Les lotissements résidentiels sont des endroits où il fait bon vivre, offrant luxe, espace, détente (souvent avec des installations sportives) et sécurité. Et c’est au niveau de la sécurité que les problèmes se posent souvent.
C’est un cliché, mais lorsque les domaines conçoivent leurs maisons et leurs installations pour les résidents, seul le meilleur convient ; lorsqu’il s’agit de sécurité, le meilleur est souvent mis de côté au profit d’une option moins chère. Tant qu’il n’y a pas de tentatives déterminées de violation de la sécurité du domaine, les options les moins chères suffisent souvent pendant un certain temps. Cependant, l’achat à bas prix finira par hanter la propriété et sera imputé au gestionnaire de la propriété ou de la sécurité.
Hi-Tech Security Solutions et Rob Anderson ont organisé la dernière de notre série de conférences sur la sécurité des propriétés résidentielles à Johannesburg en août 2018, dans le but d’aider les gestionnaires de propriétés et de sécurité à prendre les bonnes décisions en matière de sécurité.
La journée s’est déroulée devant une salle comble de personnes travaillant dans les domaines de la sécurité et de l’exploitation, ainsi que devant un nombre record de sponsors qui avaient tous des stands présentant divers produits et solutions destinés au marché de l’exploitation. Les sponsors de la journée étaient
- Bosch.
- Cathexis.
- Comb Communications.
- ELF Electronic Security Solutions.
- Elvey.
- Excellerate Services.
- Solutions GLOVent.
- Hikvision.
- IDEMIA.
- Powell Tronics.
- Tyco.
- ZKTeco.
Partir sur de bonnes bases
Rob Anderson, d’Adamastor Consulting, a commencé par une présentation des principes de base de la prise de décision en matière de sécurité dans les domaines. Il a présenté aux participants quelques leçons à retenir pour s’assurer que leurs décisions en matière de sécurité sont bénéfiques et ne mettent pas en péril les anciens systèmes déjà installés.
Selon M. Anderson, les domaines doivent d’abord comprendre ce qu’ils essaient de réaliser, ils ont besoin d’un ensemble de normes pour toutes les technologies ainsi que pour leur installation et leur maintenance, qui seront effectuées selon un processus de conception formel – ce qui inclut une documentation appropriée, à l’avance. Ensuite, le système doit être évalué en permanence pendant son fonctionnement pour s’assurer qu’il tient ses promesses – c’est ce qu’Anderson appelle Gérer par la mesure.
Lorsqu’il s’agit d’acheter une nouvelle technologie, il précise qu’elle doit s’intégrer à vos systèmes existants. Ne remplacez pas l’ensemble du système pour bénéficier des avantages d’un seul nouveau produit. En outre, veillez à former vos contrôleurs à la nouvelle technologie afin qu’ils puissent l’utiliser pleinement. Il a ajouté qu’une mise à niveau ne valait la peine que si l’équipe opérationnelle était mieux lotie qu’avant la mise à niveau.
Anderson a planté le décor de la journée et a été suivi par une série d’intervenants qui ont développé les thèmes qu’il a introduits
Le traitement optimal des images vidéo de scènes de crime
Trop souvent, les entreprises pensent avoir des images vidéo d’un événement, mais elles se rendent compte qu’elles sont inutiles et qu’elles n’arrivent même pas jusqu’au tribunal. Pour éviter ce scénario, l’adjudant Bongiwe Gqotso propose quelques points clés à prendre en compte lors de l’installation de votre système de surveillance.
Au début de sa présentation, Mme Gqotso a expliqué que les services de police sont souvent en mesure d’obtenir des preuves vidéo d’un crime, mais qu’ils ne peuvent pas les utiliser devant les tribunaux pour deux raisons principales : l’emplacement des caméras et le traitement des preuves. Si vous n’accordez pas l’attention nécessaire au placement, vous risquez de vous retrouver avec des téraoctets de séquences vidéo qui n’arriveront même pas dans une salle d’audience, sans parler de la possibilité d’une condamnation.
