WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Information et gestion des risques.

( Télécharger le fichier original )
par Abdessamad ZAGHLOUL
Université Hassan 1er de Settat - Maroc - Master sécurité et gestion des risques 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.1 : les techniques les outils d'identification des risques i

Il existe plusieurs techniques pour identifiés les risques et parmi ses techniques nous pouvons citer :

· L'inspection et l'audit

L'inspection est un ensemble d'activités qui recherche de façon systématique les anomalies pouvant se retrouver dans un système. Elle permet ainsi d'identifier les dérogations aux normes, l'usure et la dégradation de l'équipement, l'absence de méthodes sécuritaires ou tout autre risque relié aux systèmes, aux outils, au matériel, aux tâches, à l'environnement ou à l'aménagement des lieux. L'inspection est une technique d'identification des risques dite « préventive ».

La mise en place d'un système d'inspection entraîne plusieurs avantages pour une organisation.

Elle permet :


· l'élimination des lésions professionnelles ;


· la détection :

- de l'usure et de la détérioration des équipements ;

- de l'absence, l'inefficacité ou le non-respect d'une procédure de la sécurité ;

- des risques communs à plusieurs départements ;

- du non-respect des mesures de sécurité.


· la diminution des pertes matérielles et financières ;


· l'amélioration de la qualité des services ;


· l'implication des travailleurs et des gestionnaires en santé et sécurité ;


· la démonstration de l'importance que la direction accorde à la gestion des risques ;

· les check-lists

L'appariation des check-lists permettent aux gestionnaires des risques, d'identifier les principaux facteurs de risque sur un phénomène ou dans une activité, ces « check-lists » facilitant la phase de la réalisation de la phase de l'identification. Nous pouvons citer notamment les travaux de ciregf88(*) qui ont retenus cinq catégories de facteurs de risque comportant chacune plusieurs dimensions facteurs relatifs à la taches (structure, nouveauté...) relatifs à l'application (taille, complexifié, technologique ....) facteurs relatifs aux utilisateurs, facteurs relatifs à l'équipe de développement et facteurs relatifs au contexte (dans et hors l'organisation)89(*).

· Méthode de l'Arbre des causes

La méthode de l'Arbre des Causes consiste à analyser et à représenter les causes ayant contribué à l'occurrence d'une défaillance, en se basant généralement sur des retours d'expérience. L'arbre des causes est plutôt une méthode pour organiser les informations recueillies à propos d'une défaillance et donc l'analyser, pour qu'un guide puisse recueillir les informations. Le caractère ordonné de la représentation en arbre peut attirer l'attention sur un trou dans les informations90(*).

L'arbre des causes se focalise généralement sur la représentation de l'ensemble des combinaisons de causes d'un scénario de défaillance particulier afin d'expliquer la défaillance qui est apparue (contrairement à l'arbre de défaillance qui vise à rechercher l'ensemble des scénarios pouvant conduire à une défaillance).

· Contrôle, visite et observatoire ou l'importance de l'observation

Différents acteurs participent à l'estimation du risque : les employés, les consultants, les sociétés d'assurance. Chacun est en mesure de repérer si un entretien est insuffisant ou une usure anormale.

La mesure du risque se fait tout d'abord à l'oeil. Grâce à de nouvelles techniques, telles que la domotique, les individus ne sont plus obligés de se déplacer sur le site pour repérer les anomalies. À partir de son ordinateur, il est maintenant possible de constater si une pièce est éteinte, si un intrus s'est introduit dans un local... En d'autres termes, l'observation est le pré requis d'une bonne évaluation du risque, et les techniques modernes permettent à l'expert de ne plus forcément se déplacer.

· L'analyse historique,

L'étude des événements passés est riche d'enseignements. En effet, l'existence de sinistres passés permet de mieux prévenir les risques. C'est pour cette raison qu'un bon management des risques valorise le retour d'expériences et qu'en logistique la traçabilité est privilégiée91(*).

Rappelons que lorsque l'on parle de traçabilité, il s'agit de retrouver les objets dangereux une fois qu'ils ont été commercialisés. Si les retrouver est primordial, c'est évidemment en vue d'agir sur ces produits afin de les rendre inoffensifs.

* 88 Analyse post projet, des bonnes intentions aux bonnes, 2004, rapport (www.cigref.fr)

* 89 Michel Le Berre, Alain Spalanzani, Regards sur la recherche en gestion: contributions grenobloises, paris, HARMATAN, 2007, P.241.

* 90 Mortureux Y. La sûreté de fonctionnement : méthodes pour maîtriser les risques. In : Techniques de l'Ingénieur. n° BM 5008. Paris : 2005, p.17.

* 91 Ibid. p.58.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci