- Article de bases documentaires
|- 10 juil. 2006
|- Réf : AG4695
Dans le cadre de la prévention au travail, les risques professionnels associés aux installations... Risques liés aux installations... rassemblent ceux relatifs aux ambiances thermiques et ceux relatifs aux risques électriques. Cet article... , puis les principes de prévention de ce risque. Il rapporte ensuite la gravité des accidents d...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires
|- 10 juil. 2006
|- Réf : AG4700
’exposition. L’exposition aux bruits et aux vibrations est une source importante de risques professionnels. Depuis 1963... un risque de surdité professionnelle, surtout quand l’exposition se prolonge durant des années. Compte tenu... de bruit Le risque lié au bruit professionnel est fonction de son niveau et de sa durée . De plus... Risques liés aux bruits et vibrations...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- ARTICLE INTERACTIF
|- 10 nov. 2021
|- Réf : MT9556
La prévention des risques pour la santé et la sécurité au travail est une priorité pour les entreprises, et les activités de maintenance, qui s’avèrent très accidentogènes, sont tout particulièrement concernées. Cet article formalise une méthode d’analyse et de maîtrise des risques professionnels en maintenance en présentant les différentes étapes techniques à mettre en œuvre pendant la phase de ...
Les bases documentaires des Techniques de l'Ingénieur couvrent tous les grands domaines de l'ingénierie. Lancez votre recherche, affinez-là, obtenez vos réponses !
- Article de bases documentaires : FICHE PRATIQUE
- |
- 16 juil. 2014
- |
- Réf : 1276
Les mesures de maîtrise des risques instrumentées (MMRI) sont des barrières de sécurité qui comportent des éléments techniques et/ou organisationnels faisant intervenir de l’instrumentation de sécurité. Plus concrètement, une MMRI comporte une prise d’information (capteur/détecteur), un système de traitement (automate, système à relayage, etc.) et une action qui peut être automatique ou nécessiter une intervention humaine pour sa mise en œuvre.
L’arrêté du 4 octobre 2010 relatif au plan de modernisation des installations industrielles (PMII), demande aux industriels de mettre en place des actions vis-à-vis du vieillissement des mesures de maîtrise des Risques Instrumentées (MMRI). L’objectif visé est de pouvoir garantir le maintien dans le temps des performances des MMRI valorisées lors de la réalisation de l’étude de dangers.
Face à ces nouvelles obligations, les exploitants peuvent s’interroger sur les points suivants :
- Quelles sont les exigences réglementaires ?
- Quelles sont les échéances ?
- Sur quel référentiel est-il possible de s’appuyer ?
- Comment sélectionner une MMRI ?
- Comment définir le programme et plan de surveillance ?
- Que doit contenir une fiche de vie ?
Les fiches pratiques répondent à des besoins opérationnels et accompagnent le professionnel en le guidant étape par étape dans la réalisation d'une action concrète.
- Article de bases documentaires : FICHE PRATIQUE
- |
- 07 janv. 2025
- |
- Réf : 1855
Le risque cyber peut émaner d’une erreur humaine (téléchargement non intentionnel d’un logiciel malveillant par exemple) ou d’un accident. Se protéger du risque cyber n’est plus un choix, mais une obligation pour les acteurs économiques d’aujourd’hui. C’est un enjeu fondamental.
Quelle que soit leur taille, les entreprises doivent préserver leur savoir-faire, leurs compétences et surtout leurs données dites personnelles (DCP) et sensibles (DCS) face notamment à des attaques malveillantes aux conséquences potentiellement dévastatrices. En sus des erreurs humaines, ce peut être aussi une action malveillante volontaire comme l’attaque d’un hacker via un logiciel installant un virus (malware), une tentative de vol d’informations confidentielles en se faisant passer pour une autorité (phishing), l’interception de communications (écouter, surveiller, visualiser, lire ou enregistrer, par tout moyen, lors de son passage sur un réseau de télécommunications à l’insu de la personne qui effectue ou reçoit la communication), l’exploitation de failles dans des logiciels, sans oublier les rançongiciels.
Toutes les clefs pour maîtriser la veille technologique