Glossaire de prise en main de Security Center - Security Center 5.11

Guide de prise en main de Security Desk 5.11

Applies to
Security Center 5.11
Last updated
2023-06-07
Content type
Guides > Guides de l'utilisateur
Language
Français
Product
Security Center
Version
5.11

utilisateur autorisé

Un utilisateur autorisé est un utilisateur qui peut voir (a le droit d'accéder) aux entités contenues dans une partition. Les utilisateurs ne peuvent exercer leurs privilèges que sur les entités qu'ils peuvent voir.

Rapport d'état de contrôle d'accès

La tâche Rapport d'état de contrôle d'accès est une tâche de maintenance qui signale les événements associés au bon fonctionnement des unités de contrôle d'accès. Contrairement aux événements du Rapport d'état, les événements du Rapport d'état de contrôle d'accès ne sont pas générés par le rôle Surveillance de l'état, identifiés par un numéro d'événement ou classés par gravité.

unité de contrôle d'accès

Une entité unité de contrôle d'accès représente un appareil de contrôle d'accès intelligent, comme un appareil Synergis™ ou un contrôleur réseau HID, et qui communique directement avec le Gestionnaire d'accès sur un réseau IP. Une unité de contrôle d'accès fonctionne de manière autonome si elle est déconnectée du Gestionnaire d'accès.
Aussi connu sous le nom de : contrôleur de porte

Événements d'unité de contrôle d'accès

La tâche Événements d'unité de contrôle d'accès est une tâche de maintenance qui rapporte les événements concernant certaines unités de contrôle d'accès.

Gestionnaire d'accès

Le rôle Access Manager gère et surveille les unités de contrôle d'accès du système.

point d'accès

Un point d'accès est un point d'entrée (ou de sortie) d'un secteur physique pour lequel le passage peut être surveillé et soumis à des règles d'accès. Un point d'accès est généralement un côté de porte

droit d'accès

Droit de base dont les utilisateurs doivent disposer sur une partie du système pour pouvoir interagir avec lui. D'autres droits, comme afficher et modifier la configuration d'entités, sont accordés par le biais des privilèges. Dans le cadre d'un système Synergis™, un droit d'accès est le droit accordé ou refusé à un titulaire de cartes pour passer un point d'accès à un instant donné.

règle d'accès

Une entité règle d'accès définit une liste de titulaires de cartes auxquels un accès est accordé ou refusé en fonction d'un horaire. Les règles d'accès peuvent être appliquées aux secteurs sécurisés et aux portes d’entrée et de sortie, ou aux secteurs de détection d'intrusion pour l’armement et le désarmement.

Configuration de règles d'accès

La tâche Configuration des règles d'accès est une tâche de maintenance qui répertorie les entités et points d'accès affectés par une règle d'accès donnée.

Outil de diagnostic d'accès

L'outil de diagnostic d'accès est un utilitaire qui aide à détecter et diagnostiquer les problèmes de configuration d'accès. Il permet d'obtenir les informations suivantes :
  • Qui est autorisé à passer un point d'accès à un instant donné
  • Quels points d'accès un titulaire de cartes est autorisé à utiliser à un instant donné
  • La raison pour laquelle un titulaire de carte est autorisé ou non à utiliser un point d'accès à un instant donné

action

Une action est une fonction programmable par l'utilisateur qui peut être déclenchée en réponse automatique à un événement, tel qu'une porte restée ouverte trop longtemps ou un objet laissé sans surveillance, ou qui peut être exécutée selon un calendrier spécifique.

alarme active

Une alarme active est une alarme qui n'a pas encore été acquittée.

Active Directory

Active Directory créé par Microsoft, et type de rôle qui importe les utilisateurs et titulaires de cartes d'un annuaire Active Directory et assure leur synchronisation.

Active Directory (AD)

Acronyme : AD

Historiques d'activité

La tâche Historiques d'activité est une tâche de maintenance qui répertorie les activités des utilisateurs relatives aux fonctions vidéo, de contrôle d'accès et de RAPI. Cette tâche peut fournir diverses informations, comme les personnes ayant lancé la lecture d'un enregistrement vidéo donné, ayant utilisé l'éditeur de liste de véhicules recherchés et de permis, ayant activé le filtrage de liste de véhicules recherchés, parmi bien d'autres informations.

Advanced Systems Format

Le format ASF (Advanced Systems Format) est un format de streaming vidéo de Microsoft. Le format ASF ne peut être affiché que par des logiciels de lecture multimédias compatibles, comme Windows Media Player.

ASF (Advanced Systems Format)

Acronyme : ASF

agent

Sous-processus créé par un rôle Security Center pour une exécution simultanée sur plusieurs serveurs afin de répartir la charge.

alarme

L'entité alarme décrit un type particulier de situation problématique qui nécessite une attention immédiate, et la manière dont il peut être traité dans Security Center. Par exemple, une alarme peut indiquer les entités (généralement des caméras et des portes) qui décrivent le mieux la situation, les personnes à notifier, la manière de l'afficher pour l'utilisateur, etc.

acquittement d'une alarme

Un acquittement d'alarme est la réponse finale de l'utilisateur à une alarme qui met fin à son cycle de vie et la supprime de la liste des alarmes actives. Dans Security Center, il existe deux variantes d'acquittement des alarmes : par défaut et secondaire. Chaque variante est associée à un événement différent pour permettre la programmation de différentes actions en fonction du type d'acquittement sélectionné par l'utilisateur.

Surveillance d'alarmes

La tâche Surveillance d'alarmes est un type de tâche d'exploitation qui vous permet de surveiller et de répondre aux alarmes (acquitter, transférer, mettre en veille, et ainsi de suite) en temps réel, et d’analyser les anciennes alarmes.

Rapport d'alarmes

La tâche Rapport d'alarmes est une tâche d'investigation qui permet de rechercher et d’afficher les alarmes passées.

moniteur analogique

Un moniteur analogique représente un moniteur qui affiche de la vidéo provenant d'une source analogique, comme un décodeur vidéo ou une caméra analogique. Dans Security Center, ce terme désigne les moniteurs qui ne sont pas contrôlés par un poste de travail.

antiretour

L'antiretour correspond à une restriction d'accès à un secteur sécurisé empêchant un titulaire de cartes de pénétrer dans un secteur qu'il n'a pas encore quitté, ou inversement.

Archiveur

Rôle responsable de la découverte, la vérification d'état et le contrôle des unités vidéo. L'Archiveur gère également l'archivage vidéo, et effectue la détection de mouvement si elle n'est pas réalisée sur l'unité elle-même.

Événements d'Archiveur

La tâche Événements d'Archiveur est une tâche de maintenance qui répertorie les événements relatifs à certains rôles Archiveur.

Archives

La tâche Archives est une tâche d'investigation qui permet de rechercher et d'afficher les archives vidéo par caméra et par plage horaire.

Détails de stockage d'archive

La tâche Détails de stockage d'archive est une tâche de maintenance qui fournit des informations sur les fichiers vidéo (nom de fichier, heure de début et de fin, taille du fichier, état de la protection, et ainsi de suite) utilisés pour stocker les archives vidéo. Cette tâche vous permet également de modifier l'état de la protection de ces fichiers vidéo.

transfert d'archive

Processus de transfert des données vidéo d'un site vers un autre. La vidéo est enregistrée et stockée sur l'unité vidéo elle-même ou sur un disque de stockage de l'Archiveur, puis les enregistrements sont transférés vers un autre site.

secteur

Dans Security Center, une entité secteur représente un concept ou un lieu physique (pièce, étage, bâtiment, site, etc.) utilisé pour le regroupement logique d'autres entités du système.

Activités de secteurs

La tâche Activités de secteurs est une tâche d’investigation qui répertorie les événements de contrôle d’accès relatifs à certains secteurs.

Présence dans un secteur

La tâche Présence dans un secteur est une tâche d'investigation qui fournit un instantané de tous les titulaires de cartes et visiteurs actuellement présents dans un secteur donné.

vue secteur

Classe les entités couramment utilisées comme les portes, caméras, modules externes de tuiles, secteurs de détection d'intrusion, zones, etc. par secteurs. Cette vue est généralement créée pour le travail au quotidien des opérateurs de sécurité.

actif

Type d'entité qui représente tout objet de valeur équipé d'une puce RFID qui permet de le surveiller avec un logiciel de gestion d'actifs.

vidéo asynchrone

La vidéo asynchrone correspond à la lecture vidéo simultanée depuis plusieurs caméras qui ne sont pas synchronisées.

décodeur audio

Périphérique ou logiciel qui décode les flux audio compactés pour leur lecture. Synonyme de haut-parleur.

codeur audio

Périphérique ou logiciel qui code les flux audio en utilisant un algorithme de compression. Synonyme de microphone.

Historiques

La tâche Historique de configuration est une tâche de maintenance qui répertorie les modifications apportées à la configuration des entités sélectionnées au sein du système. Le rapport indique également l'utilisateur qui a apporté les modifications.

inscription automatique

Processus selon lequel les unités IP du réseau sont découvertes et ajoutées automatiquement par Security Center. Le rôle chargé des unités envoie en diffusion générale un message de découverte sur un port particulier, et les unités qui écoutent sur ce port répondent par un message contenant les informations permettant de se connecter. Le rôle utilise ensuite ces informations pour configurer la connexion à l'unité et permettre la communication.

Reconnaissance automatique de plaques d'immatriculation

La reconnaissance automatique de plaques d'immatriculation (RAPI) est une technologie de traitement de l'image utilisée pour lire les numéros de plaques d'immatriculation. La RAPI convertit des gros plans de numéros de plaques capturées par des caméras en un format de base de données interrogeable.

Reconnaissance automatique de plaques d'immatriculation (RAPI)

Acronyme : RAPI

AutoVu™

Le système de reconnaissance automatique de plaques d'immatriculation (RAPI) AutoVu™ automatise la capture et l'identification de plaques de véhicules, pour permettre aux forces de l'ordre, aux municipalités et aux entreprises du privé d'identifier les véhicules recherchés et d'appliquer les règles de stationnement. Conçu pour les installations fixes et mobiles, le système AutoVu est idéal pour tout un éventail d'applications et d’entités, qu'il s'agisse des forces de l’ordre, des communes ou des entreprises privées.

Archiveur auxiliaire

Rôle qui complète l'archive vidéo créée par le rôle Archiveur. Contrairement au rôle Archiveur, celui d'Archiveur auxiliaire n'est pas lié à un port de découverte particulier. Il peut donc archiver n'importe quelle caméra du système, dont les caméras fédérées depuis d'autres systèmes Security Center. Le rôle d'Archiveur auxiliaire ne peut s'exécuter indépendamment ; le rôle d'Archiveur doit communiquer avec les unités vidéo.

Concepteur de badges

Le Concepteur de badges est l’outil qui vous permet de concevoir et modifier des modèles de badges.

modèle de badge

Un modèle de badge est une entité servant à configurer un modèle d'impression de badges.

signet

Indicateur d'un événement ou incident servant à repérer un emplacement particulier d'une séquence vidéo enregistrée. Un signet contient également une brève description textuelle qui permet d’effectuer une recherche dans les séquences vidéo.

Signets

La tâche Signets est une tâche d'investigation qui recherche des signets associés à certaines caméras durant une période donnée.

diffusion

Technique de communication entre un seul émetteur et tous les récepteurs d'un réseau.

caméra (Security Center)

Une entité caméra représente une source vidéo unique dans le système. La source vidéo peut être une caméra IP, ou une caméra analogique connectée au codeur vidéo d'une unité vidéo. Plusieurs flux vidéo peuvent être générés à partir d'une même source vidéo.

blocage de caméra

Fonctionnalité Omnicast™ qui permet de restreindre l'affichage de la vidéo (en direct ou enregistrée) provenant de certaines caméras aux utilisateurs dotés d'un niveau utilisateur minimum.

Configuration des caméras

La tâche Configuration de caméras est une tâche de maintenance qui permet de consulter les propriétés et les réglages des caméras locales (fabricant, résolution, débit d'image, et ainsi de suite).

Événements de caméra

La tâche Événements de caméra est une tâche d'investigation qui répertorie les événements associés à certaines caméras durant une période donnée.

séquence de caméras

Entité qui définit une liste de caméras qui sont affichées successivement en boucle dans une même tuile dans Security Desk.

canevas

Le canevas est l'un des volets de l'espace de travail de Security Desk. Le canevas permet d'afficher les informations multimédias, telles que les vidéos, les cartes et les photos. Il est divisé en trois panneaux : les tuiles, le tableau de bord et les propriétés.

Carte et code PIN

Mode de point d'accès qui oblige le titulaire de cartes à passer une carte dans un lecteur, puis à saisir un code PIN.

titulaire de cartes

Une entité titulaire de cartes représente un individu autorisé à pénétrer et à quitter des secteurs sécurisés en fonction de ses identifiants (généralement des cartes d'accès), et dont les activités peuvent être surveillées.

Droits d'accès de titulaire de cartes

La tâche Droits d'accès de titulaire de cartes est une tâche de maintenance qui répertorie les titulaires de cartes et groupes de titulaires de cartes qui sont autorisés ou non à accéder à des secteurs, portes ou ascenseurs particuliers.

Activités de titulaires de cartes

La tâche Activités de titulaires de cartes est une tâche d'investigation qui répertorie les activités liées à un titulaire de cartes (accès refusé, premier entré, dernier sorti, violation antiretour, et ainsi de suite).

Configuration de titulaires de cartes

La tâche Configuration de titulaires de cartes est une tâche de maintenance qui répertorie les propriétés de titulaires de cartes (nom, prénom, photo, état, propriétés personnalisées, et ainsi de suite).

groupe de titulaires de cartes

Un groupe de titulaires de cartes est une entité qui détermine les droits d'accès communs d'un groupe de titulaires de cartes.

Gestion des titulaires de cartes

La tâche Gestion des titulaires de cartes est une tâche d'exploitation. Elle vous permet de créer, modifier et supprimer des titulaires de cartes. Cette tâche vous permet également de gérer leurs identifiants, y compris les cartes temporaires.

caisse enregistreuse

Entité qui représente une caisse enregistreuse (ou un terminal) d'un système de point de vente.

certificat

Désigne l'une des options suivantes : certificat numérique ; (2) certificat de SDK.

Config Tool

Config Tool est une application d'administration de Security Center qui sert à gérer tous les utilisateurs de Security Center et à configurer toutes les entités Security Center, comme les secteurs, caméras, portes, horaires, titulaires de cartes, véhicules de patrouille, unités de RAPI et périphériques matériels.

Utilitaire Résolution de conflits

L’Utilitaire Résolution de conflits est un outil permettant de résoudre les conflits générés par l'importation d'utilisateurs et de titulaires de cartes depuis Active Directory.

sortie contrôlée

Point d'accès permettant de quitter un secteur sécurisé sur présentation d'un identifiant.

module contrôleur

Composant de traitement de données de Synergis™ Master Controller compatible IP. Module préchargé avec le micrologiciel du contrôleur et un outil d’administration web, Synergis™ Appliance Portal.

Outil Copie de configuration

L'Outil de copie de configuration permet de gagner du temps de configuration en copiant les paramètres d'une entité vers d'autres entités qui doivent avoir des paramètres similaires.

identifiant

Entité qui représente une carte de proximité, un modèle biométrique ou un code PIN exigé pour accéder à un secteur sécurisé. Un identifiant ne peut être affecté qu'à un titulaire à la fois.

Activités d'identifiants

La tâche Activités d'identifiants est une tâche d'investigation qui répertorie les activités liées aux identifiants (accès refusé en cas d'expiration, identifiants inactifs, perdus ou volés, et ainsi de suite).

code d'identifiant

Représentation textuelle de l'identifiant permettant d'afficher les données de l'identifiant (généralement le code d'installation et le numéro de carte). Pour les identifiants basés sur des formats de carte personnalisés, l'utilisateur peut choisir les données incluses dans le code d'identifiant.

Configuration d'identifiant

La tâche Configuration d’identifiants est une tâche de maintenance qui répertorie les propriétés d'identifiants (état, titulaire de cartes affecté, format de carte, code d'identifiant, propriétés personnalisées, et ainsi de suite).

Gestion des identifiants

La tâche Gestion des identifiants est une tâche d'exploitation. Elle vous permet de créer, modifier et supprimer des identifiants. Cette tache vous permet également d'imprimer des badges et d'inscrire un grand nombre de cartes d'accès dans le système, soit en les passant dans un lecteur de cartes particulier, soit en saisissant des plages de valeurs.

