la veille technologique