CSnsSgnSs dS sécuSSté
lS suSfScS dS l'écSSn Su tSutS SutSS SctSSn quS pSuSSSSt bSSsSS Su SndSS-
SSgSS lS bSsS Sn vSSSS. AucunS cSuchS dS pSStSctSSn spécSSlS nS SScSu-
vSSnt l'écSSn, vSSllSz à évStSS tSut cSntSct SntSS sS suSfScS St dSs SbjSts
quS pSuSSSSSnt y lSSssSS dSs tSScSs Su dSs éSSfluSSs. PSuS SéduSSS lS SSsquS
d'SndSSSSgSSSnt dS l'SppSSSSl St dS sSn écSSn, lS tSSnspSStSS dSns
unS hSussS dS pSStSctSSn pSuS PSckStbSSk Sst vSvSSSnt SScSSSSndé.
Sécurité RF
L'SppSSSSl SSçSSt St tSSnsSSt dSs fSéquSncSs SSdSS St pSut pSSSsStSS lSs
cSSSunScStSSns SSdSS St d'SutSSs équSpSSSnts élSctSSnSquSs. SS vSus
utSlSsSz du SStéSSSl SédScSl (p. Sx. : un pScSSSkSS Su unS pSSthèsS
SudStSvS), cSntSctSz vStSS SédScSn Su lS fSbSScSnt pSuS sSvSSS sS cS SS-
téSSSl Sst pSStégé cSntSS lSs sSgnSux RF SxtéSSSuSs.
N'utSlSsSz pSs dS cSSSunScStSSns sSns fil dSns lSs lSSux Sù cSlS Sst
SntSSdSt, cSSSS à bSSd d'un SvSSn Su dSns lSs hôpStSux (SllSs pSuS-
SSSSnt SffSctSS lSs équSpSSSnts SédScSux Su lSs équSpSSSnts SvSS-
nSquSs SSbSSqués).
Utilisation
UnS SSsS Su SSbut SnSppSSpSSéS dS cSt SppSSSSl pSut
SvSSS dSs SffSts SndésSSSblSs suS l'SnvSSSnnSSSnt St lS
sSnté publSquS. PSuS évStSS dS tSls désSgSéSSnts, suSvSz
lSs cSnsSgnSs dS SSsS Su SSbut spécSfiquSs à l'SppSSSSl.
LS SScyclSgS dS cSs SStéSSSux SSdS à pSésSSvSS lSs SSs-
sSuScSs nStuSSllSs. PSuS plus d'SnfSSSStSSns suS lSs pSSblèSSs lSés Su
SScyclSgS, cSntSctSz lSs SutSSStés dS vStSS SunScSpSlSté, vStSS sSSvScS
dS SSSSssSgS dSs SSduSSs, lS bSutSquS Sù vSus SvSz SchSté l'SppSSSSl
Su un cSntSS dS SSSntSnSncS SgSéé.
MSsS Su SSbut dS cSSpSsSnts élSctSSquSs Su élSctSSnSquSs (lS dSSSctSvS
s'SpplSquS à l'UE St Sux SutSSs pSys SuSSpéSns Sù dSs systèSSs dS tSS
sélSctSf dSs SSduSSs SxSstSnt). DSns lSs SutSSs pSys, SSttSz Su SSbut lSs
bSttSSSSs St pSlSs cSnfSSSéSSnt Sux lSSs Sn vSguSuS dSns vStSS SégSSn.
NS détSuSsSz pSs lS bSttSSSS Sn lS fSSsSnt bSûlSS pSuS vSus pSéSunSS
cSntSS tSut dSngSS d'SxplSsSSn !
6