Références internationales

La sécurité du périmètre, le confinement et la stabilité sont des fonctions critiques qui nécessitent l'intégration des systèmes de sécurité en une seule plate-forme gérable permettant un contrôle en temps réel.

Aujourd'hui, les acheteurs de sécurité peuvent choisir parmi une vaste gamme de technologies de sécurité périmétrique qui leur permettent de garder le plein contrôle et la visibilité des détenus. Que ce soit pour retarder une intrusion, pour détecter et intervenir ou pour contrôler efficacement l'accès, les établissements correctionnels ont besoin de technologies sur lesquelles ils peuvent compter.
De nos jours, les technologies de sécurité sont de plus en plus efficaces pour dissuader, retarder et détecter d'éventuels incidents de sécurité. 

La façon la plus directe d'assurer la sécurité du périmètre est l'installation de clôtures. La grande diversité des types de clôtures peut s'expliquer par les différentes zones de sécurité dans lesquelles un établissement correctionnel peut être démantelé. Chacune de ces zones a son propre objectif et son propre niveau de sécurité.

  • Retard : Les clôtures de la catégorie " retard " entravent l'entrée et sont donc considérées comme des " clôtures de sécurité ". L'objectif de ce type de clôture, est de ralentir suffisamment une intrusion active pour forcer l'intrus à abandonner ou permettre à l'équipe de sécurité d'intervenir. Le retard causé doit être plus long que le temps nécessaire à l'intervention.
  • Détecter et intervenir : Les clôtures équipées d'un système de détection intégré doivent détecter toute forme de brèche non désirée dans la clôture. Des composants électroniques supplémentaires tels qu'une alarme acoustique, un éclairage de sécurité et une surveillance par caméra ont également un effet dissuasif. Une fois détecté, le personnel pénitentiaire peut être alerté à temps pour intervenir dans l'incident.
  • Contrôle d'accès : L'accès au site peut être contrôlé à l'aide de tourniquets, de barrières et de portails.   

La force des systèmes de sécurité utilisés dépendra du niveau de dissuasion, du retard que la barrière physique peut causer, de la précision du système de détection et de la rapidité de l'intervention. Une évaluation des risques ou un audit de sécurité pour chaque installation devrait être la première étape du déploiement d'un projet de sécurité périphérique. Une évaluation des risques identifie les menaces possibles ainsi que les conséquences possibles de toute atteinte à la sécurité. 

Une évaluation approfondie des risques permet de choisir la bonne combinaison de technologies. Mais même dans ce cas, les installations et technologies sélectionnées doivent être réévaluées périodiquement en fonction de leurs performances. Si les technologies ne fournissent pas les niveaux de sécurité requis, des mesures supplémentaires pourraient s'avérer nécessaires.


HAUT