Historique de demande d'identifiants

La tâche Historique de demande d'identifiants est une tâche d'investigation qui répertorie les utilisateurs ayant demandé, annulé ou imprimé des identifiants de titulaires de cartes.

événement personnalisé

Un événement personnalisé est un événement ajouté après l'installation initiale du système. Les événements définis lors de l'installation du système sont appelés événements système. Les événements personnalisés peuvent être définis par l'utilisateur ou ajoutés automatiquement par l'installation de modules externes. Contrairement aux événements système, les événements personnalisés peuvent être renommés et supprimés.

champ personnalisé

Un champ personnalisé est une propriété définie par l'utilisateur associée à un type d'entité servant à stocker des informations complémentaires utiles à votre organisation.

serveur de base de données

Application qui gère le contenu des bases de données et qui traite les requêtes de données émises par les applications clientes. Security Center utilise Microsoft SQL Server en tant que serveur de base de données.

antirebond

Temps nécessaire pour le changement d'état d'une entrée (ex. : actif vers inactif) avant que ce changement soit signalé. Les commutateurs électriques peuvent entraîner des signaux temporaires instables en cas de changement d'état qui peuvent déboussoler les circuits logiques. L'antirebond sert à filtrer les signaux instables en ignorant tous les changements d'états dont la durée est inférieure à un laps de temps déterminé (en millisecondes).

mode dégradé

Mode de fonctionnement hors ligne du module d'interface en cas de perte de connexion à l'unité Synergis™. Le module d'interface accorde l'accès à tous les identifiants correspondant à un code d'installation particulier.

mode dépendant

Mode de fonctionnement en ligne du module d'interface, lorsque l'unité Synergis™ prend toutes les décisions de contrôle d'accès. Certains modules d'interface ne prennent pas en charge le mode dépendant.

redressement

Transformation visant à redresser une image numérique capturée par un objectif grand-angle.

signature électronique

Les signatures électroniques sont des métadonnées cryptographiques ajoutées aux trames vidéo par l’Archiveur ou l’Archiveur auxiliaire afin de prouver leur authenticité. Si une séquence vidéo est manipulée pour ajouter, supprimer ou modifier des trames, la signature du contenu modifié ne correspond plus à l’originale, indiquant que la vidéo a été altérée.

Directory

Le rôle Répertoire identifie votre système Security Center. Il gère toutes les configurations des entités et les paramètres du système. Une seule instance de ce rôle est autorisée sur votre système. Le serveur qui héberge le rôle Répertoire est appelé le serveur principal, et vous devez le configurer en premier. Tous les autres serveurs que vous ajoutez à Security Center sont appelés serveurs d'extension et doivent se connecter au serveur principal pour appartenir au même système.

Directory Manager

Le rôle Directory Manager gère le basculement du Répertoire et l'équilibrage de charge pour produire les caractéristiques de haute disponibilité dans Security Center.

Serveur de répertoire

Un serveur de répertoire est l'un des multiples serveurs exécutant simultanément le rôle Répertoire dans une configuration à haute disponibilité.

port de découverte

Port utilisé par certains rôles Security Center (Gestionnaire d'accès, Archiveur, Gestionnaire RAPI) pour détecter les unités dont ils sont responsables sur le réseau local. Deux ports de découverte ne peuvent pas être identiques sur un même système.

porte

L'entité porte représente une barrière physique. Il peut s'agir d'une porte, mais aussi d'une grille, d'un tourniquet ou de tout autre passage contrôlable. Chaque porte a deux côtés, appelés Entrée et Sortie par défaut. Chaque côté est un point d'accès (entrée ou sorite) à un secteur sécurisé.

Activités de portes

La tâche Activités de portes est une tâche d'investigation qui analyse les activités liées aux portes (accès refusé, porte forcée, porte ouverte trop longtemps, sabotage matériel, et ainsi de suite).

contact de porte

Un contact de porte surveille l'état d'une porte (ouverte ou fermée). Il peut également servir à détecter un état anormal (porte ouverte trop longtemps).

côté de porte

Chaque porte a deux côtés, appelés Entrée et Sortie par défaut. Chaque côté est un point d'accès à un secteur. Par exemple, le passage par un côté permet de pénétrer dans un secteur et le passage par l'autre côté permet de le quitter. Dans le cadre de la gestion des accès, les identifiants requis pour passer une porte dans un sens ne sont pas forcément les mêmes que pour passer cette porte dans le sens inverse.

Diagnostic de porte

La tâche Diagnostic de porte est une tâche de maintenance qui recense tous les titulaires de cartes ayant accès à un côté de porte particulier ou à un étage d'ascenseur à un moment donné.

Kit de développement de pilotes

SDK servant à développer des pilotes de périphériques.

Kit de développement de pilotes (Driver Development Kit ou DDK)

Acronyme : DDK

contrainte

Code spécial servant à désarmer un système d'alarme. Ce code alerte silencieusement un poste de surveillance que le système d'alarme a été désarmé sous la contrainte.

enregistrement sur périphérique

Processus d'enregistrement et de stockage vidéo en local sur le périphérique même, sans recours à un serveur d'enregistrement centralisé. L'enregistrement sur périphérique permet de stocker la vidéo directement sur le support de stockage intégré à la caméra (carte SD) ou sur un serveur de stockage en réseau (volume NAS).

gâche de porte électrique

Dispositif électrique qui libère le verrou de porte lorsqu'un courant est envoyé.

ascenseur

Un ascenseur est une entité qui dote les ascenseurs de propriétés de contrôle d'accès. Pour un ascenseur, chaque étage est considéré en tant que point d'entrée.

Activités d'ascenseurs

La tâche Activités d'ascenseurs est une tâche d'investigation qui analyse les activités liées aux ascenseurs (accès refusé, accès à l'étage, unité hors ligne, sabotage matériel, et ainsi de suite).

appliquer

L'application consiste à prendre des actions à la suite d'une alerte confirmée. Par exemple, un agent de stationnement peut faire appliquer l'infraction d'un contrevenant (contraventions de stationnement impayé) en plaçant un sabot sur la roue du véhicule.

entité

Les entités sont les composants de base de Security Center. Tout ce qui requiert une configuration est représenté par une entité. Une entité peut représenter un appareil physique, tel qu'une caméra ou une porte, ou un concept abstrait, tel qu'une alarme, un horaire, un utilisateur, un rôle, un module externe ou un module complémentaire.

arborescence des entités

Représentation graphique des entités de Security Center sous forme d'arborescence afin d'illustrer les relations hiérarchiques entre les entités.

événement

Dans le contexte de Security Center, un événement signale la survenue d’une activité ou d’un incident, comme un accès refusé à un titulaire de cartes ou un mouvement détecté par une caméra. Les événements sont automatiquement consignés dans Security Center. Chaque événement a pour point central une entité, appelée la source de l'événement.

mécanisme événement-action

Un mécanisme événement-action relie une action à un événement. Par exemple, vous pouvez configurer Security Center pour déclencher une alarme en cas de porte forcée.

serveur d'extension

Un serveur d'extension est un serveur d’un système Security Center qui n'héberge pas le rôle Répertoire. Le serveur d'extension a pour but d'augmenter la puissance de traitement du système.

basculement

Le basculement est un mode opérationnel de sauvegarde dans lequel un rôle (fonction du système) est automatiquement transféré de son serveur principal vers un serveur secondaire qui est en veille. Ce transfert entre serveurs ne survient que si le serveur principal devient indisponible, en raison d’une panne ou pour cause de maintenance programmée.

entité fédérée

Toute entité importée d'un système indépendant par l'intermédiaire d'un rôle Federation™.

système fédéré

Système indépendant (Omnicast™ ou Security Center) unifié au sein de votre instance locale de Security Center par le biais d'un rôle Fédération™, afin que les utilisateurs locaux puissent consulter et manipuler ces entités comme si elles appartenaient au système local.

Federation™

La fonctionnalité Federation™ relie plusieurs systèmes de sécurité sur IP Genetec™ indépendants pour former un seul système virtuel. Cette fonctionnalité permet aux utilisateurs du système Security Center central de voir et de contrôler des entités qui appartiennent à des systèmes distants.

Recherche analytique

La tâche Recherche analytique est une tâche d'investigation qui permet de rechercher des enregistrements vidéo en fonction d'événements d'analyse vidéo.

module RS-485 à quatre ports

Composant de communication RS-485 du Synergis™ Master Controller avec quatre ports (ou canaux) nommés A, B, C et D. Le nombre de modules d'interface que vous pouvez connecter à chaque canal dépend du type de matériel dont vous disposez.

accès libre

Point d'accès à un secteur sécurisé pour lequel aucun identifiant n'est requis. La porte est déverrouillée. Il s'agit généralement d'un état durant les heures de bureau, d'une mesure temporaire en cas de maintenance ou lors du lancement du système de contrôle d'accès, avant sa configuration.

sortie libre

Point de sortie d'un secteur sécurisé pour lequel aucun identifiant n'est requis. L'utilisateur ouvre la porte en tournant la poignée ou en appuyant sur le bouton REX, puis il sort. Un système automatique referme la porte afin qu'elle puisse être verrouillée après qu'elle ait été ouverte.

G64

Format Security Center utilisé par les rôles d'archivage (Archiveur et Archiveur auxiliaire) pour stocker les séquences vidéo issues d'une caméra unique. Ce format de données prend en charge l'audio, les signets, les métadonnées en surimpression, l'horodatage, les marqueurs de mouvements et d'événements, ainsi que le débit et la résolution variables.

Genetec™ Server

Genetec™ Server est le service Windows au cœur de l'architecture de Security Center devant être installé sur tout ordinateur faisant partie de l'ensemble de serveurs de Security Center. Chacun de ces serveurs est une ressource informatique générique apte à accueillir n'importe quel rôle (ensemble de fonctions) que vous lui affectez.

Genetec™ Video Player

Lecteur multimédia autonome que vous pouvez utiliser pour voir les fichiers vidéo G64 et G64x exportés depuis Security Desk. Vous pouvez également voir une vidéo sur un ordinateur sur lequel Security Center n'est pas installé.

caméra fantôme

Entité utilisée en tant que caméra de substitution. Cette entité est créée automatiquement par Omnicast lorsque des archives vidéo doivent être restaurées pour une caméra dont la définition a été supprimée du Répertoire, soit parce que le périphérique matériel n'existe plus, soit parce que l'entité a été supprimée par erreur. Elles n'existent que pour que les utilisateurs puissent référencer une archive vidéo qui serait orpheline en l'absence de ce mécanisme.

Geographic Information System

Geographic Information System (GIS) est un système qui capture des données géographiques. Map Manager peut se connecter à des fournisseurs de services GIS tiers pour fournir des cartes et autres données géolocalisées à Security Center.

Geographic Information System (GIS)

Acronyme : GIS

Synchroniseur de titulaires de cartes globaux

Le rôle Synchroniseur de titulaires de cartes globaux assure la synchronisation bidirectionnelle des titulaires de cartes partagés et des entités associées entre le système local (client de partage) qui l'héberge et le système central (hôte de partage).

Synchroniseur de titulaires de cartes globaux (STCG)

Acronyme : STCG

entité globale

Entité partagée par plusieurs systèmes Security Center indépendants en vertu de son appartenance à une partition globale. Seuls les titulaires de cartes, groupes de titulaires de cartes, justificatifs et modèles de badge sont éligibles pour le partage.

partition globale

Partition partagée à l'échelle de plusieurs systèmes Security Center indépendants par le propriétaire de la partition, appelé hôte de partage.

pack d'intégration matérielle

Un pack d'intégration matérielle (hardware integration package ou HIP) est une mise à jour pouvant être appliquée à Security Center. Il permet la prise en charge de nouvelles fonctionnalités (comme de nouveaux types d'unités vidéo), sans effectuer la mise à niveau vers une nouvelle version de Security Center.

pack d'intégration matérielle (HIP)

Acronyme : HIP

Inventaire matériel

La tâche Inventaire matériel est une tâche de maintenance qui recense les caractéristiques (modèle, version du micrologiciel, adresse IP, fuseau horaire, et ainsi de suite) des unités vidéo, de contrôle d'accès, de détection d'intrusion et de RAPI du système.

zone matérielle

Une zone matérielle est une entité zone dont les liens d'E/S sont gérés par une seule unité de contrôle d'accès. Les zones matérielles fonctionnent indépendamment du Gestionnaire d'accès et ne peuvent donc pas être armées ou désarmées depuis Security Desk.

Rapport d'état

La tâche Rapport d'état est une tâche de maintenance qui signale les problèmes de fonctionnement.

Surveillance de l'état

Le rôle Surveillance de l'état surveille les entités système comme les serveurs, rôles, unités et applications client à la recherche de dysfonctionnements.

Statistiques de fonctionnement

La tâche Statistiques de fonctionnement est une tâche de maintenance qui fournit une vue d’ensemble du fonctionnement de votre système en indiquant la disponibilité de diverses entités du système comme les rôles, les unités vidéo et les unités de contrôle d'accès.

haute disponibilité

La haute disponibilité est une approche de conception qui permet à un système de fonctionner à un niveau opérationnel supérieur à la normale. Cela implique souvent un basculement et un équilibrage de charge.

action éclair

Action affectée à une touche de fonction du clavier du PC (Ctrl+F1 à Ctrl+F12) dans Security Desk pour un accès rapide.

point chaud

Un point chaud est un objet cartographique qui représente un emplacement sur la carte qui requiert une attention particulière. Un clic sur un point chaud affiche les caméras fixes et PTZ associées.

fournisseur d'identité

Un fournisseur d'identité est un système externe approuvé administrant les comptes utilisateur et chargé de fournir les informations d'authentification et d'identité des utilisateurs aux applications fiables sur un réseau distribué.

Outil Importation

Outil qui permet d'importer des titulaires de cartes, groupes de titulaires et identifiants à partir d'un fichier CSV (Comma Seperated Values).

entité inactive

Une entité inactive est une entité qui est colorée en rouge dans le navigateur d'entités. Elle signale que l'entité du monde réel qu'elle représente ne fonctionne pas, est hors ligne ou est mal configurée.

incident

Tout événement inattendu signalé par un utilisateur de Security Desk. Les rapports d'incidents peuvent utiliser du texte formaté et inclure des événements et des entités comme matériel de support.

Incidents

La tâche Incidents est une tâche d'enquête que vous pouvez utiliser pour rechercher, examiner et modifier les rapports d'incidents créés par les utilisateurs Security Desk.

module d’interface

Un module d’interface est un périphérique de sécurité tiers qui communique avec une unité de contrôle d’accès via une connexion IP ou RS-485, et qui fournit des connexions d’entrée, de sortie et de lecteur supplémentaires à l’unité.

sas

Un sas est un système qui restreint l’accès à un secteur sécurisé en n’autorisant l'ouverture que d'une seule porte de périmètre à la fois.

secteur de détection d'intrusion

Une entité secteur de détection d'intrusion représente une zone (parfois appelé secteur) ou une partition (groupe de capteurs) sur un tableau d'intrusion.

Activités de secteurs de détection d'intrusion

La tâche Activités de secteurs de détection d’intrusion est une tâche d'investigation qui analyse des activités (armement global, armement du périmètre, contrainte, problème d'entrée, et ainsi de suite) dans certains secteurs de détection d'intrusion.

unité de détection d'intrusion

Une entité de détection d'intrusion représente un appareil de détection d'intrusion (tableau d'intrusion, tableau de bord, récepteur, et ainsi de suite) dont la surveillance et le contrôle sont assurés par le rôle Gestionnaire d'intrusions.

Événements d'unités de détection d'intrusion

La tâche Événements d'unités de détection d'intrusion est une tâche d'investigation qui analyse les événements (panne de courant, panne de batterie, unité perdue, problème d'entrée, et ainsi de suite) relatifs à des unités de détection d'intrusion.

Gestionnaire d'intrusions

Rôle qui surveille et contrôle les unités de détection d'intrusion. Il recueille les événements rapportés par les unités, les signale en temps réel dans Security Center et les consigne dans une base de données pour une utilisation ultérieure.

tableau d'intrusion

Un tableau d'intrusion (également appelé tableau d'alarmes ou tableau de bord) est une unité fixée au mur sur laquelle les capteurs d'alarme (capteurs de mouvement, détecteurs de fumée, capteurs de portes, et ainsi de suite) et le câblage des alarmes d'intrusion sont reliés et gérés.
Aussi connu sous le nom de : tableau d'alarmes

Configuration d'E/S

La tâche Configuration d’E/S est une tâche de maintenance qui répertorie les configurations d'E/S (points d'accès, portes et ascenseurs contrôlés) d'unités de contrôle d'accès.

Liens E/S

Les liens d'entrée/sortie contrôlent un relais de sortie en fonction de l'état combiné (normal, actif ou problème) d'un ensemble d'entrées surveillées. Ils peuvent par exemple servir à déclencher un avertisseur sonore (via un relais de sortie) lorsqu'une fenêtre du rez-de-chaussée d'un immeuble est brisée (si chaque fenêtre est équipée d'un capteur de « bris de glace » relié à une entrée).

caméra IP

Unité de codeur vidéo intégrant une caméra.

IPv4

Première génération du protocole Internet (IP) utilisant un espace d'adresses sur 32 bits.

IPv6

Protocole Internet sur 128 bits qui utilise huit groupes de quatre chiffres hexadécimaux pour l’espace d'adresses.

Keyhole Markup Language

Keyhole Markup Language (KML) est un format de fichier conçu pour l'affichage de données géographiques dans un navigateur géographique comme Google Earth et Google Maps.

Keyhole Markup Language (KML)

Acronyme : KML

clé de licence

Clé logicielle permettant de déverrouiller le logiciel Security Center. Cette clé de licence est générée spécifiquement pour chaque ordinateur sur lequel le service Répertoire est installé. Pour obtenir votre clé de licence, vous avez besoin de l'identifiant système (qui identifie votre système) et de la clé de validation (qui identifie votre ordinateur).

inventaire de plaques d'immatriculation

Un inventaire de plaques d'immatriculation est une liste des numéros de plaques d'immatriculation des véhicules trouvés dans un parc de stationnement au cours d'une période donnée, indiquant où chaque véhicule est garé (secteur et rangée).

équilibrage de charge

L'équilibrage de charge consiste à répartir la charge de travail entre plusieurs ordinateurs.

ID logique

Numéros uniques affectés à chaque entité du système pour pouvoir les identifier facilement. Les identifiants logiques sont uniques seulement pour un type d'entité particulier.

macro

Entité qui encapsule un programme C# qui ajoute des fonctionnalités à Security Center.

serveur principal

Seul serveur d'un système Security Center qui héberge le rôle Répertoire. Tous les autres serveurs doivent se connecter au serveur principal afin d'appartenir au même système. Dans une configuration à haute disponibilité où plusieurs serveurs hébergent le rôle Répertoire, c'est le seul serveur qui peut écrire dans la base de données Répertoire.

Mode Carte

Mode de fonctionnement du canevas Security Desk qui remplace les tuiles et les commandes par une carte géographique qui présente tous les événements géoréférencés actifs de votre système; Le passage en mode Carte est une fonctionnalité fournie avec AutoVu™, les services de corrélation ou Genetec Mission Control™, et nécessite une licence pour l'une de ces fonctionnalités majeures.

objet cartographique

Un objet cartographique est une représentation graphique sur vos cartes d'une entité Security Center ou d’un élément géographique (ville, autoroute, rivière, et ainsi de suite). Les objets cartographiques vous permettent d'interagir avec votre système sans quitter la carte.

vue de carte

Une vue de carte est une section de carte prédéfinie.

armement global

L'armement global consiste à armer un secteur de détection d'intrusion de manière à ce que tous les capteurs affectés au secteur déclenchent l'alarme en cas d'activation de l'un d'eux.
Aussi connu sous le nom de : Armement en absence

Routeur multimédia

Rôle central qui gère toutes les demandes de flux (audio et vidéo) dans Security Center. Il établit des sessions de streaming entre la source du flux, comme une caméra ou un Archiveur, et les demandeurs (applications client). Les décisions de routage dépendent du lieu (adresse IP) et des capacités de transmission de tous les composants impliqués (source, destinations, réseaux et serveurs).

Mobile Admin

(Obsolète à partir de SC 5.8 GA) Mobile Admin est un outil d'administration basé sur le Web utilisé pour configurer Mobile Server.

Genetec™ Mobile

Nom officiel de l’application Security Center Mobile à base de cartes pour appareils Android et iOS.

identifiant mobile

Identifiant sur un smartphone qui utilise la technologie Bluetooth ou NFC (Near Field Communication) pour accéder aux secteurs sécurisés.

Inventaire de plaques d'immatriculation mobiles

L'inventaire de plaques d'immatriculation mobile (MLPI) est l'installation logicielle Genetec Patroller™ configurée pour collecter les plaques d'immatriculation et d'autres informations sur les véhicules afin de créer et de maintenir un inventaire de plaques d'immatriculation pour un grand secteur de stationnement ou un garage de stationnement.

Inventaire de plaques d'immatriculation mobile (MLPI)

Acronyme : MLPI

Mobile Server

Le rôle Mobile Server permet un accès Security Center aux appareils mobiles.

groupe de moniteurs

Un groupe de moniteurs est une entité servant à désigner des moniteurs analogiques pour l'affichage d'alarmes. À part les groupes de moniteurs, le seul autre moyen d'afficher des alarmes en temps réel est d'utiliser la tâche Surveillance d'alarmes dans Security Desk.

ID de moniteur

Identifiant unique servant à identifiant un écran de poste de travail contrôlé par Security Desk.

Surveillance

La tâche Surveillance est une tâche d'opération que vous pouvez utiliser pour surveiller et répondre aux événements en temps réel qui concernent les entités sélectionnées. À l'aide de la tâche Surveillance, vous pouvez également surveiller les alarmes et y répondre.

détection de mouvement

Fonctionnalité qui permet de détecter les changements au sein d'une série d'images vidéo. La définition de ce qui constitue du « mouvement » dans une vidéo peut relever de critères très sophistiqués.

Recherche de mouvement

La tâche Recherche de mouvement est une tâche d'investigation qui recherche des mouvements détectés dans une partie particulière du champ de vision d'une caméra.

zone de mouvement

Zones d'une image vidéo définies par l'utilisateur dans lesquelles les mouvements sont recherchés.

Déplacer l'unité

Outil servant à déplacer une unité d'un rôle gestionnaire vers un autre. La configuration et les données de l'unité sont conservées lors du déplacement. Après le déplacement, le nouveau gestionnaire assume le contrôle de l'unité, tandis que l'ancien gestionnaire continue à gérer les données recueillies par l'unité avant son déplacement.

réseau

Les entités Réseau servent à capturer les caractéristiques des réseaux utilisés par votre système, afin d'optimiser les décisions d'acheminement des flux.

translation d'adresses réseau (NAT)

Processus de modification des informations d'adresse réseau dans les en-têtes de paquets de datagrammes (IP) transitant dans un appareil de routage, afin de traduire un espace d'adresses IP vers une autre.

translation d'adresses réseau (NAT)

Acronyme : NAT

vue réseau

Vue du navigateur qui illustre votre environnement réseau en représentant chaque serveur sur le réseau auquel il appartient.

zone de notification

La zone de notification contient des icônes qui offrent un accès rapide à certaines fonctionnalités du système, et des indicateurs d'événements système et d'informations d'état. Les réglages de zone de notification sont conservés dans votre profil utilisateur et s'appliquent à Security Desk et Config Tool.

Omnicast™

Security Center Omnicast™ est le système de gestion vidéo (SGV) sur IP qui confère aux organisations de toutes tailles la capacité de déployer un système de surveillance adapté à leurs besoins. Prenant en charge un large éventail de caméras IP, il répond à la demande croissante en matière de vidéo HD et d'analyse, tout en protégeant la vie privée.

packs de compatibilité Omnicast™

Composant logiciel à installer pour assurer la compatibilité de Security Center avec un système Omnicast™ 4.x. Veuillez noter qu’Omnicast™ 4.8 est arrivé en fin de vie. Pour en savoir plus, voir la page Cycle de vie des produits Genetec™.

Omnicast™ Federation™

Le rôle Omnicast™ Fédération™ connecte un système Omnicast™ 4.x à Security Center. Ainsi, les entités et événements Omnicast™ peuvent être utilisés dans votre système Security Center. Veuillez noter qu’Omnicast™ 4.8 est arrivé en fin de vie. Pour en savoir plus, voir la page Cycle de vie des produits Genetec™.

signal de sortie

Entité qui définit le format du signal de sortie, comme une impulsion, avec un délai et une durée.

parc de stationnement

Une entité de parc de stationnement définit un grand secteur de stationnement comme un certain nombre de secteurs et de rangées à des fins de suivi d'inventaire.

partition

Une partition est une entité dans Security Center qui définit un ensemble d'entités qui ne sont visibles que par un groupe spécifique d'utilisateurs. Par exemple, une partition peut inclure tous les secteurs, portes, caméras et zones d'un bâtiment.

Comptage d’individus

La tâche Comptage d’individus est une tâche d'exploitation qui suit en temps réel le nombre de titulaires de cartes au sein des secteurs sécurisés de votre système.

armer le périmètre

Armer le périmètre consiste à armer un secteur de détection d'intrusion de manière à ce que seuls les capteurs affectés au périmètre du secteur déclenchent l'alarme en cas d'activation de l'un d'eux. Les autres capteurs, comme les capteurs de mouvement à l'intérieur du secteur, sont ignorés.

Plan Manager

(Obsolète) Plan Manager est un module Security Center qui ajoute des fonctionnalités de cartographie interactives pour mieux visualiser votre environnement de sécurité. Le module Plan Manager a été remplacé par le rôle Security Center, Map Manager, depuis la version 5.4 GA.

module externe

Un module externe (en minuscules) est un composant logiciel qui ajoute une fonctionnalité spécifique à un programme existant. Selon le contexte, le terme module externe peut désigner soit le composant logiciel lui-même, soit le progiciel utilisé pour installer le composant logiciel.

rôle module externe

Un rôle module externe ajoute des fonctionnalités à Security Center. La création d'un rôle module externe s'effectue via le modèle de rôle Module externe. Par défaut, il est représenté par une pièce de puzzle orange dans la vue Rôles de la tâche Système. Avant de pouvoir créer un rôle module externe, vous devez avoir installé le pack logiciel propre à ce rôle sur votre système.

Point de vente

Les points de vente désignent généralement le matériel et les logiciels utilisés pour contrôler les sorties. Équivalent électronique d'une caisse enregistreuse. Ces systèmes servent à capturer des transactions détaillées, à autoriser des paiements, à surveiller les stocks, à effectuer des audits et à gérer les employés. Les systèmes de point de vente sont utilisés dans les supermarchés, les restaurants, les hôtels, les stades, les casinos et autres types d'établissements pratiquant la vente au détail.

Point de vente (POS)

Acronyme : POS

serveur primaire

Le serveur primaire est le serveur par défaut choisi pour remplir une fonction (ou un rôle) spécifique dans le système. Pour augmenter la tolérance aux pannes du système, le serveur primaire peut être protégé par un serveur secondaire en veille. Lorsque le serveur primaire devient indisponible, le serveur secondaire prend automatiquement le relais.

adresse IP privée

Adresse IP sélectionnée au sein d'une plage d'adresses qui ne sont valables que pour une utilisation sur un réseau local. Les plages d'adresses IP privées sont : 10.0.0.0 à 10.255.255.255, 172.16.0.0 à 172.16.255.255 et 192.168.0.0 à 192.168.255.255. Les routeurs sur Internet sont généralement configurés pour ignorer tout trafic utilisant des adresses IP privées.

tâche privée

Une tâche privée est une tâche enregistrée qui n'est visible que par l'utilisateur qui l'a créée.

privilège

Les privilèges définissent ce que les utilisateurs peuvent faire, comme armer des zones, bloquer des caméras et déverrouiller des portes, sur la partie du système à laquelle ils ont des droits d'accès.

tâche publique

Tâche enregistrée pouvant être partagée et réutilisée par plusieurs utilisateurs de Security Center.

lecteur

Capteur qui lit les identifiants dans le cadre d'un système de contrôle d'accès. Par exemple, il peut s'agir d'un lecteur de cartes ou d'un capteur biométrique.

mode d'enregistrement

Le mode d’enregistrement correspond aux critères utilisés par l'Archiveur pour planifier l'enregistrement de flux vidéo. Il existe quatre modes d'enregistrement :
  • Continu. L'enregistrement est effectué en continu.
  • Sur mouvement / manuel. L’enregistrement est effectué en fonction de réglages de détection de mouvement et à la demande d’un utilisateur ou d'une action système.
  • Manuel. N’enregistre qu’à la demande d'un utilisateur ou d'une action système.
  • Désactivé. Aucun enregistrement n’est autorisé.

état d'enregistrement

État d'enregistrement actuel d'une caméra donnée. Il existe quatre états d'enregistrement : activé, désactivé, enregistrement en cours (déverrouillé) et enregistrement en cours (verrouillé).

redirecteur

Serveur désigné pour l'hébergement d'un agent de redirection créé par le rôle Routeur multimédia.

agent de redirection

Agent créé par le rôle Routeur multimédia pour rediriger les flux de données d'un point d'extrémité IP vers un autre.

archivage redondant

L'archivage redondant est une option qui permet d'améliorer la disponibilité des archives audio et vidéo en cas de basculement, et pour se prémunir contre les pertes de données. Lorsque vous activez cette option, tous les serveurs affectés à un rôle Archiveur archivent les données audio et vidéo.

Distant

La tâche Distant est une tâche d'exploitation qui vous permet de surveiller et de contrôler à distance d'autres applications Security Desk de votre système qui exécutent la tâche Surveillance ou la tâche Surveillance d'alarmes.

Gestionnaire de rapports

Le rôle Gestionnaire de rapports automatise l'envoi et l'impression de rapports en fonction d'un horaire.

volet de rapport

Le volet de rapport est l'un des volets de l'espace de travail de Security Desk. Il affiche les résultats des requêtes ou les événements en temps réel sous forme de tableau.

demande de passage

La demande de passage (REX ou request to exit) est un bouton de déverrouillage de porte généralement situé à l'intérieur d'un secteur sécurisé et qui permet à un individu de quitter le secteur sécurisé sans présenter d'identifiants. Il peut également s'agir du signal d'un capteur de mouvement. Il s'agit également du signal reçu par le contrôleur pour une requête de sortie.

requête de sortie (REX)

Acronyme : REX

rôle

Un rôle est un composant logiciel qui effectue une tâche particulière au sein de Security Center. Pour exécuter un rôle, vous devez affecter un ou plusieurs serveurs pour l'héberger.

vue rôles et unités

Affichage du navigateur qui présente tous les rôles du système, ainsi que les unités qu'ils contrôlent sous forme d'entités enfant.

route

Une route est un réglage servant à configurer les capacités de transmission entre deux extrémités d'un réseau, pour l'acheminement de flux multimédias.

horaire

Un horaire est une entité qui définit des contraintes horaires qui peuvent être appliquées à de nombreuses situations au sein du système. Chaque contrainte horaire est décrite par une plage de dates (quotidien, hebdomadaire, mensuel, annuel ou à dates spécifiques) et par une plage horaire (toute la journée, plage fixe, journée ou nuit).

tâche planifiée

Entité qui définit une action exécutée automatiquement à un instant précis ou selon un horaire récurrent.

Kit de développement logiciel

Le SDK (Software Development Kit) permet aux utilisateurs finaux de développer des applications ou des extensions personnalisées pour Security Center.

Software Development Kit (SDK)

Acronyme : SDK

serveur secondaire

Un serveur secondaire est un serveur alternatif de secours devant remplacer le serveur principal en cas d'indisponibilité de celui-ci.
Aussi connu sous le nom de : serveur de secours

Security Center

Security Center est une plate-forme réellement unifiée qui marie vidéosurveillance, contrôle d’accès, reconnaissance automatique de plaques d'immatriculation, détection d'intrusion et communications au sein d'une même solution intuitive et modulaire. En tirant parti d'une approche unifiée de la sécurité, votre organisation devient plus efficace, prend de meilleures décisions et réagit aux situations et aux menaces avec une plus grande confiance.

Security Center Federation™

Le rôle Security Center Federation™ connecte un système Security Center distant indépendant à votre système Security Center local. Ainsi, les entités et événements du système distant peuvent être utilisés dans votre système local.

Security Center Mobile

(Obsolète) Voir Mobile Server et Genetec™ Mobile.

niveau d'accès

Valeur numérique servant à restreindre l'accès à un secteur lorsqu'un niveau de risque est activé. Un titulaire de cartes ne peut pénétrer un secteur que si son niveau d'accès est supérieur ou égal à celui du secteur.

Security Desk

Security Desk est l'interface utilisateur unifiée de Security Center. Il fournit des processus cohérents à l'échelle d'Omnicast™, Synergis™ et AutoVu™, les principaux composants de Security Center. La conception unique basée sur les tâches de Security Desk permet aux opérateurs de contrôler et de surveiller efficacement plusieurs applications de sécurité et de sûreté publique.

serveur

Dans Security Center, une entité serveur représente un ordinateur sur lequel le service Genetec™ Server est installé.

Server Admin

Application Web hébergée sur chaque ordinateur serveur de Security Center que vous utilisez pour configurer les paramètres de Genetec™ Server. Cette application permet également de configurer le rôle Répertoire sur le serveur principal.

client de partage

Système Security Center ayant reçu l’autorisation d’afficher et modifier des entités appartenant à un autre système Security Center, appelé hôte de partage. Le partage est effectué en plaçant les entités dans une partition globale.

hôte de partage

Système Security Center qui octroie à d'autres systèmes Security Center l'autorisation d'afficher et modifier ses propres entités en les plaçant dans une partition globale.

Synergis™ Appliance Portal

Synergis™ Appliance Portal est l’outil d’administration web utilisé pour configurer et gérer l’appareil Synergis™, et pour mettre à niveau son micrologiciel.

horaire standard

Un horaire standard est une entité horaire exploitable en toute situation. Sa seule limite est qu'il ne prend pas en charge la couverture de jour ou de nuit.

antiretour strict

Option de l'antiretour. Lorsque cette option est activée, un événement antiretour est généré lorsqu'un titulaire de cartes tente de quitter un secteur auquel l'accès ne lui a pas été accordé. Lorsqu'elle est désactivée, Security Center ne génère un événement antiretour que lorsqu'un titulaire pénètre dans un secteur qu'il n'a jamais quitté.

mode supervisé

Mode de fonctionnement en ligne du module d'interface, lorsqu'il prend des décisions en fonction des réglages de contrôle d'accès préalablement téléchargés depuis l'unité Synergis™. Le module d'interface signale son activité en temps réel à l'unité, et permet à l'unité d'ignorer les décisions qui contredisent les réglages actuels de l'unité. Certains modules d'interface ne prennent pas en charge le mode supervisé.

vidéo synchrone

Lecture simultanée de vidéo en temps réel ou enregistrée provenant de plusieurs caméras synchronisées.

Synergis™

Security Center Synergis™ est le système de contrôle d'accès (SCA) sur IP qui renforce la sécurité physique de votre organisation ainsi que votre capacité à réagir aux menaces. Synergis™ prend en charge un éventail croissant de matériel de contrôle de portes et de verrous électroniques. Avec Synergis™, vous pouvez exploiter vos équipements de réseau et de sécurité existants.

Synergis™ Master Controller

Synergis™ Master Controller (SMC) est l'appareil de contrôle d'accès de Genetec Inc. assurant la prise en charge de divers modules d'interface tiers sur IP et RS-485. SMC s'intègre de manière transparente au sein de Security Center, et peut prendre des décisions de contrôle d'accès indépendamment du Gestionnaire d'accès.

Synergis™ Master Controller (SMC)

Acronyme : SMC

Système

La tâche Système est une tâche d'administration qui permet de configurer les rôles, macros, horaires, ainsi que d'autres entités et réglages du système.

événement système

Un événement système est un événement prédéfini qui indique l'occurrence d'une activité ou d'un incident. Les événements système sont définis par le système et ne peuvent pas être renommés ou supprimés.

État du système

La tâche État du système est une tâche de maintenance qui surveille l'état de toutes les entités d'un type donné en temps réel, et permet d'interagir avec celles-ci.

talonnage

Le talonnage désigne une des opérations suivantes : talonnage (contrôle d'accès) ou talonnage (analyse).

tâche

Notion sur laquelle repose l'interface utilisateur de Security Center. Chaque tâche correspond à un aspect de votre travail en tant que professionnel de la sécurité. Par exemple, utilisez une tâche de surveillance pour suivre les événements du système en temps réel, utilisez une tâche d'enquête pour découvrir des modèles d'activité suspects ou utilisez une tâche d'administration pour configurer votre système. Toutes les tâches peuvent être personnalisées et plusieurs tâches peuvent être exécutées simultanément.

barre des tâches

Élément d'interface de la fenêtre de l'application client de Security Center composé de l'onglet Accueil et de la liste de tâches actives. La barre des tâches peut être configurée de manière à apparaître sur un des bords de la fenêtre de l'application.

cycle de tâches

Fonctionnalité de Security Desk qui permet de faire défiler les tâches de la liste de tâches active, en fonction d'une durée d'affichage prédéfinie.

espace de travail

Zone de l'application client de Security Center réservée pour la tâche en cours. L'espace de travail est généralement divisé en plusieurs volets : le canevas, le volet de rapport, les contrôles et la vue secteur.

règle d'accès temporaire

Règle d'accès doté d'une heure d'activation et d’une heure d’expiration. Les règles d'accès temporaires sont adaptées aux situations qui nécessitent d'accorder aux titulaires de cartes un accès temporaire ou saisonnier à des secteurs sécurisés. Ces règles d’accès sont automatiquement supprimées sept jours après leur expiration afin d'éviter d’encombrer le système.

niveau de risque

Procédure d'urgence qu'un opérateur Security Desk peut activer pour un secteur ou l'ensemble du système pour réagir rapidement à une situation dangereuse, comme un incendie ou une fusillade.

tuile

Une tuile est une fenêtre individuelle dans le canevas, utilisée pour afficher une seule entité. L'entité affichée est généralement la vidéo d'une caméra, une carte ou tout autre élément de nature graphique. L'aspect et la convivialité de la tuile dépendent de l'entité affichée.

ID de tuile

L'ID de tuile est le numéro affiché dans le coin supérieur gauche de la tuile. Ce numéro identifie de façon unique chaque tuile dans le canevas.

mode Tuile

Le mode Tuile est le mode de fonctionnement principal du canevas Security Desk et présente les informations dans des tuiles distinctes.

mosaïque

La mosaïque est la disposition des tuiles dans le canevas.

module externe de tuile

Composant logiciel qui s'exécute dans une tuile Security Desk. Il est représenté par défaut par une pièce de puzzle verte dans la vue secteur.

Présence

La tâche Présence est une tâche d'investigation qui répertorie les personnes ayant accédé à un secteur donné et la durée totale de leur séjour, durant une période donnée.

antiretour avec délai

Option de l'antiretour. Lorsque Security Center considère qu'un titulaire de cartes est déjà présent dans un secteur, un événement antiretour est généré si ce titulaire tente d'accéder de nouveau au même secteur durant un laps de temps défini par le Délai d'expiration de présence. Une fois ce laps de temps écoulé, le titulaire peut à nouveau accéder au secteur sans générer d'événement antiretour.

frise chronologique

Représentation graphique d'une séquence vidéo, avec des repères temporels représentant du mouvement et des signets. Des vignettes peuvent être ajoutées à la frise pour aider à identifier les sections dignes d'intérêt.

horaire demi-jour

L'horaire demi-jour est une entité horaire qui autorise une couverture à la fois de jour et de nuit. Les horaires demi-jour ne sont pas adaptés à toutes les situations. Il sert surtout à contrôler des comportements liés à la vidéo.

unité

Dispositif matériel qui communique sur un réseau IP pouvant être contrôlé directement par un rôle Security Center. Security Center distingue quatre types d'entité :
  • Unités de contrôle d'accès, gérées par le rôle Gestionnaire d'accès
  • Unités vidéo, gérées par le rôle Archiver
  • Unités LPR, gérées par le rôle ALPR Manager
  • Unités de détection d'intrusion, gérées par le rôle Intrusion Manager

Outil Découverte des unités

À compter de Security Center 5.4 GA, l'Outil Découverte des unités a été remplacé par l'Outil d'inscription d'unités.

Remplacement d'unité

L'outil Remplacement d'unité sert à remplacer un appareil défaillant par un autre appareil compatible, en assurant le transfert des données de l'ancienne unité vers la nouvelle unité. Dans le cas d'une unité de contrôle d'accès, la configuration de l'ancienne unité est copiée vers la nouvelle unité. Dans le cadre d'une unité vidéo, l'archive vidéo associée à l'ancienne unité est associée à la nouvelle unité, mais la configuration de l'ancienne unité n'est pas copiée.

horaire de déverrouillage

Définit les plages de temps durant lesquelles le passage d'un point d'accès (côté de porte ou étage d'ascenseur) est accordé librement.

lecture non rapprochée

Une lecture non rapprochée est une lecture MLPI de plaque d'immatriculation qui n'a pas été enregistrée dans un inventaire.

utilisateur

Entité qui identifie une personne qui utilise les applications Security Center et définit ses droits et privilèges au sein du système. Les utilisateurs peuvent être créés manuellement ou importés à partir d'Active Directory.

groupe d'utilisateurs

Un groupe d'utilisateurs est une entité qui définit un ensemble d'utilisateurs qui partagent des propriétés et des privilèges communs. En devenant membre d'un groupe, un utilisateur hérite automatiquement de toutes les propriétés du groupe. Un utilisateur peut être membre de plusieurs groupes d'utilisateurs. Les groupes d'utilisateurs peuvent également être imbriqués.

niveau utilisateur (Security Center)

Valeur numérique affectée aux utilisateurs pour restreindre leur capacité à effectuer certaines opérations, comme contrôler une caméra PTZ, afficher le flux vidéo d'une caméra ou rester connecté lorsqu'un niveau de risque est activé. Le Niveau 1 est le niveau utilisateur le plus élevé, qui confère le plus de privilèges.

clé de validation

Une clé de validation est un numéro de série identifiant de manière unique un ordinateur qui doit être fourni pour obtenir la clé de licence.

analyse vidéo

Technologie logicielle servant à analyser le contenu vidéo à la recherche d'informations particulières. Le comptage des individus qui franchissent une ligne, la détection d'objets non surveillés ou encore la direction des personnes qui marchent ou courent sont tous des exemples d'analyse vidéo.

archive vidéo

Une archive vidéo est un ensemble de vidéo, audio et flux de métadonnées géré par un Archiveur ou Archiveur auxiliaire. Ces collections sont cataloguées dans la base de données d'archivage qui incluent des événements de caméra liés aux enregistrements.

décodeur vidéo

Un codeur vidéo est un périphérique qui convertit un flux vidéo numérique en signaux analogiques (NTSC ou PAL) pour lecture sur un moniteur analogique. Le décodeur vidéo est un des nombreux périphériques dont sont équipées les unités de décodage vidéo.

codeur vidéo (Security Center)

Un codeur vidéo est un appareil vidéo qui convertit une source vidéo analogique en un format numérique à l'aide d'un algorithme de compression standard, comme le H.264, MPEG-4, MPEG-2 ou M-JPEG. Le codeur vidéo est l'un des nombreux équipements dont sont dotées les unités de codage vidéo.

fichier vidéo

Fichier créé par un rôle d'archivage (Archiveur ou Archiveur auxiliaire) pour stocker de la vidéo. L'extension de fichier utilisée est G64 ou G64x. Vous devez disposer de Security Desk ou de Genetec™ Video Player pour lire les fichiers vidéo.

Explorateur de fichiers vidéo

La tâche Explorateur de fichiers vidéo est une tâche d'investigation qui permet de parcourir les fichiers vidéo (G64 et G64x) dans le système de fichiers et de les lire, de les convertir au format ASF et d’en vérifier l'authenticité.

séquence vidéo

Tout flux vidéo enregistré d'une quelconque durée.

flux vidéo

Un flux vidéo est une entité représentant une configuration de qualité vidéo particulière (format de données, résolution de l'image, débit binaire, débit d'image, etc.) pour une caméra.

unité vidéo

Appareil de codage ou décodage vidéo capable de communiquer sur réseau IP et d'intégrer un ou plusieurs codeurs vidéo. Les modèles de codage haut de gamme intègrent leurs propres dispositifs d'enregistrement et d'analyse vidéo. Les caméras (IP ou analogiques), les codeurs vidéo et les décodeurs vidéo sont tous des exemples d'unités vidéo. Dans le cadre de Security Center, les unités vidéo sont des entités qui représentent un appareil de codage ou décodage vidéo.

zone virtuelle

Une zone virtuelle est une entité zone dont les liens d'E/S sont effectués au niveau logiciel. Les appareils d'entrée et de sortie peuvent appartenir à différentes unités de types distincts. Les zones virtuelles sont contrôlées par le Gestionnaire de zones, et ne fonctionnent que lorsque toutes les unités sont connectées. Elles peuvent être armées et désarmées avec Security Desk.

Détails de visite

La tâche Détails de visite est une tâche d'investigation qui analyse le séjour (inscription et radiation) de visiteurs (présents et passés).

Activités de visiteurs

La tâche Activités de visiteurs est une tâche d'investigation qui répertorie les activés liées aux visiteurs (accès refusé, premier entré, dernier sorti, violation antiretour, et ainsi de suite).

Gestion des visiteurs

La tâche Gestion des visiteurs est une tâche d'exploitation qui permet d'inscrire, de radier et de modifier les visiteurs, et de gérer leurs identifiants, y compris les cartes temporaires.

rapports visuels

Graphiques dynamiques dans Security Desk qui fournissent des enseignements sur lesquels vous pouvez agir. Vous pouvez effectuer des recherches et analyser des situations à l’aide de ces rapports visuels et conviviaux. Les données de rapport visuelles peuvent être analysées pour identifier des activités récurrentes et améliorer votre compréhension.

filature visuelle

La filature visuelle est une fonctionnalité de Security Center qui vous permet de suivre, en direct ou en différé, le trajet d’un individu dans les secteurs de vos installations qui sont surveillés par des caméras.

Port VSIP

Nom donné au port de découverte des unités Verint. Un Archiver peut être configuré de manière à écouter sur plusieurs ports VSIP.

Watchdog

Genetec™ Watchdog est un service Security Center installé avec le service Genetec™ Server sur chaque ordinateur serveur. Genetec™ Watchdog surveille le bon fonctionnement du service Genetec™ Server, et le relance en cas de détection de conditions anormales.

SDK Web

Le rôle SDK Web expose les méthodes et objets du SDK Security Center en tant que services web, pour permettre le développement multiplate-forme.

Web Client

Security Center Web Client est l'application Web qui donne aux utilisateurs un accès à distance au Security Center, leur permettant de surveiller les vidéos, d'enquêter sur les événements liés à diverses entités du système, de rechercher et d'enquêter sur les alarmes et de gérer les titulaires de cartes, les visiteurs et les accréditations. Les utilisateurs peuvent se connecter au client Web à partir de n'importe quel ordinateur équipé d'un navigateur Web compatible.

Web Map Service

Web Map Service (WMS) est un protocole normalisé pour servir par Internet des images cartographiques géolocalisées générées par un serveur de cartographie exploitant une base de données GIS.

Web Map Service (WMS)

Acronyme : WMS

imagerie des roues

Technologie de marquage virtuel des roues qui capture des images des roues de véhicules afin de savoir s'ils ont été déplacés entre deux lectures de plaques.

widget

Composant de l'interface utilisateur.

Windows Communication Foundation

Windows Communication Foundation (WCF) est une architecture de communication qui permet aux applications installées sur une ou plusieurs machines de communiquer en réseau. Genetec Patroller™ utilise WCF pour communiquer à distance avec Security Center.

Windows Communication Foundation (WCF)

Acronyme : WCF

zone

Une zone est une entité qui surveille un ensemble d'entrées et déclenche des événements en fonction de leurs états. Ces événements peuvent servir à contrôler des relais de sortie.

Activités de zones

La tâche Activités de zones est une tâche d'investigation qui analyse des activités liées à une zone (armement ou désarmement de la zone, serrure verrouillée ou déverrouillée, et ainsi de suite).

Gestionnaire de zones

Rôle qui gère les zones virtuelles et déclenche des événements ou des relais de sortie en fonction des entrées configurées pour chaque zone. Il consigne également les événements de zone dans une base de données pour les rapports d'activité de zone.

Occupation par zone

La tâche Occupation par zone est une tâche d'enquête qui rend compte du nombre de véhicules garés dans un secteur de stationnement sélectionné et du pourcentage d'occupation.