Glossaire de Genetec Inc. - Glossaire Genetec Inc.

Applies to
Glossaire Genetec Inc.
Last updated
2024-01-05
Content type
Glossaires
Language
Français

Termes "A"

abonnement

Dans ClearID, un abonnement est une licence renouvelable qui attribue un ensemble de privilèges à un compte ClearID pour une période définie. Il comprend la connexion au portail, la configuration de plusieurs postes de travail et utilisateurs Security Center et l'utilisation d'un ensemble de fonctionnalités, telles que définies par la licence d'abonnement.

accès libre

Point d'accès à un secteur sécurisé pour lequel aucun identifiant n'est requis. La porte est déverrouillée. Il s'agit généralement d'un état durant les heures de bureau, d'une mesure temporaire en cas de maintenance ou lors du lancement du système de contrôle d'accès, avant sa configuration.

acquittement d'une alarme

Un acquittement d'alarme est la réponse finale de l'utilisateur à une alarme qui met fin à son cycle de vie et la supprime de la liste des alarmes actives. Dans Security Center, il existe deux variantes d'acquittement des alarmes : par défaut et secondaire. Chaque variante est associée à un événement différent pour permettre la programmation de différentes actions en fonction du type d'acquittement sélectionné par l'utilisateur.

actif

Type d'entité qui représente tout objet de valeur équipé d'une puce RFID qui permet de le surveiller avec un logiciel de gestion d'actifs.

action

Une action est une fonction programmable par l'utilisateur qui peut être déclenchée en réponse automatique à un événement, tel qu'une porte restée ouverte trop longtemps ou un objet laissé sans surveillance, ou qui peut être exécutée selon un calendrier spécifique.

action éclair

Action affectée à une touche de fonction du clavier du PC (Ctrl+F1 à Ctrl+F12) dans Security Desk pour un accès rapide.

Actions manuelles actives

La tâche Actions manuelles actives est une tâche d'exploitation dans Security Desk qui permet d'afficher et d'annuler les causes actives appliquées aux portes et aux alarmes CCURE 9000.

activation à double balayage

Avec l'activation à double balayage ou à double passage de badge, un titulaire de cartes autorisé peut déverrouiller une porte et déclencher des actions en passant deux fois son badge. La porte reste déverrouillée et l'action reste active jusqu'à l’événement de double balayage suivant.

Active Directory

Active Directory créé par Microsoft, et type de rôle qui importe les utilisateurs et titulaires de cartes d'un annuaire Active Directory et assure leur synchronisation.

Active Directory (AD)

Acronyme : AD

Active Directory Federation Services

Active Directory Federation Services (ADFS) est un composant du système d’exploitation Microsoft® Windows® qui émet et transforme des revendications, et met en œuvre la fédération des entités.

Active Directory Federation Services (ADFS)

Acronyme : ADFS

Activités d'ascenseurs

La tâche Activités d'ascenseurs est une tâche d'investigation qui analyse les activités liées aux ascenseurs (accès refusé, accès à l'étage, unité hors ligne, sabotage matériel, et ainsi de suite).

Activités de portes

La tâche Activités de portes est une tâche d'investigation qui analyse les activités liées aux portes (accès refusé, porte forcée, porte ouverte trop longtemps, sabotage matériel, et ainsi de suite).

Activités de règles Industrial IoT

La tâche Activités des règles du module Industrial IoT est une tâche d'investigation qui rend compte de l'exécution des règles du module Industrial IoT, du moment où elles ont été déclenchées, de la raison de leur déclenchement et du résultat de leur exécution.

Activités de secteurs

La tâche Activités de secteurs est une tâche d’investigation qui répertorie les événements de contrôle d’accès relatifs à certains secteurs.

Activités de secteurs de détection d'intrusion

La tâche Activités de secteurs de détection d’intrusion est une tâche d'investigation qui analyse des activités (armement global, armement du périmètre, contrainte, problème d'entrée, et ainsi de suite) dans certains secteurs de détection d'intrusion.

Activités de titulaires de cartes

La tâche Activités de titulaires de cartes est une tâche d'investigation qui répertorie les activités liées à un titulaire de cartes (accès refusé, premier entré, dernier sorti, violation antiretour, et ainsi de suite).

Activités de visiteurs

La tâche Activités de visiteurs est une tâche d'investigation qui répertorie les activés liées aux visiteurs (accès refusé, premier entré, dernier sorti, violation antiretour, et ainsi de suite).

Activités de zone de stationnement

La tâche Activité de zone de stationnement est une tâche d'investigation qui permet de suivre les événements associés à la zone survenus entre les heures de lecture de la plaque du véhicule à l’entrée et à la sortie de la zone de stationnement.

Activités de zones

La tâche Activités de zones est une tâche d'investigation qui analyse des activités liées à une zone (armement ou désarmement de la zone, serrure verrouillée ou déverrouillée, et ainsi de suite).

Activités d'entrée Industrial IoT

La tâche Activités des entrées Industrial IoT est une tâche d'investigation qui rend compte des changements d'état des entrées associées aux points de données des appareils configurés dans le système.

Activités d'envoi d'ascenseur

La tâche Activités d’envoi d’ascenseurs est une tâche d'investigation qui répertorie les activités liées aux ascenseurs, comme le passage de l’identifiant d’un titulaire de cartes sur une borne, le groupe d’ascenseurs utilisé, l’étage de départ et de destination ou encore l’horodatage du passage de badge et du choix de l'étage de destination par le titulaire de cartes.

Activités d'identifiants

La tâche Activités d'identifiants est une tâche d'investigation qui répertorie les activités liées aux identifiants (accès refusé en cas d'expiration, identifiants inactifs, perdus ou volés, et ainsi de suite).

activités du récepteur

La tâche Activités du récepteur est une tâche d'investigation qui rend compte des événements envoyés par les récepteurs d'alarme et les tableaux d'intrusion connectés. Il existe un rapport sur les activités du récepteur pour chaque fabricant pris en charge par l'extension Receiver.

Activités Otis Compass

La tâche Activités Otis Compass est une tâche d’analyse qui rend compte des entités et des événements liés au système de gestion de destination Otis CompassPlus™.

administrateur de clients

Niveau utilisateur attribué par l'administrateur d'intégrateurs ou l'utilisateur intégrateur. L'administrateur de clients n'a pas tous les privilèges de l'utilisateur intégrateur, mais l'administrateur de clients peut autoriser ou restreindre l'accès d'un utilisateur client ou d'un utilisateur de la surveillance à distance au portail Stratocast™. Vous ne pouvez avoir qu'un seul administrateur de clients par compte client, mais vous pouvez attribuer le même nom d'utilisateur à plusieurs utilisateurs.

Administrateur de comptes

L'Administrateur de comptes dans Clearance™ est un groupe prédéfini d'utilisateurs ayant un accès complet au site, et dont les membres assurent en général les fonctions d'administrateurs du site. Seuls les membres du groupe Administrateur de comptes ont accès au menu Configurations, à partir duquel ils peuvent créer et gérer des utilisateurs, des groupes, des services, des catégories et des règles d'accès.

administrateur d'intégrateurs

Niveau utilisateur attribué par l'administrateur du nuage Stratocast™. Le niveau Administrateur d'intégrateur confère le plus de privilèges. Vous ne pouvez avoir qu'un seul administrateur d'intégrateurs par compte intégrateur, mais vous pouvez attribuer le même nom d'utilisateur à plusieurs comptes.

admission générale

Appliquée aux secteurs, portes et ascenseurs, la règle d'admission générale accorde l’accès à tous les titulaires de cartes tout le temps.

adresse IP privée

Adresse IP sélectionnée au sein d'une plage d'adresses qui ne sont valables que pour une utilisation sur un réseau local. Les plages d'adresses IP privées sont : 10.0.0.0 à 10.255.255.255, 172.16.0.0 à 172.16.255.255 et 192.168.0.0 à 192.168.255.255. Les routeurs sur Internet sont généralement configurés pour ignorer tout trafic utilisant des adresses IP privées.

Advanced Enrollment

Le plug-in Advanced Enrollment intègre des imprimantes et des encodeurs de cartes d’identité dans Security Center. En utilisant ce plugin, vous pouvez imprimer des badges d’identification qui peuvent être lus par des scanners de codes QR et de codes-barres, des lecteurs de bandes magnétiques ou des lecteurs de cartes sans contact. Vous pouvez créer des modèles de badges afin d’imprimer et de coder des cartes pour un titulaire de cartes individuel ou pour des groupes de titulaires de cartes. Vous pouvez importer des données RH d'un système tiers afin de créer des titulaires de cartes et des identifiants.

Advanced Systems Format

Le format ASF (Advanced Systems Format) est un format de streaming vidéo de Microsoft. Le format ASF ne peut être affiché que par des logiciels de lecture multimédias compatibles, comme Windows Media Player.

ASF (Advanced Systems Format)

Acronyme : ASF

affichage de carte

Une affichage de carte est une section de carte prédéfinie.

agent

Sous-processus créé par un rôle Security Center pour une exécution simultanée sur plusieurs serveurs afin de répartir la charge.

agent

Un agent, ou utilisateur de caméra portée sur le corps, est une entité qui identifie une personne qui détient une licence de caméra portée sur le corps et qui transfère des preuves vidéo vers Genetec Clearance™ ou vers une archive vidéo Security Center. L'agent est ajouté automatiquement lorsqu'une caméra est connectée à Genetec Clearance™ Uploader, mais il peut également être ajouté et modifié manuellement.

agent de redirection

Agent créé par le rôle Routeur multimédia pour rediriger les flux de données d'un point d'extrémité IP vers un autre.

Agent Streamvault

L’entité Agent Streamvault sert à surveiller l'état de vos appareils Streamvault et à veiller à ce que vous soyez notifié en cas de problème. Chaque appareil Streamvault nécessite un Agent Streamvault.

aire de stationnement

Polygone définissant le lieu et la forme d'une aire de stationnement sur une carte. En définissant le nombre de places de l'aire de stationnement, Security Center peut calculer son pourcentage d'occupation sur une période donnée.

alarme

L'entité alarme décrit un type particulier de situation problématique qui nécessite une attention immédiate, et la manière dont il peut être traité dans Security Center. Par exemple, une alarme peut indiquer les entités (généralement des caméras et des portes) qui décrivent le mieux la situation, les personnes à notifier, la manière de l'afficher pour l'utilisateur, etc.

alarme active

Une alarme active est une alarme qui n'a pas encore été acquittée.

alarme virtuelle

Une alarme virtuelle est une alarme dans un secteur de détection d'intrusion qui est activée via une entrée virtuelle.

Alarmes

La tâche Alarmes est une tâche d'administration qui vous permet de configurer les alarmes et les groupes de moniteurs.

alerte

Une alerte est une lecture de plaque d'immatriculation qui correspond à une règle d'alerte, telle qu'une liste de véhicules recherchés, une règle de dépassement horaire, un permis ou une restriction de permis. Dans Genetec Patroller™, l'utilisateur peut accepter ou refuser une alerte. Une alerte acceptée peut ensuite être exécutée.

alerte de permis

Une alerte de permis est une alerte qui est générée lorsqu'une lecture (numéro de plaque d'immatriculation) ne correspond à aucune entrée dans un permis ou lorsqu'elle correspond à un permis non valide.

alerte en temps réel

Alerte identifiée par Genetec Patroller™ et immédiatement envoyée à Security Center par réseau sans fil.

alerte fantôme

Lecture (capture de plaque d'immatriculation) comparée à une liste de véhicules recherchés fantômes. Les alertes fantômes ne sont pas affichées sur l'écran du Genetec Patroller™, mais sont affichées dans Security Desk par un utilisateur disposant des privilèges nécessaires.

Alertes

La tâche Alertes est une tâche d'enquête qui rend compte des alertes signalées dans une plage horaire et un secteur géographique sélectionnés.

analyse vidéo

Technologie logicielle servant à analyser le contenu vidéo à la recherche d'informations particulières. Le comptage des individus qui franchissent une ligne, la détection d'objets non surveillés ou encore la direction des personnes qui marchent ou courent sont tous des exemples d'analyse vidéo.

Analyse vidéo de sécurité

La tâche Analyse vidéo de la sécurité est une tâche d'investigation qui sert à générer des rapports sur les événements d'analyse vidéo déclenchés par différents scénarios d'analyse.

antirebond

Temps nécessaire pour le changement d'état d'une entrée (ex. : actif vers inactif) avant que ce changement soit signalé. Les commutateurs électriques peuvent entraîner des signaux temporaires instables en cas de changement d'état qui peuvent déboussoler les circuits logiques. L'antirebond sert à filtrer les signaux instables en ignorant tous les changements d'états dont la durée est inférieure à un laps de temps déterminé (en millisecondes).

antiretour

L'antiretour correspond à une restriction d'accès à un secteur sécurisé empêchant un titulaire de cartes de pénétrer dans un secteur qu'il n'a pas encore quitté, ou inversement.

antiretour avec délai

Option de l'antiretour. Lorsque Security Center considère qu'un titulaire de cartes est déjà présent dans un secteur, un événement antiretour est généré si ce titulaire tente d'accéder de nouveau au même secteur durant un laps de temps défini par le Délai d'expiration de présence. Une fois ce laps de temps écoulé, le titulaire peut à nouveau accéder au secteur sans générer d'événement antiretour.

antiretour global

Fonctionnalité qui étend les restrictions antiretour à des secteurs contrôlés par plusieurs unités Synergis™.

antiretour physique

L'antiretour physique consigne les événements antiretour dans la base de données et bloque le déverrouillage de la porte en cas d'événement antiretour.

antiretour souple

L'antiretour souple ne fait que consigner les événements antiretour dans la base de données. Il ne bloque pas le déverrouillage de la porte en cas d'événement antiretour.

antiretour strict

Option de l'antiretour. Lorsque cette option est activée, un événement antiretour est généré lorsqu'un titulaire de cartes tente de quitter un secteur auquel l'accès ne lui a pas été accordé. Lorsqu'elle est désactivée, Security Center ne génère un événement antiretour que lorsqu'un titulaire pénètre dans un secteur qu'il n'a jamais quitté.

appareil

Dans Stratocast™, un appareil peut être soit une unité vidéo (caméra ou codeur vidéo), soit un volume NAS (serveur de stockage en réseau). Vous pouvez ajouter un appareil à partir des pages Appareils Devices du compte client.

appareil (Industrial IoT)

Dans le contexte d'Industrial IoT, un appareil fait référence à un équipement électronique qui peut communiquer avec le rôle de module externe Industrial IoT en utilisant l'un des protocoles IoT pris en charge.

appareil de saisie de destination

Un appareil de saisie de destination est une borne d’ascenseur sur laquelle les passagers indiquent l’étage auquel ils souhaitent aller.

appareil SV

Les appareils Streamvault™ sont des équipements de sécurité en réseau avec système d’exploitation embarqué et Security Center préinstallé. Les appareils Streamvault™ vous permettent de déployer rapidement un système unifié ou autonome de vidéosurveillance et de contrôle d'accès.

appareil Synergis™

Appareil de sécurité en réseau IP fabriqué par Genetec Inc. et dédié aux fonctions de contrôle d’accès. Tous les appareils Synergis™ sont livrés avec le logiciel Synergis™ Softwire et sont inscrits en tant qu’unités de contrôle d’accès dans Security Center.

Application du stationnement urbain

Installation du logiciel Genetec Patroller™ configurée pour l'application des restrictions de permis et des règles de dépassement horaire.

Application Security Center Mobile

(Obsolète) Voir Genetec™ Mobile.

appliquer

L'application consiste à prendre des actions à la suite d'une alerte confirmée. Par exemple, un agent de stationnement peut faire appliquer l'infraction d'un contrevenant (contraventions de stationnement impayé) en plaçant un sabot sur la roue du véhicule.

Approbateur de zone

Dans ClearID, un approbateur de zone est une identité autorisée à approuver un zone. L'approbateur peut approuver ou refuser les demandes d'accès à une zone. Il est également responsable de l’approbation des examens d'accès de secteurs.

apps mobiles Stratocast™

Les applications mobiles Stratocast™ sont des versions mobiles de Stratocast™ permettant de vous connecter à votre système à distance sur des réseaux WiFi ou cellulaires. Avec les apps mobiles de Stratocast™, vous pouvez surveiller vos installations directement depuis vos appareils mobiles.

arborescence des entités

Représentation graphique des entités de Security Center sous forme d'arborescence afin d'illustrer les relations hiérarchiques entre les entités.

archivage redondant

L'archivage redondant est une option qui permet d'améliorer la disponibilité des archives audio et vidéo en cas de basculement, et pour se prémunir contre les pertes de données. Lorsque vous activez cette option, tous les serveurs affectés à un rôle Archiveur archivent les données audio et vidéo.

archive vidéo

Une archive vidéo est un ensemble de vidéo, audio et flux de métadonnées géré par un Archiveur ou Archiveur auxiliaire. Ces collections sont cataloguées dans la base de données d'archivage qui incluent des événements de caméra liés aux enregistrements.

Archives

La tâche Archives est une tâche d'investigation qui permet de rechercher et d'afficher les archives vidéo par caméra et par plage horaire.

Archiveur

Rôle responsable de la découverte, la vérification d'état et le contrôle des unités vidéo. L'Archiveur gère également l'archivage vidéo, et effectue la détection de mouvement si elle n'est pas réalisée sur l'unité elle-même.

Archiveur auxiliaire

Rôle qui complète l'archive vidéo créée par le rôle Archiveur. Contrairement au rôle Archiveur, celui d'Archiveur auxiliaire n'est pas lié à un port de découverte particulier. Il peut donc archiver n'importe quelle caméra du système, dont les caméras fédérées depuis d'autres systèmes Security Center. Le rôle d'Archiveur auxiliaire ne peut s'exécuter indépendamment ; le rôle d'Archiveur doit communiquer avec les unités vidéo.

armement global

L'armement global consiste à armer un secteur de détection d'intrusion de manière à ce que tous les capteurs affectés au secteur déclenchent l'alarme en cas d'activation de l'un d'eux.
Aussi connu sous le nom de : Armement en absence

armer le périmètre

Armer le périmètre consiste à armer un secteur de détection d'intrusion de manière à ce que seuls les capteurs affectés au périmètre du secteur déclenchent l'alarme en cas d'activation de l'un d'eux. Les autres capteurs, comme les capteurs de mouvement à l'intérieur du secteur, sont ignorés.

Armoire Traka

Une entité armoire Traka représente une armoire physique, qui contient les porte-clés iFob et les clés ou autres actifs associés.

arrière-plan

Dans KiwiVision™ Video Analytics, l'arrière-plan est composé de l’environnement statique et des objets immobiles qui sont appris pour pouvoir identifier les changements dans une image.

artefact de compression

Un artefact de compression est un type d’erreur ou de déviation par rapport à l’enregistrement d'origine, pouvant être détecté dans les images, l’audio et la vidéo après application d'un algorithme de compression avec perte. L'intensité de ces erreurs varie en fonction de la compression utilisée.

ascenseur

Un ascenseur est une entité qui dote les ascenseurs de propriétés de contrôle d'accès. Pour un ascenseur, chaque étage est considéré en tant que point d'entrée.

Ascenseur PORT de Schindler

Le module externe de l’ascenseur PORT de Schindler permet d’intégrer le système d’envoi à destination de la technologie PORT de Schindler dans Security Center. Grâce au module externe, vous pouvez gérer et surveiller vos systèmes d’ascenseur et vos titulaires de cartes dans Security Center.

Assistant d'unité

L’Assistant d'unité est le rôle central qui gère les opérations de sécurité à l'échelle du système, comme la mise à jour des mots de passe ou le renouvellement du certificat des unités de contrôle d'accès et vidéo prises en charge.

attaque de type MITM (man-in-the-middle)

Dans le cadre de la sécurité informatique, une attaque MITM (man-in-the-middle) est une attaque où le pirate relaie en secret et parfois altère les communications entre deux parties qui pensent être en communication directe l'une avec l'autre.

attaque de type MITM (man-in-the-middle)

Acronyme : MITM

attributs

Dans ClearID, les attributs sont les traits ou les caractéristiques qui forment une identité. Parmi les exemples d'attributs figurent le service, l'emplacement, le rôle, l'ancienneté, le niveau de rémunération, les certifications de formation et l'habilitation de sécurité.

aucune admission

La règle aucune admission est une règle d'accès permanente qui refuse l’accès à tous les titulaires de cartes tout le temps, et qui peut servir d’exception aux règles qui accordent l'accès.

authentification

Le processus consistant à vérifier qu'une entité est bien qui elle prétend être. L'entité peut être un utilisateur, un serveur ou une application client.

authentification à plusieurs facteurs

L'authentification à plusieurs facteurs (APF) est un système qui exige plusieurs méthodes d'authentification basées sur des catégories d'identifiant distinctes pour vérifier l'identité de l'utilisateur lors d'une connexion ou d'autres types de transactions.

Authentification à plusieurs facteurs (MFA)

Acronyme : MFA

authentification active

On parle d'authentification active lorsque l’application client capture les identifiants utilisateur et les envoie sur un canal sécurisé vers un fournisseur d'identité pour validation.

Authentification basée sur le Web

On parle d'authentification basée sur le Web (ou authentification passive) lorsque l'application client redirige l’utilisateur vers un formulaire web géré par un fournisseur d'identité de confiance. Le fournisseur d’identité peut demander différents types d’identifiants (mots de passe, jetons de sécurité, vérifications biométriques, et ainsi de suite) pour créer une protection multi-couches contre les accès illicites. Également appelé authentification à plusieurs facteurs.

authentification du Répertoire

L'authentification du Répertoire est une option de Security Center qui force toutes les applications client et serveur sur un poste donné à valider le certificat d'identité du Répertoire avant de s'y connecter. Cette mesure permet d'éviter les attaques de type MITM (man-in-the-middle).

authentification proxy

L'authentification proxy est le processus de validation des identifiants utilisateur permettant d'accéder à un serveur proxy. Cette authentification inclut généralement un nom d'utilisateur et peut également comprendre un mot de passe.

authentification tierce

L'authentification tierce utilise un fournisseur d'identité externe de confiance pour valider les informations d'identification de l'utilisateur avant d'accorder l'accès à un ou plusieurs systèmes informatiques. Le processus d'authentification renvoie des informations d'identification, telles qu'un nom d'utilisateur et l'appartenance à un groupe, qui sont utilisées pour autoriser ou refuser l'accès demandé.

authentification unique

L'authentification unique (SSO ou Single sign-on) désigne l'utilisation d'une seule authentification utilisateur à l'échelle de plusieurs systèmes informatiques, voire d'organisations.

authentification unique (SSO)

Acronyme : SSO

automatisation

L'automatisation est une série d'activités associées à un type d'incident. Ces activités sont effectuées par le système durant le cycle de vie d'un incident. Les activités peuvent modifier les propriétés ou l'état de l'incident, affecter d'autres entités dans le système, ou simplement attendre qu'une condition soit vraie. Le processus d'automatisation permet d'automatiser les tâches simples, comme l'exportation de l'incident lorsqu'il est résolu, afin que les opérateurs puissent se concentrer sur les tâches plus complexes. (Remplace le terme procédure d'incident).

autorisation

Le processus consistant à établir les droits dont dispose une entité sur les fonctionnalités et ressources d'un système.

autorité de certificat

Une autorité de certificat ou autorité de certification (AC) est une entité ou organisation qui signe les certificats d'identité et certifie la validité de leur contenu. L’AC est un composant essentiel de l’infrastructure à clés publiques (ICP).

autorité de certificat (CA)

Acronyme : CA

AutoVu MLC™

AutoVu MLC™ (Machine Learning Core) remplace la technologie de RAPI traditionnelle à base de règles par des algorithmes basés sur l’apprentissage automatique qui diminuent le nombre d’erreurs de lecture et de faux positifs. Il s'agit d'une technologie propriétaire de utilisée par le matériel pour la reconnaissance de plaques d'immatriculation.

AutoVu™ Managed Services

Avec AutoVu™ Managed Services (AMS), votre système de reconnaissance automatique de plaques d'immatriculation (RAPI) est hébergé dans le nuage, et des experts de Genetec Inc. le configurent et en assurent la maintenance. Cela réduit les besoins en infrastructure et en assistance informatique sur site.

AutoVu™ Managed Services (AMS)

Acronyme : AMS

avant-plan

Dans KiwiVision™ video analytics, l’avant-plan de l’image est composé des personnes et des objets mobiles. Ces éléments dynamiques sont identifiés en comparant l'image entrante à l’image d'arrière-plan apprise afin de détecter les changements dans l'image.

Avertissement (niveau de gravité)

Le niveau de gravité Avertissement indique que l'événement système n'est pas de nature critique. Bien qu'une intervention immédiate ne soit pas nécessaire, il est recommandé de corriger le problème dès que possible. Les événements système et les niveaux de gravité associés sont affichés sur la page Surveillance de l'état et dans le tableau de bord d'état.

Axis Powered by Genetec

Axis Powered by Genetec est une solution tout-en-un qui associe le logiciel de contrôle d’accès de Genetec™ à des contrôleurs de porte en réseau Axis. Synergis™ Softwire, qui est préinstallé sur les contrôleurs Axis, est exécuté en tant qu'application sur la plate-forme AXIS OS. Cela simplifie le déploiement, la configuration et la maintenance dans Security Center. Axis Powered by Genetec est vendu exclusivement par les partenaires revendeurs Genetec™ Certified.

Termes "B"

BACnet

BACnet est un protocole de communication utilisé pour l'automatisation et le contrôle des bâtiments (BAC). Grâce au module externe Industrial IoT, vous pouvez intégrer votre réseau d'appareils et de capteurs BACnet à Security Center.

BACstac

BACstac (pile du protocole BACnet) est un service Windows installé par le module externe Industrial IoT pour le protocole BACnet. Ce service est requis pour que le module externe puisse communiquer avec les appareils BACnet.

barre des tâches

Élément d'interface de la fenêtre de l'application client de Security Center composé de l'onglet Accueil et de la liste de tâches actives. La barre des tâches peut être configurée de manière à apparaître sur un des bords de la fenêtre de l'application.

basculement

Le basculement est un mode opérationnel de sauvegarde dans lequel un rôle (fonction du système) est automatiquement transféré de son serveur principal vers un serveur secondaire qui est en veille. Ce transfert entre serveurs ne survient que si le serveur principal devient indisponible, en raison d’une panne ou pour cause de maintenance programmée.

bloc

Dans KiwiVision™ Video Analytics, un bloc est une section rectangulaire de l'image vidéo à laquelle un traitement, comme la pixellisation, est appliqué.

blocage de caméra

Fonctionnalité Omnicast™ qui permet de restreindre l'affichage de la vidéo (en direct ou enregistrée) provenant de certaines caméras aux utilisateurs dotés d'un niveau utilisateur minimum.

Boîte de dérivation

Boîte de dérivation propriétaire de Genetec Inc. pour les solutions AutoVu™ mobiles qui utilisent les caméras Sharp. La boîte de dérivation fournit l'alimentation et la connectivité réseau aux unités Sharp et à l'ordinateur embarqué dans le véhicule.

boîte de dialogue d'appel

Boîte de dialogue Sipelia qui apparaît dans la zone de notification de Security Desk lorsqu'un appel arrive d'une extrémité SIP. Dans la boîte de dialogue d'appel, les utilisateurs peuvent gérer leurs appels, leurs contacts et leurs favoris, et régler leur état de disponibilité.

body-worn caméra

Une caméra body-worn portée sur le corps est un système d'enregistrement vidéo généralement utilisé par les forces de l'ordre pour enregistrer leurs interactions avec le public ou recueillir des preuves vidéo sur les scènes de crime.
Acronyme : BWC

Termes "C"

caisse enregistreuse

Entité qui représente une caisse enregistreuse (ou un terminal) d'un système de point de vente.

caméra (Security Center)

Une entité caméra représente une source vidéo unique dans le système. La source vidéo peut être une caméra IP, ou une caméra analogique connectée au codeur vidéo d'une unité vidéo. Plusieurs flux vidéo peuvent être générés à partir d'une même source vidéo.

caméra (Stratocast)

Unité vidéo représentant une source vidéo unique du système. La source vidéo peut être une caméra IP ou une caméra analogique connectée à un codeur vidéo.

caméra confidentielle

Les caméras confidentielles sont des caméras que Genetec Inc. a identifié comme des risques de cybersécurité.

caméra contextuelle

Une caméra contextuelle est une caméra connectée à une Unité de RAPI qui produit une image couleur grand angle du véhicule dont la plaque d'immatriculation a été lue par la caméra RAPI.

caméra fantôme

Entité utilisée en tant que caméra de substitution. Cette entité est créée automatiquement par Omnicast lorsque des archives vidéo doivent être restaurées pour une caméra dont la définition a été supprimée du Répertoire, soit parce que le périphérique matériel n'existe plus, soit parce que l'entité a été supprimée par erreur. Elles n'existent que pour que les utilisateurs puissent référencer une archive vidéo qui serait orpheline en l'absence de ce mécanisme.

caméra IP

Unité de codeur vidéo intégrant une caméra.

caméra jour/nuit

Caméra qui peut être utilisée le jour et la nuit, car elle s'adapte au niveau de lumière ambiante sur une scène donnée. Par conséquent, les utilisateurs peuvent facilement distinguer les images d'une scène indépendamment de l'éclairage.

Caméra PoE auxiliaire

Pour obtenir une vue plus détaillée de la zone située autour de la plaque d'immatriculation, vous pouvez installer des caméras PoE auxiliaires sur le véhicule de contrôle.

Caméra RAPI

Une caméra RAPI (Reconnaissance automatique de plaques d'immatriculation) est une caméra connectée à une Unité de RAPI qui produit des images rapprochées de haute résolution des plaques d'immatriculation.

canevas

Le canevas est l'un des volets de l'espace de travail de Security Desk. Le canevas permet d'afficher les informations multimédias, telles que les vidéos, les cartes et les photos. Il est divisé en trois panneaux : les tuiles, le tableau de bord et les propriétés.

capacité de zone de stationnement

La capacité de zone de stationnement correspond au nombre de véhicules qui peuvent s'y garer.

capitaine de rassemblement

Un capitaine de rassemblement est une personne chargée de veiller à la bonne évacuation de toutes les personnes d’un secteur donné vers une zone de rassemblement prédéfinie en cas d’évacuation d'urgence. Un capitaine de rassemblement peut par exemple être désigné pour chaque étage d'un immeuble.

Capteur de compteur kilométrique

Pour suivre et afficher la position précise d'un véhicule de patrouille sur une carte, vous pouvez envoyer un signal de compteur kilométrique au système SharpZ3 en installant un capteur de compteur kilométrique sur l'arbre de transmission du véhicule.

capture manuelle

Saisie d'informations sur plaque d'immatriculation dans le système par l'utilisateur au lieu de la RAPI.

carte

Diagramme en deux dimensions dans Security Center qui permet de visualiser l'emplacement géographique des équipements de sécurité, y compris au sein d'un bâtiment.

Carte et code PIN

Mode de point d'accès qui oblige le titulaire de cartes à passer une carte dans un lecteur, puis à saisir un code PIN.

Carte SAM

Une carte SAM (Secure Access Module) est une carte à puce qui renforce la sécurité de la gestion des clés en déplaçant le chiffrement de l’appareil de contrôle d’accès vers la carte elle-même. La carte SAM est insérée dans un emplacement d'un Synergis™ Cloud Link équipé d'un module d'extension.

carte SAM (Secure Access Module)

Cartes

La tâche Cartes est une tâche d'exploitation qui améliore votre connaissance de la situation en associant le contexte d'une carte à vos activités de surveillance et de contrôle.

catégorie

Les catégories servent à classifier les dossiers dans Clearance™. Chaque catégorie définit un type d'incident et une règle de rétention.

catégorie d'incident

Une catégorie d'incident est une entité qui représente un groupement de types d'incidents ayant des caractéristiques similaires.

censure

La censure dans Clearance™ consiste à masquer des visages, du son ou d’autres informations sensibles dans les fichiers vidéo pris en charge.

centre de données

Infrastructure sécurisée hors site qui sert de référentiel centralisé pour des ordinateurs et serveurs, équipements de télécommunication et systèmes de stockage associés. Dans Stratocast™, le pays sélectionné lors de la création ou modification des comptes client permet de choisir le centre de données le plus proche, afin d'établir une connexion efficace entre votre client et Stratocast™.

certificat

Désigne l'une des options suivantes : certificat numérique ; (2) certificat de SDK.

certificat autosigné

Un certificat autosigné est un certificat d'identité signé par l'entité dont l'identité doit être certifiée, et pas par une autorité de certification (AC). Un certificat autosigné est simple à créer et ne coûte rien. Toutefois, il n’offre pas toutes les protections offertes par un certificat signé par une AC.

certificat client

Un certificat client est un certificat d'identité utilisé pour authentifier le client auprès du serveur. Contrairement aux certificats serveur, les certificats client ne servent pas à chiffrer les données en transit. Ils ne sont qu'un mécanisme d’authentification plus sûr que les mots de passe.

certificat de chiffrement

Un certificat de chiffrement, également appelé certificat numérique ou certificat de clé publique, est un document électronique qui contient une paire clé publique-clé privée, et qui est utilisé dans Security Center pour le chiffrement flux fusion. Les informations chiffrées avec la clé publique ne peuvent être déchiffrées qu'avec la clé privée correspondante.

certificat de SDK

Un certificat de SDK est nécessaire pour qu'une application (ou un module externe) SDK puisse se connecter à Security Center. Le certificat doit être inclus dans la clé de licence Security Center pour que l'application SDK puisse fonctionner.

certificat d'identité

Un certificat d'identité est un certificat numérique qui permet d'authentifier une partie à une autre dans une communication sécurisée sur un réseau public. Les certificats d'identité sont généralement émis par une autorité approuvée par les deux parties, appelée autorité de certificat (AC).

certificat numérique

Un certificat numérique, aussi appelé certificat X.509, est un document signé électroniquement qui relie l'identité du propriétaire du certificat (une personne, un ordinateur ou une organisation) à une paire de clés de chiffrement électroniques. Les certificats numériques servent à vérifier les identités, au chiffrement asymétrique, à la protection des données en transit, etc. Les certificats numériques constituent la base du protocole HTTPS.

certificat Server

Certificat d'identité permettant d'authentifier l'identité du serveur auprès du client. Les certificats Server permettent également de chiffrer les données en transit pour en assurer la confidentialité.

certificat X.509

Certificat X.509 et certificat numérique sont des synonymes. Dans Security Center, ces deux termes sont utilisés de manière interchangeable.

champ personnalisé

Un champ personnalisé est une propriété définie par l'utilisateur associée à un type d'entité servant à stocker des informations complémentaires utiles à votre organisation.

chiffrement à clé publique

Le chiffrement à clé publique, également appelé chiffrement asymétrique, est un type de chiffrement où deux clés différentes sont utilisées pour chiffrer et déchiffrer les informations. La clé privée n'est connue que par son propriétaire, tandis que la clé publique peut être partagée avec d'autres entités sur le réseau. Ce qui est chiffré avec une clé ne peut être déchiffré qu'avec l'autre clé.

chiffrement asymétrique

voir « chiffrement à clé publique »

chiffrement flux fusion

Technologie propriétaire de Genetec Inc. qui sert à protéger la confidentialité de vos archives vidéo. L'Archiveur utilise une stratégie de chiffrement à deux niveaux pour assurer que seuls les postes client autorisés ou les utilisateurs dotés de certificats valables sur carte à puce puissent accéder à vos données privées.

chiffrement symétrique

Type de chiffrement qui exploite la même clé pour le chiffrement et le déchiffrement.

cible RSA

Une cible RSA représente un intrus dans un secteur sécurisé sur une carte. Lorsqu'un intrus est détecté en train de pénétrer dans le secteur, un objet cartographique est créé dans la zone RSA qui représente le secteur sécurisé, et il est affiché sur la carte tant que la cible n’a pas été acquittée.

Clé d'authentification du propriétaire

La clé d'authentification du propriétaire (OAK ou Owner Authentication Key) est une clé de sécurité qui sert à vérifier que seuls le propriétaire ou les utilisateurs autorisés d'un appareil sont capables de l’inscrire auprès d'un service.

Clé d'authentification du propriétaire (OAK)

Acronyme : OAK

Clé d'authentification mobile

Chaîne de caractères définie par l'utilisateur servant à l'authentifier dans le cadre d'applications mobiles. Lors de la connexion aux apps mobiles Stratocast™ depuis un appareil mobile, l'utilisateur doit saisir une clé d'authentification mobile valable.

clé de licence

Clé logicielle permettant de déverrouiller le logiciel Security Center. Cette clé de licence est générée spécifiquement pour chaque ordinateur sur lequel le service Répertoire est installé. Pour obtenir votre clé de licence, vous avez besoin de l'identifiant système (qui identifie votre système) et de la clé de validation (qui identifie votre ordinateur).

clé de validation

Une clé de validation est un numéro de série identifiant de manière unique un ordinateur qui doit être fourni pour obtenir la clé de licence.

clé privée

En cryptographie, une clé privée ou secrète est une clé de chiffrement ou de déchiffrement qui n'est connue que par l'une des parties qui échangent des messages secrets.

clé publique

En cryptographie, une clé publique est une valeur fournie par une autorité en tant que clé de chiffrement qui, associée à une clé privée générée au même moment, peut être utilisée pour chiffrer les messages et valider les signatures électroniques.

Clearance (module externe)

Le module externe Genetec Clearance™ sert à exporter les instantanés et enregistrements vidéo de Security Center vers Clearance. Vous pouvez également créer un registre de caméras Security Center dans un compte Clearance™ pour pouvoir envoyer des notifications aux opérateurs et automatiser les exportations vidéo à la réception de demandes vidéo.

Clearance™ Uploader

Clearance™ Uploader est une application servant à envoyer automatiquement du contenu multimédia depuis les caméras portées sur le corps, des dossiers de synchronisation ou d'autres appareils vers Clearance™ ou une archive vidéo Security Center, selon le fichier de configuration .json utilisé.

client de partage

Système Security Center ayant reçu l’autorisation d’afficher et modifier des entités appartenant à un autre système Security Center, appelé hôte de partage. Le partage est effectué en plaçant les entités dans une partition globale.

Client SIP

Un client SIP est un logiciel doté de fonctions de téléphonie que les utilisateurs peuvent installer sur leur ordinateur ou appareil mobile pour échanger des appels audio et vidéo avec d'autres clients SIP. Un client SIP nécessite un compte SIP, et propose généralement une interface qui permet aux utilisateurs de gérer les appels et le cas échéant d'afficher les flux vidéo associés. Les téléphones SIP, téléphones logiciels ou encore les interphones SIP sont des exemples de clients SIP. Une fois que Sipelia™ Client est installé et configuré, Security Desk devient également un client SIP.
Aussi connu sous le nom de : téléphone logiciel

client Web

Composant client d'un système logiciel qui donne accès aux fonctionnalités du système depuis un navigateur web sur l'ordinateur de l'utilisateur.

Cloud Link Roadrunner™

Cloud Link Roadrunner™ est un appareil IoT (Internet of Things) qui protège les boîtiers non supervisés tels que ceux contenant des équipements de télécommunications. L'unité communique avec Security Center et vous permet d'ouvrir les portes des boîtiers à distance ou en utilisant une carte de contrôle d'accès sur site. Cloud Link Roadrunner™ est considéré comme un appareil Synergis™ et est inscrit dans Security Center en tant qu'unité de contrôle d'accès.

Cloud Link Roadrunner™ Portal

Cloud Link Roadrunner™ Portal est l'outil d'administration web utilisé pour configurer et gérer l’appareil Cloud Link Roadrunner™ et pour mettre à niveau son micrologiciel.

code d'identifiant

Représentation textuelle de l'identifiant permettant d'afficher les données de l'identifiant (généralement le code d'installation et le numéro de carte). Pour les identifiants basés sur des formats de carte personnalisés, l'utilisateur peut choisir les données incluses dans le code d'identifiant.

codeur audio

Périphérique ou logiciel qui code les flux audio en utilisant un algorithme de compression. Synonyme de microphone.

codeur vidéo (Security Center)

Un codeur vidéo est un appareil vidéo qui convertit une source vidéo analogique en un format numérique à l'aide d'un algorithme de compression standard, comme le H.264, MPEG-4, MPEG-2 ou M-JPEG. Le codeur vidéo est l'un des nombreux équipements dont sont dotées les unités de codage vidéo.

codeur vidéo (Stratocast)

Un codeur vidéo est une unité vidéo qui convertit une source vidéo analogique en un format numérique à l'aide d'un algorithme de compression standard, comme le H.264, MPEG-4, MPEG-2 ou M-JPEG. L'utilisation d'un codeur vidéo avec plusieurs canaux en entrée vous permet de numériser la vidéo analogique provenant de plusieurs caméras en même temps.

Coffre-fort

Le Coffre-fort est un outil qui affiche les instantanés enregistrés et les fichiers vidéo exportés au format G64, G64x et GEK (chiffré). Dans le Coffre-fort, vous pouvez lire les fichiers vidéo, chiffrer et déchiffrer les fichiers, les convertir au format ASF et les préparer avec Genetec™ Video Player.

Collecteur de données de diagnostic

Le Collecteur de données de diagnostic est un outil qui vous permet de recueillir et regrouper des informations système à envoyer au Centre d'assistance technique de Genetec™ à des fins de dépannage.

Comptage d’individus

La tâche Comptage d’individus est une tâche d'exploitation qui suit en temps réel le nombre de titulaires de cartes au sein des secteurs sécurisés de votre système.

comptage d'individus (analyse)

Dans KiwiVision™ video analytics, le comptage d'individus fait référence à la technologie logicielle utilisée pour détecter le nombre de personnes dans un secteur, et qui entrent et sortent d'un secteur.

compte

Le compte détermine les réglages de Clearance™ pour une organisation cliente. Il y a un compte par système Clearance™.

Concepteur de badges

Le Concepteur de badges est l’outil qui vous permet de concevoir et modifier des modèles de badges.

Config Tool

Config Tool est une application d'administration de Security Center qui sert à gérer tous les utilisateurs de Security Center et à configurer toutes les entités Security Center, comme les secteurs, caméras, portes, horaires, titulaires de cartes, véhicules de patrouille, unités de RAPI et périphériques matériels.

Configuration à distance

La tâche Configuration à distance est une tâche d'administration qui vous permet de configurer les entités Security Center fédérées sans vous déconnecter de votre Config Tool local.

Configuration de règles d'accès

La tâche Configuration des règles d'accès est une tâche de maintenance qui répertorie les entités et points d'accès affectés par une règle d'accès donnée.

Configuration de titulaires de cartes

La tâche Configuration de titulaires de cartes est une tâche de maintenance qui répertorie les propriétés de titulaires de cartes (nom, prénom, photo, état, propriétés personnalisées, et ainsi de suite).

Configuration d'E/S

La tâche Configuration d’E/S est une tâche de maintenance qui répertorie les configurations d'E/S (points d'accès, portes et ascenseurs contrôlés) d'unités de contrôle d'accès.

Configuration des caméras

La tâche Configuration de caméras est une tâche de maintenance qui permet de consulter les propriétés et les réglages des caméras locales (fabricant, résolution, débit d'image, et ainsi de suite).

Configuration d'identifiant

La tâche Configuration d’identifiants est une tâche de maintenance qui répertorie les propriétés d'identifiants (état, titulaire de cartes affecté, format de carte, code d'identifiant, propriétés personnalisées, et ainsi de suite).

Configuration d'incidents

Configuration d'incidents est une tâche d'administration que vous pouvez utiliser pour configurer les types d'incidents, les catégories d'incidents et les documents de référence pour Genetec Mission Control™. Vous pouvez également utiliser cette tâche pour générer des rapports sur les modifications apportées aux types d'incidents.

connecteur

Dans ClearID, un connecteur est un composant personnalisé qui permet à des intégrations système tierces de partager des données avec ClearID. Les connecteurs dépendent de l'application.

Connexions par Patroller

La tâche Connexions par Patroller est une tâche d'investigation qui répertorie les connexions effectuées par un véhicule de patrouille donné.

contact de porte

Un contact de porte surveille l'état d'une porte (ouverte ou fermée). Il peut également servir à détecter un état anormal (porte ouverte trop longtemps).

conteneur

Un conteneur est un espace utilisateur isolé sur une plate-forme de conteneurs, exécutant une instance d'une image de conteneur particulière.

Contexte RAPI

Un contexte RAPI est une optimisation RAPI qui améliore les performances de reconnaissance de plaques d'immatriculation pour les plaques d'une région spécifique (par exemple, New York) ou un groupe de régions (par exemple, les États du Nord-Est).

Continuous Delivery

L'option Continuous Delivery (CD) ou de livraison en continu fournit aux clients un chemin de mise à niveau intégrant les innovations, nouvelles fonctionnalités, correctifs, améliorations des performances et la prise en charge des derniers appareils par l’intermédiaire de versions mineures. La fréquence des évolutions de l’option CD peut s'avérer peu commode pour certaines organisations qui opteront pour la prévisibilité à long terme de l’option LTS.

Continuous Delivery (CD)

Acronyme : CD

contrainte

Code spécial servant à désarmer un système d'alarme. Ce code alerte silencieusement un poste de surveillance que le système d'alarme a été désarmé sous la contrainte.

Contrôle d'accès

La tâche Contrôle d’accès est une tâche d'administration qui vous permet de configurer les rôles, unités, règles, titulaires de cartes et identifiants de contrôle d'accès, ainsi que les entités et réglages associés.

contrôle d'accès (accès physique)

Le contrôle d'accès (accès physique) correspond à la gestion de l'accès aux actifs physiques, tels que les portes et les groupes de portes.

correctif de sécurité cumulé

Un correctif de sécurité cumulé est une version qui contient les derniers correctifs et les dernières mises à jour pour les anciennes unités Synergis™ Cloud Link.

correspondance approximative

Des facteurs environnementaux tels que la saleté ou la neige peuvent obstruer partiellement les caractères des plaques d'immatriculation et augmenter la probabilité d'une lecture partielle des plaques. En outre, des lettres et des chiffres de forme similaire, comme « 2 » et « Z » ou « 8 », « B » et « 0 », peuvent également réduire la précision de la lecture des plaques. La correspondance approximative permet à AutoVu™ de comparer les lectures non seulement aux correspondances exactes dans les listes de véhicules recherchés, mais aussi aux correspondances potentielles ou probables.

Correspondances de lectures fédérées

La fonctionnalité correspondances de lectures fédérées permet de rechercher en temps réel des lectures de plaques provenant de sites fédérés dans des listes de véhicules recherchés disponibles sur l'hôte de Federation™. Grâce à elle, il n’est pas nécessaire de partager les listes de véhicules recherchés avec les sites fédérés pour déclencher des alertes.

côté de porte

Chaque porte a deux côtés, appelés Entrée et Sortie par défaut. Chaque côté est un point d'accès à un secteur. Par exemple, le passage par un côté permet de pénétrer dans un secteur et le passage par l'autre côté permet de le quitter. Dans le cadre de la gestion des accès, les identifiants requis pour passer une porte dans un sens ne sont pas forcément les mêmes que pour passer cette porte dans le sens inverse.

cryptogramme

En cryptographie, les données chiffrées.

cycle de tâches

Fonctionnalité de Security Desk qui permet de faire défiler les tâches de la liste de tâches active, en fonction d'une durée d'affichage prédéfinie.

Termes "D"

déclencheur d'incident

Un déclencheur d'incident est un événement ou une séquence d'événements qui peut déclencher un incident. Le moteur de règles de Genetec Mission Control™ détecte des combinaisons particulières d'événements (type, heure, corrélation et fréquence) afin de déterminer si un incident doit être déclenché.

décodeur audio

Périphérique ou logiciel qui décode les flux audio compactés pour leur lecture. Synonyme de haut-parleur.

décodeur vidéo

Un codeur vidéo est un périphérique qui convertit un flux vidéo numérique en signaux analogiques (NTSC ou PAL) pour lecture sur un moniteur analogique. Le décodeur vidéo est un des nombreux périphériques dont sont équipées les unités de décodage vidéo.

deister Commander

deister Commander est une plate-forme logicielle développée par deister qui sert à gérer les casiers, terminaux, clés et porte-clés deister proxSafe.

deister proxSafe

Le module externe deister proxSafe permet d'intégrer les systèmes de gestion de clés deister proxSafe dans Security Center. Vous pouvez utiliser ce module externe pour gérer les titulaires de cartes et les actifs proxSafe dans Security Center, et pour surveiller les événements proxSafe dans Security Desk.

délai de grâce

Vous pouvez ajouter un délai de grâce à une session de stationnement pour une application des règles plus souple. À l'expiration de la durée de stationnement payant ou du temps de commodité du véhicule, un délai de grâce est accordé avant de considérer que la session de stationnement soit signalée comme étant en infraction.

Délai de réponse ou délai de résolution

Le délai de réponse ou de résolution (DDR) est une mesure dans Genetec Mission Control™ du temps nécessaire pour réagir aux incidents, et pour les résoudre ou pour effectuer les étapes d'une procédure standard.

Délai de réponse ou délai de résolution (DDR)

Acronyme : DDR

délai de session maximal

La définition d'un délai de session maximal permet d'optimiser les statistiques d'occupation d'une aire de stationnement. Lorsqu'un véhicule dépasse ce délai, le système considère que la plaque du véhicule n’a pas été lue à la sortie et qu’il n’est plus présent dans la zone de stationnement. Le délai de session maximal apparaît dans les rapports générés par la tâche Sessions de stationnement avec le Motif d'état : Délai de session maximal dépassé.

délai d'expiration par défaut

Le délai d'expiration par défaut est utilisé pour les permis sans date d'expiration fournis par Pay-by-Plate Sync. Dans ce cas, AutoVu™ Free-Flow vérifie auprès du fournisseur du permis de stationnement que le permis est encore valable. L'augmentation de cette valeur diminue la fréquence des vérifications de permis. Par exemple, si l'aire de stationnement facture par périodes de 15 minutes, et que vous réglez également le délai d’expiration par défaut sur 15 minutes, le système valide le permis auprès du fournisseur de stationnement toutes les 15 minutes.

Délégation

Dans ClearID, la délégation correspond au processus de transfert de ClearID tâches pour les propriétaires de site, les propriétaires de zone, les approbateurs de zone, les propriétaires de rôle, les gestionnaires de rôle, les superviseurs et les approbateurs d'événements de visite à une autre personne de votre organisation. Par exemple, à l'occasion de vacances prévues, de congés sabbatiques, etc.

demande de passage

La demande de passage (REX ou request to exit) est un bouton de déverrouillage de porte généralement situé à l'intérieur d'un secteur sécurisé et qui permet à un individu de quitter le secteur sécurisé sans présenter d'identifiants. Il peut également s'agir du signal d'un capteur de mouvement. Il s'agit également du signal reçu par le contrôleur pour une requête de sortie.

requête de sortie (REX)

Acronyme : REX

demande vidéo

Une demande vidéo est une demande émanant d'un utilisateur autorisé afin qu'un propriétaire de caméra partage des enregistrements dans le cadre d'une enquête dans Genetec Clearance™.

demandeur

Dans Clearance™, un demandeur est un utilisateur qui peut demander de la vidéo à partir de sources de caméras d’intérêt. Il peut s'agir de demander de la vidéo d'une caméra publique ou privée définie dans le registre de Clearance™.

dépassement horaire à long terme

Si vous voulez surveiller les infractions de stationnement à long terme pour des véhicules garés pendant plus d'un certain nombre de jours, vous pouvez configurer les réglages de dépassement horaire à long terme dans Genetec Patroller™ et Security Center.

Déplacer l'unité

Outil servant à déplacer une unité d'un rôle gestionnaire vers un autre. La configuration et les données de l'unité sont conservées lors du déplacement. Après le déplacement, le nouveau gestionnaire assume le contrôle de l'unité, tandis que l'ancien gestionnaire continue à gérer les données recueillies par l'unité avant son déplacement.

destinataire d'incident

Le destinataire de l'incident est un utilisateur ou un groupe d'utilisateurs auquel l'incident a été transmis. Les destinataires de l'incident peuvent voir l'incident dans la tâche Surveillance d'incidents.

Détails de stockage d'archive

La tâche Détails de stockage d'archive est une tâche de maintenance qui fournit des informations sur les fichiers vidéo (nom de fichier, heure de début et de fin, taille du fichier, état de la protection, et ainsi de suite) utilisés pour stocker les archives vidéo. Cette tâche vous permet également de modifier l'état de la protection de ces fichiers vidéo.

Détails de visite

La tâche Détails de visite est une tâche d'investigation qui analyse le séjour (inscription et radiation) de visiteurs (présents et passés).

détection de mouvement

Fonctionnalité qui permet de détecter les changements au sein d'une série d'images vidéo. La définition de ce qui constitue du « mouvement » dans une vidéo peut relever de critères très sophistiqués.

détection d'intrusion

La détection d'intrusion désigne l’une des options suivantes : détection d’intrusion (matériel) ou détection d’intrusion (analyse).

Détection d'intrusion

La tâche Détection d’intrusion est une tâche d'administration qui vous permet de configurer les rôles et unités de détection d'intrusion.

détection d'intrusion (analyse)

Dans KiwiVision™ video analytics, la détection d'intrusion désigne la technologie logicielle utilisée pour détecter automatiquement l'intrusion de personnes, d'objets ou de véhicules dans des zones protégées ou privées lors de l'analyse d'une séquence vidéo.

détection d'intrusion (matérielle)

Dans Security Center, la détection d'intrusion fait référence à la détection d'une intrusion dans un secteur sécurisé par une unité de détection d'intrusion matérielle.

Diagnostic de porte

La tâche Diagnostic de porte est une tâche de maintenance qui recense tous les titulaires de cartes ayant accès à un côté de porte particulier ou à un étage d'ascenseur à un moment donné.

diffusion

Technique de communication entre un seul émetteur et tous les récepteurs d'un réseau.

Dispositifs d’entrée de destination

Un dispositif d’entrée de destination est un appareil lié à l’entrée au sein d’un système de gestion de destination Otis CompassPlus™. Ces dispositifs incluent les ordinateurs d’entrée de destination (DEC) et les redirecteurs d’entrée de destination (DER).

Dispositifs d’entrée de destination (DED)

Acronyme : DED

disposition

Dans Security Center, une entité disposition représente un instantané de ce qui est affiché dans une tâche Surveillance. Seuls la mosaïque et le contenu de la tuile sont enregistrés, pas l'état de la tuile.

Distant

La tâche Distant est une tâche d'exploitation qui vous permet de surveiller et de contrôler à distance d'autres applications Security Desk de votre système qui exécutent la tâche Surveillance ou la tâche Surveillance d'alarmes.

DMP

L'extension DMP Intrusion Panel intègre des tableaux DMP dans Security Center afin que les utilisateurs puissent surveiller les intrusions dans les secteurs DMP.

domaine

En matière d'identité, un domaine (realm en anglais) est l'ensemble d'applications, URL, domaines ou sites pour lesquels un jeton est valable. Un domaine est généralement défini par l'utilisation d'un domaine Internet, comme genetec.com, ou d'un chemin au sein de ce domaine, comme genetec.com/support/GTAC. Un domaine est parfois qualifié de domaine de sécurité, car il intègre toutes les applications à l'intérieur d'un périmètre de sécurité.

dossier

Dans Clearance™, un dossier correspond à un enregistrement d'un incident. Vous pouvez partager des dossiers avec des intervenants internes ou externes, et ajouter des preuves numériques comme des vidéos, des images et des documents aux dossiers.

double enregistrement

Le double enregistrement est un processus consistant à enregistrer et stocker simultanément des vidéos dans le nuage et sur la carte SD d'appareils pris en charge.

droit d'accès

Droit de base dont les utilisateurs doivent disposer sur une partie du système pour pouvoir interagir avec lui. D'autres droits, comme afficher et modifier la configuration d'entités, sont accordés par le biais des privilèges. Dans le cadre d'un système Synergis™, un droit d'accès est le droit accordé ou refusé à un titulaire de cartes pour passer un point d'accès à un instant donné.

Droits d'accès de titulaire de cartes

La tâche Droits d'accès de titulaire de cartes est une tâche de maintenance qui répertorie les titulaires de cartes et groupes de titulaires de cartes qui sont autorisés ou non à accéder à des secteurs, portes ou ascenseurs particuliers.

Termes "E"

eDiscovery

Dans Clearance™, eDiscovery correspond au processus de recherche, de sécurisation, de localisation, d'exploration et d'extraction des données électroniques dans le but de les utiliser comme preuve dans un dossier civil ou criminel.

Éditeur de permis et de liste de véhicules recherchés

La tâche Éditeur de permis et de liste de véhicules recherchés est une tâche d'opération. Vous pouvez l'utiliser pour modifier une liste de véhicules recherchés ou une liste de permis existante. Cette tâche ne permet pas de créer une liste, mais lorsqu'une liste a été ajoutée à Security Center, vous pouvez modifier la liste, ajouter ou supprimer des entrées de la liste et répercuter les modifications dans le fichier texte d'origine.

Édition Security Center SaaS

L'édition Security Center SaaS propose Security Center sous forme d'abonnement. La propriété basée sur les abonnements simplifie la transition vers les services Cloud et fournit un autre moyen pour acheter, déployer et maintenir la plateforme-unifiée Genetec™ Security Center.

Élagage

L'élagage consiste à raccourcir un enregistrement et à isoler des sections pertinentes dans le cadre de votre dossier. En cas d'élagage, la vidéo d'origine est conservée et la version élaguée est enregistrée en tant que copie.

enregistrement sur périphérique

Processus d'enregistrement et de stockage vidéo en local sur le périphérique même, sans recours à un serveur d'enregistrement centralisé. L'enregistrement sur périphérique permet de stocker la vidéo directement sur le support de stockage intégré à la caméra (carte SD) ou sur un serveur de stockage en réseau (volume NAS).

Enregistrements

Renommé Rapport unifié dans Security Center 5.11.2.0.

entité

Les entités sont les composants de base de Security Center. Tout ce qui nécessite une configuration est représenté par une entité. Une entité peut représenter un appareil physique, tel qu'une caméra ou une porte, ou un concept abstrait, tel qu'une alarme, un horaire, un utilisateur, un rôle, un module externe ou un module complémentaire.

entité (Industrial IoT)

Dans le contexte du module Industrial IoT, une entité est un appareil virtuel utilisé pour représenter un ensemble de points de données qui peuvent appartenir à un seul ou à plusieurs appareils. Du point de vue de la configuration, les entités vous permettent d'effectuer les mêmes opérations que les appareils. La seule différence entre les appareils et les entités est qu'un appareil est lié à un protocole alors qu'une entité ne l'est pas.

entité fédérée

Toute entité importée d'un système indépendant par l'intermédiaire d'un rôle Federation™.

entité globale

Entité partagée par plusieurs systèmes Security Center indépendants en vertu de son appartenance à une partition globale. Seuls les titulaires de cartes, groupes de titulaires de cartes, justificatifs et modèles de badge sont éligibles pour le partage.

entité inactive

Une entité inactive est une entité qui est colorée en rouge dans le navigateur d'entités. Elle signale que l'entité du monde réel qu'elle représente ne fonctionne pas, est hors ligne ou est mal configurée.

entité Patroller

Une entité Patroller dans Security Center représente un véhicule de patrouille équipé d'un ordinateur embarqué exécutant un logiciel Genetec Patroller™.

entité SIP

Une entité SIP est une entité Security Center dotée de fonctionnalités SIP. Dans Security Center, il peut s'agir d'utilisateurs, de groupes d'appel ou d'appareils SIP comme des interphones SIP.

entrée du tableau d'intrusion

Une entité d'entrée du tableau d'intrusion représente un capteur (capteur de mouvement, détecteur de fumée, capteur de porte, etc.) configuré sur le tableau d'intrusion. Ces entrées signalent des événements et peuvent être ajoutées à une carte Security Center sous forme d'icône.

entrée virtuelle

Une entrée virtuelle est une entrée sur une unité de détection d'intrusion qui est physiquement connectée à une sortie pour que Security Center puisse la déclencher via l’action Déclencher un signal de sortie.

équilibrage de charge

L'équilibrage de charge consiste à répartir la charge de travail entre plusieurs ordinateurs.

Équivalence ROC

L'équivalence ROC est l'interprétation des caractères équivalents de reconnaissance optique des caractères (OCR) effectuée lors de la reconnaissance des plaques d'immatriculation. Les caractères équivalents ROC sont visuellement similaires, selon la police de caractères de la plaque. Par exemple, la lettre « O » et le chiffre « 0 » ou le chiffre « 5 » et la lettre « S ». Il existe plusieurs caractères équivalents ROC prédéfinis pour différentes langues.

Erreur (niveau de gravité)

Le niveau de gravité Erreur indique que l'événement système est de nature critique. Pour assurer le bon fonctionnement du système et éviter les pertes de données, une intervention immédiate est nécessaire. Les événements système et les niveaux de gravité associés sont affichés sur la page Surveillance de l'état et dans le tableau de bord d'état.

espace de travail

Zone de l'application client de Security Center réservée pour la tâche en cours. L'espace de travail est généralement divisé en plusieurs volets : le canevas, le volet de rapport, les contrôles et la vue secteur.

étape de validation

Une étape validée au sein d'une procédure standard est une étape terminée ou ignorée avec une justification.

état d'enregistrement

État d'enregistrement actuel d'une caméra donnée. Il existe quatre états d'enregistrement : activé, désactivé, enregistrement en cours (déverrouillé) et enregistrement en cours (verrouillé).

État du système

La tâche État du système est une tâche de maintenance qui surveille l'état de toutes les entités d'un type donné en temps réel, et permet d'interagir avec celles-ci.

états de sessions de stationnement

La session de stationnement d'un véhicule est divisé en quatre états : Valable (comprend le temps de commodité, le temps payé et le délai de grâce), Infraction, Appliqué et Terminé. Lorsqu'un véhicule se gare dans une zone de stationnement, l'état de sa session de stationnement évolue en fonction des délais configurés pour la règle de stationnement, la validité du temps payé, et le signalement ou non d'une infraction.

Evacuation Assistant

Evacuation Assistant vous aide à gérer et surveiller les évacuations d’urgence pour assurer la sécurité des individus, en suivant ceux qui ont rejoint ou non leurs points de rassemblement désignés. Evacuation Assistant est intégré à Security Center par le biais d'un rôle de module externe. Vous pouvez suivre les évacuations en temps réel sur le portail disponible par l’intermédiaire de ce rôle.

événement

Dans le contexte de Security Center, un événement signale la survenue d’une activité ou d’un incident, comme un accès refusé à un titulaire de cartes ou un mouvement détecté par une caméra. Les événements sont automatiquement consignés dans Security Center. Chaque événement a pour point central une entité, appelée la source de l'événement.

événement en direct

Un événement en direct est un événement que Security Center reçoit au moment où l'événement se produit. Security Center traite les événements en direct en temps réel. Les événements en direct sont affichés dans la liste d'événements dans Security Center et peuvent être utilisés pour déclencher des mécanismes événement-action.

événement hors ligne

Événement qui se produit pendant que la source d'événements est hors ligne. Security Center ne reçoit les événements hors ligne qu'une fois la source d'événements à nouveau en ligne.

événement personnalisé

Un événement personnalisé est un événement ajouté après l'installation initiale du système. Les événements définis lors de l'installation du système sont appelés événements système. Les événements personnalisés peuvent être définis par l'utilisateur ou ajoutés automatiquement par l'installation de modules externes. Contrairement aux événements système, les événements personnalisés peuvent être renommés et supprimés.

événement système

Un événement système est un événement prédéfini qui indique l'occurrence d'une activité ou d'un incident. Les événements système sont définis par le système et ne peuvent pas être renommés ou supprimés.

Événements d'Archiveur

La tâche Événements d'Archiveur est une tâche de maintenance qui répertorie les événements relatifs à certains rôles Archiveur.

Événements de caméra

La tâche Événements de caméra est une tâche d'investigation qui répertorie les événements associés à certaines caméras durant une période donnée.

Événements d'unité de contrôle d'accès

La tâche Événements d'unité de contrôle d'accès est une tâche de maintenance qui rapporte les événements concernant certaines unités de contrôle d'accès.

Événements d'unités de détection d'intrusion

La tâche Événements d'unités de détection d'intrusion est une tâche d'investigation qui analyse les événements (panne de courant, panne de batterie, unité perdue, problème d'entrée, et ainsi de suite) relatifs à des unités de détection d'intrusion.

Exchangeable Image File

Le format Exchangeable Image File (EXIF) intègre des informations complémentaires dans un fichier d'image, comme l’heure de la prise de vue. Ces informations complémentaires fournissent de la traçabilité qui peut servir aux autorités internes ou externes lors d'une enquête ou devant les tribunaux, si admissible.

Exchangeable Image File (EXIF)

Acronyme : EXIF

Explorateur de fichiers vidéo

La tâche Explorateur de fichiers vidéo est une tâche d'investigation qui permet de parcourir les fichiers vidéo (G64 et G64x) dans le système de fichiers et de les lire, de les convertir au format ASF et d’en vérifier l'authenticité.

Exportation de données AutoVu™ vers un tiers

L’exportation de données AutoVu™ vers un tiers est une fonctionnalité qui utilise une connexion HTTPS ou SFTP pour exporter en toute sécurité les événements de RAPI, comme les lectures et les alertes, vers des terminaux externes.

expression régulière

Une expression régulière est une séquence de signes interprétés par un moteur d'expression régulière pour identifier toutes les chaînes de caractères qui correspondent à un critère de recherche particulier, sans qu'il soit nécessaire d'énumérer toutes les valeurs individuelles possibles qui doivent être recherchées. Le moteur utilisé dans Sipelia™ est celui de Microsoft .NET.

extension

Une extension se rapporte à un groupe de réglages propres à un fabricant disponible dans la page de configuration Extensions d'un rôle, tel que Archiveur, Gestionnaire d'accès ou Gestionnaire d'intrusions. La plupart des extensions sont intégrées à Security Center, mais certaines exigent l'installation d'un module complémentaire. Dans ce cas, l'extension se rapporte à ce module complémentaire.

extrémité SIP

Une extrémité SIP est un appareil ou système à chaque bout d'une session d'appel SIP. Il peut s'agir de téléphones filaires, de systèmes de messagerie vocale ou d'interphones. Un client comme un téléphone logiciel est également une extrémité. Une fois que Sipelia™ Client est installé et configuré, Security Desk devient une extrémité SIP ainsi qu'un client SIP.
Aussi connu sous le nom de : agent utilisateur

Termes "F"

faux positifs de lecture

Les faux positifs de lecture peuvent survenir lorsque le système de reconnaissance de plaques d’immatriculation prend d'autres objets dans l’image pour des plaques d’immatriculation. Par exemple, le lettrage sur un véhicule ou des panneaux de signalisation peut parfois créer de fausses lectures de plaques.

Federal Agency Smart Credential Number

Un numéro FASC-N (Federal Agency Smart Credential Number) est un identifiant utilisé dans les justificatifs d'identité personnels (Personal Identity Verification ou PIV) émis par les agences fédérales américaines. La longueur en bits des identifiants FASC-N varie en fonction de la configuration du lecteur. Security Center prend en charge nativement les formats de 75 ou 200 bits.

Federal Agency Smart Credential Number (FASC-N)

Acronyme : FASC-N

Federal Information Processing Standard

FIPS ou Federal Information Processing Standards (FIPS) sont des normes publiques développées par le gouvernement fédéral des États-Unis qui s'appliquent aux systèmes informatiques utilisés par les administrations gouvernementales non militaires et leurs sous-traitants.

Federal Information Processing Standard (FIPS)

Acronyme : FIPS

Federation™

La fonctionnalité Federation™ relie plusieurs systèmes de sécurité sur IP Genetec™ indépendants pour former un seul système virtuel. Cette fonctionnalité permet aux utilisateurs du système Security Center central de voir et de contrôler des entités qui appartiennent à des systèmes distants.

fenêtre de conversation

La fenêtre de conversation est une fenêtre Sipelia™ qui apparaît dans Security Desk lorsqu'un appel SIP est accepté soit par l'appelant, soit par le destinataire de l'appel. Dans la fenêtre de conversation, les utilisateurs de Security Center peuvent gérer les conversations, transférer les appels, et visionner la vidéo associée, si disponible.

fichier

Un fichier dans Clearance™ est une preuve numérique, comme une vidéo, une image, un document ou un autre type de fichier. Les fichiers peuvent être regroupés dans un ou plusieurs dossiers.

fichier manquant

Un fichier manquant est un fichier vidéo qui est toujours référencé par une base de données d'archivage, mais qui n'est plus accessible. Cette situation peut survenir lorsque des fichiers vidéo ont été supprimés manuellement plutôt qu'avec la tâche Détails de stockage d'archive, créant ainsi une incohérence entre le nombre d'enregistrements de fichiers vidéo dans la base de données et le nombre de fichiers vidéo sur disque.

fichier orphelin

Un fichier orphelin est un fichier vidéo qui n'est plus répertorié dans une base de données d'Archiveur. Les fichiers orphelins restent sur le disque jusqu'à être manuellement supprimés. Cette situation peut survenir quand la base de données de l'Archiveur est modifiée par inadvertance, créant une incohérence entre le nombre de fichiers vidéo référencés dans la base de données et le nombre de fichiers vidéo sur disque.

fichier vidéo

Fichier créé par un rôle d'archivage (Archiveur ou Archiveur auxiliaire) pour stocker de la vidéo. L'extension de fichier utilisée est G64 ou G64x. Vous devez disposer de Security Desk ou de Genetec™ Video Player pour lire les fichiers vidéo.

filature visuelle

La filature visuelle est une fonctionnalité de Security Center qui vous permet de suivre, en direct ou en différé, le trajet d’un individu dans les secteurs de vos installations qui sont surveillés par des caméras.

Flowbird GO

Le module externe Flowbird GO, vous permet d'exporter automatiquement les lectures de plaques d'immatriculation avec les informations de voie associées vers une API Flowbird GO depuis Security Center.

flux client de clés

Le flux client de clés est la forme chiffrée du flux principal de clés. Le flux principal de clés est chiffré avec la clé publique contenue dans un certificat de chiffrement, émis spécifiquement pour un ou plusieurs postes client. Seuls les postes client sur lesquels le certificat de chiffrement est installé disposent de la clé privée nécessaire pour déchiffrer le flux de clés chiffré.

flux fusion

Structure de données propriétaire de Genetec Inc. pour le streaming multimédia. Chaque flux fusion est un ensemble de flux de données (vidéo, audio et métadonnées) et de flux de clés associés à une seule caméra. Les flux fusion sont générés en réponse à des requêtes particulières des clients. Les flux de clés ne sont inclus que si les flux de données sont chiffrés.

flux principal de clés

Dans le cadre du chiffrement flux fusion, le flux principal de clés est la séquence de clés symétriques générée par l'Archiveur pour chiffrer un flux de données. Les clés symétriques sont générées aléatoirement et changent toutes les minutes. Pour des raisons de sécurité, le flux principal de clés n’est jamais transmis ou stocké en clair.

flux vidéo

Un flux vidéo est une entité représentant une configuration de qualité vidéo particulière (format de données, résolution de l'image, débit binaire, débit d'image, etc.) pour une caméra.

fonction de hachage

En cryptographie, une fonction de hachage utilise un algorithme mathématique pour prendre des données en entrée et retourner une chaîne alphanumérique de longueur fixe. Le hachage est conçu en tant que fonction unidirectionnelle, c’est-à-dire qui n’est pas réversible.

Forces de l'ordre

Installation du logiciel Genetec Patroller™ configurée pour les forces de l'ordre :les lectures de plaques sont comparées à des listes de plaques recherchées (listes de véhicules recherchés). L'utilisation de cartes est facultative.

fournisseur d'enregistrement

Un fournisseur d'enregistrements est soit un rôle Security Center, soit une application SDK qui connecte une source de données au rôle Service des enregistrements fusion.

fournisseur d'identité

Un fournisseur d'identité est un système externe approuvé administrant les comptes utilisateur et chargé de fournir les informations d'authentification et d'identité des utilisateurs aux applications fiables sur un réseau distribué.

frise chronologique

Représentation graphique d'une séquence vidéo, avec des repères temporels représentant du mouvement et des signets. Des vignettes peuvent être ajoutées à la frise pour aider à identifier les sections dignes d'intérêt.

fusion de lectures

Pour les véhicules de patrouille configurés avec des caméras orientées vers l’avant et vers l’arrière, vous pouvez fusionner les lectures de plusieurs caméras pour améliorer le taux de capture et de lecture. Lorsque le fusionnement des lectures est activé et que deux caméras Sharp lisent ou les deux plaques du véhicule, seule la meilleure lecture est conservée. L’autre lecture de plaque est supprimée.

Termes "G"

G64

Format Security Center utilisé par les rôles d'archivage (Archiveur et Archiveur auxiliaire) pour stocker les séquences vidéo issues d'une caméra unique. Ce format de données prend en charge l'audio, les signets, les métadonnées en surimpression, l'horodatage, les marqueurs de mouvements et d'événements, ainsi que le débit et la résolution variables.

G64x

Format Security Center servant à stocker plusieurs séquences vidéo provenant de plusieurs caméras et exportées ou sauvegardées en même temps. Ce format de données prend en charge l'audio, les signets, les métadonnées en surimpression, l'horodatage, les marqueurs de mouvements et d'événements, ainsi que le débit et la résolution variables et le tatouage numérique.

gâche de porte électrique

Dispositif électrique qui libère le verrou de porte lorsqu'un courant est envoyé.

Clearance™

Clearance™ est un système de gestion de preuves qui contribue à accélérer les enquêtes en collectant, gérant et partageant en toute sécurité des preuves de différentes sources.

Clearance™ Drive

Clearance™ Drive est une application qui sert à transférer des fichiers vers Clearance™, comme ceux qui sont créés par les systèmes de gestion vidéo, les systèmes embarqués dans le véhicule, les téléphones portables ou les caméras portées sur le corps. Clearance™ Drive utilise l’Explorateur de fichiers Windows pour simplifier le transfert en masse de fichiers vers et depuis Clearance™.

Genetec Clearance™ (rôle)

Le rôle Genetec Clearance™ gère les exportations vidéo vers un compte Genetec Clearance™. Ce rôle gère également la communication entre Security Center et l'application web Genetec Clearance™.

Clearance Video Request

Clearance Video Request est un module externe qui sert à créer un registre des caméras Security Center d'un compte Clearance et pour automatiser les exportations lorsque des demandes vidéo sont envoyées.

Clearance Video Request

Le rôle Clearance Video Request est un rôle Security Center qui sert à sélectionner les caméras et à configurer les approbateurs de demandes. Le rôle importe une liste de caméras depuis Security Center afin de créer le registre dans Clearance.

ClearID

ClearID est un moyen plus intelligent de gérer les accès physiques à l’aide d'une solution en libre-service pour Synergis.

ClearID

Le module externe ClearID intègre ClearID à Security Center et fournit la connexion de communication entre les services dans le nuage Synergis et ClearID. Toutes les actions effectuées dans ClearID sont automatiquement synchronisées avec Synergis.

ClearID Agent de synchronisation LDAP

L’Agent de synchronisation LDAP ClearID est une application Windows servant à synchroniser les attributs Lightweight Directory Access Protocol (LDAP) Active Directory (AD) avec les attributs d'identité ClearID.

ClearID Outil de configuration One Identity

L’outil de configuration One Identity ClearID est un service Windows qui permet d'importer des données de titulaires de cartes à partir d'un système externe dans ClearID.

Genetec Clearance™ Capture

Genetec Clearance™ Capture est une extension Google Chrome servant à capturer des preuves sur les sites web et réseaux sociaux, puis à les transférer directement vers votre compte Clearance™.

Genetec Clearance™ Seen

Genetec Clearance™ Seen est une application mobile que les agents et le personnel de sécurité peuvent utiliser pour capturer de la vidéo, des images et des enregistrements audio depuis leur téléphone, puis pour transférer directement les preuves vers leur compte Clearance™. Les preuves peuvent être ajoutées rapidement aux dossiers et partagées avec des enquêteurs et d'autres intervenants, tout en assurant la sécurité de celles-ci.

Genetec ClearID™ API

L’Genetec ClearID™ API est une interface de programmation que les développeurs peuvent utiliser pour aider leurs clients et partenaires à intégrer des logiciels supplémentaires ou des fonctions personnalisées.

ClearID Self-Service Kiosk

ClearID Self-Service Kiosk est une application mobile qui simplifie la gestion des visiteurs inscrits à l’aide du portail ClearID en libre-service. La borne en libre-service est destinée aux centres d'accueil ou aux installations sécurisées où les invités s'enregistrent eux-mêmes.

Genetec Mission Control™

Genetec Mission Control™ est un système de gestion de décision collaboratif qui fournit aux organisations des fonctionnalités avancées d'intelligence situationnelle, de visualisation et de gestion des incidents exhaustive. Il permet au personnel de sécurité de prendre les bonnes décisions en situation normale ou en cas d'imprévu en assurant la diffusion rapide des informations. Pour en savoir plus sur Genetec Mission Control™, reportez-vous au Centre de ressources Genetec™.

Genetec Mission Control™ Web API

L'API web Genetec Mission Control™ est un ensemble d'outils de développement avec lequel nos partenaires et clients peuvent enrichir leurs systèmes de gestion de décision collaboratifs en y intégrant des logiciels complémentaires et des fonctionnalités personnalisées.

Genetec Motoscan

Conçu pour améliorer l’efficacité de l’application des règles de stationnement dans les villes avec des rues étroites, Genetec Motoscan™ est une unité de reconnaissance de plaques d’immatriculation légère, économe en énergie et complète à fixer sur un petit véhicule, comme un scooter ou une petite moto.

Genetec Patroller™

Genetec Patroller™ est l'application logicielle installée sur un ordinateur embarqué qui analyse les lectures de plaque d'immatriculation à partir des caméras AutoVu™ Sharp. Cette application peut s'exécuter dans différents modes pour répondre à vos besoins d'application spécifiques et elle peut être configurée pour notifier l'opérateur du véhicule si une action immédiate est nécessaire.

Genetec Third-Party ALPR

Le module externe Third-Party ALPR permet d'intégrer des caméras de RAPI tierces (non AutoVu) dans Security Center. Le module externe fournit une API pour recevoir directement les lectures des caméras présentes sur le réseau, ainsi que des intégrations avec des systèmes de RAPI.

Genetec Enhanced Cardholder Management

Le Genetec module de gestion améliorée des titulaires de cartes est un module externe de contrôle d'accès qui étend la fonctionnalité de la tâche Gestion des titulaires de cartes dans Security Center. Le module externe ajoute des options de champ de titulaire de carte et des modèles de titulaire de carte.

Genetec Fournisseur de liste d’images de conteneurs

Le Fournisseur de liste d’images de conteneurs Genetec est un service développé par Genetec Inc. pour récupérer la liste des images de conteneurs prises en charge depuis le registre de conteneurs.

Genetec IPD

Le Genetecdispositif d'identification et de programmation (IPD), est une station de programmation en réseau pour les clés intelligentes. En Security Center, ce dispositif est représenté par l'entité station de programmation Medeco XT.

Genetec™ Mobile

Nom officiel de l’application Security Center Mobile à base de cartes pour appareils Android et iOS.

Genetec™ Receiver

L'extension Genetec™ Receiver intègre les récepteurs d'alarme dans Security Center afin que les opérateurs puissent surveiller les alarmes transmises par les récepteurs d'alarme depuis les tableaux d'intrusion connectés.

Genetec™ Server

Genetec™ Server est le service Windows au cœur de l'architecture de Security Center devant être installé sur tout ordinateur faisant partie de l'ensemble de serveurs de Security Center. Chacun de ces serveurs est une ressource informatique générique apte à accueillir n'importe quel rôle (ensemble de fonctions) que vous lui affectez.

Genetec™ Update Service

Genetec™ Update Service (GUS), installé automatiquement avec la plupart des produits Genetec™, vous permet de mettre à jour vos produits lorsqu'une nouvelle version est publiée.

Genetec™ Update Service (GUS)

Acronyme : GUS

Genetec™ Update Service Sidecar

Le Genetec™ Update Service Sidecar est un service Windows nécessaire pour que GUS puisse communiquer avec d'autres composants. Il est installé avec le GUS.

Genetec™ Update Service (GUS) Sidecar

Acronyme : GUS Sidecar

Genetec™ Video Player

Lecteur multimédia autonome que vous pouvez utiliser pour voir les fichiers vidéo G64 et G64x exportés depuis Security Desk. Vous pouvez également voir une vidéo sur un ordinateur sur lequel Security Center n'est pas installé.

géocodage

Le géocodage, parfois appelé géocodage direct, est le processus de conversion d'une adresse postale en un lieu géographique, tel qu'une paire de latitudes et de longitudes.

géocodage inversé

Processus de conversion d'un emplacement géographique, comme un couple latitude et longitude, en une adresse lisible par l'homme.

Geographic Information System

Geographic Information System (GIS) est un système qui capture des données géographiques. Map Manager peut se connecter à des fournisseurs de services GIS tiers pour fournir des cartes et autres données géolocalisées à Security Center.

Geographic Information System (GIS)

Acronyme : GIS

géoréférencement

On appelle géoréférencement le processus qui consiste à utiliser les coordonnées géographiques d'un objet (latitude et longitude) pour déterminer sa position sur une carte.

Gestion des actifs proxSafe

La tâche Gestion des actifs proxSafe est une tâche d'exploitation dans Config Tool. Vous pouvez utiliser cette tâche pour gérer les actifs et groupes d'actifs deister proxSafe.

Gestion des identifiants

La tâche Gestion des identifiants est une tâche d'exploitation. Elle vous permet de créer, modifier et supprimer des identifiants. Cette tache vous permet également d'imprimer des badges et d'inscrire un grand nombre de cartes d'accès dans le système, soit en les passant dans un lecteur de cartes particulier, soit en saisissant des plages de valeurs.

Gestion des titulaires de cartes

La tâche Gestion des titulaires de cartes est une tâche d'exploitation. Elle vous permet de créer, modifier et supprimer des titulaires de cartes. Cette tâche vous permet également de gérer leurs identifiants, y compris les cartes temporaires.

Gestion des titulaires de cartes globaux

La gestion des titulaires de cartes globaux (GTCG) sert à synchroniser les titulaires de cartes entre plusieurs installations Security Center autonomes. Avec la GTCG, vous pouvez bénéficier d'un référentiel centralisé d'informations sur les titulaires de cartes à l'échelle de votre organisation, que ces informations soient gérées depuis un siège central ou par les bureaux régionaux.

Gestion des titulaires de cartes globaux (GTCG)

Acronyme : GTCG

Gestion des utilisateurs

La tâche Gestion des utilisateurs est une tâche d'administration qui vous permet de configurer les utilisateurs, groupes d'utilisateurs et partitions.

Gestion des visiteurs

La tâche Gestion des visiteurs est une tâche d'exploitation qui permet d'inscrire, de radier et de modifier les visiteurs, et de gérer leurs identifiants, y compris les cartes temporaires.

Gestion des XFEvent

La tâche Gestion de XFEvent est une tâche d'exploitation dans Security Desk qui permet d'afficher l’état actuel de tous les événements XFEvent importés depuis CCure 9000. Vous pouvez sélectionner un événement et appliquer des actions manuelles, consulter les causes et afficher les instructions.

Gestion d'inventaire

La tâche Gestion d'inventaire est une tâche d’exploitation qui permet d'ajouter et rapprocher les lectures de plaques à un inventaire de parc de stationnement.

Gestionnaire d’identifiants mobiles

Le rôle Gestionnaire d’identifiants mobiles relie Security Center à votre fournisseur d'identifiants mobiles tiers, afin que vous puissiez consulter l'état de votre abonnement et gérer vos identifiants et profils mobiles dans Config Tool.

Gestionnaire d'accès

Le rôle Access Manager gère et surveille les unités de contrôle d'accès du système.

Gestionnaire de caméras portables

Le rôle Gestionnaire de caméras portables sert à configurer et gérer les caméras portées sur le corps dans Security Center, notamment pour configurer les postes de caméras, ajouter des agents (les utilisateurs de caméras portées sur le corps), transférer du contenu vers un Archiveur ou spécifier la période de rétention des preuves transférées.

Gestionnaire de cartes

Rôle central qui gère toutes les ressources cartographiques dans Security Center, dont les fichiers de cartes importés, les fournisseurs de cartes externes et les objets KML. Il agit en tant que serveur de cartes pour toutes les applications client qui exploitent des cartes, et en tant que fournisseur d'enregistrements pour toutes les entités Security Center placées sur des cartes géoréférencées. Le rôle Gestionnaire de cartes a remplacé le rôle Plan Manager dans Security Center 5.4 GA.

Gestionnaire de rapports

Le rôle Gestionnaire de rapports automatise l'envoi et l'impression de rapports en fonction d'un horaire.

Gestionnaire de Répertoire

Le rôle Gestionnaire de Répertoire gère le basculement du Répertoire et l'équilibrage de charge pour produire les caractéristiques de haute disponibilité dans Security Center.

gestionnaire de rôle

Dans ClearID, un responsable de rôle est une identité qui a autorité sur les personnes affectées à un rôle. Un gestionnaire de rôle peut ajouter des personnes à un rôle et en supprimer. Il est également chargé de l'approbation des analyses d'accès.

Gestionnaire de zones

Rôle qui gère les zones virtuelles et déclenche des événements ou des relais de sortie en fonction des entrées configurées pour chaque zone. Il consigne également les événements de zone dans une base de données pour les rapports d'activité de zone.

Gestionnaire d'incidents

Le Gestionnaire d'incidents est le rôle central qui reconnaît des tendances situationnelles et déclenche des incidents dans un système Genetec Mission Control™. Ce rôle gère les processus d'automatisation et suit toutes les activités des utilisateurs relatives aux incidents.

Gestionnaire d'intrusions

Rôle qui surveille et contrôle les unités de détection d'intrusion. Il recueille les événements rapportés par les unités, les signale en temps réel dans Security Center et les consigne dans une base de données pour une utilisation ultérieure.

Gestionnaire RAPI

Le rôle Gestionnaire RAPI gère et contrôle le logiciel du véhicule de patrouille (Genetec Patroller™), les caméras Sharp et les zones de stationnement. Le Gestionnaire RAPI stocke les données de RAPI (lectures, alertes, horodatages, coordonnées GPS, et ainsi de suite) recueillies par les appareils.

Gestionnaire Streamvault

L’entité Gestionnaire Streamvault sert à contrôler les configurations d’alerte pour un groupe d’entités Agent Streamvault. Un seul Gestionnaire Streamvault est autorisé par système.

groupe d'appel

Un groupe d'appel est un ensemble d'entités SIP qui dispose de son propre numéro de poste SIP. Toutes les entités (ou membres) d'un groupe d'appel font partie d'une liste d'appel, et les membres reçoivent tous les appels reçus par le groupe d'appel. Les membres d'un groupe d'appel peuvent être appelés tous en même temps, ou successivement selon un intervalle prédéfini. L'appel cesse de sonner lorsqu'un membre du groupe d'appel répond à l'appel.

groupe de moniteurs

Un groupe de moniteurs est une entité servant à désigner des moniteurs analogiques pour l'affichage d'alarmes. À part les groupes de moniteurs, le seul autre moyen d'afficher des alarmes en temps réel est d'utiliser la tâche Surveillance d'alarmes dans Security Desk.

groupe de titulaires de cartes

Un groupe de titulaires de cartes est une entité qui détermine les droits d'accès communs d'un groupe de titulaires de cartes.

groupe de transfert

Un groupe de transfert est un scénario de transfert d'archivage persistent qui vous permet d'exécuter un transfert vidéo sans redéfinir les paramètres de transfert. Ces transferts peuvent être planifiés ou exécutés à la demande. Les groupes de transferts définissent quels rôles d'archivage ou caméras sont inclus dans le transfert, quand les archives sont transférées, quelles données sont transférées, etc.

groupe d'utilisateurs

Un groupe d'utilisateurs est une entité qui définit un ensemble d'utilisateurs qui partagent des propriétés et des privilèges communs. En devenant membre d'un groupe, un utilisateur hérite automatiquement de toutes les propriétés du groupe. Un utilisateur peut être membre de plusieurs groupes d'utilisateurs. Les groupes d'utilisateurs peuvent également être imbriqués.

Termes "H"

haute disponibilité

La haute disponibilité est une approche de conception qui permet à un système de fonctionner à un niveau opérationnel supérieur à la normale. Cela implique souvent un basculement et un équilibrage de charge.

heure absolue

Dans Clearance™, l’heure absolue désigne l’heure réelle de début et de fin d’enregistrement des preuves vidéo. Par exemple, 08:35:00 - 08:40:00.

heure relative

Dans Clearance™, l’heure relative désigne la durée de l’enregistrement vidéo, sans référence à l’heure de début d’enregistrement. Par exemple, un enregistrement de 5 minutes serait indiqué sous la forme 0:00 - 05:00.

Historique d'activité des actions manuelles CCURE 9000 Access Control

La tâche Historique d'activité des actions manuelles CCURE 9000 Access Control est une tâche d'investigation dans Security Desk. Vous pouvez utiliser cette tâche pour rechercher les actions effectuées dans des entités CCURE 9000 synchronisées de Security Center et voir quels utilisateurs de Security Center ont effectué l'action et quand.

Historique de demande d'identifiants

La tâche Historique de demande d'identifiants est une tâche d'investigation qui répertorie les utilisateurs ayant demandé, annulé ou imprimé des identifiants de titulaires de cartes.

Historique d'état du module Industrial IoT

La tâche Historique d'état du module Industrial IoT est une tâche d'investigation qui rend compte des événements d'état liés au module externe, à la file d'attente des messages, aux protocoles et aux appareils gérés.

Historiques

La tâche Historique de configuration est une tâche de maintenance qui répertorie les modifications apportées à la configuration des entités sélectionnées au sein du système. Le rapport indique également l'utilisateur qui a apporté les modifications.

Historiques d'activité

La tâche Historiques d'activité est une tâche de maintenance qui répertorie les activités des utilisateurs relatives aux fonctions vidéo, de contrôle d'accès et de RAPI. Cette tâche peut fournir diverses informations, comme les personnes ayant lancé la lecture d'un enregistrement vidéo donné, ayant utilisé l'éditeur de liste de véhicules recherchés et de permis, ayant activé le filtrage de liste de véhicules recherchés, parmi bien d'autres informations.

horaire

Un horaire est une entité qui définit des contraintes horaires qui peuvent être appliquées à de nombreuses situations au sein du système. Chaque contrainte horaire est décrite par une plage de dates (quotidien, hebdomadaire, mensuel, annuel ou à dates spécifiques) et par une plage horaire (toute la journée, plage fixe, journée ou nuit).

horaire de déverrouillage

Définit les plages de temps durant lesquelles le passage d'un point d'accès (côté de porte ou étage d'ascenseur) est accordé librement.

horaire demi-jour

L'horaire demi-jour est une entité horaire qui autorise une couverture à la fois de jour et de nuit. Les horaires demi-jour ne sont pas adaptés à toutes les situations. Il sert surtout à contrôler des comportements liés à la vidéo.

horaire standard

Un horaire standard est une entité horaire exploitable en toute situation. Sa seule limite est qu'il ne prend pas en charge la couverture de jour ou de nuit.

Hôte de Federation™

L'hôte de Federation™ correspond au système de Security Center qui exécute les rôles Federation™. Les utilisateurs sur l'hôte Federation™ peuvent afficher et contrôler les entités qui appartiennent aux systèmes fédérés directement depuis leur système local.

hôte de partage

Système Security Center qui octroie à d'autres systèmes Security Center l'autorisation d'afficher et modifier ses propres entités en les plaçant dans une partition globale.

Termes "I"

ID de contact

Contact ID est le protocole de communication que l'extension de détection d'intrusion Receiver utilise pour communiquer avec des récepteurs d'alarme tiers.

ID de moniteur

Identifiant unique servant à identifiant un écran de poste de travail contrôlé par Security Desk.

ID de tuile

L'ID de tuile est le numéro affiché dans le coin supérieur gauche de la tuile. Ce numéro identifie de façon unique chaque tuile dans le canevas.

ID logique

Numéros uniques affectés à chaque entité du système pour pouvoir les identifier facilement. Les identifiants logiques sont uniques seulement pour un type d'entité particulier.

identifiant

Entité qui représente une carte de proximité, un modèle biométrique ou un code PIN exigé pour accéder à un secteur sécurisé. Un identifiant ne peut être affecté qu'à un titulaire à la fois.

identifiant mobile

Identifiant sur un smartphone qui utilise la technologie Bluetooth ou NFC (Near Field Communication) pour accéder aux secteurs sécurisés.

identité

Dans ClearID, une identité représente une personne et définit ce qu’elle peut faire sur une variété de plateformes, de systèmes de sécurité, de systèmes d’entreprise et de fonctions. Chaque identité a un ou plusieurs badges de contrôle d'accès (identifiants) et est associée à un titulaire de cartes dans Synergis. Par exemple, les identifiants peuvent être un utilisateur Windows (Active Directory), un employé (ressources humaines et paie), un vendeur (outils CRM ou de création de devis) et un titulaire de cartes (sécurité physique).

identité fédérée

Une identité fédérée est un jeton de sécurité généré à l'extérieur de votre propre domaine, et que vous acceptez. L'identité fédérée permet l'authentification unique, pour que les utilisateurs qui se connectent à des applications dans différents domaines n'aient pas besoin de saisir des identifiants propres à chaque domaine.

iFob

Une entité iFob représente un cylindre physique fixé de façon permanente à une clé, un ensemble de clés ou un actif. L'iFob possède une puce électronique lui fournissant une identité unique. Il est inséré dans un récepteur dans une armoire jusqu'à ce qu'il soit libéré par un utilisateur autorisé.

illuminateur

Dispositif d'éclairage sur l'unité Sharp qui éclaire la plaque, améliorant ainsi la clarté des images réalisées par la caméra de RAPI.

iLOQ 5 Series

iLOQ 5 Series est une solution de verrouillage numérique autonome et de gestion des accès mobiles compatible NFC. À partir de Security Center, un opérateur peut effectuer des tâches comme attribuer des identifiants iLOQ de type iFOB ou identifiant mobile aux titulaires de cartes et associer des règles d'accès qui accordent l'accès aux verrous iLOQ.

image de conteneur

Une image de conteneur est un fichier statique qui contient l’ensemble du code exécutable, des bibliothèques et des réglages de la plate-forme nécessaires pour exécuter un processus isolé sur une plate-forme de conteneurs telle que Docker.

imagerie des roues

Technologie de marquage virtuel des roues qui capture des images des roues de véhicules afin de savoir s'ils ont été déplacés entre deux lectures de plaques.

incident

Tout événement inattendu signalé par un utilisateur de Security Desk. Les rapports d'incidents peuvent utiliser du texte formaté et inclure des événements et des entités comme matériel de support.

incident (Genetec Mission Control™)

Un incident dans Genetec Mission Control™ est une situation indésirable ou inhabituelle qui doit faire l'objet d'une enquête et d'une résolution, ou une tâche planifiée qui nécessite une surveillance.

incident collaboratif

Un incident collaboratif est un type d’incident dont la résolution nécessite l’intervention de plusieurs équipes. Chaque équipe doit effectuer des tâches spécifiques, représentées par des sous-incidents. L'incident collaboratif est résolu lorsque tous ses sous-incidents sont résolus.

Incidents

La tâche Incidents est une tâche d'enquête que vous pouvez utiliser pour rechercher, examiner et modifier les rapports d'incidents créés par les utilisateurs Security Desk.

Industrial IoT

Industrial IoT est un module externe d'automatisation et de contrôle des bâtiments. Avec ce module externe, vous pouvez utiliser Security Center pour surveiller et contrôler les appareils qui prennent en charge l'un des protocoles IoT suivants : BACnet, HTTP Server, Modbus Client, MQTT Client, OPC Client, SNMP Client et TCP Server.

Industrial Protocol Interface

Le module externe Industrial Protocol Interface est un module d'automatisation et contrôle de bâtiments. Grâce à ce module externe, vous pouvez exposer des données Security Center à des applications tierces compatibles en exploitant des protocoles comme BACnet ou SNMP.

infrastructure à clés publiques

Une infrastructure à clés publiques (ICP, ou PKI en anglais) est un ensemble de ressources matérielles et logicielles, de personnes, de règles et de procédures nécessaires pour la distribution et l'identification de clés de chiffrement publiques. Elle permet aux utilisateurs et aux ordinateurs d'échanger de manière sécurisée des données sur les réseaux comme Internet et de vérifier l'identité du correspondant.

infrastructure à clés publiques (ICP)

Acronyme : ICP

ingestion de données

L’ingestion de données est le moyen par lequel vous pouvez importer des données à partir de sources externes dans Security Center sans avoir à développer d'intégrations complexes basées sur un code.

inscription automatique

Processus selon lequel les unités IP du réseau sont découvertes et ajoutées automatiquement par Security Center. Le rôle chargé des unités envoie en diffusion générale un message de découverte sur un port particulier, et les unités qui écoutent sur ce port répondent par un message contenant les informations permettant de se connecter. Le rôle utilise ensuite ces informations pour configurer la connexion à l'unité et permettre la communication.

Inscription d'unités

L'Outil d'inscription d'unités vous permet de découvrir les unités IP (vidéo et contrôle d'accès) connectées à votre réseau selon leur fabricant et propriétés réseau (port de découverte, plage d'adresses IP, mot de passe, et ainsi de suite). Après avoir découvert une unité, vous pouvez l'ajouter à votre système.

intégration

Dans Clearance™, une intégration est un appareil ou une application externe qui a l'autorisation de transférer des données vers le compte Clearance™.

interphone SIP

Un interphone SIP est une extrémité SIP intelligente qui offre une connectivité bidirectionnelle en environnement SIP. Dans Security Center, un interphone SIP est une entité SIP reconnue, et la seule à correspondre à un appareil réel. Les autres entités SIP dans Security Center sont les utilisateurs et les groupes d'appel.

Interruptions SNMP

Les interruptions SNMP sont des messages d'événements envoyés par l'appareil SNMP au rôle de module externe Industrial IoT.

Inter-System Gateway

Inter-System (IS) Gateway est un service Windows qui permet aux applications Security Center d'accéder aux systèmes indépendants exécutés sous forme de conteneurs sur une plate-forme de virtualisation.

Inter-System (IS) Gateway

IS Gateway

Intervenant clé

Un intervenant clé est une personne qui ne doit pas nécessairement être comptabilisée dans la liste de rassemblement dans la mesure où elle fait partie de l'équipe qui assure la sécurité de tous. Il peut s'agir d'un garde de sécurité, d'un capitaine de rassemblement ou encore du conducteur d’un véhicule qui récupère des gens sur un site.

inventaire de plaques d'immatriculation

Un inventaire de plaques d'immatriculation est une liste des numéros de plaques d'immatriculation des véhicules trouvés dans un parc de stationnement au cours d'une période donnée, indiquant où chaque véhicule est garé (secteur et rangée).

Inventaire de plaques d'immatriculation mobiles

L'inventaire de plaques d'immatriculation mobile (MLPI) est l'installation logicielle Genetec Patroller™ configurée pour collecter les plaques d'immatriculation et d'autres informations sur les véhicules afin de créer et de maintenir un inventaire de plaques d'immatriculation pour un grand secteur de stationnement ou un garage de stationnement.

Inventaire de plaques d'immatriculation mobile (MLPI)

Acronyme : MLPI

Inventaire matériel

La tâche Inventaire matériel est une tâche de maintenance qui recense les caractéristiques (modèle, version du micrologiciel, adresse IP, fuseau horaire, et ainsi de suite) des unités vidéo, de contrôle d'accès, de détection d'intrusion et de RAPI du système.

Inventaire VoIP

La tâche Inventaire VoIP est une tâche de maintenance qui recense les entités SIP et tous les utilisateurs Security Center de votre système dotés d'un compte SIP.

IPv4

Première génération du protocole Internet (IP) utilisant un espace d'adresses sur 32 bits.

IPv6

Protocole Internet sur 128 bits qui utilise huit groupes de quatre chiffres hexadécimaux pour l’espace d'adresses.

Termes "J"

jeton de sécurité

Représentation à la volée de revendications signées de manière chiffrée par l'émetteur des revendications, et qui fournit une preuve solide au destinataire de l'intégrité des revendications et de l'identité de l'émetteur.

Jonction SIP

Une jonction SIP est un serveur SIP qui permet aux utilisateurs de connecter leurs serveurs SIP existants à d'autres serveurs, afin d'étendre leurs capacités VoIP et migrer d'anciens systèmes PBX vers un système VoIP unifié. Avec un plan de numérotation intégré, une jonction SIP permet aux postes SIP inscrits sur différents serveurs SIP de communiquer entre eux.

Termes "K"

Kashef Matcher tiers

Le module externe AutoVu™ - Kashef Third Party Matcher transmet la plaque d’immatriculation à l’API Kashef et déclenche des alarmes en fonction du statut juridique du véhicule retourné par Kashef.

Key Systems Security Asset Manager

Le module externe Key Systems Security Asset Manager intègre les armoires à clés Key Systems Security Asset Manager dans Security Center. Vous pouvez utiliser ce module externe pour gérer les titulaires de cartes et les actifs de Key Systems dans Config Tool, mais également surveiller et générer des rapports sur les actifs et les événements liés au module externe dans Security Desk.

Keyhole Markup Language

Keyhole Markup Language (KML) est un format de fichier conçu pour l'affichage de données géographiques dans un navigateur géographique comme Google Earth et Google Maps.

Keyhole Markup Language (KML)

Acronyme : KML

Kit de développement de pilotes

SDK servant à développer des pilotes de périphériques.

Kit de développement de pilotes (Driver Development Kit ou DDK)

Acronyme : DDK

Kit de développement logiciel

Le SDK (Software Development Kit) permet aux utilisateurs finaux de développer des applications ou des extensions personnalisées pour Security Center.

Software Development Kit (SDK)

Acronyme : SDK

KiwiVision™ Analyzer

Le rôle KiwiVision™ Analyzer effectue le traitement d'analyse vidéo pour les caméras affectées.

KiwiVision™ Camera Integrity Monitor

Module Security Center qui assure que les caméras sont opérationnelles en vérifiant régulièrement la vidéo pour détecter si les caméras ont subi des altérations.

KiwiVision™ intrusion detector

(Obsolète) La tâche KiwiVision™ Intrusion Detector est une tâche d'investigation dans Security Desk qui sert à générer des rapports de détection d'intrusion logicielle. À compter de KiwiVision™ video analytics 4.1 GA, cette tâche est remplacée par la tâche Analyse vidéo de sécurité.

KiwiVision™ Manager

Le rôle KiwiVision™ Manager gère et répartit les demandes d'analyse vidéo entre les rôles KiwiVision™ Analyzer disponibles, stocke les événements générés par ces rôles Analyzer et gère les demandes de rapports envoyés depuis Security Desk.

KiwiVision™ People Counter

Le module KiwiVision™ People Counter fait partie du module externe KiwiVision™ video analytics, et ajoute des fonctions d'analyse au comptage d'individus dans Security Center.

KiwiVision™ Privacy Protector™

Module Security Center qui protège l’identité des individus enregistrés par les caméras de vidéosurveillance, tout en conservant les éléments de preuve potentiels.

KiwiVision™ Security video analytics

Le module KiwiVision™ Security video analytics fait partie du module externe KiwiVision™ video analytics, et ajoute des fonctions d'analyse à la surveillance dans Security Center.

KiwiVision™ video analytics

Le module externe KiwiVision™ video analytics ajoute des fonctions d'automatisation aux tâches de surveillance de sécurité et de comptage d’individus par l’intermédiaire des modules KiwiVision™ Security video analytics et KiwiVision™ People Counter.

KONE Destination Dispatch

KONE Destination Dispatch est un module externe de contrôle d'ascenseur. À l’aide de ce module externe, vous pouvez surveiller et contrôler les ascenseurs et les titulaires de cartes gérés par votre système KONE Destination Dispatch depuis Security Center

KONE Group Controller

KONE Group Controller est le système qui gère le fonctionnement des ascenseurs Kone et qui contrôle les panneaux de commande associés au groupe d’ascenseurs.

Termes "L"

lecteur

Capteur qui lit les identifiants dans le cadre d'un système de contrôle d'accès. Par exemple, il peut s'agir d'un lecteur de cartes ou d'un capteur biométrique.

Lecture dans le cloud

Le rôle Lecture dans le cloud est exploité par le Stockage dans le cloud pour diffuser des archives vidéo depuis le cloud vers les clients et utilisateurs fédérés connectés au système. La Lecture dans le cloud prend en charge le protocole RTSP (Real Time Streaming Protocol) en local et utilise le protocole TLS pour récupérer les vidéos dans le cloud.

lecture de plaque d'immatriculation

Numéro de plaque d'immatriculation capturé dans une image vidéo par le biais de la technologie de RAPI.

lecture en temps réel

Lecture en temps réel identifiée par Patroller et immédiatement envoyée à Security Center par réseau sans fil.

lecture non rapprochée

Une lecture non rapprochée est une lecture MLPI de plaque d'immatriculation qui n'a pas été enregistrée dans un inventaire.

Lectures

La tâche Lectures est une tâche d'enquête qui rend compte des lectures de plaques d'immatriculation effectuées dans une plage horaire et un secteur géographique sélectionnés.

Lectures/alertes par jour

La tâche Lectures/alertes par jour est une tâche d'enquête qui rend compte des lectures de plaques d'immatriculation effectuées dans une plage horaire et un secteur géographique sélectionnés.

Lectures/alertes par zone

La tâche Lectures/alertes par zone est une tâche d'enquête qui rend compte du nombre de lectures et d'alertes par secteur de stationnement pour une plage de dates sélectionnée.

liaison de circulation

Libération d’actifs proxSafe

La tâche Libération d'actifs proxSafe est une tâche d'exploitation dans Security Desk. Vous pouvez utiliser cette tâche pour attribuer manuellement des actifs deister proxSafe à des titulaires de cartes.

lien cartographique

Liens E/S

Les liens d'entrée/sortie contrôlent un relais de sortie en fonction de l'état combiné (normal, actif ou problème) d'un ensemble d'entrées surveillées. Ils peuvent par exemple servir à déclencher un avertisseur sonore (via un relais de sortie) lorsqu'une fenêtre du rez-de-chaussée d'un immeuble est brisée (si chaque fenêtre est équipée d'un capteur de « bris de glace » relié à une entrée).

Limitations

Les limitations sont des dysfonctionnements logiciels ou matériels impossibles à corriger. Pour certaines limitations, les solutions de contournement sont documentées dans les notes de version du produit.

Liste blanche

Une liste blanche correspond à une liste de véhicules recherchés créée afin d'accorder à un groupe de plaques d'immatriculation l'accès à une aire de stationnement. Une liste de véhicules recherchés est comparable à une règle d'accès où le secteur sécurisé correspond à une aire de stationnement. Elle ne répertorie pas les titulaires de cartes mais applique des identifiants de plaque d'immatriculation.

liste de surveillance

Dans Genetec ClearID™, les listes de surveillance servent à contrôler les visiteurs au niveau des personnes ou des sociétés, et à exécuter des actions d'autorisation, de blocage ou de notification, au niveau global ou sur certains sites, selon la configuration de la liste de surveillance.

liste de surveillance globale

Dans ClearID, une liste de surveillance globale est une liste de surveillance appliquée à tous les sites de votre système.

liste de véhicules recherchés

Liste de véhicules recherchés dans laquelle chaque véhicule est identifié par un numéro de plaque d'immatriculation, l'État émetteur et la raison pour laquelle le véhicule est recherché (volé, personne recherchée, alerte enlèvement, VIP, etc.). Les informations facultatives sur le véhicule peuvent inclure le modèle, la couleur et le numéro d'identification du véhicule (VIN).

liste de véhicules recherchés fantômes

Les listes de véhicules recherchés fantômes assurent la discrétion d’une enquête ou d'une opération spéciale en cours. Lorsqu’une alerte est détectée, seul un opérateur Security Center autorisé est notifié, tandis que celui dans le véhicule de patrouille n’est pas alerté. Cela permet aux forces de l’ordre d'affecter plusieurs objectifs au véhicule et aux systèmes de back-office, sans interrompre les priorités des agents de terrain.

Long-Term Support

L’option Long-Term Support (LTS) ou d’assistance à long terme est un chemin de mise à niveau qui limite les évolutions du logiciel tout en offrant un accès aux correctifs critiques. L'option LTS intègre les versions majeures et correctives. Les versions mineures sont exclues. L'option LTS limite votre accès aux nouvelles fonctionnalités, mais améliore la stabilité en diminuant la fréquence des évolutions du code, et prolonge la période de maintenance de deux ans.

Long-Term Support (LTS)

Acronyme : LTS

Termes "M"

macro

Entité qui encapsule un programme C# qui ajoute des fonctionnalités à Security Center.

Magasin de clés Synergis™

Le magasin de clés Synergis™ est une base de données qui contient des clés de lecteur transparent, des clés ReaderKc et ReaderKs pour les lecteurs STid, et la clé SAM LockUnlock (verrouillage/déverrouillage) pour les unités Synergis™ équipées du module d’extension en option. Les clés dans la base de données ne peuvent pas être affichées ou lues, mais elles peuvent être vérifiées par hachage de clés.

Map designer

La tâche Map designer est une tâche d'administration qui permet de créer et de modifier des cartes qui représentent les sites physiques de vos équipements pour les utilisateurs Security Desk.

marquage d'étage

Un marquage d'étage représente l’étage desservi par un ascenseur ou un groupe d’ascenseurs. Il s'agit de la représentation physique du bouton situé sur une borne d'ascenseur.

Matériel Streamvault

Matériel Streamvault est une tâche de rapport Security Center qui permet d'afficher la liste des dysfonctionnements qui affectent vos appareils Streamvault.

MCE Sentry Destination Dispatch

Le module externe MCE Sentry Destination Dispatch intègre le système d'ascenseurs MCE Sentry dans Security Center. Grâce à ce module externe, vous pouvez gérer et surveiller vos ascenseurs et titulaires de cartes dans Security Center.

mécanisme événement-action

Un mécanisme événement-action relie une action à un événement. Par exemple, vous pouvez configurer Security Center pour déclencher une alarme en cas de porte forcée.

Medeco XT

Le module externe Medeco XT importe vos clés, cylindres et stations de programmation Medeco XT Intelligent dans Security Center afin que vous puissiez gérer les règles d'accès et enquêter sur les événements d'accès.

même position

La règle même position est une règle de stationnement qui caractérise une règle de dépassement horaire. Un véhicule est en infraction s'il est garé à exactement le même endroit au delà d'une période donnée. Genetec Patroller™ doit être équipé de fonctions GPS pour appliquer ce type de réglementation.

mise en cache d’enregistrements

Le cache d’enregistrements est la base de données dans laquelle le rôle Service de mise en cache d’enregistrements stocke les enregistrements ingérés à partir de sources de données externes dans Security Center. Vous pouvez créer des rapports sur les enregistrements mis en cache à l’aide de la tâche d'investigation Enregistrements.

Mise en grappe Synergis™ Cloud Link

La mise en grappe Synergis™ Cloud Link est une fonctionnalité conçue pour les systèmes de taille importante pour optimiser la répartition du traitement de la synchronisation des titulaires de cartes entre les rôles Gestionnaire d'accès et les unités Synergis™ Cloud Link. Lorsque la fonctionnalité est activée, seuls les titulaires de cartes actifs gérés par un même Gestionnaire d'accès, en fonction des règles d'accès, sont synchronisés avec le Synergis™ Cloud Link.

Mobile Admin

(Obsolète à partir de SC 5.8 GA) Mobile Admin est un outil d'administration basé sur le Web utilisé pour configurer Mobile Server.

Mobile Server

Le rôle Mobile Server permet un accès Security Center aux appareils mobiles.

Modbus

Modbus est un protocole de communication utilisé par les appareils électroniques pour transmettre des données à un ordinateur, dans le cadre du contrôle et de l'automatisation des bâtiments. En utilisant le module externe Industrial IoT, vous pouvez transformer Security Center en une application client Modbus.

mode autonome

Mode de fonctionnement dans lequel le module d'interface prend des décisions autonomes en fonction des réglages de contrôle d'accès préalablement téléchargés depuis l'unité Synergis™. Lorsque le module est en ligne, la création de rapports d'activité est exécutée en direct. Lorsque le module est hors ligne, le rapport d'activité est effectué sur horaire ou lorsque la connexion à l'unité est disponible. Certains modules d'interface ne prennent pas en charge le mode autonome.

Mode Carte

Mode de fonctionnement du canevas Security Desk qui remplace les tuiles et les commandes par une carte géographique qui présente tous les événements géoréférencés actifs de votre système; Le passage en mode Carte est une fonctionnalité fournie avec AutoVu™, les services de corrélation ou Genetec Mission Control™, et nécessite une licence pour l'une de ces fonctionnalités majeures.

mode dégradé

Mode de fonctionnement hors ligne du module d'interface en cas de perte de connexion à l'unité Synergis™. Le module d'interface accorde l'accès à tous les identifiants correspondant à un code d'installation particulier.

mode d'enregistrement

Le mode d’enregistrement correspond aux critères utilisés par l'Archiveur pour planifier l'enregistrement de flux vidéo. Il existe quatre modes d'enregistrement :
  • Continu. L'enregistrement est effectué en continu.
  • Sur mouvement / manuel. L’enregistrement est effectué en fonction de réglages de détection de mouvement et à la demande d’un utilisateur ou d'une action système.
  • Manuel. N’enregistre qu’à la demande d'un utilisateur ou d'une action système.
  • Désactivé. Aucun enregistrement n’est autorisé.

mode dépendant

Mode de fonctionnement en ligne du module d'interface, lorsque l'unité Synergis™ prend toutes les décisions de contrôle d'accès. Certains modules d'interface ne prennent pas en charge le mode dépendant.

mode serveur

Mode de fonctionnement en ligne spécial réservé aux unités Synergis™, où l'unité délègue toutes les décisions de contrôle d'accès au Gestionnaire d'accès (au serveur). L'unité doit être connectée au Gestionnaire d'accès en permanence pour fonctionner selon ce mode.

mode supervisé

Mode de fonctionnement en ligne du module d'interface, lorsqu'il prend des décisions en fonction des réglages de contrôle d'accès préalablement téléchargés depuis l'unité Synergis™. Le module d'interface signale son activité en temps réel à l'unité, et permet à l'unité d'ignorer les décisions qui contredisent les réglages actuels de l'unité. Certains modules d'interface ne prennent pas en charge le mode supervisé.

mode Tuile

Le mode Tuile est le mode de fonctionnement principal du canevas Security Desk et présente les informations dans des tuiles distinctes.

modèle de badge

Un modèle de badge est une entité servant à configurer un modèle d'impression de badges.

modèle de porte

Un modèle de porte spécifie le câblage pour une configuration de porte particulière, et simplifie et accélère le processus de création de portes en éliminant le besoin de reproduire manuellement le câblage physique d'une entité porte.

module complémentaire

Pack logiciel qui ajoute des tâches, des outils ou des paramètres de configuration spécifiques aux systèmes Security Center.

module contrôleur

Composant de traitement de données de Synergis™ Master Controller compatible IP. Module préchargé avec le micrologiciel du contrôleur et un outil d’administration web, Synergis™ Appliance Portal.

Module d’extension SharpZ3

Jusqu'à trois modules d'extension peuvent être ajoutés à l'unité de base SharpZ3. Les modules ajoutent des fonctionnalités supplémentaires au système de base. Par exemple, vous pouvez ajouter des modules pour une navigation précise, des ports PoE pour les caméras d'imagerie sur roues, etc.

module d’interface

Un module d’interface est un périphérique de sécurité tiers qui communique avec une unité de contrôle d’accès via une connexion IP ou RS-485, et qui fournit des connexions d’entrée, de sortie et de lecteur supplémentaires à l’unité.

module externe

Un module externe (en minuscules) est un composant logiciel qui ajoute une fonctionnalité spécifique à un programme existant. Selon le contexte, le terme module externe peut désigner soit le composant logiciel lui-même, soit le progiciel utilisé pour installer le composant logiciel.

Module externe

Un Module externe (avec un M majuscule, au singulier) est un modèle de rôle qui permet de créer des rôles module externe particuliers.

module externe de tuile

Composant logiciel qui s'exécute dans une tuile Security Desk. Il est représenté par défaut par une pièce de puzzle verte dans la vue secteur.

Module externe Security Center Travel Times

Le module externe Travel Times peut envoyer des données à Travel Times Engine et intègre les durées de trajet calculées et les alertes dans Security Center.

Module RAPI SharpZ3

Des modules RAPI sont disponibles pour l'unité de coffre SharpZ3 qui peut prendre en charge deux ou trois caméras SharpZ3.

module RS-485 à quatre ports

Composant de communication RS-485 du Synergis™ Master Controller avec quatre ports (ou canaux) nommés A, B, C et D. Le nombre de modules d'interface que vous pouvez connecter à chaque canal dépend du type de matériel dont vous disposez.

Modules externes

La tâche Modules externes est une tâche d'administration qui vous permet de configurer des rôles et unités associés à des modules externes.

moniteur analogique

Un moniteur analogique représente un moniteur qui affiche de la vidéo provenant d'une source analogique, comme un décodeur vidéo ou une caméra analogique. Dans Security Center, ce terme désigne les moniteurs qui ne sont pas contrôlés par un poste de travail.

Moniteur de disponibilité du système

Le System Availability Monitor (SAM) vous permet de recueillir des informations sur l'état et d'afficher l'état de fonctionnement de vos systèmes Security Center afin d'éviter et de résoudre les questions techniques de manière proactive.

System Availability Monitor (SAM)

Acronyme : SAM

Moniteur de fréquence RAPI

Le plugin du moniteur Stakeout et de fréquence API fréquence à laquelle les véhicules sont détectés par des caméras Sharp fixes. Le système peut alerter utilisateurs si les véhicules sans plaque d'immatriculation sur liste blanche ont dépassé le seuil configuré.

Morse Watchmans KeyWatcher Tactile

Le module externe Morse Watchmans KeyWatcher Touch intègre les sites, les armoires et les clés KeyWatcher dans Security Center.

mosaïque

La mosaïque est la disposition des tuiles dans le canevas.

Moteur de règles

Le Moteur de règles est le composant de Genetec Mission Control™ qui analyse et met en corrélation les données (événements) collectées par Security Center, selon des règles prédéfinies. Il utilise ces données pour détecter et déclencher des incidents au sein du système Genetec Mission Control™.

Termes "N"

niveau d'accès

Valeur numérique servant à restreindre l'accès à un secteur lorsqu'un niveau de risque est activé. Un titulaire de cartes ne peut pénétrer un secteur que si son niveau d'accès est supérieur ou égal à celui du secteur.

Niveau d'autorisation

Les niveaux d'autorisation dans Clearance™ permettent de définir le niveau d'accès attribué à un dossier ou un fichier. Les différents niveaux d'autorisation comprennent Voir uniquement, Voir et télécharger, Modifier, et Gérer. Ils peuvent également être attribués à une intégration, un utilisateur, un groupe ou un département.

niveau de risque

Procédure d'urgence qu'un opérateur Security Desk peut activer pour un secteur ou l'ensemble du système pour réagir rapidement à une situation dangereuse, comme un incendie ou une fusillade.

niveau utilisateur (Security Center)

Valeur numérique affectée aux utilisateurs pour restreindre leur capacité à effectuer certaines opérations, comme contrôler une caméra PTZ, afficher le flux vidéo d'une caméra ou rester connecté lorsqu'un niveau de risque est activé. Le Niveau 1 est le niveau utilisateur le plus élevé, qui confère le plus de privilèges.

niveau utilisateur (Stratocast)

Condition d'accès qui définit la capacité d'un utilisateur à réaliser certaines tâches lorsqu'il est connecté à Stratocast™.

nœud

Les nœuds sont des détecteurs en bord de route et des points de terminaison de segments qui recueillent des données pour Travel Times Engine. Les nœuds peuvent remplir plusieurs fonctions différentes dans le calcul des durées de trajet, comme être la source ou la destination utilisée dans ces calculs.

nom d'utilisateur

Identifiant d'accès constitué d'une adresse e-mail valable de l'un des fournisseurs d'identité pris en charge. Un nom d'utilisateur peut être enregistré sur plusieurs comptes Stratocast™ (nom d'utilisateur sur plusieurs comptes) et doit être activé par l'utilisateur une seule fois avant de se connecter à n'importe quel compte pour lequel le nom d'utilisateur est enregistré.

Notification Push

Une notification Push est un avis ou un message informatif envoyé par une application logicielle à un appareil mobile, sans demande spécifique de la part du client.

nouveau véhicule recherché

Élément de liste de véhicules recherchés saisi manuellement dans Genetec Patroller™. Lorsque vous recherchez une plaque qui n'est pas trouvée dans les listes chargées dans Genetec Patroller™, vous pouvez saisir la plaque afin de déclencher une alerte en cas de lecture de la plaque concernée.

numéro d'identification de véhicule

Numéro d'identification de véhicule (vehicle identification number ou VIN) attribué par le constructeur à un véhicule. Ce numéro est souvent affiché sur une petite plaque du tableau de bord, visible depuis l'extérieur du véhicule. Les listes de véhicules recherchés et de permis peuvent inclure un VIN en plus du numéro de plaque d'immatriculation, pour confirmer une alerte l'identification d'un véhicule recherché.

numéro d'identification de véhicule (VIN)

Acronyme : VIN

Termes "O"

objet cartographique

Un objet cartographique est une représentation graphique sur vos cartes d'une entité Security Center ou d’un élément géographique (ville, autoroute, rivière, et ainsi de suite). Les objets cartographiques vous permettent d'interagir avec votre système sans quitter la carte.

occupation maximale

La fonction Occupation maximale surveille le nombre de personnes dans un secteur, jusqu'à une limite configurée. Une fois la limite atteinte, la règle refusera l'accès à des titulaires de carte supplémentaires (s'ils sont définis sur Strict) ou déclenchera des événements tout en autorisation un accès supplémentaire (Souple).

Occupation par zone

La tâche Occupation par zone est une tâche d'enquête qui rend compte du nombre de véhicules garés dans un secteur de stationnement sélectionné et du pourcentage d'occupation.

Omnicast™

Security Center Omnicast™ est le système de gestion vidéo (SGV) sur IP qui confère aux organisations de toutes tailles la capacité de déployer un système de surveillance adapté à leurs besoins. Prenant en charge un large éventail de caméras IP, il répond à la demande croissante en matière de vidéo HD et d'analyse, tout en protégeant la vie privée.

Omnicast™ Federation™

Le rôle Omnicast™ Fédération™ connecte un système Omnicast™ 4.x à Security Center. Ainsi, les entités et événements Omnicast™ peuvent être utilisés dans votre système Security Center. Veuillez noter qu’Omnicast™ 4.8 est arrivé en fin de vie. Pour en savoir plus, voir la page Cycle de vie des produits Genetec™.

Opération de rassemblement

Une opération de rassemblement consiste à déplacer un titulaire de carte vers une zone de recensement, soit manuellement via la tâche Recensement, soit en présentant un identifiant au lecteur USB associé.

Ordinateur d’entrée de destination

Un ordinateur d’entrée de destination (DEC), également appelé terminal, est un point d’entrée dans un système de répartition des destinations. Le titulaire de cartes accède à un ascenseur à partir d’un DEC, situé sur un palier d’ascenseur.

Ordinateur d’entrée de destination (DEC)

Acronyme : DEC

Ordinateur d’entrée de destination

Un ordinateur d’entrée de destination (DEC) global est un point d’entrée au sein du système de gestion de destination Otis CompassPlus™ capable de gérer les paramètres d’envoi des ascenseurs de plusieurs groupes d’ascenseurs. Les DEC globaux sont situés sur les paliers d’ascenseur où les titulaires de cartes peuvent accéder à différents groupes d’ascenseurs, comme dans un hall d’entrée. Les DEC globaux transmettent les demandes d’envoi d’ascenseurs à un redirecteur d’entrée de destination (DER), qui réexpédie la demande au groupe d’ascenseurs approprié.

Ordinateur portable embarqué

Tablette ou ordinateur portable renforcé utilisé embarqué dans les véhicules et qui sert à exécuter l'application Genetec Patroller™. Il est généralement équipé d'un écran tactile d'une résolution d'au moins 800 x 600 pixels, et capable de se connecter aux réseaux sans fil.

Ordinateur portable embarqué (Mobile Data Computer ou MDC)

Acronyme : MDC

Organisation Travel Times

Une organisation Travel Times est une entité qui possède les ressources d'un système de durée de trajet. Lorsque des droits sont accordés dans le système, ils le sont selon l'organisation Travel Times.

Otis Compass

Le module externe Otis Compass intègre le système de gestion de destination Otis CompassPlus™ à Security Center. Grâce à ce module externe, vous pouvez gérer et surveiller vos ascenseurs et titulaires de cartes dans Security Center.

Outil Copie de configuration

L'Outil de copie de configuration permet de gagner du temps de configuration en copiant les paramètres d'une entité vers d'autres entités qui doivent avoir des paramètres similaires.

Outil de diagnostic d'accès

L'outil de diagnostic d'accès est un utilitaire qui aide à détecter et diagnostiquer les problèmes de configuration d'accès. Il permet d'obtenir les informations suivantes :
  • Qui est autorisé à passer un point d'accès à un instant donné
  • Quels points d'accès un titulaire de cartes est autorisé à utiliser à un instant donné
  • La raison pour laquelle un titulaire de carte est autorisé ou non à utiliser un point d'accès à un instant donné

Outil de diagnostic des privilèges

Outil qui vous permet d’inspecter l'affectation de privilèges utilisateur au sein de votre système Security Center. Cet outil vous permet de savoir :
  • Personnes autorisées à travailler avec une entité particulière
  • Quels privilèges sont octroyés à des utilisateurs ou groupes particuliers
  • Personnes ayant obtenu un privilège, un accès à une entité particulière ou les deux

Outil Découverte des unités

À compter de Security Center 5.4 GA, l'Outil Découverte des unités a été remplacé par l'Outil d'inscription d'unités.

Outil Importation

Outil qui permet d'importer des titulaires de cartes, groupes de titulaires et identifiants à partir d'un fichier CSV (Comma Seperated Values).

Termes "P"

pack d'intégration matérielle

Un pack d'intégration matérielle (hardware integration package ou HIP) est une mise à jour pouvant être appliquée à Security Center. Il permet la prise en charge de nouvelles fonctionnalités (comme de nouveaux types d'unités vidéo), sans effectuer la mise à niveau vers une nouvelle version de Security Center.

pack d'intégration matérielle (HIP)

Acronyme : HIP

packs de compatibilité Omnicast™

Composant logiciel à installer pour assurer la compatibilité de Security Center avec un système Omnicast™ 4.x. Veuillez noter qu’Omnicast™ 4.8 est arrivé en fin de vie. Pour en savoir plus, voir la page Cycle de vie des produits Genetec™.

palier

Un palier représente l’emplacement physique où un titulaire de cartes rentre ou sort d'un ascenseur.

parc de stationnement

Une entité de parc de stationnement définit un grand secteur de stationnement comme un certain nombre de secteurs et de rangées à des fins de suivi d'inventaire.

participant

Un participant est une personne ou une entreprise qui souhaite partager des vidéos avec un compte Clearance™. Vous pouvez ajouter les caméras d'un participant au registre de Clearance™ pour les rendre accessibles par les utilisateurs du système.

partition

Une partition est une entité dans Security Center qui définit un ensemble d'entités qui ne sont visibles que par un groupe spécifique d'utilisateurs. Par exemple, une partition peut inclure tous les secteurs, portes, caméras et zones d'un bâtiment.

partition globale

Partition partagée à l'échelle de plusieurs systèmes Security Center indépendants par le propriétaire de la partition, appelé hôte de partage.

Passerelle de Répertoire

Une passerelle de Répertoire permet aux applications Security Center hébergées sur un réseau non sécurisé de se connecter à un serveur principal situé derrière un pare-feu. Une Passerelle de Répertoire est un serveur Security Center qui agit en tant que proxy pour le serveur principal. Un serveur ne peut pas être à la fois un serveur de Répertoire et une passerelle de Répertoire. Le premier est connecté à la base de données de Répertoire, tandis que le second ne l'est pas, pour des raisons de sécurité.

Passerelle multimédia

Le rôle Passerelle média est utilisé par Genetec™ Mobile, Web Client et Genetec™ Web App pour obtenir la vidéo transcodée à partir de Security Center. Le rôle Passerelle multimédia prend en charge le protocole RTSP (Real Time Streaming Protocol) que les applications externes peuvent utiliser pour demander les flux vidéo bruts à Security Center.

pâté (2 côtés)

Un pâté (2 côtés) est une règle de stationnement qui caractérise une règle de dépassement horaire. Un pâté définit la longueur d'une rue entre deux croisements. Un véhicule est en infraction s'il est garé sur le même pâté durant une période donnée. Le déplacement du véhicule d'un côté ou l'autre de la rue n'a pas d'incidence.

Patroller Config Tool

Application de gestion de Genetec Patroller™ Config Tool servant à configurer les réglages propres à Genetec Patroller™, comme ajouter des caméras Sharp au réseau du véhicule, activer des fonctions comme la Capture manuelle et les Nouveaux véhicules recherchés, et spécifier un nom d'utilisateur et mot de passe pour la connexion à Genetec Patroller™.

Patroller fantôme

Une entité Patroller fantôme est automatiquement créée par Gestionnaire RAPI lorsque la licence AutoVu™ inclut le module d'importation XML. Dans Security Center, toutes les données de RAPI doivent être associées à une entité Genetec Patroller™ ou à une entité de RAPI correspondant à une caméra Sharp fixe. Lorsque vous importez des données RAPI d'une source externe via un Gestionnaire RAPI spécifique à l'aide du module d'importation XML, le système utilise l'entité fantôme pour représenter la source de données RAPI. Vous pouvez formuler des requêtes en utilisant l'entité fantôme comme vous le feriez avec une entité normale.

périmètre RSA

Un périmètre du RSA est une représentation logique d'une barrière physique, comme une clôture ou le contour d'une propriété, affichée sous forme de ligne sur une carte géoréférencée dans Security Center.

permis

Un permis est une entité qui spécifie un détenteur de permis de stationnement. Chaque titulaire de permis est caractérisé par une catégorie (zone de permis), un numéro de plaque d'immatriculation, un état de délivrance du permis et, éventuellement, une plage de validité du permis (date d'entrée en vigueur et date d'expiration). Les permis sont utilisés pour le contrôle du stationnement dans les villes et les universités.

permis dynamique

Dans un système qui utilise le module externe Pay-by-Plate Sync, un permis dynamique contient une liste de véhicules qui est mise à jour par un fournisseur de permis tiers. Par exemple, dans un système où les propriétaires de véhicules paient leur stationnement à une borne ou à l'aide d'une application pour téléphone mobile, la liste de véhicules est gérée dynamiquement par un fournisseur de permis tiers.

permis statique

Dans un système qui utilise le module externe Pay-by-Plate Sync, un permis statique contient une liste de plaques d'immatriculation de véhicules qui n'est pas mise à jour par un fournisseur de permis tiers. Par exemple, la liste des véhicules des employés qui sont autorisés à stationner dans le parc est maintenue manuellement sous forme de liste statique.

Pistage Patroller

La tâche Pistage Patroller est une tâche d'investigation qui représente l'itinéraire d'un véhicule de patrouille un jour donné sur une carte, ou la position actuelle de véhicules de patrouille sur la carte.

pixellisation

Dans KiwiVision™ Video Analytics, la pixellisation est une méthode d’anonymisation qui utilise des groupes de pixels, appelés blocs, pour masquer tout ou partie d'une image.

plan de numérotation

Ensemble de règles qui définit la manière d'acheminer les appels en local ou entre deux jonctions SIP. Les plans de numérotation assurent le bon acheminement des appels, et permettent aux administrateurs de restreindre les appels à des sites géographiques ou à assurer la confidentialité des appelants.

Plan Manager

(Obsolète) Plan Manager est un module Security Center qui ajoute des fonctionnalités de cartographie interactives pour mieux visualiser votre environnement de sécurité. Le module Plan Manager a été remplacé par le rôle Security Center, Map Manager, depuis la version 5.4 GA.

Plate link

Plate Reader

Plate Reader est le composant logiciel de l'unité Sharp qui traite les images capturées par la caméra RAPI pour produire des lectures de plaques d'immatriculation, et associe chaque lecture de plaque d'immatriculation à une image contextuelle capturée par la caméra contextuelle. Plate Reader gère également la communication avec Genetec Patroller™ et le Gestionnaire RAPI. Lorsqu'une caméra externe d'imagerie des roues est connectée à l'unité Sharp, Plate Reader capture également les images des roues fournies par cette caméra.

plate-forme dans le nuage

Fournit des services de traitement et de stockage distants par l'intermédiaire de centres de données centralisés, via Internet.

plate-forme de conteneurs

Une plate-forme de conteneurs est une infrastructure informatique qui vous permet d’exécuter des applications dans des espaces utilisateur isolés que l’on appelle des conteneurs. Une plate-forme de conteneurs est généralement une alternative plus économique que l’exécution de plusieurs machines virtuelles.

point chaud

Un point chaud est un objet cartographique qui représente un emplacement sur la carte qui requiert une attention particulière. Un clic sur un point chaud affiche les caméras fixes et PTZ associées.

point d'accès

Un point d'accès est un point d'entrée (ou de sortie) d'un secteur physique pour lequel le passage peut être surveillé et soumis à des règles d'accès. Un point d'accès est généralement un côté de porte

point de données

Un point de données est un type spécifique d'information, qui peut être un nombre, une chaîne ou un élément booléen, ayant une valeur spécifique à un moment donné. Le rôle de module externe Industrial IoT lit ces informations à partir d'un appareil s'il utilise un protocole client, ou reçoit ces informations depuis un appareil s'il utilise un protocole serveur. Parmi les exemples de points de données figurent la température relevée par un thermomètre, la position ON ou OFF d'un interrupteur d'éclairage et la vitesse d'un ventilateur.

point de rassemblement

Le point de rassemblement fait référence au lecteur sur lequel les personnes évacuées doivent badger pour confirmer leur mise en sécurité en cas d'évacuation d’urgence.

Point de vente

Les points de vente désignent généralement le matériel et les logiciels utilisés pour contrôler les sorties. Équivalent électronique d'une caisse enregistreuse. Ces systèmes servent à capturer des transactions détaillées, à autoriser des paiements, à surveiller les stocks, à effectuer des audits et à gérer les employés. Les systèmes de point de vente sont utilisés dans les supermarchés, les restaurants, les hôtels, les stades, les casinos et autres types d'établissements pratiquant la vente au détail.

Point de vente (POS)

Acronyme : POS

politique de sécurité

Dans Clearance™, les politiques de sécurité spécifient les utilisateurs et les groupes qui ont accès à une fonctionnalité particulière du système.

port de découverte

Port utilisé par certains rôles Security Center (Gestionnaire d'accès, Archiveur, Gestionnaire RAPI) pour détecter les unités dont ils sont responsables sur le réseau local. Deux ports de découverte ne peuvent pas être identiques sur un même système.

Port VSIP

Nom donné au port de découverte des unités Verint. Un Archiver peut être configuré de manière à écouter sur plusieurs ports VSIP.

Portail AutoVu™

L'installation du module externe AutoVu™ Free-Flow vous donne accès au portail AutoVu™. D'ici, vous pouvez visualiser tableau de bord d'occupation de l'aire de stationnement et analyser l'activité des véhicules pour chaque locataire.

porte

L'entité porte représente une barrière physique. Il peut s'agir d'une porte, mais aussi d'une grille, d'un tourniquet ou de tout autre passage contrôlable. Chaque porte a deux côtés, appelés Entrée et Sortie par défaut. Chaque côté est un point d'accès (entrée ou sorite) à un secteur sécurisé.

poste

Une entité poste de travail représente un poste Security Desk au sein du système qui accorde des autorisations d’accès et des privilèges supplémentaires à certains utilisateurs lorsqu’ils l’utilisent pour se connecter au système.

poste de caméra portée sur le corps

Un poste de caméra portée sur le corps est un appareil physique ou un logiciel qui permet de charger automatiquement les données multimédias de la caméra portée sur le corps vers Clearance™ ou le rôle Gestionnaire de caméras portables dans Security Center, en fonction du fichier .json utilisé.

Poste SIP

Un poste SIP est une valeur numérique attribuée à un appareil SIP afin qu'il puisse passer et recevoir des appels SIP. Généralement, les numéros de poste SIP servent également à inscrire l'appareil SIP associé à un serveur SIP. Pour pouvoir communiquer avec d'autres extrémités SIP, chaque entité SIP (utilisateur, groupe d'appel ou interphone) dans Security Center doit avoir un numéro de poste attitré.

Post-Payment

Le module externe AutoVu™ Post-Payment valide la session de stationnement par rapport aux règles du parking et à la base de données du fournisseur de paiement, puis envoie un ensemble de preuves au système de billetterie si une infraction est détectée.

Powered by Genetec

Powered by Genetec est un programme Genetec™ par le biais duquel Genetec Inc. collabore avec ses partenaires pour déployer le logiciel Genetec™ directement sur leurs appareils ou micrologiciels. Axis Powered by Genetec est la première application de ce programme.

préréglage de carte

Un préréglage de carte est une vue de carte enregistrée. Chaque carte a au moins un préréglage, appelé la vue par défaut, qui est affiché lorsqu'un utilisateur ouvre la carte.

Présence

La tâche Présence est une tâche d'investigation qui répertorie les personnes ayant accédé à un secteur donné et la durée totale de leur séjour, durant une période donnée.

Présence dans un secteur

La tâche Présence dans un secteur est une tâche d'investigation qui fournit un instantané de tous les titulaires de cartes et visiteurs actuellement présents dans un secteur donné.

privilège

Les privilèges définissent ce que les utilisateurs peuvent faire, comme armer des zones, bloquer des caméras et déverrouiller des portes, sur la partie du système à laquelle ils ont des droits d'accès.

problèmes connus

Les problèmes connus sont des problèmes logiciels découverts dans la version actuelle ou les versions antérieures d'un produit et qui n'ont pas encore été résolus.

procédure d’utilisateur

Remplace le terme « procédure d'incident ». Voir « procédure standard ».

procédure dynamique d'utilisateur

Une procédure dynamique d'utilisateur (ou procédure standard dynamique) est une procédure standard dont l’ordre des étapes dépend de la réponse fournie par l’opérateur à chaque étape. Les procédures standard dynamiques sont représentées par un ordinogramme dans Config Tool.
Aussi connu sous le nom de : procédure standard dynamique

procédure simple d'utilisateur

Une procédure simple d'utilisateur (ou procédure standard simple) est une série d'étapes qui ne comportent pas de questions à choix multiples. Les opérateurs peuvent être autorisés à résoudre l’incident sans valider toutes les étapes, ou a suivre les étapes dans le désordre, selon la configuration.
Aussi connu sous le nom de : procédure standard simple

procédure standard

Une procédure standard ou procédure d'utilisateur est une série d'étapes que l'opérateur doit effectuer avant de changer un état d'incident sur Résolu. Une étape peut être une tâche simple (comme Appeler le 112) ou une tâche complexe nécessitant la consultation de supports documentaires. Toutes les actions effectuées par l'opérateur sont enregistrées dans l'historique d'incidents à des fins d'audit.

procédure standard

Acronyme : Procédure standard

Aussi connu sous le nom de : procédure d’utilisateur

processus de demande d'accès

Un processus de demande d'accès est une série d'activités associées à une demande d'accès. Ces activités sont réalisées par le système ou les personnes autorisées au cours du cycle de vie d'une demande d'accès. Les activités peuvent modifier les propriétés ou l'état de la demande d'accès, affecter d'autres entités dans le système, ou simplement attendre qu'une condition soit satisfaite.

processus de demande de visite

Un processus de demande de visite est une série d'activités associées à une demande de visite. Ces activités sont réalisées par le système durant le cycle de vie d'une demande de visite. Les activités peuvent modifier les propriétés ou l'état de la demande de visite, affecter d'autres entités dans le système, ou simplement attendre qu'une condition soit satisfaite.

processus de demande d'identité

Un processus de demande d’identité est une série d'activités associées à une demande d’identité. Ces activités sont effectuées par le système ou par des personnes habilitées au cours du cycle de vie d'une demande d’identité. Ces activités peuvent créer une identité individuelle ou plusieurs identités (par importation CSV), et ajouter chaque nouvelle identité à un rôle afin d’hériter des accès pertinents sur une période donnée.

processus de liste de surveillance

Un processus de liste de surveillance est une série d'activités associées au contrôle des visiteurs qui se rendent sur un site. Ces activités sont effectuées par le système durant le cycle de vie d'une demande de visite lorsque les listes de surveillance sont activées sur le compte. Les activités peuvent modifier les propriétés ou l'état de la demande de visite, affecter d'autres entités dans le système, ou simplement attendre qu'une condition soit satisfaite.

profil

Dans Genetec Mission Control™, un profil est un filtre qui sert à répartir les incidents actifs entre les opérateurs actuellement connectés au système. Les profils filtrent les incidents par type et par lieu d’occurrence.

profil de sécurité

Dans le module externe Otis Compass, un profil de sécurité définit les modes de fonctionnement d’un ordinateur d’entrée de destination (DEC), ainsi que les étages et les côtés de porte auxquels il est possible d’accéder, en fonction des horaires. Des profils de sécurité sont affectés aux DEC. Par défaut, le profil de sécurité Par défaut est affecté à tous les DEC qui font partie du système de gestion de destination Otis CompassPlus™.

profil d'identifiant mobile

Un profil d'identifiant mobile relie une référence de votre fournisseur d'identifiants mobiles à votre abonnement afin que vous puissiez créer des identifiants mobiles dans Security Center.

Programmeur de clés

Le Genetec Medeco XTKey Programmer est un service qui fournit le canal de communication entre le module externe et la station de programmation de clés USB. Le service doit fonctionner sur l'ordinateur auquel se connecte la station de programmation de clés USB.

propriétaire de l’incident

Le propriétaire de l'incident est le destinataire de l'incident qui a pris la propriété de l'incident. Seul le propriétaire de l'incident peut prendre des mesures pour résoudre ce dernier. Un incident ne peut avoir qu'un seul propriétaire à la fois.

Propriétaire de la zone

Dans ClearID, un propriétaire de zone est une identité ayant autorité dans une zone. Le propriétaire peut définir la stratégie liée à une zone et affecter des approbateurs de zone.

propriétaire de rôle

Dans ClearID, un propriétaire de rôle est chargé de désigner les gestionnaires de rôles et de configurer les politiques basées sur les rôles.

propriétaire de site

Dans ClearID, un propriétaire de site est une identité qui a autorité sur les secteurs associés à un site spécifique. Le propriétaire de site peut attribuer ou modifier des propriétaires de secteurs et peut configurer des paramètres de secteur spécifiques exclusifs aux propriétaires de site. Il est également chargé des analyses d'accès au site.

Protecteur de confidentialité

Le rôle Privacy Protector™ demande les flux vidéo d'origine aux rôles Archiveur et applique l’anonymisation des données aux flux vidéo d'origine. Le flux vidéo protégé (anonymisé) est alors renvoyé au rôle Archiveur pour enregistrement.

protection de confidentialité

Dans Security Center, la protection de la confidentialité est un mécanisme logiciel qui anonymise ou masque certaines parties d'un flux vidéo dans lequel du mouvement est détecté. L'identité des individus ou des objets en mouvement est protégée, sans masquer l’action dans l’image ou empêcher la surveillance

protection vidéo

La vidéo peut être protégée contre la suppression. La protection est appliquée à tous les fichiers vidéo nécessaires au stockage de la séquence vidéo protégée. Puisqu'un fichier vidéo doit être protégé en entier, la longueur réelle de la séquence vidéo protégée dépend de la granularité des fichiers vidéo.

Protocole BACstac

Le protocole BACstac est un service Windows installé par le module externe BACnet. Ce protocole est nécessaire pour que le module externe puisse communiquer avec les dispositifs BACnet.

Protocole F2F

Le protocole F2F est un protocole de lecteur propriétaire de Casi Rusco. Il s'agit d'un protocole à un fil, contrairement aux deux fils des protocoles Wiegand ou OSDP.

Protocole Genetec™

Le protocole Genetec™ est une norme développée par Genetec Inc. afin que les éditeurs de codeurs vidéo et les fabricants de caméras IP tiers puissent intégrer leurs produits à Security Center Omnicast™.

Protocole LPM

Le protocole LPM (License Plate Management) fournit aux caméras Sharp une connexion sécurisée et fiable au Security Center. Lorsque le protocole LPM est activé sur une caméra Sharp, le protocole gère la connexion de la caméra au rôle Gestionnaire RAPI.

Termes "Q"

quartier

Un quartier est une règle de stationnement qui caractérise une règle de dépassement horaire. Un quartier est une zone géographique au sein d'une ville. Un véhicule est en infraction s'il est garé au sein d'un même quartier durant une période donnée.

Termes "R"

RabbitMQ

RabbitMQ est un logiciel de broker de messages qui transmet les données des appareils et systèmes externes à Security Center. Les logiciels Genetec™ suivants installent et utilisent RabbitMQ : Genetec Mission Control™, Sipelia™, Restricted Security Area Surveillance et Industrial IoT.

RAPI

La tâche RAPI est une tâche d'administration qui vous permet de configurer les rôles, unités, listes de véhicules recherchés, permis et règles de dépassement horaire pour la RAPI, ainsi que les entités et réglages associés.

rapport d’activité d'utilisateurs

Dans ClearID, le rapport d'activité d'utilisateurs est un historique de toutes les activités associées aux utilisateurs. Le rapport contient des informations d'horodatage, de type d'activité, sur les personnes ayant effectué l’activité, ainsi qu'une section détails qui contient des informations de motif.

Rapport d’événements proxSafe

La tâche Rapport d'événements proxSafe est une tâche d'investigation dans Security Desk. Elle permet d’examiner les événements associés aux casiers deister proxSafe.

rapport d’examen d'accès

Dans ClearID, un rapport d’examen d'accès est une liste d’examens d'accès pour tous les sites associés au compte ClearID. Le rapport contient des informations sur les examens d'accès de secteurs ou de rôles, ainsi que l’état d’examen actuel (créé, démarré, terminé, annulé ou expiré).

Rapport d’incidents

Rapport d'incidents est une tâche d'investigation qui permet de rechercher, examiner et analyser les incidents Genetec Mission Control™.

rapport d'activité de rôle

Dans ClearID, le rapport d'activité de rôle est un historique de toutes les activités associées aux rôles. Le rapport contient des informations d'horodatage, de type d'activité, sur les personnes ayant effectué l’activité, ainsi qu'une section détails qui contient des informations de motif.

rapport d'activité de site

Dans ClearID, le rapport d'activité de site est un historique des activités ou des événements associés à un site particulier. Le rapport contient des informations d'horodatage, de type d'activité, de secteur, sur les personnes ayant effectué l’activité, ainsi qu'une section détails qui contient des informations de motif.

Rapport d'alarmes

La tâche Rapport d'alarmes est une tâche d'investigation qui permet de rechercher et d’afficher les alarmes passées.

Rapport d'appels

La tâche Rapport d'appels est une tâche d'investigation. Utilisez-la pour examiner toutes les sessions d'appel et générer des rapports. Cette tâche permet notamment aux utilisateurs d'analyser les journaux d'appels de toutes les sessions, de visionner les enregistrements vidéo de toutes les sessions d'appel enregistrées, et de voir les signets qui ont été ajoutés aux séquences vidéo des caméras associées.

Rapport de demandes d'accès

Dans ClearID, un rapport de demandes d'accès est une liste de demandes d'accès d'un site spécifique. Le rapport inclut des informations sur la date de la demande d'accès, le secteur demandé, l'état, le demandeur, le destinataire de la demande et la période d'accès.

Rapport de visiteurs

Dans ClearID, un rapport de visiteurs est une liste de visites en cours ou à venir ou de visites effectuées dans le passé pour un site spécifique. Le rapport inclut des informations sur le nom du visiteur, le demandeur de l'événement, le nom de l'événement, l'arrivée prévue, l'inscription, la radiation et l'état de la liste de surveillance.

Rapport d'état

La tâche Rapport d'état est une tâche de maintenance qui signale les problèmes de fonctionnement.

Rapport d'état de contrôle d'accès

La tâche Rapport d'état de contrôle d'accès est une tâche de maintenance qui signale les événements associés au bon fonctionnement des unités de contrôle d'accès. Contrairement aux événements du Rapport d'état, les événements du Rapport d'état de contrôle d'accès ne sont pas générés par le rôle Surveillance de l'état, identifiés par un numéro d'événement ou classés par gravité.

Rapport d'inventaire

La tâche Rapport d'inventaire est une tâche d'enquête que vous pouvez utiliser pour visualiser un inventaire spécifique (lieu du véhicule, durée du séjour du véhicule, et ainsi de suite) ou comparer deux inventaires d'un parc de stationnement sélectionné (véhicules ajoutés, véhicules retirés, et ainsi de suite).

Rapport d'inventaire d'actifs proxSafe

La tâche Rapport d'inventaire d'actifs proxSafe est une tâche d'exploitation dans Security Desk. Vous pouvez utiliser cette tâche pour afficher la liste de tous les actifs deister proxSafe au sein de votre système, et consulter des informations sur un actif, comme le casier associé, si l’actif se trouve actuellement dans le casier, ou encore la date de restitution prévue de l'actif.

rapport propriétaires de sites et de secteurs

Dans ClearID, le rapport Propriétaires de sites et de secteurs est une liste qui fournit une vue d’ensemble de toutes les identités et de leurs autorisations. Seules les identités qui sont des propriétaires de sites, approbateurs de secteurs, propriétaires de secteurs ou responsables de listes de surveillance sont affichées dans ce rapport. Le rapport contient des informations sur les sites, secteurs, identités, autorisations, délégations, l'état des identités et les accès au portail web.

Rapport Traka

La tâche Rapport Traka est une tâche d'investigation dans Security Desk. Vous pouvez l'utiliser pour examiner les activités des utilisateurs Traka liées aux armoires et actifs (unités iFob).

Rapport unifié

Le Rapport unifié est une tâche d'investigation qui permet de rechercher les types d'enregistrements auxquels vous avez accès.

rapports visuels

Graphiques dynamiques dans Security Desk qui fournissent des enseignements sur lesquels vous pouvez agir. Vous pouvez effectuer des recherches et analyser des situations à l’aide de ces rapports visuels et conviviaux. Les données de rapport visuelles peuvent être analysées pour identifier des activités récurrentes et améliorer votre compréhension.

Recensement (tâche)

La tâche Recensement permet de générer la liste des personnes qui ont physiquement atteint les secteurs de recensement d'urgence.

récepteur d'alarme

Un récepteur d'alarme est un appareil qui reçoit des événements provenant de plusieurs tableaux d'intrusion différents, soit par une ligne téléphonique, soit par un réseau IP privé, soit par Internet.

Recherche analytique

La tâche Recherche analytique est une tâche d'investigation qui permet de rechercher des enregistrements vidéo en fonction d'événements d'analyse vidéo.

Recherche de mouvement

La tâche Recherche de mouvement est une tâche d'investigation qui recherche des mouvements détectés dans une partie particulière du champ de vision d'une caméra.

Reconnaissance automatique de plaques d'immatriculation

La reconnaissance automatique de plaques d'immatriculation (RAPI) est une technologie de traitement de l'image utilisée pour lire les numéros de plaques d'immatriculation. La RAPI convertit des gros plans de numéros de plaques capturées par des caméras en un format de base de données interrogeable.

Reconnaissance automatique de plaques d'immatriculation (RAPI)

Acronyme : RAPI

Reçu eDiscovery

Dans Clearance™, un reçu eDiscovery est une preuve numérique officielle (au format PDF) pour les échanges de preuves entre deux parties, par exemple entre avocats. Le rapport indique les modalités de partage et de transmission des preuves, ainsi que la liste des éléments partagés.

redirecteur

Serveur désigné pour l'hébergement d'un agent de redirection créé par le rôle Routeur multimédia.

Redirecteur d’entrée de destination

Le redirecteur d’entrée de destination (DER) est un redirecteur qui gère les itinéraires réseau du système de gestion de destination Otis CompassPlus™.

Redirecteur d’entrée de destination (DER)

Acronyme : DER

redressement

Transformation visant à redresser une image numérique capturée par un objectif grand-angle.

registre

Le registre est le module Genetec Clearance™ qui simplifie le processus de demande vidéo et améliore la collaboration entre les participants et les enquêteurs. Le registre peut comprendre une liste de caméras auxquelles les utilisateurs peuvent demander une vidéo.

registre de conteneurs

Le registre de conteneurs est un service dans le cloud qui stocke et distribue des images de conteneur de production.

règle d'accès

Les règles d'accès font référence aux niveaux d'autorisation accordés à divers utilisateurs, intégrations, groupes et services pour un dossier ou fichier particulier d’un compte Clearance™.

règle d'accès

Une entité règle d'accès définit une liste de titulaires de cartes auxquels un accès est accordé ou refusé en fonction d'un horaire. Les règles d'accès peuvent être appliquées aux secteurs sécurisés et aux portes d’entrée et de sortie, ou aux secteurs de détection d'intrusion pour l’armement et le désarmement.

règle d'accès temporaire

Règle d'accès doté d'une heure d'activation et d’une heure d’expiration. Les règles d'accès temporaires sont adaptées aux situations qui nécessitent d'accorder aux titulaires de cartes un accès temporaire ou saisonnier à des secteurs sécurisés. Ces règles d’accès sont automatiquement supprimées sept jours après leur expiration afin d'éviter d’encombrer le système.

règle d'alerte

Une règle d'alerte est une règle RAPI utilisée pour identifier les véhicules intéressants (appelés « alertes ») à l'aide de la lecture des plaques d'immatriculation. Les règles d'alerte comprennent les catégories suivantes : liste de véhicules recherchés, règle de dépassement horaire, permis et restriction de permis.

règle de demande vidéo

Dans Clearance™, une règle de demande vidéo spécifie les utilisateurs et les groupes qui ont accès à une fonctionnalité particulière du module de demande vidéo du système.

règle de dépassement horaire

Une règle de dépassement horaire est une entité qui définit une limite de temps de stationnement et le nombre maximum d'infractions à appliquer au cours d'une même journée. Les règles de dépassement horaire sont utilisées pour l'application des règles de stationnement dans les villes et les universités. Pour le stationnement universitaire, une règle de dépassement horaire définit également le secteur de stationnement où ces restrictions s'appliquent.

règle de deuxième personne

Restriction d'accès à une porte qui oblige deux titulaires de cartes (y compris les visiteurs) à présenter leurs identifiants dans un certain laps de temps afin d'obtenir un accès.

règle de provisionnement

Dans ClearID, une règle de provisionnement est un critère logique utilisé pour accorder ou révoquer l'accès en ajoutant ou en supprimant des identités d'un rôle ou d'un secteur spécifique.​

Règle de RAPI

Méthode utilisée par Security Center et AutoVu™ pour le traitement d'une lecture de plaque d'immatriculation. Une règle de RAPI peut être une règle d'alerte ou un parc de stationnement.

règle de rétention

Dans Clearance™, une règle de rétention détermine la durée de conservation d'un dossier au sein du système une fois le dossier clos, ou la durée de conservation d'un fichier avant sa suppression définitive. Une règle de rétention peut spécifier une durée déterminée ou indéterminée.

règle de stationnement

Définit quand et comment une session de stationnement est considérée comme étant valable ou en infraction.

règle de superviseur présent

Restriction d'accès à un secteur sécurisé empêchant quiconque de pénétrer le secteur tant qu'un superviseur n'est pas présent sur site. La restriction peut être appliquée en cas d'accès libre (horaires de déverrouillage des portes) ou d'accès contrôlé (règles d'accès en vigueur).

règle d'escorte de visiteur

Restriction d'accès à un secteur sécurisé qui requiert l'accompagnement des visiteurs par un titulaire de cartes durant leur visite. Pour que le passage par un point d'accès soit accordé, le visiteur et son hôte attitré (un titulaire de cartes) doivent tous les deux présenter leurs identifiants dans un délai donné.

règle primitive

Une règle primitive est une méthode utilisée par Synergis™ Softwire pour générer une action lorsqu'un événement déclencheur survient, même lorsque l’unité Synergis™ est déconnectée du Gestionnaire d'accès.

Remplacement d'unité

L'outil Remplacement d'unité sert à remplacer un appareil défaillant par un autre appareil compatible, en assurant le transfert des données de l'ancienne unité vers la nouvelle unité. Dans le cas d'une unité de contrôle d'accès, la configuration de l'ancienne unité est copiée vers la nouvelle unité. Dans le cadre d'une unité vidéo, l'archive vidéo associée à l'ancienne unité est associée à la nouvelle unité, mais la configuration de l'ancienne unité n'est pas copiée.

Remplissage du code PIN

Le remplissage du code PIN est une fonction d'extension DMP Intrusion Panel qui ajoute des zéros non significatifs aux codes PIN qui sont plus courts que la longueur minimale spécifiée.

Remplissage du code utilisateur

Le remplissage du code utilisateur est une fonction d'extension DMP Intrusion Panel qui ajoute des zéros non significatifs aux codes utilisateur qui sont plus courts que la longueur minimale spécifiée.

renforcement

Le renforcement est le processus qui consiste à améliorer la sécurité matérielle et logicielle. Lors du renforcement d'un système, des mesures de sécurité de base et avancées sont mises en place pour obtenir un environnement d'exploitation plus sûr.

Répertoire

Le rôle Répertoire identifie votre système Security Center. Il gère toutes les configurations des entités et les paramètres du système. Une seule instance de ce rôle est autorisée sur votre système. Le serveur qui héberge le rôle Répertoire est appelé le serveur principal, et vous devez le configurer en premier. Tous les autres serveurs que vous ajoutez à Security Center sont appelés serveurs d'extension et doivent se connecter au serveur principal pour appartenir au même système.

réseau

Les entités Réseau servent à capturer les caractéristiques des réseaux utilisés par votre système, afin d'optimiser les décisions d'acheminement des flux.

réseau de circulation

Les réseaux de circulation sont des groupements logiques de nœuds, de liaisons et d'itinéraires qui sont utilisés pour surveiller la circulation des véhicules.

responsable de liste de surveillance

Dans ClearID, un responsable de liste de surveillance est une identité qui gère des listes de surveillance. Un responsable de liste de surveillance peut créer ou modifier des listes et leur ajouter des personnes ou des sociétés. Il configure également les listes pour déterminer si elles s'appliquent localement ou globalement.

Restricted Security Area Surveillance

Le module externe Restricted Security Area Surveillance (RSA Surveillance) intègre les systèmes de détection dans Security Center. Un système de détection peut utiliser des radars, des lasers, des capteurs thermiques et caméras pour détecter de l’activité dans des secteurs sécurisés ou autour d'une propriété.

Restricted Security Area Surveillance (RSA Surveillance)

Acronyme : RSA

RSA Surveillance

restriction de permis

Une restriction de permis est une entité qui applique des restrictions temporelles à une série de permis de stationnement pour un secteur de stationnement donné. Les restrictions de permis peuvent être utilisées par les véhicules de patrouille configurés pour le contrôle du stationnement universitaire et par les systèmes qui utilisent cette fonction AutoVu™ Free-Flow.

revendication

Une déclaration qu'un tiers de confiance fait à propos d'un sujet, tel qu'un utilisateur. Par exemple, la déclaration peut concerner un nom, une identité, une clé, un groupe, un privilège ou encore une fonctionnalité. Les revendications sont émises par un fournisseur d'identité. Elles reçoivent une ou plusieurs valeurs, puis sont regroupées dans un jeton de sécurité qui est envoyé aux applications de confiance lors de l'authentification tierce.

rôle

Un rôle est un composant logiciel qui effectue une tâche particulière au sein de Security Center. Pour exécuter un rôle, vous devez affecter un ou plusieurs serveurs pour l'héberger.

rôle

Dans ClearID, un rôle est un groupe de personnes qui se voient attribuer le même accès. Une personne peut se voir attribuer plusieurs rôles. Les rôles sont associés aux groupes de titulaires de cartes dans Synergis. Un gestionnaire de rôle contrôle qui peut accéder au groupe.

rôle d'archivage

Un rôle d'archivage est une instance du rôle Archiveur ou du rôle Archiveur auxiliaire.

rôle module externe

Un rôle module externe ajoute des fonctionnalités à Security Center. La création d'un rôle module externe s'effectue via le modèle de rôle Module externe. Par défaut, il est représenté par une pièce de puzzle orange dans la vue Rôles de la tâche Système. Avant de pouvoir créer un rôle module externe, vous devez avoir installé le pack logiciel propre à ce rôle sur votre système.

route

Une route est un réglage servant à configurer les capacités de transmission entre deux extrémités d'un réseau, pour l'acheminement de flux multimédias.

Routeur multimédia

Rôle central qui gère toutes les demandes de flux (audio et vidéo) dans Security Center. Il établit des sessions de streaming entre la source du flux, comme une caméra ou un Archiveur, et les demandeurs (applications client). Les décisions de routage dépendent du lieu (adresse IP) et des capacités de transmission de tous les composants impliqués (source, destinations, réseaux et serveurs).

Termes "S"

salage (cryptographie)

En cryptographie, le salage est une donnée supplémentaire en entrée ajoutée à l’information que vous souhaitez chiffrer ou protéger par une fonction de hachage, de sorte que l'information d'origine est quasiment impossible à deviner, même lorsque le pirate sait quel algorithme est utilisé.

sas

Un sas est un système qui restreint l’accès à un secteur sécurisé en n’autorisant l'ouverture que d'une seule porte de périmètre à la fois.

scénario d'analyse vidéo

Un scénario d'analyse vidéo est une configuration d'analyse qui est appliquée à un flux vidéo et détermine les informations qui sont analysées dans la vidéo.

SDK Web

Le rôle SDK Web expose les méthodes et objets du SDK Security Center en tant que services Web, pour permettre le développement multiplate-forme.

secteur

Dans Security Center, une entité secteur représente un concept ou un lieu physique (pièce, étage, bâtiment, site, etc.) utilisé pour le regroupement logique d'autres entités du système.

secteur

Dans ClearID, une zone est une entité logique qui définit la relation entre les portes et les propriétaires de zoneSynergis. Les zones sont gérées par le propriétaire de la zone.

secteur de détection d'intrusion

Une entité secteur de détection d'intrusion représente une zone (parfois appelé secteur) ou une partition (groupe de capteurs) sur un tableau d'intrusion.

secteur de recensement

Un secteur de recensement est un secteur dans Security Center qui représente l’endroit où les personnes doivent se regrouper en cas d’évacuation d'urgence.

secteur sécurisé

Entité secteur qui représente un site physique auquel l'accès est contrôlé. Un secteur sécurisé est constitué de portes de périmètre (portes servant à pénétrer et à quitter le secteur) et de restrictions d'accès (règles régissant l'accès au secteur).

Secure Sockets Layer

Secure Sockets Layer (SSL) est un protocole informatique qui gère l'authentification serveur, l'authentification client et les communications chiffrées entre serveurs et clients.

Secure Socket Layer (SSL)

Acronyme : SSL

Security Center

Security Center est une plate-forme réellement unifiée qui marie vidéosurveillance, contrôle d’accès, reconnaissance automatique de plaques d'immatriculation, détection d'intrusion et communications au sein d'une même solution intuitive et modulaire. En tirant parti d'une approche unifiée de la sécurité, votre organisation devient plus efficace, prend de meilleures décisions et réagit aux situations et aux menaces avec une plus grande confiance.

Security Center Federation™

Le rôle Security Center Federation™ connecte un système Security Center distant indépendant à votre système Security Center local. Ainsi, les entités et événements du système distant peuvent être utilisés dans votre système local.

Security Center Mobile

(Obsolète) Voir Mobile Server et Genetec™ Mobile.

Security Center Travel Times

Travel Times est une solution qui comprend Travel Times Engine et le module externe de durées de trajet.

Security Center Travel Times Engine

Travel Times Engine est une solution cloud qui recueille des données à partir de détecteurs qui fournissent des identifiants uniques pour les objets se déplaçant entre des points. Il calcule les durées de trajet moyennes entre ces points et fournit des alertes pour les seuils absolus et relatifs.

Security Desk

Security Desk est l'interface utilisateur unifiée de Security Center. Il fournit des processus cohérents à l'échelle d'Omnicast™, Synergis™ et AutoVu™, les principaux composants de Security Center. La conception unique basée sur les tâches de Security Desk permet aux opérateurs de contrôler et de surveiller efficacement plusieurs applications de sécurité et de sûreté publique.

séquence de caméras

Entité qui définit une liste de caméras qui sont affichées successivement en boucle dans une même tuile dans Security Desk.

séquence vidéo

Tout flux vidéo enregistré d'une quelconque durée.

Server Admin

Application Web hébergée sur chaque ordinateur serveur de Security Center que vous utilisez pour configurer les paramètres de Genetec™ Server. Cette application permet également de configurer le rôle Répertoire sur le serveur principal.

serveur

Dans Security Center, une entité serveur représente un ordinateur sur lequel le service Genetec™ Server est installé.

Serveur d’entrée de destination

Un serveur d’entrée de destination (DES) est un serveur qui contrôle un groupe d’ordinateurs d’entrée de destination (DEC) au sein du système de gestion de destination Otis CompassPlus™. À des fins de basculement, le système CompassPlus™ peut également disposer de serveurs secondaires.

Serveur d’entrée de destination (DES)

Acronyme : DES

serveur de base de données

Application qui gère le contenu des bases de données et qui traite les requêtes de données émises par les applications clientes. Security Center utilise Microsoft SQL Server en tant que serveur de base de données.

serveur de proxy

Un serveur proxy est un serveur qui vérifie et transfère les demandes client entrantes à d'autres serveurs pour une communication ultérieure. Par exemple, lorsqu'un client n'est pas en mesure de répondre aux exigences d'authentification de sécurité du serveur mais doit avoir accès à certains services.

Serveur de répertoire

Un serveur de répertoire est l'un des multiples serveurs exécutant simultanément le rôle Répertoire dans une configuration à haute disponibilité.

serveur de stockage en réseau

Support de stockage par enregistrement sur périphérique qui a sa propre adresse réseau et adresse IP et qui permet de stocker et de partager des fichiers sur d'autres appareils sur le même réseau. Avec un serveur de stockage en réseau, vous pouvez agrandir l'espace disque de votre propre réseau local et stocker en toute sécurité un plus grand nombre d'enregistrements de plus de caméras.

serveur de stockage en réseau (NAS)

Acronyme : NAS

serveur d'extension

Un serveur d'extension est un serveur d’un système Security Center qui n'héberge pas le rôle Répertoire. Le serveur d'extension a pour but d'augmenter la puissance de traitement du système.

serveur primaire

Le serveur primaire est le serveur par défaut choisi pour remplir une fonction (ou un rôle) spécifique dans le système. Pour augmenter la tolérance aux pannes du système, le serveur primaire peut être protégé par un serveur secondaire en veille. Lorsque le serveur primaire devient indisponible, le serveur secondaire prend automatiquement le relais.

serveur principal

Seul serveur d'un système Security Center qui héberge le rôle Répertoire. Tous les autres serveurs doivent se connecter au serveur principal afin d'appartenir au même système. Dans une configuration à haute disponibilité où plusieurs serveurs hébergent le rôle Répertoire, c'est le seul serveur qui peut écrire dans la base de données Répertoire.

serveur secondaire

Un serveur secondaire est un serveur alternatif de secours devant remplacer le serveur principal en cas d'indisponibilité de celui-ci.
Aussi connu sous le nom de : serveur de secours

Serveur web

Le rôle Serveur Web sert à configurer Genetec™ Web App et Web Client, deux applications web qui permettent aux utilisateurs d'accéder à Security Center à distance. Chaque rôle créé spécifie une adresse web (URL) unique que les utilisateurs peuvent saisir dans leur navigateur web pour se connecter à Genetec™ Web App ou Web Client et accéder aux informations de Security Center.

service

Dans Clearance™, un département est un ensemble d'utilisateurs, d'intégrations et de groupes. Les règles d'accès du département sont ajoutées aux règles déjà affectées à ses membres. Les utilisateurs, les intégrations et les groupes peuvent appartenir à plusieurs départements.

Service d'authentification

Le rôle Service d'authentification connecte Security Center à un fournisseur d'identité externe pour l'authentification tierce.

Les instances du rôle Service d'authentification sont spécifiques au protocole. L'un des protocoles suivants est sélectionné lors de la création du rôle :

  • OpenID
  • SAML2
  • WS-Federation ou WS-Trust

Plusieurs rôles Service d'authentification peuvent être créés, mais chacun doit surveiller une liste unique de domaines.

Service de corrélation

La corrélation fait référence au lien entre deux types d’événements, X et Y. Une corrélation existe entre X et Y si à chaque occurrence d’un événement X, un événement Y est attendu. Par exemple, en cas de regroupement d'un grand nombre de personnes (événement X), si le nombre de nouveaux cas de COVID-19 augmente dans les jours qui suivent (événement Y), on peut affirmer qu'une corrélation existe entre les regroupements importants et l’augmentation du nombre de cas de COVID-19.

Service de fusion d’enregistrements

Le Service de fusion des enregistrements est le rôle central qui fournit un mécanisme de requête unifié pour les enregistrements de données provenant d'une grande variété de sources, telles que des modules Security Center ou des applications tierces. Toutes les demandes d'enregistrement passent par ce rôle, qui interroge ensuite leurs fournisseurs d'enregistrement respectifs.

Service de mise en cache des enregistrements

Le rôle Service de mise en cache des enregistrements permet l'ingestion de données. À l'aide de ce rôle, vous pouvez importer des enregistrements à partir de sources de données externes dans Security Center. Vous pouvez partager les données ingérées sur l'ensemble de la plate-forme unifiée pour améliorer la sensibilisation et la réponse, pour fournir des informations contextuelles sur des cartes dynamiques ou pour les visualiser dans des tableaux de bord opérationnels.

Service Release

Une version Service Release (SR) est une version autonome qui intègre des améliorations fonctionnelles mineures, des correctifs et l'intégration de nouveaux matériels, appareils de détection d'intrusion et modules externes.

Service Release (SR)

Acronyme : SR

session d'appel

Une session d'appel est la séquence d'événements ou d'activités qui surviennent du début à la fin d'un appel SIP, et qui comprend tous les transferts. Par exemple, si un appel est transféré deux fois, la séquence d'événements qui survient lors des deux transferts fait partie de la même session d'appel. Dans un système Security Center équipé du module Sipelia™, les sessions d'appel peuvent être analysées et exportées avec la tâche Rapport d'appels dans Security Desk.

session de stationnement

La fonction AutoVu™ Free-Flow de Security Center utilise les sessions de stationnement pour suivre le séjour de chaque véhicule dans une zone de stationnement. Une session de stationnement est divisée en quatre états : Valable (comprend le temps de commodité, le temps payé et le délai de grâce), Infraction, Appliqué et Terminé.

Sessions de stationnement

La tâche Sessions de stationnement est une tâche d’investigation qui permet de générer une liste de véhicules actuellement en infraction. Elle vous permet de créer un rapport d'inventaire de véhicules pour l’occupation actuelle de la zone de stationnement, ou pour une plage horaire dans le passé grâce à un filtre horaire.

seuil de capacité de zone de stationnement

Le réglage de seuil de capacité d'une zone de stationnement détermine le seuil à partir duquel un événement seuil de capacité atteint est généré. Par exemple, si vous baissez le seuil à 90 %, le système génère un événement lorsque la capacité de la zone de stationnement atteint 90 %.

Sharp Portal

Application Web d'administration servant à configurer les caméras Sharp pour les systèmes AutoVu™. Vous utilisez un navigateur web pour vous connecter à une adresse IP particulière (ou à un nom de l'unité Sharp dans certains cas) correspondant à la Sharp que vous souhaitez configurer. Une fois connecté, vous pouvez configurer des options comme le contexte de RAPI (par exemple Alabama, Oregon ou Québec), la stratégie de lecture (par exemple les véhicules circulant lentement ou rapidement), afficher le flux vidéo en direct de l'unité Sharp, etc.

SharpOS

SharpOS est le composant logiciel des unités Sharp. SharpOS est responsable de toutes les tâches de capture, collection, traitement et analyse de plaques. Par exemple, une mise à jour SharpOS peut intégrer de nouveaux contextes de RAPI, un nouveau micrologiciel, des mises à jour du Sharp Portal ou des services Windows de la Sharp (Plate Reader, HAL, et ainsi de suite).

SharpV

La SharpV est une unité Sharp spécialement conçue pour les installations fixes. Elle est adaptée à toute une série d'applications, de la gestion d’aires de stationnement et d’installations hors voirie à la couverture de zones urbaines pour la détection de véhicules recherchés. La SharpV associe deux caméras haute définition et des systèmes de traitement et d'éclairage embarqués au sein d'une unité renforcée et étanche. Équipée de deux objectifs à focale variable pour simplifier l’installation, la caméra est alimentée par PoE+.

SharpX

Composant caméra du système SharpX. L'unité caméra Sharp X intègre un illuminateur DEL à impulsions qui fonctionne dans l'obscurité totale (0 lux), une caméra de RAPI monochrome (1024 x 946 @ 30 ips) et une caméra contextuelle couleur (640 x 480 @ 30 ips). Les données de RAPI capturées par l'unité caméra SharpX sont traitées par un composant matériel distinct appelé Unité de traitement de RAPI AutoVu™.

SharpZ3

SharpZ3 est un système RAPI mobile propriétaire conçu par Genetec Inc. qui intègre des caméras de plaque d'immatriculation et une unité de coffre qui est responsable du traitement RAPI ainsi que de la communication avec le logiciel Genetec Patroller™ exécuté sur l'ordinateur embarqué.

signal de sortie

Entité qui définit le format du signal de sortie, comme une impulsion, avec un délai et une durée.

Signature de certificats

Le rôle Signature de certificats sert d'autorité de certification (AC) pour toutes les unités de contrôle d'accès et vidéo dont les certificats sont gérés dans Security Center par le rôle Assistant d'unité. Il ne peut y avoir qu'une seule instance de ce rôle sur votre système.

signature électronique

Les signatures électroniques sont des métadonnées cryptographiques ajoutées aux trames vidéo par l’Archiveur ou l’Archiveur auxiliaire afin de prouver leur authenticité. Si une séquence vidéo est manipulée pour ajouter, supprimer ou modifier des trames, la signature du contenu modifié ne correspond plus à l’originale, indiquant que la vidéo a été altérée.

signet

Indicateur d'un événement ou incident servant à repérer un emplacement particulier d'une séquence vidéo enregistrée. Un signet contient également une brève description textuelle qui permet d’effectuer une recherche dans les séquences vidéo.

Signets

La tâche Signets est une tâche d'investigation qui recherche des signets associés à certaines caméras durant une période donnée.

Sipelia™

Sipelia™ est un module principal de Security Center. Grâce à ce module, les utilisateurs de Security Center peuvent passer, recevoir et gérer les appels audio et vidéo basés sur la norme SIP sur un réseau. Exploitant le protocole open source SIP (Session Initiation Protocol), Sipelia gère aussi l'intégration de plates-formes de vidéosurveillance et de contrôle d'accès comprenant des systèmes d'interphone, et permet aux utilisateurs de consigner les activités d'appel.

Sipelia™ Client

Sipelia™ Client est le composant téléphone logiciel de Sipelia™. Par conséquent, il installe les éléments d'interface utilisateur du module Sipelia™, comme la boîte de dialogue d'appel et la fenêtre de conversation. Sipelia™ Client doit être installé sur chaque poste Security Desk exécutant Sipelia™, et transforme ainsi Security Desk en client SIP (ou téléphone logiciel).

Sipelia™ Server

Sipelia™ Server est le composant serveur SIP de Sipelia. Il reçoit et gère les informations sur les diverses extrémités SIP, puis permet les échanges entre extrémités communiquant en environnement SIP. Sipelia Server recueille et stocke également des informations importantes, comme les données de listes de contact, les réglages de serveur SIP et les enregistrements de sessions d'appel. Sipelia Server doit être exécuté par un rôle Module externe Security Center, et doit donc être installé sur chaque serveur Security Center qui hébergera le rôle Module externe.

site

Un site est une partie virtuelle d'un compte Stratocast™ (client ou intégrateur) qui représente un lieu géographique. En créant deux comptes Stratocast™ et en enregistrant les mêmes noms d'utilisateur sur les deux comptes, vous créez deux sites accessibles par chacun de ces noms d'utilisateur.

site

Dans ClearID, un site est une entité logique. Les sites incluent une ou plusieurs zones. Chaque site et chaque zone peuvent avoir un propriétaire différent.

SNMP Manager

Le module externe SNMP Manager collecte et organise les informations sur vos périphériques SNMP (Simple Network Management Protocol). Cette information est ensuite accessible dans Security Center.

sortie contrôlée

Point d'accès permettant de quitter un secteur sécurisé sur présentation d'un identifiant.

sortie libre

Point de sortie d'un secteur sécurisé pour lequel aucun identifiant n'est requis. L'utilisateur ouvre la porte en tournant la poignée ou en appuyant sur le bouton REX, puis il sort. Un système automatique referme la porte afin qu'elle puisse être verrouillée après qu'elle ait été ouverte.

source de données

Une source de données dans Security Center est une collection de données gérée par un rôle particulier et adaptée à des fins de corrélation. La source de données détermine à la fois le format et les propriétés d'affichage de ces données dans Security Center.

station de programmation

Une station de programmation est un poste de travail qui exécute le logiciel Medeco XT Key Programmer. La station de programmation configure les clés électroniques. En Security Center, ce dispositif est représenté par l'entité station de programmation.

stationnement dans le cadre d’un abonnement

Le stationnement dans le cadre d'un abonnement est un scénario de stationnement où seuls les conducteurs possédant un permis mensuel peuvent se garer dans la zone de stationnement. Une liste blanche est utilisée pour accorder l'accès à la zone de stationnement aux détenteurs de permis.

stationnement multi-locataire

Si vous gérez le stationnement transitoire et le stationnement dans le cadre d'un abonnement dans les zones de stationnement, vous pouvez installer le module externe AutoVu Free-Flow Multi-tenant pour gérer les aires de stationnement où les emplacements de stationnement sont loués aux locataires.

Stationnement transitoire

Scénario de stationnement où le conducteur doit acheter un temps de stationnement dès que le véhicule entre dans l'aire de stationnement.

Stationnement universitaire

Installation du logiciel Genetec Patroller™ configurée pour l'application de stationnement universitaire :application des permis de stationnement et des dépassements horaire. L'utilisation de cartes est obligatoire. La fonction Liste de véhicules recherchés est également incluse.

Stationnement urbain avec imagerie des roues

Installation Genetec Patroller™ particulière de type Stationnement urbain qui intègre l'imagerie des roues. L'utilisation de cartes est obligatoire et le système AutoVu™ mobile doit comporter un matériel de navigation.

Statistiques de fonctionnement

La tâche Statistiques de fonctionnement est une tâche de maintenance qui fournit une vue d’ensemble du fonctionnement de votre système en indiquant la disponibilité de diverses entités du système comme les rôles, les unités vidéo et les unités de contrôle d'accès.

Statistiques de l'Archiveur

Statistiques de l’Archiveur est une tâche de maintenance qui fournit des statistiques de fonctionnement (nombre de caméras d’archivage, utilisation du stockage et de la bande passante, et ainsi de suite) des rôles d’archivage sélectionnés (rôles Archiveur et Archiveur auxiliaire) de votre système.

Stratocast™

Stratocast™ est un système de vidéosurveillance dans le cloud qui simplifie la mise en œuvre de solutions de sécurité vidéo en réseau. Avec Stratocast™, vous pouvez vous connecter à votre entreprise de partout. Stratocast™ exploite la plateforme d'informatique dans le nuage Microsoft Azure, éliminant le recours à des serveurs en local. Les délais d'installation sont ainsi plus courts, ce qui permet de commencer à surveiller vos installations plus rapidement.

Stratocast™ compte

Un compte Stratocast™ est un ensemble d'informations géographiques et concernant les utilisateurs pour une entreprise donnée dans un lieu donné, et disposition par laquelle cette entreprise peut utiliser les services offerts par Stratocast™. Il existe deux types de comptes : comptes intégrateur et comptes client.

Stockage dans le cloud

Le Stockage dans le cloud est un service de Genetec Inc. qui complète le stockage sur site de Security Center Omnicast™ dans le cloud. Les archives vidéo stockées dans le cloud bénéficient d'une période de rétention plus longue, d'un stockage sécurisé et redondant, et elles sont récupérées de façon transparente depuis Security Desk.

Stratocast Control Protocol

Stratocast Control Protocol (SCP) est un protocole de commande et de contrôle HTTP léger conçu pour intégrer pratiquement n'importe quel appareil de n'importe quel fabricant (à l'exception d'Axis) dans Stratocast, et qui doit être mis en œuvre au niveau du micrologiciel de l’appareil. Ce protocole sert à inscrire les appareils dans Stratocast et à contrôler certaines fonctionnalités dans le cloud.

Stratocast Control Protocol (SCP)

Acronyme : SCP

Streamvault Factory Reset Utility

Streamvault Factory Reset Utility est un outil qui vous permet de rétablir les paramètres d'usine d'un appareil Streamvault. Il vous aide à créer une clé USB amorçable avec l'image logicielle Streamvault requise.

subordonnés

Dans ClearID, les subordonnés sont des employés (identités) qui rendent compte à un superviseur.

superviseur d'incident

Un superviseur d'incidents est un utilisateur qui voit des incidents dans la tâche Gestion des incidents parce qu’il supervise les destinataires des incidents. Les superviseurs d'incidents ne sont pas eux-mêmes des destinataires d'incidents. Un utilisateur ne peut pas être à la fois superviseur et destinataire d'un même incident.

Support de caméra auxiliaire SharpZ3

Pour monter une caméra PoE auxiliaire AutuVu™ à côté d'une caméra SharpZ3, vous devez installer un support de caméra auxiliaire SharpZ3 sur le support encastré SharpZ3.

Surveillance

La tâche Surveillance est une tâche d'opération que vous pouvez utiliser pour surveiller et répondre aux événements en temps réel qui concernent les entités sélectionnées. À l'aide de la tâche Surveillance, vous pouvez également surveiller les alarmes et y répondre.

Surveillance d'alarmes

La tâche Surveillance d'alarmes est un type de tâche d'exploitation qui vous permet de surveiller et de répondre aux alarmes (acquitter, transférer, mettre en veille, et ainsi de suite) en temps réel, et d’analyser les anciennes alarmes.

Surveillance de l'état

Le rôle Surveillance de l'état surveille les entités système comme les serveurs, rôles, unités et applications client à la recherche de dysfonctionnements.

surveillance de l'intégrité des caméras

Dans Security Center, la surveillance de l'intégrité des caméras est une fonctionnalité logicielle qui détecte toute forme de sabotage des caméras, comme le déplacement de la caméra, l'obstruction de son champ de vision, la modification de la mise au point, etc. Le logiciel génère automatiquement des événements pour avertir l'équipe de sécurité afin qu’elle puisse remédier à la situation.

Surveillance de l'intégrité des caméras

Le rôle Surveillance de l'intégrité des caméras prélève des images des caméras vidéo à intervalles réguliers, détecte les variations anormales indiquant une altération possible des caméras, et génère des événements Sabotage de caméra.

Surveillance de Matériel Streamvault™

L’entité de surveillance Matériel Streamvault™ sert à surveiller l'état de vos appareils Streamvault™ et à veiller à ce que vous soyez notifié en cas de problème. Une surveillance Matériel Streamvault™ par appareil Streamvault™ est requise.

Surveillance d'incidents

Surveillance d'incidents est une tâche d’exploitation qui permet de surveiller les incidents et d'y réagir. À partir de cette tâche, vous pouvez voir les incidents affichés sur une carte, ce qui vous permet de mieux cerner la situation.

Surveillance Traka

La tâche Surveillance Traka est une tâche opérationnelle dans Security Desk qui affiche le contenu actuel des armoires Traka ainsi que l’historique d'activité. Vous pouvez utiliser cette tâche pour voir quand un actif est dans son armoire, quand il est sorti et qui a utilisé cet actif en dernier.

SV Control Panel

SV Control Panel est une application qui vous permet de configurer rapidement un appareil Streamvault™ pour qu'il fonctionne avec Security Center pour le contrôle d'accès et la vidéosurveillance.

SV-1000E

Le SV-1000E est un appareil de sécurité en rack économique conçu pour les systèmes de sécurité de taille moyenne. Il vous permet d’évoluer vers un système de sécurité unifié associant vidéosurveillance, contrôle d'accès, reconnaissance automatique de plaques d'immatriculation, communications, détection d’intrusions et outils d’analyse à l'aide d'un même appareil. Security Center et le SV Control Panel sont préinstallés sur le SV-1000E.

SV-100E

Le SV-100E est un appareil tout-en-un ultra-compact sur lequel Microsoft Windows, Security Center et le Tableau de bord SV sont préinstallés. Le SV-100E est conçu pour les installations à petite échelle et à un serveur, et prend en charge les caméras et les lecteurs de contrôle d'accès.

SV-2000E

Le SV-2000E est un appareil de sécurité en rack qui vous permet de déployer facilement un système unifié associant vidéosurveillance, contrôle d'accès, reconnaissance automatique de plaques d'immatriculation et communications. Security Center et le SV Control Panel sont préinstallés sur le SV-2000E.

SV-300E

Le SV-300E est un appareil tout-en-un compact prêt à l’emploi sur lequel Microsoft Windows, Security Center et le Tableau de bord SV sont préinstallés. Avec les cartes de capture à codage analogique intégrées, vous pouvez utiliser l'appareil pour déployer rapidement un système de vidéosurveillance ou de contrôle d'accès autonome, ou un système unifié.

SV-350E

Le SV-350E est un appareil de sécurité en rack tout-en-un et prêt à l’emploi qui vous permet d'évoluer vers un système unifié associant vidéosurveillance, contrôle d'accès, détection d'intrusion et communications. Microsoft Windows, Security Center et le Tableau de bord SV sont préinstallés sur l’appareil. Il intègre RAID 5 pour un stockage vidéo critique.

SV-4000E

Le SV-4000E est un appareil de sécurité en rack qui offre des performances et une fiabilité de niveau entreprise. Ses configurations matérielles certifiées et sa protection renforcée contre les cybermenaces prête à l'emploi simplifient la conception et le déploiement d'un nouveau système de sécurité. Security Center et le SV Control Panel sont préinstallés sur le SV-4000E.

SV-7000E

Le SV-7000E est un appareil de sécurité en rack conçu pour des applications qui associent un grand nombre de caméras haute résolution, d'utilisateurs et d'événements. Security Center et le SV Control Panel sont préinstallés sur le SV-7000E.

SVA-100E

Le SVA-100E est un appareil compact qui vous permet d’enrichir facilement votre système avec KiwiVision™ video analytics. Sa conception est optimisée pour que vous puissiez appliquer un plus grand nombre de flux d'analyse à votre système de vidéosurveillance, que vous utilisiez un ou plusieurs flux d'analyse par caméra.

SVW-300E

Le poste de travail SVW-300E est une solution clé en main conçue pour la surveillance de systèmes de sécurité de taille modeste ou moyenne, avec la prise en charge de plusieurs affichages. Security Center est préinstallé sur le SVW-300E.

SVW-500E

Le poste de travail SVW-500E est une solution hautes performances conçue pour les utilisateurs qui veulent afficher des caméras en très haute résolution sur des murs vidéo ou des moniteurs 4K. Security Center est préinstallé sur le SVW-500E.

synchronisation d'une unité

La synchronisation d'une unité correspond au téléchargement des derniers réglages Security Center sur une unité de contrôle d'accès. Ces réglages, comme les règles d'accès, titulaires de cartes, identifiants, horaires de déverrouillage, etc., sont nécessaires pour que l'unité puisse prendre des décisions autonomes fiables indépendamment du Gestionnaire d'accès.

Synchroniseur de titulaires de cartes globaux

Le rôle Synchroniseur de titulaires de cartes globaux assure la synchronisation bidirectionnelle des titulaires de cartes partagés et des entités associées entre le système local (client de partage) qui l'héberge et le système central (hôte de partage).

Synchroniseur de titulaires de cartes globaux (STCG)

Acronyme : STCG

Synergis™

Security Center Synergis™ est le système de contrôle d'accès (SCA) sur IP qui renforce la sécurité physique de votre organisation ainsi que votre capacité à réagir aux menaces. Synergis™ prend en charge un éventail croissant de matériel de contrôle de portes et de verrous électroniques. Avec Synergis™, vous pouvez exploiter vos équipements de réseau et de sécurité existants.

Synergis™ Appliance Portal

Synergis™ Appliance Portal est l’outil d’administration web utilisé pour configurer et gérer l’appareil Synergis™, et pour mettre à niveau son micrologiciel.

Synergis™ Cloud Link

Synergis™ IX

Synergis™ IX est une gamme de contrôleurs hybrides et de modules en aval qui servent à gérer les points de contrôle d'accès et d'intrusion. La gamme Synergis™ IX n'est disponible que sur les marchés australiens et néozélandais.

Synergis™ Master Controller

Synergis™ Master Controller (SMC) est l'appareil de contrôle d'accès de Genetec Inc. assurant la prise en charge de divers modules d'interface tiers sur IP et RS-485. SMC s'intègre de manière transparente au sein de Security Center, et peut prendre des décisions de contrôle d'accès indépendamment du Gestionnaire d'accès.

Synergis™ Master Controller (SMC)

Acronyme : SMC

Synergis™ Softwire

Synergis™ Softwire est le logiciel de contrôle d’accès développé par Genetec Inc. pour divers appareils de sécurité sur IP. Synergis™ Softwire permet à ces appareils de communiquer avec des modules d’interface tiers. Un appareil de sécurité qui exécute Synergis™ Softwire est inscrit en tant qu’unité de contrôle d’accès dans Security Center.

System Availability Monitor Agent

Le System Availability Monitor Agent (SAMA) est le composant SAM installé sur chaque serveur principal Security Center. SAMA collecte des informations de fonctionnement à partir de Security Center et les envoie à un service de surveillance de l'état dans le Cloud.

Moniteur de disponibilité du système (SAMA)

Acronyme : SAMA

Système

La tâche Système est une tâche d'administration qui permet de configurer les rôles, macros, horaires, ainsi que d'autres entités et réglages du système.

système de détection

Pour le module externe RSA Surveillance, un système de détection est un appareil ou un ensemble d’appareils utilisés pour surveiller des secteurs sécurisés afin de détecter des intrusions. Il existe deux types de systèmes de détection. Le premier détecte les franchissements de périmètre à l'aide de capteurs intégrés à la clôture du périmètre. Le deuxième détecte les objets étrangers qui pénètrent et se déplacent dans un secteur sécurisé, à l’aide de radars, de lasers, de caméras dotées de capacités d'analyse et de capteurs thermiques.

système fédéré

Système indépendant (Omnicast™ ou Security Center) unifié au sein de votre instance locale de Security Center par le biais d'un rôle Fédération™, afin que les utilisateurs locaux puissent consulter et manipuler ces entités comme si elles appartenaient au système local.

Système lié au protocole de gestion des identités interdomaines

Dans Clearance™, le système lié au protocole de gestion des identités interdomaines (SCIM) est utilisé pour synchroniser les utilisateurs et les groupes de tous les systèmes de gestion des identités avec les solutions dans le cloud.

Système de gestion des identités interdomaines (SCIM)

Acronyme : SCIM

Termes "T"

tableau de bord d'état

Le tableau de bord d'état est un volet de la page d'accueil qui fournit un aperçu de l'état de fonctionnement du système. Ce tableau de bord affiche la liste des cinq derniers événements système actifs, ainsi que le nombre d'erreurs et d'avertissements actifs.

tableau d'intrusion

Un tableau d'intrusion (également appelé tableau d'alarmes ou tableau de bord) est une unité fixée au mur sur laquelle les capteurs d'alarme (capteurs de mouvement, détecteurs de fumée, capteurs de portes, et ainsi de suite) et le câblage des alarmes d'intrusion sont reliés et gérés.
Aussi connu sous le nom de : tableau d'alarmes

Tableaux de bord

La tâche Tableaux de bord est une tâche d'exploitation qui fournit un canevas vierge sur lequel vous pouvez épingler des widgets, dont des graphiques, rapports et tuiles Security Center. Ces widgets suivent des indicateurs clés et fournissent un aperçu de l’activité et des événements enregistrés par le système.

tâche

Notion sur laquelle repose l'interface utilisateur de Security Center. Chaque tâche correspond à un aspect de votre travail en tant que professionnel de la sécurité. Par exemple, utilisez une tâche de surveillance pour suivre les événements du système en temps réel, utilisez une tâche d'enquête pour découvrir des modèles d'activité suspects ou utilisez une tâche d'administration pour configurer votre système. Toutes les tâches peuvent être personnalisées et plusieurs tâches peuvent être exécutées simultanément.

Tâche Activités Genetec Clearance™

La tâche Activités Genetec Clearance™ est un rapport d'historique d'activité qui vous permet de suivre et de vérifier les exportations de preuves et les demandes vidéo impliquant Clearance.

tâche planifiée

Entité qui définit une action exécutée automatiquement à un instant précis ou selon un horaire récurrent.

tâche privée

Une tâche privée est une tâche enregistrée qui n'est visible que par l'utilisateur qui l'a créée.

tâche publique

Tâche enregistrée pouvant être partagée et réutilisée par plusieurs utilisateurs de Security Center.

talonnage

Le talonnage désigne une des opérations suivantes : talonnage (contrôle d'accès) ou talonnage (analyse).

talonnage (analyse)

Dans KiwiVision™ video analytics, le talonnage survient lorsqu'une personne pénètre dans un secteur derrière quelqu’un d'autre dans un délai spécifié.

tatouage numérique de la vidéo

Le tatouage vidéo superpose du texte visible sur la vidéo en direct, enregistrée ou exportée traitée par Security Center. Ce texte comprend des informations d'identification destinées à dissuader les utilisateurs non autorisés de pirater les enregistrements vidéo.

(Obsolète) À compter de Security Center 5.9.0.0, le tatouage vidéo ne fait plus référence à l'utilisation de signatures électroniques pour protéger contre les altérations. La protection contre l'altération est désormais appelée signature électronique.

tatouage visuel

Le tatouage visuel ajoute une couche transparente aux vidéos et aux images dans Clearance™. Cette couche incruste des informations sur l’utilisateur connecté et l’organisation, ainsi que des données d'horodatage indiquant quand l’utilisateur a visionné ou partagé la vidéo ou l’image. Le tatouage visuel décourage l’utilisation ou la distribution illicite de contenus. Le tatouage visuel ne peut être supprimé que par les utilisateurs dotés de l’autorisation de masquer le tatouage visuel.

taux de capture

Le taux de capture mesure la vitesse à laquelle le système de reconnaissance de plaques d’immatriculation peut prendre des photos des véhicules et détecter la plaque d’immatriculation dans l’image.

taux de lecture

Le taux de lecture mesure la vitesse à laquelle le système de reconnaissance de plaques d’immatriculation peut correctement détecter et lire tous les caractères présents dans une image de plaque d’immatriculation.

taux de rendu

Rapport entre la vitesse du rendu vidéo sur un poste et la vitesse à laquelle le poste reçoit la vidéo du réseau.

temps de commodité

Le temps de commodité est une période de souplesse configurable avant qu’un véhicule commence à payer une fois dans la zone de stationnement. Par exemple, si vous voulez configurer une période de « stationnement gratuit » de 2 heures avant que le stationnement devienne payant, le temps de commodité doit être réglé sur 2 heures. Pour les aires de stationnement payantes, vous devez également définir un bref laps temps de commodité pour permettre aux conducteurs de trouver une place de stationnement et de payer pour une durée de stationnement donnée.

temps payé

La phase temps payé d'une session de stationnement commence à l’expiration du temps de commodité. Les propriétaires des véhicules peuvent payer leur stationnement sur une borne ou avec une app mobile, et le système de paiement peut être fourni par des fournisseurs de permis de stationnement tiers.

texte en clair

En cryptographie, les données qui ne sont pas chiffrées.

titulaire de cartes

Une entité titulaire de cartes représente un individu autorisé à pénétrer et à quitter des secteurs sécurisés en fonction de ses identifiants (généralement des cartes d'accès), et dont les activités peuvent être surveillées.

Titulaire de cartes

Dans Clearance™, un groupe est un ensemble d'utilisateurs et d'intégrations. Les règles d'accès du groupe sont ajoutées aux règles déjà affectées à ses membres. Les utilisateurs et les intégrations peuvent appartenir à plusieurs groupes.

Traka Asset Management

Le module externe Traka Asset Management intègre les utilisateurs, armoires et unités iFob Traka à Security Center.

transfert d'archive

Processus de transfert des données vidéo d'un site vers un autre. La vidéo est enregistrée et stockée sur l'unité vidéo elle-même ou sur un disque de stockage de l'Archiveur, puis les enregistrements sont transférés vers un autre site.

Transfert d'archive

(Obsolète à compter de Security Center 5.8 GA) La tâche Transfert d'archives est une tâche d'administration qui permet de configurer les réglages de récupération des enregistrements des unités vidéo, de duplication des archives entre rôles Archiveur, ou de sauvegarde des archives vers un emplacement particulier. À compter de Security Center 5.8 GA, la tâche Transfert d'archives est une page de la tâche d'administration Vidéo.

translation d'adresses réseau (NAT)

Processus de modification des informations d'adresse réseau dans les en-têtes de paquets de datagrammes (IP) transitant dans un appareil de routage, afin de traduire un espace d'adresses IP vers une autre.

translation d'adresses réseau (NAT)

Acronyme : NAT

Transmission Control Protocol (protocole de contrôle des transmissions)

Ensemble de règles de connexion (protocole) associé au protocole IP (Internet Protocol) servant à transmettre des données sur un réseau IP. Le protocole TCP/IP définit la manière dont les données peuvent être transmises de façon fiable entre les réseaux. TCP/IP est la norme de communications la plus répandue et est à la base d'Internet.

Transmission Control Protocol (TCP)

Acronyme : TCP

Transport Layer Security

Transport Layer Security (TLS) est un protocole qui assure la confidentialité des communications et l'intégrité des données entre deux applications qui communiquent sur un réseau. Lorsqu'un serveur et un client communiquent, TLS vérifie qu'aucun tiers n'intercepte ou n'altère les messages. TLS est le successeur de Secure Sockets Layer (SSL).

Transport Layer Security (TLS)

Acronyme : TLS

tuile

Une tuile est une fenêtre individuelle dans le canevas, utilisée pour afficher une seule entité. L'entité affichée est généralement la vidéo d'une caméra, une carte ou tout autre élément de nature graphique. L'aspect et la convivialité de la tuile dépendent de l'entité affichée.

tuile armée

Une tuile armée est une tuile dans Security Desk qui affiche les nouvelles alarmes déclenchées. Dans la tâche Surveillance d'alarmes, toutes les tuiles sont armées, tandis que dans la tâche Surveillance, elles doivent être armées par un utilisateur.

tunnel inverse

Un tunnel inverse est un canal de communication privé ouvert entre un serveur situé sur un réseau LAN sécurisé et un client externe. Lors de la mise en œuvre de Security Center, l'authentification par certificat offre une protection contre les attaques par interception (MITM - Man-In-The-Middle).

Tunnel inverse

Le rôle Tunnel inverse est utilisé sur le système fédéré pour se connecter à l'hôte Federation™ résidant dans le cloud. La connexion est établie à l'aide d'un fichier de clés généré à partir du système cloud. Le fichier de clés ne peut être utilisé qu'une seule fois pour assurer une sécurité maximale.

Tunnellisation inverse

La tunnellisation inverse est une technique utilisée sur des serveurs protégés par un pare-feu pour éviter d’avoir à ouvrir des ports entrants pour recevoir des demandes de clients situés de l’autre côté du pare-feu. Au lieu que le client contacte le serveur, la communication est inversée. Le client génère un fichier de clés comprenant un certificat d'identité le concernant, que le serveur utilise pour le contacter, éliminant ainsi la nécessité d'ouvrir tout port entrant sur le serveur. Pour en savoir plus, voir Présentation du tunnel inverse.

type d'enregistrement

Dans Security Center, un type d'enregistrement définit le format des données et les propriétés d'affichage d'un ensemble d'enregistrements que vous pouvez partager sur l'ensemble du système via le rôle Service de fusion des enregistrements.

type d'incident

Une entité type d'incident représente une situation nécessitant des actions spécifiques pour être résolue. L'entité type d'incident peut également être utilisée pour automatiser la détection des incidents dans Genetec Mission Control™ et pour appliquer les procédures standard que votre équipe de sécurité doit suivre.

Termes "U"

unité

Dispositif matériel qui communique sur un réseau IP pouvant être contrôlé directement par un rôle Security Center. Security Center distingue quatre types d'entité :
  • Unités de contrôle d'accès, gérées par le rôle Gestionnaire d'accès
  • Unités vidéo, gérées par le rôle Archiver
  • Unités RAPI, gérées par le rôle Gestionnaire RAPI
  • Unités de détection d'intrusion, gérées par le rôle Intrusion Manager

Unité de base SharpZ3

L'unité de base SharpZ3 base est le composant qui traite le système SharpZ3. L'unité de base comprend le module RAPI et jusqu'à trois modules d'extension qui sont utilisés pour ajouter des fonctionnalités au système telles qu'une navigation précise, des ports PoE pour les caméras d'imagerie de roue, etc.

unité de contrôle d'accès

Une entité unité de contrôle d'accès représente un périphérique de contrôle d'accès intelligent, comme un appareil Synergis™, un contrôleur de porte Axis Powered by Genetec ou un contrôleur réseau HID, et qui communique directement avec le Gestionnaire d'accès sur un réseau IP. Une unité de contrôle d'accès fonctionne de manière autonome si elle est déconnectée du Gestionnaire d'accès.
Aussi connu sous le nom de : contrôleur de porte

unité de détection d'intrusion

Une entité de détection d'intrusion représente un appareil de détection d'intrusion (tableau d'intrusion, tableau de bord, récepteur, et ainsi de suite) dont la surveillance et le contrôle sont assurés par le rôle Gestionnaire d'intrusions.

Unité de RAPI

Une Unité de RAPI est un appareil qui capture les numéros de plaques d'immatriculation. Une Unité de RAPI comprend généralement une caméra contextuelle et au moins une caméra RAPI.

unité de récepteur

Une unité de réception est une entité dans la vue secteur qui contient les tableaux d'intrusion connectés à un récepteur d'alarme.

Unité de traitement de RAPI AutoVu™

Composant de traitement du système SharpX. L'unité de traitement de RAPI AutoVu est disponible avec deux ou quatre entrées pour les caméras, avec un processeur dédié par caméra (avec caméras SharpX) ou pour deux caméras (avec caméras SharpX VGA). Des performances de traitement par caméra optimales sont ainsi garanties. L'unité de traitement RAPI est parfois appelée unité de coffre car elle est généralement installée dans le coffre d'un véhicule.
Aussi connu sous le nom de : unité de coffre

unité Sharp

Unité de RAPI propriétaire de Genetec Inc. qui intègre les composants de capture et de traitement de plaques d'immatriculation, ainsi que des fonctions de traitement vidéo numérique, le tout dans un boîtier renforcé.

unité Synergis™

Appareil Synergis™ inscrit en tant qu'unité de contrôle d'accès dans Security Center.

unité vidéo

Appareil de codage ou décodage vidéo capable de communiquer sur réseau IP et d'intégrer un ou plusieurs codeurs vidéo. Les modèles de codage haut de gamme intègrent leurs propres dispositifs d'enregistrement et d'analyse vidéo. Les caméras (IP ou analogiques), les codeurs vidéo et les décodeurs vidéo sont tous des exemples d'unités vidéo.

UTC Advisor Master et Advanced

L’extension UTC Advisor Master et Advanced permet d'intégrer les tableaux d'intrusion United Technology Corporation (UTC) Advisor Master (anciennement ATS Classic) et Advisor Advanced dans Security Center. Une fois cette extension installée, les opérateurs peuvent associer les utilisateurs de tableau UTC aux titulaires de cartes Security Center, répondre aux événements et alarmes des tableaux, et envoyer des commandes aux tableaux directement à partir de Security Desk.

utilisateur

Entité qui identifie une personne qui utilise les applications Security Center et définit ses droits et privilèges au sein du système. Les utilisateurs peuvent être créés manuellement ou importés à partir d'Active Directory.

utilisateur

Un utilisateur correspond à une personne dans un compte Clearance™. Vous configurez les dossiers et fichiers auxquels l’utilisateur a accès via les règles d’accès, et les fonctionnalités qu'il peut utiliser via les règles de sécurité et de demande vidéo.

utilisateur autorisé

Un utilisateur autorisé d'un profil Genetec Mission Control™ est un utilisateur auquel le profil peut être affecté, dès lors que l’utilisateur est connecté à Security Center via Security Desk.

utilisateur autorisé

Un utilisateur autorisé est un utilisateur qui peut voir (a le droit d'accéder) aux entités contenues dans une partition. Les utilisateurs ne peuvent exercer leurs privilèges que sur les entités qu'ils peuvent voir.

utilisateur client

Niveau utilisateur attribué par l'administrateur d'intégrateurs, l'utilisateur intégrateur ou l'administrateur de clients. Vous pouvez ajouter jusqu'à neuf utilisateurs client par compte client, sans compter l'administrateur client, et leur attribuer un nom d'utilisateur unique ou le même nom d'utilisateur.

Utilisateur Federation™

L'utilisateur Federation™ correspond au compte utilisateur local sur le système distant qui est utilisé par l’hôte de Federation™ pour se connecter au système distant. L’utilisateur de Federation™ doit disposer du privilège Federation™. Il sert à contrôler les ressources auxquelles l’hôte de Federation™ peut accéder sur le système distant.

utilisateur intégrateur

Niveau utilisateur attribué par l'administrateur d'intégrateurs. L'utilisateur intégrateur a les mêmes privilèges que l'administrateur d'intégrateurs, sauf qu'il ne peut pas ajouter d'autres utilisateurs intégrateur. Vous pouvez avoir un nombre illimité d'utilisateurs intégrateur par compte intégrateur, et vous pouvez leur attribuer un nom d'utilisateur unique ou le même nom d'utilisateur.

Utilisation quotidienne par Patroller

La tâche Utilisation quotidienne par Patroller est une tâche d'investigation qui répertorie les statistiques d'utilisation quotidienne d'un véhicule de patrouille particulier (durée de fonctionnement, arrêt le plus long, extinction la plus longue, et ainsi de suite) sur une période donnée.

Utilitaire Résolution de conflits

L’Utilitaire Résolution de conflits est un outil permettant de résoudre les conflits générés par l'importation d'utilisateurs et de titulaires de cartes depuis Active Directory.

Termes "V"

véhicule de patrouille

Un véhicule de patrouille surveille les aires de stationnement et les rues pour détecter toute infraction de stationnement ou véhicule recherché. Un véhicule de patrouille inclut une ou plusieurs caméras Sharp de reconnaissance automatique de plaques d’immatriculation (RAPI) et un ordinateur embarqué dans le véhicule exécutant le logiciel Genetec Patroller™.

Version corrective

Une version corrective est une version logicielle permettant la prise en charge de nouveaux appareils comprenant également des correctifs fonctionnels et de sécurité. Les versions correctives n’affectent pas la compatibilité du système, dès lors que tous les composants de votre système utilisent la même version majeure. Si vous avez opté pour le chemin LTS (Long-Term Support), les versions correctives n’intègrent que les correctifs critiques. Les numéros de version corrective sont indiqués par un chiffre autre que zéro en quatrième position. Pour en savoir plus, voir notre page Gestion de cycle de vie des produits sur GTAP.

Version d'architecture

Une version d'architecture est une version logicielle qui apporte des modifications significatives à l'architecture ou à l'expérience utilisateur de la plate-forme. Les mises à niveau d'architecture impliquent la modification de la conception du système et des paramètres de configuration, ainsi qu'une migration des données et une formation complémentaire des utilisateurs. Les versions Architecture ne sont pas compatibles avec les versions précédentes. Une mise à jour de la licence est nécessaire pour faire la mise à niveau vers une nouvelle version Architecture. Les numéros de version Architecture ont un zéro en deuxième, troisième et quatrième position : X.0.0.0. Pour en savoir plus, voir notre page Gestion de cycle de vie des produits sur GTAP.

version majeure

Une version majeure est une version du logiciel qui ajoute de nouvelles fonctionnalités, des modifications du comportement, des fonctionnalités du SDK, la prise en charge de nouveaux appareils et des améliorations des performances. En utilisant le mode rétrocompatibilité, les versions majeures sont compatibles avec jusqu'à trois versions majeures précédentes. Une mise à jour de licence est requise pour mettre à niveau le système vers une nouvelle version majeure. Les numéros de versions majeures ont un zéro en troisième et quatrième position : X.Y.0.0. Pour en savoir plus, voir notre page Gestion de cycle de vie des produits sur GTAP.

version mineure

Une version mineure est une version logicielle qui ajoute des fonctionnalités, des fonctionnalités au SDK, la prise en charge de nouveaux appareils, des corrections de bogues et des corrections de sécurité. Divers composants système peuvent s'exécuter avec différentes versions mineures sous réserve qu'elles partagent la même version principale. Aucune mise à jour de la licence n’est nécessaire pour faire la mise à niveau vers une nouvelle version mineure. Les numéros de versions mineures ont un zéro en quatrième position : X.Y.Z.0. Pour en savoir plus, voir notre page Gestion de cycle de vie des produits sur GTAP.

Vidéo

La tâche Vidéo est une tâche d'administration qui vous permet de configurer les rôles de gestion vidéo ainsi que les unités, les moniteurs analogiques et les caméras vidéo.

vidéo asynchrone

La vidéo asynchrone correspond à la lecture vidéo simultanée depuis plusieurs caméras qui ne sont pas synchronisées.

vidéo synchrone

Lecture simultanée de vidéo en temps réel ou enregistrée provenant de plusieurs caméras synchronisées.

voie de circulation

Les voies de circulation sont des séquences logiques d'une ou plusieurs liaisons de circulation. Les durée de trajet sont calculées sur la base des voies de circulation.

volet de rapport

Le volet de rapport est l'un des volets de l'espace de travail de Security Desk. Il affiche les résultats des requêtes ou les événements en temps réel sous forme de tableau.

Volume NAS

Un volume NAS (serveur de stockage en réseau) est une partie formatée du disque dur d'un NAS qui représente un support de stockage logique indépendant des autres volumes du même NAS. Vous pouvez partager des enregistrements vidéo depuis une caméra unique vers un volume NAS désigné sur votre appareil NAS.

vue réseau

Vue du navigateur qui illustre votre environnement réseau en représentant chaque serveur sur le réseau auquel il appartient.

Vue réseau

La tâche Vue réseau est une tâche d'administration qui vous permet de configurer les réseaux et serveurs.

vue rôles et unités

Affichage du navigateur qui présente tous les rôles du système, ainsi que les unités qu'ils contrôlent sous forme d'entités enfant.

vue secteur

Classe les entités couramment utilisées comme les portes, caméras, modules externes de tuiles, secteurs de détection d'intrusion, zones, etc. par secteurs. Cette vue est généralement créée pour le travail au quotidien des opérateurs de sécurité.

Vue secteur

La tâche Vue secteur est une tâche d'administration qui permet de configurer les secteurs, portes, caméras, modules externes de tuile, secteurs de détection d'intrusion, zones et autres entités affichées dans la vue secteur.

Termes "W"

Watchdog

Genetec™ Watchdog est un service Security Center installé avec le service Genetec™ Server sur chaque ordinateur serveur. Genetec™ Watchdog surveille le bon fonctionnement du service Genetec™ Server, et le relance en cas de détection de conditions anormales.

Web Client

Security Center Web Client est l'application Web qui donne aux utilisateurs un accès à distance au Security Center, leur permettant de surveiller les vidéos, d'enquêter sur les événements liés à diverses entités du système, de rechercher et d'enquêter sur les alarmes et de gérer les titulaires de cartes, les visiteurs et les accréditations. Les utilisateurs peuvent se connecter au client Web à partir de n'importe quel ordinateur équipé d'un navigateur Web compatible.

Web Map Service

Web Map Service (WMS) est un protocole normalisé pour servir par Internet des images cartographiques géolocalisées générées par un serveur de cartographie exploitant une base de données GIS.

Web Map Service (WMS)

Acronyme : WMS

widget

Composant de l'interface utilisateur.

Windows Communication Foundation

Windows Communication Foundation (WCF) est une architecture de communication qui permet aux applications installées sur une ou plusieurs machines de communiquer en réseau. Genetec Patroller™ utilise WCF pour communiquer à distance avec Security Center.

Windows Communication Foundation (WCF)

Acronyme : WCF

workflow

Dans ClearID, un workflow est un processus utilisé pour lancer une demande impliquant plusieurs étapes, y compris l'autorisation des différentes parties prenantes. Par exemple, les demandes d'accès ou de visite sur site.

Termes "X"

XFEvent

Au sein du système CCURE 9000, un XFEvent est un processus qui peut être configuré pour répondre à différentes causes en déclenchant une alarme, un événement ou une série d'événements.

Termes "Z"

zone

Une zone est une entité qui surveille un ensemble d'entrées et déclenche des événements en fonction de leurs états. Ces événements peuvent servir à contrôler des relais de sortie.

zone de couverture RSA

Une zone de couverture RSA est une zone RSA horizontale qui ne peut pas être désarmée. Lorsque des cibles sont détectées dans une zone de couverture, tous les événements habituels sont générés dans la tâche Surveillance, mais aucune notification d'événement n’est affichée sur la carte. Seul le contour de la zone de couverture est affiché sur la carte.

zone de mouvement

Zones d'une image vidéo définies par l'utilisateur dans lesquelles les mouvements sont recherchés.

zone de notification

La zone de notification contient des icônes qui offrent un accès rapide à certaines fonctionnalités du système, et des indicateurs d'événements système et d'informations d'état. Les réglages de zone de notification sont conservés dans votre profil utilisateur et s'appliquent à Security Desk et Config Tool.

Zone de stationnement

Les zones de stationnement que vous définissez dans Security Center représentent des parkings hors voirie dont les entrées et sorties sont surveillées par des caméras Sharp.

Zone d'E/S

Entité zone qui permet d'étendre les liens d'entrée/sortie à plusieurs unités Synergis™, dont l'une agit en tant qu'unité principale. Toutes les unités Synergis™ impliquées dans une zone d'E/S doivent être gérées par le même Gestionnaire d'accès. La zone d'E/S fonctionne indépendamment du Gestionnaire d'accès, mais cesse de fonctionner si l'unité principale est inaccessible. Une zone d'E/S peut être armée et désarmée depuis Security Desk, dès lors que l'unité principale est en ligne.

zone du tableau d'intrusion

Une zone du tableau d'intrusion est une entité qui représente un secteur, une zone ou une partition (groupe de capteurs) sur un tableau d'intrusion. Ces secteurs ne signalent que les événements et ne peuvent pas être contrôlés (armés, désarmés) à partir de Security Center. Sur une carte, une zone du tableau d'intrusion est représentée par une icône.

zone matérielle

Une zone matérielle est une entité zone dont les liens d'E/S sont gérés par une seule unité de contrôle d'accès. Les zones matérielles fonctionnent indépendamment du Gestionnaire d'accès et ne peuvent donc pas être armées ou désarmées depuis Security Desk.

zone RSA

Une zone RSA spécifie les limites d'un secteur sécurisé. Dans Security Center, une zone RSA est affichée en tant que forme ou contour de couleur sur une carte. La couleur indique si la zone est armée, désarmée ou en état d'alerte. Lorsqu'un système de détection signale une intrusion, le module externe RSA Surveillance génère un événement si l’intrusion survient dans une zone RSA armée.

zone virtuelle

Une zone virtuelle est une entité zone dont les liens d'E/S sont effectués au niveau logiciel. Les appareils d'entrée et de sortie peuvent appartenir à différentes unités de types distincts. Les zones virtuelles sont contrôlées par le Gestionnaire de zones, et ne fonctionnent que lorsque toutes les unités sont connectées. Elles peuvent être armées et désarmées avec Security Desk.