Que se passe-t-il après la détection d’un intrus ?

Les intégrateurs système conçoivent des systèmes de surveillance de périmètre qui préparent le personnel de sécurité à affronter les pires scénarios, non pas parce qu'ils pourraient se produire, mais parce qu'ils se produisent. Lorsqu’il s’agit de mettre en place une solution de bout en bout, les clients de la sécurité doivent absolument accorder la priorité aux capteurs de reconnaissance des menaces tels que les caméras thermiques et le radar pour la tâche essentielle de détection des intrus. Mais en fin de compte, les technologies qui facilitent l’évaluation et la réponse sont tout aussi importantes. Ce qui se passe après que le système de sécurité détecte un intrus compte autant que le reste.

Vérification et identification des suspects

Une fois qu’une anomalie est détectée, il est primordial de déterminer si l’alarme est une menace réelle ou un faux positif. Pour ce faire, les opérateurs de sécurité peuvent revoir la vidéo de la caméra thermique ou visible qui a déclenché l’événement (comme leTeledyne FLIR FH-Series ID ) et déterminer si la menace est réelle ou s’il s’agit simplement d’un employé pendant sa pause déjeuner. Une fois qu’un agent de sécurité a validé l’alarme, il doit évaluer la situation. Un opérateur de sécurité utilisant une caméra PTZ (orientation, inclinaison et zoom) à double spectre telle que la Elara™ DX-Series peut suivre le suspect pour déterminer le niveau de risque, identifier l’intrus ou le véhicule non autorisé et observer leur comportement. La caméra visible 4K de la série DX est idéale pour enregistrer des vidéos couleur à valeur probante, identifier le suspect et enregistrer le numéro de plaque d’immatriculation d’un véhicule non autorisé. En identifiant si la personne ou le véhicule qui s’approche est de confiance ou étranger, les équipes de sécurité peuvent mieux planifier leur réponse.

Dissuader, retarder, défendre et déployer une réponse

Après l’évaluation des menaces, les forces de sécurité doivent immédiatement prendre des mesures pour dissuader, retarder et défendre une installation ainsi qu’envoyer du personnel en renfort.. Grâce à un système éprouvé de gestion vidéo tel que le Teledyne FLIR United VMS, un agent de sécurité peut mettre en œuvre plusieurs outils pour une réponse en temps réel. Les dispositifs audio bidirectionnels connectés au système de surveillance peuvent être programmés pour lire un message audio pré-enregistré afin d’avertir l’intrus qu’il est surveillé. Les solutions audio bidirectionnelles permettent également aux opérateurs à distance de “maîtriser”un intrus sur le terrain et l’informer que les autorités sont en route. Grâce au VMS, le personnel de sécurité peut déclencher des alertes automatisées pour les forces de l’ordre tout en activant simultanément des systèmes de contrôle d’accès pour initier des procédures de verrouillage afin de limiter le suspect dans une zone jusqu’à l’arrivée des autorités. Entre le moment où la menace est détectée et celui où les autorités arrivent, l’opérateur de sécurité peut garder un œil constant sur l’intrus à l’aide des caméras visibles premium de FLIR ou des caméras PTZ multispectrales.

Collecte des preuves

Bien que le fait de dissuader ou même d’appréhender un suspect puisse prévenir un délit en premier lieu, l’utilisation de images de sécurité existantes et la compilation de preuves sont essentielles pour monter un dossier contre les intrus par la suite. Ces images probantes constituent également un élément de preuve déterminant lors de la présentation d'une demande d'indemnisation pour réparer tout dommage potentiel. Par le passé, les enregistrements de vidéosurveillance traditionnels capturaient un événement, mais n’offraient que des images vidéo granuleuses et floues qui n’étaient pas considérées comme une preuve acceptable. En revanche, avec les caméras 4K avancées d’aujourd’hui, le personnel de sécurité peut fournir des images de qualité judiciaire avec la plus grande clarté et le plus haut niveau de détail qui seront reconnus devant un tribunal.

Articles connexes