Essayez-vous de vous tenir au courant des tendances du secteur de la sécurité? Eh bien, moi aussi!

Nous pouvons convenir que deux des mots-clics les plus courants au début de 2016, en matière de sécurité, sont les suivants #infosec et #bigdata. Sécurité de l’information et tout ce qui s’y rapporte, à savoir les violations, les causes, la propriété, les limites, l’impact, etc. Bigdata, ses utilisations, sa pertinence, son omniprésence, son pouvoir, etc. S’ils sont forcés de les classer, alors #BigData a probablement dépassé la sécurité de l’information parce que tout le monde parle de données (grandes et petites) et pas seulement les professionnels de la sécurité.

Les professionnels de la sécurité sont moins habitués à parler de leurs données que les autres professionnels. En tant que groupe, nous sommes probablement plus protecteurs de ce que nous recueillons. Les données n’en sont pas moins précieuses puisque leur utilisation peut aider à protéger les personnes et les biens qui nous tiennent à cœur et, dans bien des cas, des gens sont payés pour les protéger.

Compte tenu de l’accent mis sur les mots-clics susmentionnés, je voulais attirer votre attention sur les données et leur impact sur la sécurité physique.

Réfléchissez un instant aux données recueillies par les équipes de sécurité qui opèrent sur le terrain. Selon certains rapports, près d’un million d’agents de sécurité contractuels travaillent aux États-Unis seulement. Ce nombre double si l’on tient compte des équipes de sécurité interne. Ces chiffres astronomiques ne tiennent pas compte des organismes américains d’application de la loi ni des ressources de sécurité privée opérant dans le reste du monde. Le volume de données généré par ces ressources est énorme. Tellement énorme en fait, qu’il est impossible à gérer s’il est abordé de manière traditionnelle ou non structurée.

Nous pouvons convenir que le fait d’avoir un système pour collecter correctement les données de sécurité devient la norme (oui – nous sommes bien au-delà de l’approche basée sur le papier et le crayon et la feuille de calcul). Dans cette optique, les systèmes ne sont pas tous créés de la même façon, en tant que tels, afin d’exploiter correctement les données de sécurité, le système que vous déployez doit être plus que : facile à utiliser, accessible de n’importe où et centralisé. En fait, ces critères sont devenus le strict minimum pour répondre aux attentes et aux normes du secteur et des entreprises.

Vous pouvez juger de l’efficacité de votre technologie de gestion des effectifs et déterminer si elle a dépassé le minimum en évaluant la façon dont les données sont utilisées, avec qui elles sont partagées et dans quelle mesure les décisions en matière de sécurité sont fondées sur les données plutôt que sur des « meilleures suppositions ». Voici quelques signes qui indiquent que votre logiciel de rapport n’est probablement pas optimisé :