Selon M. Gqotso, l’emplacement des caméras doit faire l’objet d’une attention particulière. Elle suggère de poser les questions suivantes avant de décider de l’endroit où installer vos caméras, ainsi que des caméras que vous avez l’intention d’acheter :
- Pourquoi voulez-vous un système de vidéosurveillance ?
- Que souhaitez-vous obtenir du système ?
- Le produit final (la vidéo capturée) aidera-t-il les enquêteurs ?
En ce qui concerne la gestion, M. Gqotso indique qu’il y a trois points importants à prendre en considération. Tout d’abord, il faut entretenir le système de caméras, car elle a eu l’occasion de constater que des insectes morts masquaient la vue. Deuxièmement, assurez-vous que la date et l’heure de toutes vos caméras sont exactes et synchronisées. Enfin, et ce n’est pas une surprise, assurez-vous que votre système enregistre. Il n’est pas aussi rare que l’on pense de découvrir que le système affiche des séquences à l’écran mais ne les enregistre pas après un incident.
Elle a terminé sa présentation en conseillant les successions sur la manière de collecter leurs preuves vidéo de manière à ce qu’elles ne soient pas rejetées par le tribunal.
Le traitement optimal des images vidéo de scènes de crime
Combien de domaines ont l’impression d’être en lutte constante avec leurs fournisseurs de services pour obtenir le service et les performances qu’ils attendent de leurs coûteuses installations de sécurité ? John Cowley de C3 Shared Services a ensuite présenté les meilleures pratiques pour s’assurer d’obtenir le meilleur service de la part de vos fournisseurs, depuis le premier devis jusqu’à la mise hors service des systèmes (et de manière optimale, bien au-delà).
M. Cowley a expliqué que lorsque les domaines gèrent leur sécurité et leurs opérations « au pied levé », cela ne peut tout simplement pas bien se terminer. Selon lui, ces organisations doivent choisir une norme de fonctionnement et exiger de leurs prestataires de services qu’ils s’y conforment. Il en résultera une organisation efficace qui profitera à tous, à l’exception des criminels qui auront plus de mal à trouver des faiblesses à exploiter.
John Cowley
Donnant un bref aperçu du processus de prestation de services, M. Cowley a expliqué qu’il commençait par un état des lieux de la sécurité du domaine et se terminait par un état souhaité. Grâce à des consultations et à une planification minutieuse, un bon prestataire de services sera en mesure d’élaborer une feuille de route allant de l’état actuel à l’état final, en tenant compte du budget du client et d’autres contraintes. Il suggère d’utiliser la méthodologie de gestion des services ITIL, qui a été conçue pour l’informatique, mais les principes d’une feuille de route complète s’appliquent toujours. (« ITIL est un ensemble de pratiques détaillées pour la gestion des services informatiques qui se concentre sur l’alignement des services informatiques avec les besoins de l’entreprise ». – Wikipédia).
M. Cowley a également décrit les différents fournisseurs de services avec lesquels il est possible de s’associer, depuis les fournisseurs fonctionnels qui se concentrent sur le prix et fournissent aussi peu de services que possible, jusqu’aux partenaires stratégiques et au sommet de la pile, c’est-à-dire les fournisseurs qui s’engagent dans un service de processus d’entreprise avec des résultats garantis.
Serengeti : une étude de cas
Hannes Hendriks a ensuite donné aux participants un aperçu des défis et des solutions auxquels il a été confronté pendant plus de dix ans en tant que gestionnaire du domaine de Serengeti. Le domaine s’étend sur 820 hectares avec un périmètre de 17,5 km, ce qui rend sa sécurisation difficile. M. Hendriks est partisan d’une approche à plusieurs niveaux de la sécurité. Selon lui, il n’existe pas de technologie unique qui puisse répondre à tous vos besoins sans être dépassée par des personnes expérimentées, d’où la nécessité d’une solution à plusieurs niveaux et à technologies multiples là où les risques sont élevés.
La composition exacte de ces couches dépend du client et de ses attentes, ainsi que d’une bonne compréhension des risques auxquels il est confronté. Cependant, il est important que les domaines adoptent une approche holistique de la sécurité des sites. Cela signifie que « les éléments d’une solution de sécurité à plusieurs niveaux sont complémentaires et fonctionnent à l’unisson pour fournir un régime de sécurité solide qui protège à la fois contre les menaces connues et perçues ».
En matière de sécurité, M. Hendriks estime qu’il y a quatre piliers à prendre en compte pour assurer la sécurité d’un domaine. Il ajoute qu’il est important de noter que tous ces piliers doivent être basés sur un système unique de gestion intégrée de l’information. Les piliers sont : le périmètre, le contrôle des accès et des sorties, la salle de contrôle et la force de sécurité du domaine.
Il ajoute également que le système de gestion est essentiel. Ce n’est pas quelque chose que l’on peut acheter sur étagère. Il s’agit d’un système complexe qui doit être en mesure de traiter tous les problèmes que lui pose le domaine, de préférence à partir de la même interface. Cela signifie qu’il doit être facile d’intégrer des fonctions de sécurité et d’autres fonctions. Un aperçu plus détaillé de sa présentation est disponible à l’adresse suivante : www.securitysa.com/8436r.
Un radar se profile-t-il à l'horizon ?
Kelly McLintock de Blacklight Integrated est ensuite monté sur scène pour présenter au public une forme relativement nouvelle de sécurité des périmètres et des zones, basée sur le radar. Les systèmes présentés peuvent couvrir pratiquement n’importe quelle zone, jusqu’à un rayon de 15 km, grâce à la technologie des radars numériques multifaisceaux en bande S, spécialement conçus pour la surveillance au sol et à basse altitude. Selon lui, ce système offre fiabilité et précision, avec le moins d’alarmes intempestives possible, quelles que soient les conditions météorologiques.
Le système est accompagné d’un tableau de bord basé sur le web qui fournit une vue d’ensemble de la zone surveillée (et peut être intégré dans les plateformes de gestion existantes). Les opérateurs disposent non seulement d’une vue d’ensemble, mais peuvent utiliser l’intelligence du système pour délimiter certaines zones comme étant restreintes ou ouvertes, et définir des règles sur ce que le système doit faire lorsqu’une ou plusieurs personnes sont détectées dans ces zones.
Kelly McLintock
Le système est également capable de différencier les personnes des animaux, des véhicules, etc. Cela signifie que vous pouvez paramétrer le système pour qu’il ignore les animaux (y compris les oiseaux volant dans la zone d’élévation dont le système est capable) et qu’il émette une alerte lorsque des personnes sont repérées dans des zones spécifiques. Elle couvre également l’ensemble de la zone simultanément, ce qui signifie que si des intrus déclenchent délibérément une alarme dans une ou plusieurs zones dans l’intention de distraire l’équipe de sécurité pendant que leurs partenaires s’introduisent ailleurs, les opérateurs peuvent voir la distraction et l’ignorer tout en prenant des mesures pour arrêter les vrais intrus.
Bien entendu, le radar fonctionne en temps réel, ce qui permet aux opérateurs de suivre les intrus dans leurs déplacements et de tenir les intervenants informés. Plus important encore, il s’intègre aux systèmes de sécurité existants, tels que les caméras de surveillance, qui peuvent automatiquement se concentrer sur la zone et suivre les intrus, ou allumer les lumières et déclencher des communications bidirectionnelles.
Protection contre les surtensions et la foudre
Pour les responsables de la sécurité qui ont eu à déplorer des dommages causés par la foudre à des caméras et à d’autres équipements, Don Drennan, de Drensky Technologies, était présent pour donner un aperçu des dangers et des solutions aux risques liés à la foudre. M. Drennan a commencé sa présentation en annonçant que l’activité de la foudre en Afrique du Sud avait considérablement augmenté au cours des dernières années, même dans les zones côtières où l’activité avait été faible en 2011. Il a ensuite montré au public les différents types de grèves qui peuvent se produire et qui représentent un danger pour les équipements électroniques.
Bien entendu, les surtensions dues à une alimentation électrique peu fiable et à d’autres causes constituent également un danger pour les équipements électroniques. Il a expliqué que les composants électriques tombent en panne dans 65 % des cas en raison d’une surcharge, c’est-à-dire qu’ils essaient de supporter un courant plus important que celui pour lequel ils ont été conçus, ce qui « met le feu aux composants ». M. Drennan a montré quelques exemples de ce qui peut se produire lorsqu’un éclair ou même une surtension soumet divers composants à des contraintes excessives, avec des résultats prévisibles.
Don Drennan
M. Drennan a souligné l’importance d’installer les systèmes conformément aux normes, telles que la norme SANS IEC 62305, entre autres, mais il a ajouté qu’une mise à la terre correcte est un élément essentiel de la protection contre la foudre et les surtensions. Il a expliqué qu’un système de mise à la terre efficace détourne l’énergie excédentaire de l’équipement protégé, mais qu’une mauvaise mise à la terre entraîne une réduction de la protection. Il est également essentiel d’entretenir correctement vos systèmes de mise à la terre conformément aux spécifications du fabricant afin de garantir un fonctionnement optimal.
Il a ensuite approfondi la question de la protection contre les surtensions, en examinant divers dispositifs à faible, moyenne et haute énergie, avant de terminer sa présentation par une démonstration en direct de ce qui se passe lorsque des composants électriques sont confrontés à une trop grande quantité d’électricité.
Fusion de deux domaines de luxe
Comme si la gestion de la sécurité d’un grand domaine de luxe n’était pas assez difficile, Danie Bosman a pris la parole pour discuter des problèmes et des défis rencontrés lors de la fusion de deux domaines de luxe. M. Bosman est le responsable technique de la sécurité au domaine Val De Vie.
Le Val de Vie est riche en histoire et fait partie d’un site du patrimoine mondial plus vaste. La sécurité est une priorité absolue dans l’ensemble du domaine, qui comprend un périmètre de 13,9 kilomètres, protégé par une clôture en fer forgé de 2 mètres de haut avec du fil de rasoir sous le sol, des socles en béton et une clôture électrique complète, le tout couvert par 97 caméras thermiques analytiques intelligentes de Bosch. Le domaine dispose de quatre points d’accès principaux permettant l’entrée de 27 voies d’accès et de sortie pour les véhicules et de 14 tourniquets pour les résidents, les employés et les travailleurs contractuels. Des mesures strictes de contrôle d’accès sont en place à ces points et chacun d’entre eux est surveillé par un ensemble de caméras.
Don Drennan
En 2016, Val De Vie et Pearl Valley Golf Estate ont fusionné et la tâche gigantesque de fusionner les deux domaines en un seul a commencé. Il s’agissait notamment de fusionner les systèmes de sécurité pour assurer la sécurité des résidents et des visiteurs. Il y avait un certain nombre de défis à relever, mais la priorité absolue était de mettre en place un système de contrôle d’accès adéquat.
La décision a été prise de standardiser l’accès dans l’ensemble du complexe en utilisant l’IXP 400i d’Impro (qui a ensuite été mis à niveau vers la solution Access Portal d’Impro), les claviers HID de Softcon, les lecteurs OMA 520D de Sagem et d’autres équipements. Il a également été décidé d’utiliser le système PT-Guest de Powell Tronics pour gérer les entrées et sorties des visiteurs.
Le plus grand défi était de fusionner les bases de données et M. Bosman a déclaré que l’assistance technique de Powell Tronics a joué un rôle important dans la résolution des problèmes rencontrés par le domaine à cet égard.
L'avenir de la technologie intégrée
Jaco Liebetrau, de Bosch Building Technologies, a donné le coup d’envoi des deux dernières présentations, qui portaient sur les technologies pertinentes pour les lotissements résidentiels. M. Liebetrau a mis l’accent sur les avantages que les domaines (ou toute autre organisation) peuvent tirer de l’intégration efficace de divers systèmes de sécurité.
