Juin 2018
La notion de configuration dans des approches systémiques pour appréhender la complexité
RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Cet article propose un éclairage spécifique sur les émissions particulaires (ou aérosols) en fabrication additive métallique. Les différentes opérations de travail sont analysées afin de pallier le manque d’information concernant les émissions de nano-objets, leurs agrégats et agglomérats (NOAA) non-intentionnelles, et faciliter leur prise en compte dans l’analyse des risques. Une approche en étapes similaire à celle de l’évaluation de l’exposition aux NOAA intentionnels est déployée. Le retour d’expérience exposé dans cet article présente les fruits d’une réflexion menée en termes de caractérisation, mais également de maîtrise des émissions de NOAA en fabrication additive métallique.
La gestion du risque de fraude s’organise autour des actions de prévention, de détection et de réaction face à ce risque. L’enjeu de cet article est de détailler comment les actions des cellules de lutte contre la fraude se sont étoffées en termes d’outillage en ayant notamment recours à l’intelligence artificielle. L’article explicite l’apport de ces technologies, leurs limites et leurs évolutions pressenties, et illustre ce concept autour de cas d’usage récents.
Les normes IEC 61508 et IEC 61511 permettent de caractériser la performance d’un équipement de sécurité (IEC 61508) et d’une fonction instrumentée de sécurité (IEC 61511) en évaluant son niveau de SIL ( Safety Integrity Level ). Il existe quatre niveaux de SIL, le niveau 4 renvoyant au niveau le plus « élevé », le niveau 1 au niveau le plus « faible ». Un système de SIL « n », a une probabilité de défaillance à la sollicitation comprise entre 10 - n et 10 -( n +1) . Pour déterminer le niveau de SIL d’une fonction instrumentée de sécurité, il est nécessaire de calculer la probabilité de défaillance. L’article explicite la manière dont il est possible d’évaluer la probabilité de défaillance à la sollicitation à l’aide de formules de calcul simplifiées ou à l’aide de la méthode arbre de défaillances.
Cette fiche vous permettra de porter un regard sur les étapes à respecter, les outils à utiliser et les références utiles afin que les personnes chargées de concevoir et développer des produits, systèmes ou services disposent d’une démarche pour répondre méthodiquement aux besoins et attentes des clients.
Elle propose une vision globale des phases d’un projet, en détaillant les objectifs de chacune, en commençant par les pratiques et outils permettant de capter les besoins et exigences des clients pour les traduire en fonctionnalités.
Les outils ainsi que les normes ou référentiels sont abordés afin d’en comprendre l’utilité pour cadrer et faire progresser les pratiques en matière de conception et développement pour satisfaire aux exigences applicables, provenant des clients, de la réglementation ou des règles de l’Art.
Le risque cyber peut émaner d’une erreur humaine (téléchargement non intentionnel d’un logiciel malveillant par exemple) ou d’un accident. Se protéger du risque cyber n’est plus un choix, mais une obligation pour les acteurs économiques d’aujourd’hui. C’est un enjeu fondamental.
Quelle que soit leur taille, les entreprises doivent préserver leur savoir-faire, leurs compétences et surtout leurs données dites personnelles (DCP) et sensibles (DCS) face notamment à des attaques malveillantes aux conséquences potentiellement dévastatrices. En sus des erreurs humaines, ce peut être aussi une action malveillante volontaire comme l’attaque d’un hacker via un logiciel installant un virus (malware), une tentative de vol d’informations confidentielles en se faisant passer pour une autorité (phishing), l’interception de communications (écouter, surveiller, visualiser, lire ou enregistrer, par tout moyen, lors de son passage sur un réseau de télécommunications à l’insu de la personne qui effectue ou reçoit la communication), l’exploitation de failles dans des logiciels, sans oublier les rançongiciels.
Le risque lié à la réputation est un risque spécifique. Assez récent comparé à d’autres risques, il est devenu prégnant à l’ère de la suprématie des réseaux sociaux, qui rend universelle une parole ou une image de manière instantanée. De fait, aujourd’hui la réputation est devenue un atout essentiel qu’il est fondamental de surveiller, de préserver et de gérer. Le risque réputationnel est si fort que chaque entité économique est concernée, de la boulangerie de quartier au groupe du CAC 40.
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
Plus de 10 000 articles de référence, fiches pratiques et articles interactifs validés par les comités scientifiques
Toute l'actualité, la veille technologique, les études de cas et les événements de chaque secteur de l'industrie
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
ACCUEIL | A PROPOS | ANNUAIRE AUTEURS | EXPERTS SCIENTIFIQUES | PUBLICITÉ | PLAN DU SITE | MENTIONS LÉGALES | RGPD | COOKIES | AIDE & FAQ | CONTACT
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20