<img src="https://secure.leadforensics.com/77233.png" alt="" style="display:none;">

Liste de contrôle pour l'évaluation des risques liés aux travailleurs isolés

Blackline SafetyL'entreprise de services d'urgence, leader de la détection de gaz connectée et de la sécurité des travailleurs isolés, a été créée pour répondre aux besoins de ses clients en matière de sécurité. 26 août 2020

liste de contrôle pour l'évaluation des risquesSi certaines entreprises n'ont qu'un seul type de scénario de travail isolé à gérer, d'autres peuvent en avoir plusieurs. En fonction du nombre et de la variété des situations de travail isolé concernées, votre entreprise peut être amenée à effectuer de multiples évaluation des risques pour les travailleurs isolés pour tenir compte des diverses circonstances auxquelles sont confrontés ces employés à haut risque. Ces listes de contrôle sont utilisées lors de l'examen des sites existants où des personnes travaillent seules et lors de la mise en place de nouveaux sites impliquant des travailleurs isolés. Une liste de contrôle pour travailleurs isolés peut également être modifiée périodiquement afin de vérifier que l'espace de travail dispose toujours de protocoles de sécurité efficaces. 

Ce post vous fournira les conseils dont vous avez besoin pour personnaliser le vôtre de manière appropriée. 

Première étape : étiqueter clairement chaque document d'évaluation des risques liés au travail solitaire

Cela permettra de s'assurer que les facteurs de risque appropriés sont identifiés, évalués et revus pour chaque type de travail particulier.

Deuxième étape : Identifier les dangers

Dans cette section de votre liste de contrôle, vous énumérerez les facteurs de risque de plusieurs catégories à examiner :

  • Environnementaux : Ces risques comprennent la température et l'humidité, par exemple si un travailleur peut être exposé à une chaleur (ou un froid) extrême. D'autres exemples incluent le feu, les conditions météorologiques extrêmes, etc.
  • Matières dangereuses : Identifiez toutes les conditions dangereuses qui existeront ou pourraient exister là où le travailleur isolé opère et quels sont les risques de chacune. Des brûlures ? Déversements pouvant entraîner des problèmes respiratoires ? Exposition à des gaz dangereux ou explosifs ? Assurez-vous que tous les scénarios possibles sont couverts.
  • L'équipement : Quels sont les risques inhérents à l'équipement utilisé sur le site ? Quels problèmes peuvent survenir avec ce type de machines et entraîner des blessures ?
  • Sécurité personnelle : Identifiez les dangers qui existent. Par exemple, des animaux sont-ils présents sur les sites éloignés ? Y a-t-il un risque de confrontation avec des membres du public potentiellement agités ? Dans chaque cas, quels sont les défis à relever en matière de communications d'urgence et d'évacuation de la situation ?
  • Le transport : Vos travailleurs isolés auront-ils facilement accès à un moyen de transport lorsqu'il sera temps de quitter le site de travail ? Qu'en est-il si une route est bloquée ou si votre travailleur a besoin d'une assistance routière ?
  • La santé mentale : Quels niveaux de stress un employé travaillant seul peut-il subir ?
  • COVID-19 : Les travailleurs isolés interagissent parfois avec des membres du public, ce qui présente un risque potentiel d'exposition au coronavirus.
  • Considérations supplémentaires : Y a-t-il d'autres circonstances ou des défis uniques auxquels sont confrontés les travailleurs isolés sur vos sites ?

Troisième étape : Évaluer la probabilité des risques

À l'étape 2, vous avez dressé la liste d'un large éventail de dangers qui peuvent exister sur vos lieux de travail, sur la route ou dans la communauté. Dans cette étape, vous voudrez les classer par ordre de priorité afin de pouvoir concentrer davantage de vos ressources sur les dangers qui sont potentiellement plus dangereux et plus susceptibles de se produire. Il peut être utile de classer les risques dans des quadrants à des fins de hiérarchisation :

  • Préjudice moins important/moins susceptible de se produire
  • Préjudice moins important/plus susceptible de se produire
  • Préjudice important/moins susceptible de se produire
  • Préjudice important/plus susceptible de se produire

Armé de cette connaissance de la hiérarchisation, quels sont les dangers les plus importants à traiter en premier ?

Quatrième étape : Déterminer les coûts et la complexité

Questions à poser sur chacun des dangers qui nécessitent une atténuation des risques :

  • Quelle est la complexité de la mise en œuvre des solutions d'atténuation ?
  • Combien cela va-t-il coûter ?

Dans certains cas, les risques de la catégorie "dommages importants/plus susceptibles de se produire" peuvent être relativement simples à traiter. Par exemple, votre entreprise peut avoir besoin d'améliorer les séances de formation sur les équipements pendant le processus d'intégration des employés et de les revoir lors des réunions annuelles. 

Outre les coûts d'atténuation des risques, une autre option consiste à envisager une technologie de surveillance de la sécurité des travailleurs isolés qui automatise le processus de surveillance de votre personnel le plus vulnérable.  

