#

Risque d'explosion

Risque d'explosion dans les livres blancs


Risque d'explosion dans les conférences en ligne


Risque d'explosion dans les ressources documentaires

  • Article de bases documentaires
  • |
  • 10 mai 2024
  • |
  • Réf : BE8318

Chimie de la combustion

La maîtrise des phénomènes d'oxydation et d'auto-inflammation des composés organiques est importante dans de nombreux procédés énergétiques, en particulier les moteurs Diesel ou à essence. Dans les procédés chimiques basés sur l'oxydation directe des hydrocarbures, les phénomènes d'auto-inflammation peuvent conduire à des explosions avec des conséquences parfois catastrophiques. Dans tous les procédés de combustion, une bonne connaissance de la chimie de l'oxydation peut permettre de modéliser les auto-inflammations et de minimiser et la formation des polluants gazeux. La compréhension des phénomènes d'oxydation requiert la détermination d'un modèle cinétique détaillé, c’est-à-dire composé de réactions élémentaires.

  • ARTICLE INTERACTIF
  • |
  • 10 août 2024
  • |
  • Réf : BM5207

Interactions fluide-structure

Cet article s’intéresse à la modélisation et à la simulation du comportement d’équipements embarqués à bord de navires lorsqu’ils sont soumis aux effets d’une explosion sous-marine. Il présente les principes théoriques d’une méthode polyvalente permettant de calculer efficacement (en termes numériques) et précisément (en termes physiques) leur dynamique à cette sollicitation. La méthode peut répondre à des besoins des ingénieurs de l’industrie afin de produire des données utiles à la conception de navires.

  • Article de bases documentaires
  • |
  • 10 nov. 2023
  • |
  • Réf : SE8180

Transport de gaz de pétrole liquéfié (GPL)

Avant de pouvoir être utilisé en bouteilles, citernes individuelles ou réseaux collectifs par le client, le gaz de pétrole liquéfié, ou GPL, doit être transporté. Cet article fait un tour d’horizon des caractéristiques des GPL, les moyens de transport et leur réglementation applicable, les incidents pouvant survenir, ainsi que les contraintes existantes, notamment sur l’exploitation, la signalisation des moyens de transport, la formation des intervenants, etc., qui constituent un gage de sécurité.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 10 févr. 2023
  • |
  • Réf : 0925

Spécificités du management du risque projet

Cette fiche explique en quoi la gestion du risque projet dépasse le caractère sectoriel du risque et la simple gestion des dérives de performances, de coûts et de délais. Elle propose des objectifs clairs du management du risque projet, y compris dans sa phase d’exécution. Elle montre toute la complexité du thème.

Gestion et pilotage du projet : les fiches pour évaluer, planifier, communiquer, capitaliser

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 02 sept. 2015
  • |
  • Réf : 1490

Maîtriser le risque chimique dans les métiers de la dépollution

Les métiers de la dépollution sont des métiers récents mais présentant de nombreux risques pour les salariés des entreprises intervenantes. Cette fiche apporte quelques recommandations à adopter pour se prémunir du risque chimique.

Les fiches pratiques répondent à des besoins opérationnels et accompagnent le professionnel en le guidant étape par étape dans la réalisation d'une action concrète.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 07 janv. 2025
  • |
  • Réf : 1855

Le risque cyber

Le risque cyber peut émaner d’une erreur humaine (téléchargement non intentionnel d’un logiciel malveillant par exemple) ou d’un accident. Se protéger du risque cyber n’est plus un choix, mais une obligation pour les acteurs économiques d’aujourd’hui. C’est un enjeu fondamental.

Quelle que soit leur taille, les entreprises doivent préserver leur savoir-faire, leurs compétences et surtout leurs données dites personnelles (DCP) et sensibles (DCS) face notamment à des attaques malveillantes aux conséquences potentiellement dévastatrices. En sus des erreurs humaines, ce peut être aussi une action malveillante volontaire comme l’attaque d’un hacker via un logiciel installant un virus (malware), une tentative de vol d’informations confidentielles en se faisant passer pour une autorité (phishing), l’interception de communications (écouter, surveiller, visualiser, lire ou enregistrer, par tout moyen, lors de son passage sur un réseau de télécommunications à l’insu de la personne qui effectue ou reçoit la communication), l’exploitation de failles dans des logiciels, sans oublier les rançongiciels.

Toutes les clefs pour maîtriser la veille technologique


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !