Intégration : Protection périmétrique

Avec la pléthore de technologies disponibles sur le marché aujourd’hui, les utilisateurs doivent se sentir comme s’ils cherchaient une aiguille dans une botte de foin, et les systèmes de sécurité périmétrique ne font pas exception.

Selon Gus Brecher, directeur général de Cathexis Africa, les exigences pour un système de détection d’intrusion périmétrique (PIDS) sont généralement très similaires dans la plupart des environnements et, en principe, extrêmement logiques.
« La différence dans les exigences pour une application minière et un lotissement résidentiel, par exemple, est vraiment limitée à l’environnement, au degré de menace, à la précision et à la fiabilité de la détection, et aux actions requises lors de la détection d’une intrusion périmétrique », dit-il.

« En d’autres termes, le choix de la technologie réside vraiment dans les détails de ce que vous essayez d’accomplir et l’environnement dans lequel les produits doivent être déployés », ajoute Brecher.

Il y a cependant un fil conducteur commun à toutes les solutions de protection périmétrique, et c’est le fait que les caméras de surveillance améliorent considérablement la solution en fournissant une référence visuelle liée aux alarmes périmétriques déclenchées par la solution choisie.

De plus, que vous utilisiez des clôtures électriques, des détecteurs de clôture à fibre, des radars, des caméras thermiques avec analyse vidéo, des faisceaux infrarouges, des détecteurs sous-dermiques ou toute autre technologie, il y a une décision à prendre directement en corrélation avec le déclencheur reçu de la technologie périmétrique.

« Sans une solution de surveillance décente, votre salle de contrôle fonctionne vraiment à l’aveugle, et dépend du déploiement de gardes dans les zones activées », dit-il.
« Ce n’est pas vraiment efficace car les intrus seraient déjà partis depuis longtemps lorsque les gardes arriveraient à l’endroit supposé de l’intrusion. »

Cela dit, Brecher pense qu’il y a encore trop d’installations qui utilisent une combinaison de PIDS et de CCTV pour découvrir que leur salle de contrôle est toujours inefficace.

La raison en est que les deux systèmes fonctionnent indépendamment l’un de l’autre sans processus de prise de décision intégré.

Les questions à se poser ici sont :

  1. Que faites-vous des informations que vous recevez ?
  2. Comment créer un environnement efficace, efficient et reproductible ?
  3. Comment associez-vous les événements de votre PIDS avec votre autre technologie sur site ?

Si vous regardez une ‘solution non intégrée’, il est facile de voir où le processus pourrait échouer :

  1. L’opérateur reçoit une alarme du PIDS, qui l’informe d’une possible intrusion dans une zone spécifique du PIDS.
  2. L’opérateur doit maintenant déterminer quelles caméras regarder qui peuvent être liées à cette zone spécifique.
  3. Pour aggraver les choses, si le site utilise des caméras PTZ, l’opérateur doit maintenant déplacer la caméra PTZ vers la zone correcte.

La dépendance à l’opérateur pour prendre les décisions et trouver les bonnes caméras à regarder est une recette pour des erreurs et, possiblement, un désastre.
Si vous intégrez les systèmes maintenant, le processus ressemble plus à ceci :

  1. L’opérateur reçoit une alarme du PIDS, qui l’informe d’une possible intrusion dans une zone spécifique du PIDS.
  2. Le système bascule automatiquement la caméra pertinente sur le moniteur pertinent.
  3. Si la caméra est une PTZ, la caméra est automatiquement déplacée vers la position prédéfinie correcte.

« D’après les deux scénarios illustrés ci-dessus, il est donc beaucoup plus logique qu’une approche intégrée crée un environnement beaucoup plus fiable et efficace pour votre système de protection périmétrique », dit Brecher.
« La technologie doit, bien sûr, être adaptée à l’environnement, mais c’est une discussion pour un autre jour », a-t-il conclu.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut

User Registration

User registeration
Prénom
Dernier
Only lower case letters (a-z) and numbers (0-9) are allowed. Minimum of 8 characters.
Saisir l'e-mail
Confirmer l'e-mail
Secteur d'activité
Catégorie d'entreprise
Êtes-vous intéressé par
Comment avez-vous entendu parler de nous ?
Abonnez-vous à notre newsletter pour rester informé des derniers développements chez Cathexis et dans l'industrie ? (Optez pour recevoir des notifications par e-mail)
This website will be displayed in your profile information.

Book a demo

Prénom
Nom de famille

Réservez une démonstration

Prénom
Nom de famille

Inscription de l'utilisateur

User registeration
Prénom
Dernier
Only lower case letters (a-z) and numbers (0-9) are allowed. Minimum of 8 characters.
Saisir l'e-mail
Confirmer l'e-mail
Secteur d'activité
Catégorie d'entreprise
Êtes-vous intéressé par
Comment avez-vous entendu parler de nous ?
Abonnez-vous à notre newsletter pour rester informé des derniers développements chez Cathexis et dans l'industrie ? (Optez pour recevoir des notifications par e-mail)
This website will be displayed in your profile information.