Abordant l’évolution du secteur de la sécurité, il a montré comment des logiciels plus intelligents permettent de réaliser des solutions qui étaient considérées comme impossibles dans le passé. La mise en œuvre de cette technologie permettra aux systèmes de sécurité de passer de simples systèmes d’alarme intégrés à une gestion intelligente des situations, puis à une gestion préventive des situations où les équipes de sécurité seront en mesure de prévenir les incidents avant qu’ils ne se produisent, sur la base des informations qu’elles reçoivent de leur technologie.
Jaco Liebetrau
L’Internet des objets (IdO), qui comptera plus de 28 milliards de composants électroniques connectés en 2020, en est la clé. Ce système sera utilisé pour toute une série de fonctions, de la gestion des parkings à l’agriculture, en passant, bien sûr, par l’amélioration de la sécurité. L’analyse intelligente est déjà capable d’en faire plus, plus vite qu’auparavant, et avec une précision accrue.
M. Liebetrau a également abordé certaines technologies avancées, telles que les solutions de gestion vidéo résilientes de Bosch, qui sont conçues pour continuer à fonctionner même si un ou deux composants du système tombent en panne. À cela s’ajoutent des techniques de compression intelligentes qui réduisent la bande passante et le stockage requis pour la vidéo haute définition.
Il a terminé sa présentation en donnant un aperçu des caméras thermiques de Bosch et de ce à quoi ressembleront les maisons intelligentes de demain.
Technologie pour les ensembles résidentiels
Shaun Savage de Hikvision SA a terminé la journée par une autre présentation axée sur les dernières technologies que les domaines peuvent utiliser. Sa présentation a brièvement abordé diverses solutions qui répondent non seulement aux problèmes de sécurité normaux auxquels les successions sont confrontées, mais qui sont également capables d’aller plus loin en simplifiant et en améliorant la posture de sécurité d’une succession.
M. Savage a commencé par le périmètre, en soulignant que la dernière technologie de Hikvision offre une protection du périmètre renforcée par un logiciel intelligent qui détecte les mouvements sur le périmètre, mais qui va plus loin en identifiant automatiquement qui ou quoi est en mouvement, évitant ainsi les fausses alarmes en cas de détection d’animaux ou de véhicules. En fait, la technologie est capable d’identifier les humains même s’ils s’accroupissent ou rampent, et le système peut apprendre à ignorer les branches qui soufflent dans le vent et d’autres événements non liés à la sécurité.
Il s’est ensuite penché sur les caméras thermiques et les logiciels d’analyse qui rendent ces caméras encore plus efficaces sur le périmètre, ne déclenchant une alarme que lorsque des personnes se trouvent dans une zone restreinte ou franchissent une ligne, sans tenir compte des événements causés par des animaux ou des oiseaux.
Shaun Savage
Il s’est ensuite penché sur les caméras thermiques et les logiciels d’analyse qui rendent ces caméras encore plus efficaces sur le périmètre, ne déclenchant une alarme que lorsque des personnes se trouvent dans une zone restreinte ou franchissent une ligne, sans tenir compte des événements causés par des animaux ou des oiseaux.
Les systèmes de vérification des entrées et des sorties figuraient ensuite sur sa liste. Il a montré comment la biométrie peut être utilisée avec d’autres fonctionnalités (comme la reconnaissance des plaques d’immatriculation) pour créer un système de double vérification. Enfin, il a terminé par un aperçu de la reconnaissance faciale et des diverses applications de cette technologie dans le monde réel pour améliorer les systèmes de contrôle d’accès. La reconnaissance faciale a eu une mauvaise réputation en ce qui concerne le fonctionnement en temps réel, mais M. Savage affirme que le dernier logiciel améliore considérablement la fiabilité de cette technologie, au point qu’elle peut être utilisée dans différents scénarios.
La conférence sur la sécurité des biens immobiliers résidentiels s’est avérée très populaire auprès des participants et Hi-Tech Security Solutions souhaite remercier tous ceux qui y ont assisté. Nous remercions également Rob Anderson pour l’aide qu’il a apportée à l’organisation de la conférence. Enfin, nous apprécions le soutien de nos sponsors qui ont été occupés à leurs stands tout au long de la journée.