{"title":"Installations classées pour la protection de l’environnement (ICPE) - Établissements Seveso","authors":"Sylvain Chaumette","doi":"10.51257/a-v1-g4250","DOIUrl":"https://doi.org/10.51257/a-v1-g4250","url":null,"abstract":"","PeriodicalId":445084,"journal":{"name":"[Archives] Sécurité et gestion des risques","volume":"29 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2015-08-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121415495","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"ISO 27001 : management de la sécurité des systèmes d’information","authors":"Gilles Teneau, N. Dufour","doi":"10.51257/a-v1-g9062","DOIUrl":"https://doi.org/10.51257/a-v1-g9062","url":null,"abstract":"L'objet de cet article est d'expliciter et de preciser la norme ISO 27001 portant sur le management de la securite de l'information. La norme envisage cet enjeu sous l'angle organisationnel et managerial en vue de son effectivite et de son efficacite. Si l'objet de la norme est d'aller vers la certification, celle-ci permet un cercle vertueux d'amelioration continue de la securite des systemes d'information en vue de renforcer la confiance des diverses parties prenantes (clients, investisseurs, etc.) de l'organisme. L'article s'accompagne de commentaires, d'exemples et d'etudes de cas generiques visant a eclairer les lecteurs sur la mise en oeuvre de la norme.","PeriodicalId":445084,"journal":{"name":"[Archives] Sécurité et gestion des risques","volume":"20 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2013-10-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133157857","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Réglementation ATEX - Évaluation analytique des risques","authors":"J. Chaineaux, A. Janès","doi":"10.51257/a-v1-se3250","DOIUrl":"https://doi.org/10.51257/a-v1-se3250","url":null,"abstract":"Cet article presente les dispositions du Code du travail en matiere de risques lies aux atmospheres explosives (ATEX), resultant de la directive 1999/92/CE et integrees dans le Code du travail ; en particulier, la reglementation exige qu'une demarche exhaustive d'evaluation des risques soit menee. Pour etre complete, cette demarche devrait comporter l'ensemble des etapes suivantes : identification des situations ou des ATEX peuvent se former et de leurs conditions d'occurrence ; evaluation de l'emplacement, du volume et de la probabilite de formation des ATEX identifiees et classement en zones des emplacements dangereux ; recherche des sources d'inflammation possibles des ATEX et prise en compte de la probabilite que ces sources d'inflammation soient actives ; evaluation des effets consecutifs a l'inflammation des ATEX ; definition des mesures de prevention et de protection, de nature technique ou organisationnelle, qui sont necessaires pour reduire les risques d'explosion d'ATEX. L'evaluation des risques aboutit a la definition des mesures techniques et organisationnelles propres a reduire la probabilite de formation d'ATEX ou la probabilite d'inflammation des ATEX formees, et en tout cas a reduire les effets dommageables auxquels les travailleurs seraient soumis en cas d'inflammation. En fin du present document, sont fournis des exemples d'application de la reglementation ATEX a plusieurs types d'installations ou doivent etre pris en compte les risques de formation et d'inflammation d'ATEX gazeuses ou poussiereuses.","PeriodicalId":445084,"journal":{"name":"[Archives] Sécurité et gestion des risques","volume":"3 3","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114038737","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Sécurité informatique pour la gestion des risques","authors":"F. Vallée","doi":"10.51257/a-v1-se2500","DOIUrl":"https://doi.org/10.51257/a-v1-se2500","url":null,"abstract":"La securite d'un systeme correspond a la non-occurrence d'evenements pouvant diminuer ou porter atteinte a l'integrite du systeme et de son environnement pendant toute la duree de l'activite du systeme, que celle-ci soit reussie, degradee ou echouee. La securite couvre les evenements de nature aleatoire ( danger ) ou volontaire ( menace ). Depuis plus d'un quart de siecle, pratiquement tous les secteurs d'activite, tant industriels que de services, doivent disposer de systemes a haut niveau de securite . Ces systemes, qui doivent par ailleurs etre developpes au moindre cout, sont souvent aux frontieres de la connaissance technologique et disposent de peu de retour d'experience. L'atteinte de ces deux performances, parfois antinomiques, impose non seulement l'utilisation d'outils specifiques mais aussi la mise en place rigoureuse d'une organisation adaptee aux objectifs recherches. Les concepts generaux relatifs a la securite et a la gestion des risques dans les entreprises sont bien introduits dans DESROCHES (A.), LEROY (A.), VALLEE (F.) - La gestion des risques : principes et pratiques. et dans les articles TI « Importance de la securite dans les entreprises » [AG 4 600] et « Securite et gestion des risques » [SE 10]. Le logiciel a peu a peu pris une place preponderante dans les systemes embarques ou dans les systemes dits de controle-commande : c'est le logiciel qui demarre ou freine les automobiles, c'est lui qui regule la distribution d'electricite dans le reseau national, c'est encore lui qui repartit les appels dans les grands centraux telephoniques ou qui ordonnance la fabrication automatisee dans les usines. Il est egalement, depuis l'avenement de la bureautique, au cœur du systeme d'information dont aucune entreprise ne pourrait plus se passer maintenant. Ce systeme lui permet aujourd'hui de gerer harmonieusement les clients, les achats, la production, la comptabilite, le personnel, etc. Ces dernieres annees, la generalisation d'Internet a encore accentue et complexifie cette relation de dependance entre l'entreprise et son systeme d'information. Que leur fonction principale soit de nature administrative ou technique, les systemes hautement automatises peuvent, s'ils ne fonctionnent pas correctement ou s'ils sont insuffisamment proteges, provoquer des catastrophes d'ordres humain, materiel ou economique, et de plus ou moins grande envergure. La technologie informatique etant assez differente des autres technologies, il est rapidement apparu indispensable de disposer de techniques specifiques, adaptees a la gestion des risques de ces systemes dits systemes informatiques ou systemes programmes. Cet article presente ces techniques. Il fait notamment la difference entre les besoins et entre les methodes utilisees pour les systemes d'information ou pour les systemes programmes scientifiques et techniques.","PeriodicalId":445084,"journal":{"name":"[Archives] Sécurité et gestion des risques","volume":"46 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2010-07-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115554661","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Fiabilité des logiciels","authors":"F. Vallée","doi":"10.51257/a-v1-se2520","DOIUrl":"https://doi.org/10.51257/a-v1-se2520","url":null,"abstract":"Les modeles de fiabilite du logiciel sont encore tres peu utilises dans l’industrie et restent meme un sujet assez controverse EVERETT (W.), KEENE (S.), NIKORA (A.) - Applying Software Reliability in the 1990s . Comme ils sont les seuls a permettre une evaluation quantifiee du niveau de fiabilite obtenu en fin de developpement, ce point n’est jamais explicitement traite, ou est aborde de maniere subjective, ou encore, est remplace par des exigences sur le processus de realisation. Dans tous les cas, les techniques de substitution utilisees ne permettent pas d’avoir une idee precise du risque que l’on prend en mettant un logiciel en operation, ce qui est par essence, le but de la quantification de la fiabilite . Cet article decrit les fondements theoriques de la quantification de la fiabilite du logiciel et en explique les modes d’utilisation. Son objectif est de montrer qu’il s’agit d’une technique statistique valide et applicable aux logiciels.","PeriodicalId":445084,"journal":{"name":"[Archives] Sécurité et gestion des risques","volume":"104 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-10-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123174619","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}