Issue link: https://ressources.genetec.com/i/1541748
REVENIR AU SOMMAIRE 53 ÉTAT DE LA SÉCURITÉ PHYSIQUE 2026 | ANNEXES Annexe 4 – Commentaires des personnes interrogées Utilisateurs finaux : quelles technologies sont déployées dans l'environnement de sécurité physique de votre organisation ? • Gestion des alarmes/systèmes d'alarme • Personnel de sécurité physique armé/équipes de sécurité • Systèmes de gestion des bâtiments (BMS) • Gestion des frontières • Unités canines • Gestion de crise • Clés d'accès personnalisées • Drones • Systèmes d'alarme en cas d'urgence (Lynx ; fixe et sans fil) • Détection incendie et évacuation, surveillance de véhicules blindés, protection d'œuvres d'art, protection de chambres fortes • Sécurisation des accès (bornes, barrières, portiques de détection de métaux, inspection par rayons X, couloirs rapides) • Solutions de stockage et de gestion des clés • Armoires sécurisées pour clés • McAfee Total Protection • Armoires de gestion de clés physiques (Traka) • Intégration des systèmes de PDV dans la lutte contre le vol interne • Sécurité publique • Robotique et drones • Formation • Transmission d'images provenant d'hélicoptères et de drones • Protection vidéo Utilisateurs finaux : quelles sont les principales fonctions de vos opérations de sécurité physique ? • Contrôle d'accès (biométrique/RFID), accès individuel et contrôle des portes/portails • Gestion des alarmes et surveillance des espaces publics (notamment la surveillance urbaine et des voies publiques) • Vidéosurveillance sur plusieurs sites, avec surveillance/enregistrement en local et analyse pour une détection proactive • Contrôle et surveillance centralisés par l'équipe d'administration ou de gestion (sur site et à distance depuis le domicile) • Sécurité des événements et points de contrôle (agents de patrouille, détecteurs de métaux ; festivals d'entreprises ou publics en collaboration avec les forces de l'ordre) • Identification de comportements suspects par les opérateurs (sans IA) et enquêtes a posteriori • Surveillance et gestion des équipements de communication et des pare-feux de sécurité périmétrique • Protection périmétrique (clôtures, capteurs de mouvement, alarmes anti-intrusion) • Gestion des identités et des accès physiques et gestion des informations relatives à la sécurité physique intégrées dans la même plateforme • Patrouilles régulières sur site pour surveiller les zones sensibles et intervenir en temps réel en cas d'anomalie Les participants au sondage avaient la possibilité d'ajouter des commentaires supplémentaires en lien avec certaines questions. Voici une sélection de réponses représentatives du ressenti général.

