Archive
Prévention des TMS
Illustration pour une campagne de prévention des TMS (Troubles musculo-squelettiques).
• Contribuer à l’amélioration de la qualité de vie au travail des salariés des centres de service (comme par exemple l’automatisation des tâches répétitives).
• Permettre aux salariés de connaître, puis de mettre en œuvre des actions de prévention ou de soulagement des TMS.
• Favoriser une prise de conscience des salariés de leur implication dans la préservation de leur santé.
Règles de bon usage en entreprise
Règles de bon usage de la photocopieuse.

Règles de bon usage des toilettes.

La prise de parole en réunion
Collègues trop bavards, inhibition, pas toujours facile de prendre la parole en réunion…
Dessin 1
Dessin 2
Ergonomie au bureau
Illustrations sur l’ergonomie au bureau grâce au bureau ergonomique ajustable.
Le bureau ergonomique ajustable tient compte des besoins physiologiques de l’utilisateur afin d’améliorer instantanément son confort sur son espace de travail pour plus de flexibilité et de productivité. Sa position s’adapte en un clic à la taille ou position de l’utilisateur pour privilégier sa santé, son bien-être et donc son dynamisme au quotidien.
Dessin 1 – Alternance assis-debout.
Nuisances sonores au bureau
Pour éviter les nuisances sonores, on s’exprime pendant les réunions, pas avant ni après.
Avant la réunion.
La procédure sécurité en entreprise
La procédure sécurité, c’est partout, tout le temps !

La sécurité informatique en entreprise
Règles de vie en entreprise pour la sécurité informatique.
1 – Ne pas ouvrir de message suspect
Ne pas ouvrir les messages ni les pièces jointes de provenance inconnue ou douteuse qui pourraient infecter le poste de travail, voire le système d’information, en détruisant par exemple des données.
2 – Sauvegarder régulièrement ses données
3 – Choisir un bon mot de passe
Ne pas choisir un mot de passe trop simple (donc facilement “devinable” par une personne tierce), ni trop complexe (difficile à retenir, et donc probablement inscrit sur un papier).
4 – Être responsable de son mot de passe
Le mot de passe (pour s’identifier sur le Système d’Information, pour accéder à Internet, à la messagerie ou à toute autre application) est personnel, confidentiel et incessible et on peut être considéré comme responsable dans le cas d’un usage délictueux de celui-ci.
5- Verrouiller la session de son poste de travail en cas d’absence
Même pour une interruption brève…
6 – Ne pas installer de logiciels soi-même
Un logiciel récupéré sur Internet peut avoir été modifié, corrompu, ou remplacé pour effectuer d’autres actions que celles prévues : cela peut avoir de graves conséquences pour le poste de travail, voire pour le Système d’Information. En cas de besoin d’un logiciel spécifique, s’adresser au Service Informatique.
La surveillance des visiteurs en entreprise
L’impression sécurisée
Quand on partage l’imprimante au bureau, il est recommandé d’utiliser la fonction impression sécurisée pour garantir la confidentialité des documents.
Dessin 1
Se poser des questions
Table ronde en entreprise
Illustration générique d’une table ronde en entreprise
Personnalisation :
Possibilité de personnaliser avec des légendes, exemple ici sur le CHSCT, ou en modifiant la nature des personnages selon votre demande (cliquer sur l’image pour agrandir).
Le management des risques au bureau
Au bureau, il n’y a pas que les risques physiques, il y a aussi les risques organisationnels : une simple erreur de saisie, peut retarder un dossier, entraîner des surcoûts et nuire à l’organisation. Le management des risques au bureau consiste à les identifier, cela suppose de balayer et d’imaginer tous les événements pouvant empêcher le système d’atteindre ses objectifs de satisfaction client.
Expert en réseaux informatiques
Affichage personnel au bureau
Espace de travail rangé
Tout espace de travail comporte des risques d’accident y compris le bureau. Il est recommandé d’avoir un espace rangé sur son lieu de travail.
Exemple 1. Risques évidents.
Exemple 2. Le rangement c’est bien, mais il ne faut pas oublier les règles de sécurité.
Exemple 3. On appelle aussi cela le Clean Desk : laisser son bureau en ordre quand on le quitte.
Me suivre sur Linkedin