Trouvez la bonne solution pour protéger votre entreprise.
Les films hollywoodiens comme Mission impossible nous portent à croire que les voleurs arrivent toujours à leurs fins. Vous pouvez bien construire une clôture, quelqu’un arrivera à la franchir. Dotez-vous d’une chambre forte de haute technologie et quelqu’un en trouvera la combinaison. Vous avez un système d’alarme déclenché par un système complexe de lasers, de détecteurs et de lecteurs biométriques? Un voleur hors pair s’introduira dans votre propriété par un conduit d’air oublié.
En réalité, un système d’alarme antivol bien conçu peut décourager les voleurs et avertir rapidement les équipes de sécurité d’une tentative d’entrée par effraction.
Articles reliés :
- Pourquoi votre entreprise a besoin d’un système d’alarme antivol relié à une centrale
- Conseils pour assurer la sécurité de votre immeuble après la fermeture
- Ne laissez pas vos guichets automatiques bancaires être des proies faciles pour les voleurs
Chaque système comprend un certain type de détecteur, d’unité de contrôle et de dispositif de signalisation. Si un détecteur localise un intrus, il envoie des données à une unité de contrôle. Celle-ci enclenche ensuite un dispositif de signalisation comme une sirène ou une cloche, ou communique avec une unité de réception à distance.
Toutefois, les détecteurs peuvent cibler les intrus de différentes façons.
Les dispositifs de protection volumétrique, par exemple, utilisent des détecteurs photoélectriques, soniques ou de mouvement pour détecter les mouvements d’un intrus. Les systèmes de protection périmétrique, comme leur nom l’indique, surveillent un périmètre défini par une clôture ou les murs d’un bâtiment. Les détecteurs de mouvement à ultrasons surveillent les fréquences sonores, alors que les détecteurs par infrarouges passifs sont conçus pour capter l’énergie infrarouge qui radie du corps d’un intrus. Les mouvements peuvent également être détectés grâce aux détecteurs de mouvement à micro-ondes.
Ceux qui préfèrent se tourner vers les coffres-forts ou les chambres fortes choisiront peut-être un système de détection de capacité dont l’alarme se déclenche si une personne touche la surface de métal. Les articles de très grande valeur devraient être protégés à l’aide de systèmes de protection des objets qui permettent de surveiller les environs au moyen de tapis contact, d’interrupteurs magnétiques ou de détecteurs de vibrations, de sons, de fumée ou de chaleur.
Les systèmes qui reposent sur au moins deux technologies différentes sont moins enclins à provoquer de fausses alarmes.
Bien entendu, certains des points les plus vulnérables restent les portes, les fenêtres et les autres types d’ouverture. Ces endroits peuvent être surveillés grâce à des interrupteurs mécaniques, des interrupteurs à mercure ou des interrupteurs magnétiques. Les détecteurs de type ruban permettent de protéger les surfaces vitrées comme les fenêtres. Même si un voleur arrive à se faufiler par une de ces ouvertures, il pourrait bien déclencher l’interrupteur électromécanique d’un tapis contact ou traverser la barrière électrique d’un grillage antieffraction. Certaines alarmes peuvent également être déclenchées si un voleur effleure le faisceau de lumière invisible d’un dispositif photodétecteur, provoque des perturbations dans un endroit doté d’un système de détection des vibrations ou émet un bruit capté par les microphones d’un système de protection sonore.
Presque toute perturbation peut être détectée.
En somme, le niveau de protection variera selon le nombre de zones qu’un système doit surveiller. Les Laboratoires des assureurs du Canada (ULC) classent les systèmes en quatre catégories. Un système de niveau 1 surveille toutes les ouvertures accessibles, alors qu’un système de niveau 2 protège en plus les ouvertures inaccessibles, mais mobiles. Le système de niveau 3 offre une protection supplémentaire en surveillant les murs, les planchers et les plafonds partagés. Finalement, le système de niveau 4 surveille chaque ouverture, mur, plancher ou plafond.
Peu importe la catégorie, les systèmes les plus efficaces sont ceux qui peuvent communiquer avec une centrale de surveillance à distance et transmettre les données au moyen d’un téléphone, de signaux radioélectriques, d’Internet, de câbles et d’émetteurs directs, de signaux cellulaires ou de réseaux de données. Certaines caractéristiques de surveillance permettent de s’assurer que les données sont transmises même si le voleur coupe la ligne téléphonique ou qu’il tente de perturber la réception des signaux radio. De plus, les lignes peuvent être protégées davantage au moyen de méthodes de sécurité standard ou cryptées.
Ceci prouve que même un système de sécurité mérite lui aussi d’être protégé.