  1. Considéré strictement comme un outil d’exploitation. La solution ou, pire encore, les données recueillies à partir de la solution ne sont pas utilisées dans le cadre du processus global de rapports de sécurité. Dans l’environnement commercial d’aujourd’hui, les professionnels de la sécurité les plus chevronnés, comme le chef de la sécurité, le vice-président ou le directeur de la sécurité de l’entreprise, font souvent des rapports mensuels ou trimestriels sur la sécurité et son impact au sein d’une organisation au dirigeant de l’entreprise. Les rapports comprennent des mesures propres à l’organisation, telles que les tendances des incidents, les endroits qui sont des points chauds, ce qui représente une plus grande menace, les biens les plus vulnérables et les endroits où une menace pourrait avoir son plus grand impact. Dans certaines structures, la gouvernance d’entreprise impose de rendre compte au conseil d’administration. L’objectif est d’identifier quelle situation de sécurité peut avoir un impact matériel sur la marque ou sur l’entreprise dans son ensemble. Les données collectées par vos équipes de terrain apportent une réelle valeur ajoutée à ces rapports.
  2. Devoir entrer des données dans plusieurs plates-formes afin de tirer profit de la capacité de production de rapports.L’objectif devrait être de disposer d’une plate-forme intégrée unique permettant à toutes les ressources de sécurité sur le terrain d’entrer des données et de les utiliser pour l’exécution de leurs tâches. Ce que vous voulez éviter, c’est que de nombreuses ressources touchent plusieurs systèmes afin de pouvoir générer des informations précises. La solution devrait améliorer et non nuire à votre personnel sur le terrain. L’amélioration peut venir de la documentation des patrouilles, du signalement des incidents et de l’accès aux instructions du suivi par GPS à des fins de sécurité et d’efficacité. Elle devrait optimiser la technologie facilement disponible qui est probablement déjà entre les mains de votre force de garde (comme un téléphone intelligent avec caméra, etc.) La technologie devrait améliorer les rapports en ajoutant des informations riches et fournir des alertes en temps réel lorsque vos activités l’exigent. Elle devrait tirer parti des tendances que l’on voit souvent sur le terrain et qui augmentent la sécurité des agents, comme la caméra portable.
  3. L’utilisateur final (le client) et le fournisseur de sécurité contractuel ne sont pas tous deux impliqués dans la mise en place et l’utilisation du système. L’utilisation optimale du système exige que le fournisseur de services de sécurité travaille main dans la main avec la partie contractante, celle pour qui la sécurité est fournie. La base ou l’épine dorsale du déploiement du système sont les documents de contrat qui définissent l’accord de niveau de service. L’entreprise de sécurité contractuelle devrait avoir accès à un tableau de bord en direct qui met en évidence les produits livrables essentiels identifiés mutuellement. Simultanément, le client devrait avoir accès à un tableau de bord en direct différent qui met en évidence les livrables critiques de son point de vue. À partir des tableaux de bord et des données du système, il devrait être facile d’extraire et de créer des rapports qui couvrent des informations de sécurité mesurables qui sont importantes pour les deux parties. L’utilisateur final veut savoir que son entreprise de sécurité ne se contente pas de générer et d’exploiter des données, mais qu’elle concentre ses efforts sur l’amélioration par rapport aux « mauvais coûts », c’est-à-dire le chiffre d’affaires. Avec l’adhésion de l’utilisateur final, le gagnant/gagnant devrait être évident.
  4. Ne tient pas compte des besoins opérationnels en matière de sécurité. L’entreprise de sécurité doit livrer la bonne ressource au bon endroit et au bon moment. Pour ce faire, il y a de nombreuses pièces mobiles qui doivent être traitées. L’entreprise doit avoir accès à une interface personnalisable qui comprend non seulement des fonctions axées sur les opérations de sécurité, mais aussi des fonctions essentielles pour la main-d’œuvre comme la comptabilisation du temps, l’ordonnancement, le suivi des qualifications et les outils d’efficacité. Si l’entreprise de sécurité est bien gérée et efficace, il y a de fortes chances que le service fourni à ses clients soit considéré comme de premier ordre.

Pour optimiser une solution de gestion des effectifs, vous devrez tenir compte des éléments suivants :

  • Rendement de la main-d’œuvre (information en temps réel, GPS en temps réel, notifications en temps réel et points de contrôle) –  astuce : le mot-clé est temps réel!
  • Les données sécurisées doivent être disponibles de n’importe où, les retards ne sont pas acceptables et le temps de disponibilité est important
  • L’interface doit être flexible et facilement accessible sur un téléphone intelligent, une tablette ou un ordinateur – partout où vous pouvez vous connecter.
  • La solution devrait entraîner la satisfaction de la clientèle et permettre des rapports personnalisables générés par des gardes qui ont l’information à portée de main.
  • La réaction de votre personnel d’encadrement face à des situations personnelles de sécurité devrait être efficace et déclenchée par des alertes.
  • Les rapports avancés et les données accessibles pour la génération de rapports complets devraient soutenir votre entreprise et celle de votre client s’il y a un événement ou une situation juridique.

Pour qu’une solution de gestion des ressources humaines puisse exploiter et utiliser correctement les données pour prendre des décisions en matière de sécurité, elle doit aller au-delà des éléments de base et viser à devenir une norme pleinement intégrée dans les opérations de l’entreprise et offrir les avantages suivants : Organisation, Efficacité, Tranquillité d’esprit, Avantage concurrentiel, Responsabilité, Performance et Informatisé.