Résumé
Un incident de sécurité est tout ce qui cause un préjudice au personnel ou aux personnes associées, ou entraîne la perte ou l’endommagement de biens. L’enregistrement et le suivi des données relatives aux incidents de sécurité, ainsi qu’aux quasi-incidents et aux menaces, peuvent éclairer la prise de décision à l’échelle de l’organisation, au sein et en dehors des fonctions de sécurité. Les organisations doivent donc disposer de procédures de signalement, d’analyse, de partage et d’utilisation des données d’incident en interne.
Le signalement des incidents soutient le personnel et la sécurité opérationnelle de quatre manières principales:
- Signalement des incidents et intervention immédiate. Alerter les équipes concernées afin qu’elles soient informées et, si nécessaire, puissent porter secours à toute personne touchée par un incident. Les autres acteurs humanitaires opérant dans la zone peuvent également être alertés, afin de renforcer la sécurité de la communauté.
- Analyse de l’incident et enseignements tirés. Analyser l’incident et en tirer les leçons pour prévenir des incidents similaires et intervenir plus efficacement le cas échéant.
- Analyse du contexte. Le suivi des incidents et l’analyse des tendances et des schémas éclairent les analyses du contexte et les évaluations des risques de sécurité. L’analyse des données agrégées sur les incidents, internes et externes à l’organisation, facilite la prise de décision et indique si les procédures doivent être adaptées.
- Prise de décisions stratégiques et politiques éclairées. Permettre le partage d’informations sur les incidents de sécurité en interne au sein d’une organisation afin d’éclairer les actions et les décisions et d’améliorer les méthodes de travail.
La comparaison des données d’incidents avec celles d’organismes homologues situés aux mêmes endroits peut permettre une analyse plus objective des schémas d’incidents et aider à déterminer des tendances si les données sont analysées au fil du temps. Les données externes sur les incidents sont accessibles via des forums de sécurité interinstitutions et des bases de données en sources ouvertes (voir l’encadré ci-dessous pour des exemples).