À ce stade, votre entreprise devra fixer un budget pour investir dans des solutions de sécurité et examiner les programmes de gestion du changement correspondants et toute modification des protocoles d'exploitation.

Cinquième étape : Élaborer et mettre en œuvre des protocoles d'atténuation des risques

Déterminez dans quelle mesure le risque peut être atténué par une formation, que ce soit sur une pièce d'équipement spécifique ou sur l'ensemble du travail effectué. Créez des protocoles et des plans solides pour vous assurer que chaque travailleur reçoit la formation appropriée et que les responsables suivent efficacement les progrès de chaque employé. 

Une fois que les nouveaux protocoles sont en place, vérifiez régulièrement que les nouvelles procédures sont appliquées. Voici quelques exemples de mesures à prendre :

  • Suivi des superviseurs pour s'assurer que leurs employés respectent les procédures.
  • Demandez un retour d'information sur ce qui fonctionne et ce qui ne fonctionne pas.
  • Continuer à mettre à jour les protocoles d'atténuation des risques en fonction du retour d'information, ainsi que des nouveaux risques rencontrés.

Sixième étape : Consignez vos résultats

Mettez par écrit vos conclusions les plus importantes, en faisant part des dangers classés par ordre de priorité ainsi que de la manière dont les risques seront contrôlés. Évitez le jargon technique et envisagez de créer un système d'évaluation simple pour indiquer clairement le niveau de risque associé à une tâche donnée - il peut s'agir d'un système numérique, par exemple, ou d'un code couleur.

Peaufinez ce document pour créer vos politiques et procédures de sécurité pour les travailleurs isolés. Faites passer vos politiques et procédures aux managers, aux travailleurs isolés et aux autres parties prenantes de l'entreprise pour vous assurer que vous avez abordé correctement les questions importantes. Lorsque vous êtes prêt, téléchargez et profitez de notre modèle de politique pour les travailleurs isolés.

Septième étape : Créez ou mettez à jour votre manuel de l'employé

Une fois l'évaluation des risques liés au travail isolé terminée, il est essentiel de s'assurer que tout le monde dispose des informations nécessaires pour se conformer, même les personnes de l'entreprise qui ne sont généralement pas des travailleurs isolés. Pour y parvenir, incluez les informations dans votre manuel de l'employé, passez-les régulièrement en revue avec les employés et mettez-les à jour périodiquement si nécessaire. 

Travailleur isoléSolutions pour la sécurité des travailleurs isolés

Grâce aux progrès technologiques, il existe des solutions automatisées de surveillance de la sécurité des travailleurs isolés qui peuvent être mises en œuvre pour assurer la sécurité du personnel, même dans les environnements les plus éloignés et les plus difficiles. Blackline Safety a mis en place des solutions de surveillance de la sécurité pour des entreprises du monde entier et dans de nombreux secteurs, afin de s'assurer que chaque travailleur isolé a la confiance nécessaire pour accomplir son travail et rentrer chez lui en toute sécurité à la fin de la journée. Les wearables pour travailleurs isolés connectés au cloud s'appuient sur des technologies multiples et innovantes pour garantir une expérience sans faille :

  • Des communications cellulaires et par satellite intégrées pour transmettre automatiquement les données sur l'environnement et la sécurité à l'ordinateur. Blackline Safety Cloud
  • GPS et technologie propriétaire de localisation à l'intérieur pour un meilleur contrôle de la sécurité et une meilleure gestion des interventions d'urgence.
  • Détection automatique des incidents en cas de chute, d'absence de mouvement et lorsqu'un employé ne peut pas répondre à une demande d'enregistrement.
  • Un déclencheur SOS manuel permettant d'appeler à l'aide en toute circonstance, même à partir d'un endroit éloigné, hors de la couverture sans fil traditionnelle. 
  • Certification de sécurité intrinsèque pour les environnements dangereux
  • Logiciel hébergé dans le nuage pour gérer efficacement les interventions d'urgence en temps réel, contrôler la configuration des dispositifs à porter par les travailleurs isolés et gérer la conformité grâce à des rapports automatisés. 

Ces solutions de sécurité pour les travailleurs isolés peuvent réduire le nombre de blessures et de décès liés au travail et, si un accident se produit, peuvent contribuer à améliorer les résultats. De plus, les travailleurs isolés peuvent connaître des niveaux réduits de stress au travail, grâce à une meilleure connexion avec les autres employés.

N'hésitez pas à nous contacter si vous souhaitez discuter de la manière dont ces solutions peuvent vous aider à surveiller le bien-être de vos employés qui travaillent seuls et à réagir instantanément si quelque chose se produit, afin de vous permettre de relever vos défis de sécurité les plus critiques.

Prendre contact

Entamons une discussion sur vos défis et vos besoins en matière de sécurité.

Articles de blog connexes