#

Risque

Combinaison de la probabilité d’occurrence et de la gravité de la blessure ou de l'atteinte à la santé possible d’une personne exposée à un ou à des phénomènes électriques dangereux.

Risque dans les livres blancs


Risque dans les conférences en ligne


Risque dans les ressources documentaires

  • Article de bases documentaires
  • |
  • 10 juin 2024
  • |
  • Réf : BM7998

Sécurité en fabrication additive

Cet article propose un éclairage spécifique sur les émissions particulaires (ou aérosols) en fabrication additive métallique. Les différentes opérations de travail sont analysées afin de pallier le manque d’information concernant les émissions de nano-objets, leurs agrégats et agglomérats (NOAA) non-intentionnelles, et faciliter leur prise en compte dans l’analyse des risques. Une approche en étapes similaire à celle de l’évaluation de l’exposition aux NOAA intentionnels est déployée. Le retour d’expérience exposé dans cet article présente les fruits d’une réflexion menée en termes de caractérisation, mais également de maîtrise des émissions de NOAA en fabrication additive métallique.

  • Article de bases documentaires
  • |
  • 10 déc. 2024
  • |
  • Réf : SE1216

Gestion de la fraude dans les organisations par le recours à l’intelligence artificielle

La gestion du risque de fraude s’organise autour des actions de prévention, de détection et de réaction face à ce risque. L’enjeu de cet article est de détailler comment les actions des cellules de lutte contre la fraude se sont étoffées en termes d’outillage en ayant notamment recours à l’intelligence artificielle. L’article explicite l’apport de ces technologies, leurs limites et leurs évolutions pressenties, et illustre ce concept autour de cas d’usage récents.

  • Article de bases documentaires
  • |
  • 10 sept. 2024
  • |
  • Réf : SE4058

Probabilité de défaillance à la sollicitation d’une fonction instrumentée de sécurité

Les normes IEC 61508 et IEC 61511 permettent de caractériser la performance d’un équipement de sécurité (IEC 61508) et d’une fonction instrumentée de sécurité (IEC 61511) en évaluant son niveau de SIL ( Safety Integrity Level ). Il existe quatre niveaux de SIL, le niveau 4 renvoyant au niveau le plus « élevé », le niveau 1 au niveau le plus « faible ». Un système de SIL «  n  », a une probabilité de défaillance à la sollicitation comprise entre 10 - n et 10 -( n +1) . Pour déterminer le niveau de SIL d’une fonction instrumentée de sécurité, il est nécessaire de calculer la probabilité de défaillance. L’article explicite la manière dont il est possible d’évaluer la probabilité de défaillance à la sollicitation à l’aide de formules de calcul simplifiées ou à l’aide de la méthode arbre de défaillances.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 26 sept. 2024
  • |
  • Réf : 0348

Maîtriser la démarche de conception et développement

Cette fiche vous permettra de porter un regard sur les étapes à respecter, les outils à utiliser et les références utiles afin que les personnes chargées de concevoir et développer des produits, systèmes ou services disposent d’une démarche pour répondre méthodiquement aux besoins et attentes des clients.

Elle propose une vision globale des phases d’un projet, en détaillant les objectifs de chacune, en commençant par les pratiques et outils permettant de capter les besoins et exigences des clients pour les traduire en fonctionnalités.

Les outils ainsi que les normes ou référentiels sont abordés afin d’en comprendre l’utilité pour cadrer et faire progresser les pratiques en matière de conception et développement pour satisfaire aux exigences applicables, provenant des clients, de la réglementation ou des règles de l’Art.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 07 janv. 2025
  • |
  • Réf : 1855

Le risque cyber

Le risque cyber peut émaner d’une erreur humaine (téléchargement non intentionnel d’un logiciel malveillant par exemple) ou d’un accident. Se protéger du risque cyber n’est plus un choix, mais une obligation pour les acteurs économiques d’aujourd’hui. C’est un enjeu fondamental.

Quelle que soit leur taille, les entreprises doivent préserver leur savoir-faire, leurs compétences et surtout leurs données dites personnelles (DCP) et sensibles (DCS) face notamment à des attaques malveillantes aux conséquences potentiellement dévastatrices. En sus des erreurs humaines, ce peut être aussi une action malveillante volontaire comme l’attaque d’un hacker via un logiciel installant un virus (malware), une tentative de vol d’informations confidentielles en se faisant passer pour une autorité (phishing), l’interception de communications (écouter, surveiller, visualiser, lire ou enregistrer, par tout moyen, lors de son passage sur un réseau de télécommunications à l’insu de la personne qui effectue ou reçoit la communication), l’exploitation de failles dans des logiciels, sans oublier les rançongiciels.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 07 janv. 2025
  • |
  • Réf : 1866

Maîtriser les risques : compliance en gestion de crise

Le risque lié à la réputation est un risque spécifique. Assez récent comparé à d’autres risques, il est devenu prégnant à l’ère de la suprématie des réseaux sociaux, qui rend universelle une parole ou une image de manière instantanée. De fait, aujourd’hui la réputation est devenue un atout essentiel qu’il est fondamental de surveiller, de préserver et de gérer. Le risque réputationnel est si fort que chaque entité économique est concernée, de la boulangerie de quartier au groupe du CAC 40.

  • Comment classer le risque de réputation ?
  • Quelles sont les parties prenantes de votre réputation ?


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !