LA CHECK – LIST «SÉCURITÉ DU PATIENT AU BLOC OPÉRATOIRE» : EFFICACITÉ et FAISABILITÉ

LA CHECK – LIST «SÉCURITÉ DU PATIENT AU BLOC OPÉRATOIRE» : EFFICACITÉ et FAISABILITÉ

Notion de risque et de sécurité au bloc opératoire En médecine, toute thérapeutique constitue une source de risque pour le patient notamment dans le domaine chirurgical qui est caractérisé par un niveau élevé de risque multifactoriel pouvant entraîner de lourdes conséquences. Le bloc opératoire où sont réalisés ces actes est un système très complexe dans lequel s’exerce une activité humaine intense et lourde de responsabilité ; or plus la complexité est grande, plus l’éventualité de la survenue de risque est importante si ce système n’est pas maîtrisé, le rendant susceptible de générer des effets indésirables de nature et de gravité variable. De nos jours nous assistons à une diminution de l’acceptabilité envers le risque, il vient compliquer les tâches des différents professionnels du bloc opératoire où la survenue d’accidents est souvent perçue comme intolérable, faisant de la sécurité du patient un principe fondamental des systèmes de soins du monde entier

 Principe de Reason

 L’erreur humaine a longtemps représenté dans la littérature environ 70% des facteurs contributifs de survenue d’un événement indésirable [9]. Toutefois elle est inhérente au processus décisionnel humain. L’idée générale de l’approche systémique part du principe que l’être humain est faillible et que l’organisation doit se doter des éléments permettant de réguler les erreurs qui sont attendues dans le système. Ainsi l’erreur n’est pas uniquement due à l’acteur qui va la réaliser, elle apparaît comme la conséquence d’une suite de dysfonctionnements du système qui ont rendu possible son apparition. L’approche systémique ne se place donc pas au niveau de la responsabilité des individus, mais bel et bien au niveau de la responsabilité du système. Elle cherche tout d’abord à identifier les origines les plus profondes d’un événement indésirable, afin de déterminer quel a été l’ enchaînement de circonstances ayant permis à l’erreur apparaître dans le système. 6 Le modèle du « fromage suisse » de James Reason illustre cette conception de l’erreur comme le terme d’une succession d’évènements qui ont eu lieu au sein de l’organisation. Le modèle est composé de différentes couches qui représentent les différents éléments de l’organisation qui contribuent à la sécurité. Ces barrières de sécurité peuvent être de trois types [9] : • Des barrières techniques : alarmes, précontraintes, vérifications automatiques. • Des barrières humaines : doubles vérifications. • Des barrières organisationnelles : règlements, procédures, formulaires. Chacune de ces couches possède ses propres faiblesses qui la rend inefficace dans certaines situations, et crée des vulnérabilités dans le système. Ces faiblesses peuvent être de différents ordres, il peut s’agir de [10]: – Les défaillances patentes ou erreurs actives – Les défaillances latentes Les erreurs actives sont composées des erreurs directes commises par les acteurs du système. Il peut s’agir de violation, d’erreur de protocole, d’inexpérience, etc. Elles constituent l’ultime niveau d’analyse de l’approche individuelle et impliquent généralement, selon cette approche, et la responsabilité de l’acteur. Les défaillances latentes quant à elles constituent les faiblesses internes à l’organisation. Elles résultent de décisions prises en amont de la base opérationnelle et leur détection peut prendre beaucoup de temps. Ces défaillances peuvent affaiblir chacun des trois types de barrières présentées précédemment et donner lieu à la propagation d’une erreur à travers le système. Il peut s’agir par exemple des conditions d’utilisation d’un équipement dans le cas des barrières techniques, des conditions de travail telles que l’effectif dans le cas des barrières humaines, ou encore la validité des procédures employées dans le cas des barrières organisationnelles. 7 Si nous rétablissons sur une même figure l’ensemble des éléments du modèle de Reason , nous obtenons la représentation du fromage suisse caractérisé par ses trous dans chacune de ses « couches de défenses » (figure1) . Dans ce modèle, l’évènement indésirable est une situation où une erreur a pu se propager à travers le système, sans être arrêtée par aucune des barrières de défenses mises en place par l’organisation. Figure 1 : Modèle des causes d’un accident selon RAESON [9]. L’intérêt de la méthode est de visualiser l’enchaînement logique qui conduit à l’erreur. Chacune des « plaques » du système (représentant les processus d’amont) doit être analysée et il faut parvenir à « boucher le maximum de trous sur chaque plaque » c’est à dire à sécuriser l’ensemble du système pour rendre improbable l’occurrence d’un nouvel incident ou accident.

La gestion des risques 

Le modèle de management des erreurs et des menaces a été proposé en 2000 par le professeur en psychologie Robert Helmreich et le docteur David Musson (Helmreich & Musson, 2000). L’originalité de ce modèle est de reprendre les travaux de James Reason en ce qui concerne l’apparition de l’erreur au sein d’une organisation, mais de les compléter en analysant la gestion de cette erreur [11].Le modèle tire parti de l’expérience de Robert Helmreich en matière de gestion des risques dans l’aviation. L’auteur s’appuie en particulier, sur les démarches d’amélioration de la sécurité telles que le « Crew Ressource Management », afin de développer un modèle opérationnel de gestion de l’erreur en santé pouvant s’appuyer sur des éléments concrets. Le modèle de management des erreurs et des menaces a en effet 4 objectifs majeurs[11] : • Prendre en compte le contexte entourant le patient et son traitement en incluant les menaces anticipées et inattendues. • Classifier les différentes menaces et erreurs qui peuvent survenir en milieu de santé. • Classifier les différents processus de gestion des menaces et des erreurs ainsi que leurs résultats. • Améliorer l’identification de menaces latentes camouflées dans les organisations médicales. La présentation générale du modèle se compose de 5 éléments dont certains sont très proches de ceux vus précédemment dans le modèle développé par James Reason : les menaces latentes, les menaces manifestes, les erreurs, la gestion de l’erreur et ses conséquences (figure 2). À partir de ces 5 éléments, les auteurs proposent un modèle d’analyse récursif de l’erreur : chaque erreur peut être étudiée individuellement. Elle est résolue avec ou sans conséquence et peut amener de nouvelles erreurs. L’analyse de chaque erreur suivant ce modèle est censée permettre l’identification des menaces qui ont conduit à cette erreur. Le modèle permet donc de mettre en évidence des faiblesses de l’organisation afin d’y apporter des solutions et de mettre en place de nouvelles barrières de sécurité. Cependant les auteurs vont plus loin dans la description de leur modèle, en effet celui-ci peut être divisé en deux éléments, l’un traitant de l’apparition de l’erreur dans le système et l’autre de la manière dont cette erreur et ses conséquences ont été prises en charge par l’organisation. 10 Le premier élément englobe l’ensemble des éléments correspondants aux comportements des professionnels de santé pour traiter l’erreur. L’erreur va avoir ou non un effet sur le patient et ces conséquences si elles existent, vont devoir être prises en charge par le plan de soins. À chaque étape de nouvelles erreurs peuvent être commises, ce qui implique que cette portion du modèle est récursive. Le second élément du modèle inclut les différentes menaces (latentes ou manifestes) qui vont influer sur le système et le comportement de l’équipe de soins dans la gestion de l’erreur. L’impact et les conséquences de ces menaces peuvent être limités par des mécanismes de défense et de gestion des risques, c’est pourquoi une étape intermédiaire regroupant l’ensemble des stratégies de sécurité des soins vient réduire l’impact des différentes menaces avant d’atteindre la chaine de gestion de l’erreur.. On peut constater que les différentes menaces vont impacter les comportements de l’équipe de soins après avoir traversé les mécanismes de sécurité des soins. Ces menaces risquent d’engendrer de nouvelles erreurs dont les causes et les conséquences vont pouvoir être étudiées à partir de ce modèle.

 La check- list : l’outil autogestionnaire de la sécurité au bloc opératoire 

 Intérêt des check-lists

Créées comme support au pilote afin de pouvoir prendre en compte toute la complexité d’une situation ou d’une procédure, elles furent une avancée majeure dans l’industrie aéronautique, notamment dans la diminution des erreurs humaines [12] . Étant donné les similitudes avec ces différents domaines (profession à haut risque impliquant un travail d’équipe dans des conditions de stress, conséquences lourdes liées aux erreurs) , le domaine médical s’est récemment intéressé à cet outil pour sécuriser certaines procédures thérapeutiques [13,14]. 11 Verdaastonk et al cite 5 avantages à leur utilisation [15]. • stratégie de défense contre les erreurs humaines. • aide-mémoires pour la réalisation de tâches. • standardisation des tâches pour faciliter la coordination au sein d’une équipe. • moyen de créer et de maintenir une culture de sécurité au bloc opératoire. • contrôles sécurité par le management de l’établissement ou par les institutionnels

 Conception d’une Check 

List Verdaastonk et al. ont précisé les exigences et conditions pour concevoir et implanter des CL dans les procédures chirurgicales , Ils décrivaient les deux types de CL utilisées en aéronautique et évaluaient leurs avantages respectifs dans le domaine de la santé [15].: • les CL « call-do-response » pour lesquelles un des membres de l’équipe nomme successivement les items qui sont réalisés au même moment et tracés sur la liste. L’avantage de cette méthode et son efficacité sont liés à la vérification croisée (une personne réalise sur demande de l’autre qui vérifie que c’est bien fait). Ses inconvénients essentiels sont sa rigidité et son caractère chronophage. • les CL « do verify » pour les quelles les membres de l’équipe effectuent de mémoire un certain nombre d’actions et les tracent à un moment donné sur la liste vérifiant que tout a bien été fait. C’est la méthode la plus utilisée avec l’inconvénient d’oublis éventuels d’un item. Enfin, ils argumentaient pour convaincre les sceptiques que cet outil peut s’intégrer dans la vie quotidienne des blocs opératoires : • la CL ne fait que formaliser ce qui de toute façon doit être fait; • la charge de travail supplémentaire est minime; • la perception d’un outil administratif doit être évitée; • la CL n’est pas et ne doit pas être présentée comme l’arme magique pour éviter les erreurs, mais s’intègre dans l’amélioration de la qualité avec d’autres programmes comme par exemple le signalement d’événements indésirables et les revues morbi-mortalités.

 Le programme « Safe Surgery Saves Lives » 

L’initiative « une chirurgie sûre sauve des vies » a été établie par « l’alliance mondiale pour la sécurité des patients » et fait partie intégrante de la campagne de l’OMS pour réduire le nombre de patients victimes de complications au bloc opératoire à travers le monde. L’objectif de cette initiative est d’améliorer la politique et l’organisation clinique des soins et travailler sur des objectifs de sécurité importants comme les pratiques d’anesthésie inadéquates, les infections chirurgicales évitables et les communications insuffisantes à l’intérieur de l’équipe chirurgicale. Ces dysfonctionnements ont été prouvés comme étant fréquents, de gravité extrême mais évitable quels que soient les pays et les organisations. Des experts du monde entier représentant les différents métiers et disciplines concernés par le bloc opératoire ont travaillé pour dégager dix objectifs majeurs pour sécuriser les procédures chirurgicales. Ce travail a permis d’établir des recommandations de bonnes pratiques se traduisant par un ensemble de standards sécurité devant être vérifiés avant, pendant et après toute intervention chirurgicale. 

L’étude test en question 

 En 2009, Haynes et al ont rapporté l’efficacité de cette CL pour réduire significativement la morbi-mortalité péri-opératoire. Ce travail a testé l’efficacité de l’implantation de la CL au travers d’une étude « avant, après » menée sur près de 8000 interventions chirurgicales réalisées dans huit pays (Canada, Inde, 13 Jordanie, Nouvelle Zélande, Philippines, Tanzanie, Angleterre, États-Unis) sur une période de moins d’un an. Les résultats ont été analysés en termes de mortalité et de survenue de complications graves et pré-identifiées à savoir : insuffisance rénale aiguë, hémorragie avec transfusion d’au moins quatre culots globulaires, arrêt cardiaque, coma de plus de 24 heures, ventilation artificielle de plus de 24 heures, intubation non planifiée, complication thromboembolique, infarctus du myocarde,pneumopathie, accident vasculaire cérébral, complication de la plaie opératoire (sepsis, ouverture majeure), état infectieux sévère, reprise chirurgicale non planifiée. Les résultats bruts observés montrent une diminution du taux de mortalité de 1,5 à 0,8 % et une baisse de 36 % en moyenne du taux de complications passant de 11,0 à 7,0 % (p < 0,001). Si l’on ne retient que les pays industrialisés, la mortalité diminue, mais de manière non significative de 0,9 à 0,6 % (p = 0,18) mais le taux de complications diminue de manière significative de 10,3 à 7,1 % (p < 0,001). Cette étude permet donc de conclure à l’amélioration des résultats chirurgicaux grâce à l’implantation de la CL sécurité en chirurgie. Les résultats de cette étude n’ont fait l’objet d’aucune controverse notoire .

La Check-List établie

 L’OMS a retenu comme support d’implantation de ce programme, une CL devant répondre à trois objectifs : simple, applicable partout et par tous, permettant de mesurer et de refléter la qualité des pratiques. La check-list de l’OMS (Figure 3) est un support unique et prêt à l’emploi, comportant initialement 19 items déclinés en trois volets [5] : • le premier, appelé sign in (c’est-à-dire au bloc, mais avant l’induction anesthésique) comporte notamment les vérifications concernant le patient, le site à opérer ainsi que la sécurité anesthésique . 14 • le deuxième, appelé time out (juste avant l’incision) pause pendant laquelle on revoit la procédure envisagée, les éléments critiques à craindre et les précautions à prendre (notamment antibio-prophylaxie) . • le troisième temps, appelé sign out (avant la sortie du bloc) avec les vérifications d’usage (décompte de matériels, identification des pièces…) et la validation des points clefs postopératoires. Le guide OMS de mise en place de la CL prévoit son adaptation : • la CL peut être modifiée pour être plus représentative des différentes organisations et respecter les processus spécifiques de leur bloc opératoire. Cependant, supprimer des étapes de sécurité parce qu’elles ne peuvent pas être accomplies dans l’environnement existant ou selon les circonstances est formellement déconseillé. Ces étapes de sécurité doivent inspirer des changements et ainsi une adhésion de l’équipe à chaque élément de la CL. • des établissements peuvent souhaiter d’autres étapes de sécurité à cette CL. Les établissements et les personnels sont néanmoins mis en garde contre le risque de transformer la CL en un outil trop complexe et non gérable.

Table des matières

INTRODUCTION
PREMIERE PARTIE : RAPPELS
1. Notion de risque et de sécurité au bloc opératoire
1.1. Principe de Reason
1.2. La gestion des risque
2. La check- list : l’outil autogestionnaire de la sécurité au bloc opératoire
2.1. Intérêt des check-lists
2.2. Conception d’une Check List
2.3. Le programme « Safe Surgery Saves Lives »
2.4. L’étude test en question
2.5. La Check-List établie
2.6. Adaptation à notre système de soins ?
DEUXIEME PARTIE : NOTRE ETUDE
1. Cadre de l’étude
2. Objectif de l’étude
3. Méthodologie
3.1. Type de l’étude
3.2. Population de l’étude
3.3. Stratégie de déploiement
3.4. Paramètres étudiées
3.4.1. Évaluation quantitative
3.4.2. Évaluation qualitativ
3.5. Analyse des données
4. RESULTATS
4.1. Analyse quantitative
4.1.1. Taux d’utilisation de la CL
4.1.2. Taux de complétude de renseignement
4.2. Analyse qualitative .
4.2.1. Profil des répondants
4.2.2. Modalités d’utilisation de la check-list
4.2.3. Opinions et ressentis vis à vis de la check-list
DISCUSSION
CONCLUSION ET RECOMMANDATIONS
BIBLIOGRAPHIE
ANNEXES

projet fin d'etudeTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *