Glossaire de l’intégration Active Directory dans Security Center - Security Center 5.11

Guide d’intégration Active Directory 5.11

Applies to
Security Center 5.11
Last updated
2022-11-09
Content type
Guides > Guides d'intégration
Language
Français
Product
Security Center
Version
5.11

unité de contrôle d'accès

Une entité unité de contrôle d'accès représente un périphérique de contrôle d'accès intelligent, comme un appareil Synergis™ ou un contrôleur réseau HID, et qui communique directement avec le Gestionnaire d'accès sur un réseau IP. Une unité de contrôle d'accès fonctionne de manière autonome si elle est déconnectée du Gestionnaire d'accès.
Aussi connu sous le nom de : contrôleur de porte

point d'accès

Un point d'accès est un point d'entrée (ou de sortie) d'un secteur physique pour lequel le passage peut être surveillé et soumis à des règles d'accès. Un point d'accès est généralement un côté de porte

action

Une action est une fonction programmable par l'utilisateur qui peut être déclenchée en réponse automatique à un événement, tel qu'une porte restée ouverte trop longtemps ou un objet laissé sans surveillance, ou qui peut être exécutée selon un calendrier spécifique.

Active Directory

Active Directory créé par Microsoft, et type de rôle qui importe les utilisateurs et titulaires de cartes d'un annuaire Active Directory et assure leur synchronisation.

Active Directory (AD)

Acronyme : AD

antiretour

L'antiretour correspond à une restriction d'accès à un secteur sécurisé empêchant un titulaire de cartes de pénétrer dans un secteur qu'il n'a pas encore quitté, ou inversement.

Archiveur

Rôle responsable de la découverte, la vérification d'état et le contrôle des unités vidéo. L'Archiveur gère également l'archivage vidéo, et effectue la détection de mouvement si elle n'est pas réalisée sur l'unité elle-même.

Transfert d'archive

(Obsolète à compter de Security Center 5.8 GA) La tâche Transfert d'archives est une tâche d'administration qui permet de configurer les réglages de récupération des enregistrements des unités vidéo, de duplication des archives entre rôles Archiveur, ou de sauvegarde des archives vers un emplacement particulier. À compter de Security Center 5.8 GA, la tâche Transfert d'archives est une page de la tâche d'administration Vidéo.

transfert d'archive

Processus de transfert des données vidéo d'un site vers un autre. La vidéo est enregistrée et stockée sur l'unité vidéo elle-même ou sur un disque de stockage de l'Archiveur, puis les enregistrements sont transférés vers un autre site.

secteur

Dans Security Center, une entité secteur représente un concept ou un lieu physique (pièce, étage, bâtiment, site, etc.) utilisé pour le regroupement logique d'autres entités du système.

Activités de secteurs

La tâche Activités de secteurs est une tâche d’investigation qui répertorie les événements de contrôle d’accès relatifs à certains secteurs.

authentification

Le processus consistant à vérifier qu'une entité est bien qui elle prétend être. L'entité peut être un utilisateur, un serveur ou une application client.

autorisation

Le processus consistant à établir les droits dont dispose une entité sur les fonctionnalités et ressources d'un système.

inscription automatique

On parle d'inscription automatique lorsque de nouvelles unités IP sur un réseau sont automatiquement découvertes par et ajoutées à Security Center. Le rôle responsable des unités diffuse une demande de découverte sur un port spécifique et les unités qui écoutent sur ce port répondent par un message qui contient les informations de connexion les concernant. Le rôle utilise ensuite ces informations pour configurer la connexion à l'unité et permettre la communication.

AutoVu™

Le système de reconnaissance automatique de plaques d'immatriculation (RAPI) AutoVu™ automatise la capture et l'identification de plaques de véhicules, pour permettre aux forces de l'ordre, aux municipalités et aux entreprises du privé d'identifier les véhicules recherchés et d'appliquer les règles de stationnement. Conçu pour les installations fixes et mobiles, le système AutoVu™ est idéal pour tout un éventail d'applications et d’entités, qu'il s'agisse des forces de l’ordre, des communes ou des entreprises privées.

Archiveur auxiliaire

Rôle qui complète l'archive vidéo créée par le rôle Archiveur. Contrairement au rôle Archiveur, celui d'Archiveur auxiliaire n'est pas lié à un port de découverte particulier. Il peut donc archiver n'importe quelle caméra du système, dont les caméras fédérées depuis d'autres systèmes Security Center. Le rôle d'Archiveur auxiliaire ne peut s'exécuter indépendamment ; le rôle d'Archiveur doit communiquer avec les unités vidéo.

modèle de badge

Un modèle de badge est une entité servant à configurer un modèle d'impression de badges.

signet

Indicateur d'un événement ou incident servant à repérer un emplacement particulier d'une séquence vidéo enregistrée. Un signet contient également une brève description textuelle qui permet d’effectuer une recherche dans les séquences vidéo.

caméra (Security Center)

Une entité caméra représente une source vidéo unique dans le système. La source vidéo peut être une caméra IP, ou une caméra analogique connectée au codeur vidéo d'une unité vidéo. Plusieurs flux vidéo peuvent être générés à partir d'une même source vidéo.

blocage de caméra

Le blocage de caméra est une fonctionnalité Omnicast™ qui permet de restreindre l'affichage de la vidéo (en direct ou enregistrée) provenant de certaines caméras aux utilisateurs dotés d'un niveau utilisateur minimum.

titulaire de cartes

Une entité titulaire de cartes représente un individu autorisé à pénétrer et à quitter des secteurs sécurisés en fonction de ses identifiants (généralement des cartes d'accès), et dont les activités peuvent être surveillées.

groupe de titulaires de cartes

Un groupe de titulaires de cartes est une entité qui détermine les droits d'accès communs d'un groupe de titulaires de cartes.

autorité de certificat

Une autorité de certificat ou autorité de certification (AC) est une entité ou organisation qui signe les certificats d'identité et certifie la validité de leur contenu. L’AC est un composant essentiel de l’infrastructure à clés publiques (ICP).

autorité de certificat (CA)

Acronyme : CA

stationnement dans le cadre d’un abonnement

Le stationnement dans le cadre d'un abonnement est un scénario de stationnement où seuls les conducteurs possédant un permis mensuel peuvent se garer dans la zone de stationnement. Une liste blanche est utilisée pour accorder l'accès à la zone de stationnement aux détenteurs de permis.

identifiant

Entité qui représente une carte de proximité, un modèle biométrique ou un code PIN exigé pour accéder à un secteur sécurisé. Un identifiant ne peut être affecté qu'à un titulaire à la fois.

serveur de base de données

Application qui gère le contenu des bases de données et qui traite les requêtes de données émises par les applications clientes. Security Center utilise Microsoft SQL Server en tant que serveur de base de données.

Répertoire

Le rôle Répertoire identifie un système Security Center. Il gère toutes les configurations des entités et les paramètres du système. Une seule instance de ce rôle est autorisée sur votre système. Le serveur hébergeant le rôle Répertoire est appelé serveur principal et doit être configuré en premier. Tous les autres serveurs que vous ajoutez à Security Center sont appelés serveurs d'extension et doivent se connecter au serveur principal pour faire partie du même système.

authentification du Répertoire

L'authentification du Répertoire est une option Security Center qui force toutes les applications client et serveur sur une machine donnée à valider le certificat d'identité du Répertoire avant de s'y connecter. Cette mesure permet d'éviter les attaques de type MITM (man-in-the-middle).

Serveur de répertoire

Un serveur de répertoire est l'un des multiples serveurs exécutant simultanément le rôle Répertoire dans une configuration à haute disponibilité.

port de découverte

Un port de découverte est un port utilisé par certains rôles Security Center (Access Manager, Archiver, ALPR Manager) pour trouver les unités dont ils sont responsables sur le réseau local. Deux ports de découverte ne peuvent pas être identiques sur un même système.

certificat de chiffrement

Un certificat de chiffrement, également appelé certificat numérique ou certificat de clé publique, est un document électronique qui contient une paire clé publique-clé privée, et qui est utilisé dans Security Center pour le chiffrement flux fusion. Les informations chiffrées avec la clé publique ne peuvent être déchiffrées qu'avec la clé privée correspondante.

arborescence des entités

Représentation graphique des entités de Security Center sous forme d'arborescence afin d'illustrer les relations hiérarchiques entre les entités.

événement

Un événement indique l'occurrence d'une activité ou d'un incident, comme l'accès refusé à un titulaire de cartes ou un mouvement détecté sur une caméra. Les événements sont automatiquement consignés dans Security Center. Chaque événement a pour point central une entité, appelée la source de l'événement.

serveur d'extension

Un serveur d'extension est une machine de serveur dans un système Security Center qui n'héberge pas le rôle Répertoire. Le serveur d'extension a pour but d'augmenter la puissance de traitement du système.

Federal Information Processing Standard

FIPS ou Federal Information Processing Standards (FIPS) sont des normes publiques développées par le gouvernement fédéral des États-Unis qui s'appliquent aux systèmes informatiques utilisés par les administrations gouvernementales non militaires et leurs sous-traitants.

Federal Information Processing Standard (FIPS)

Acronyme : FIPS

Federation™ utilisateur

L'utilisateur Federation™ correspond au compte utilisateur local sur le système distant qui est utilisé par l’hôte de Federation™ pour se connecter au système distant. L’utilisateur de Federation™ doit disposer du privilège Federation™. Il sert à contrôler les ressources auxquelles l’hôte de Federation™ peut accéder sur le système distant.

chiffrement flux fusion

Technologie propriétaire de Genetec Inc. qui sert à protéger la confidentialité de vos archives vidéo. L'Archiveur utilise une stratégie de chiffrement à deux niveaux pour assurer que seuls les postes client autorisés ou les utilisateurs dotés de certificats valables sur carte à puce puissent accéder à vos données privées.

Genetec Mission Control™

Genetec Mission Control™ est un système de gestion de décision collaboratif qui fournit aux organisations des fonctionnalités avancées d'intelligence situationnelle, de visualisation et de gestion des incidents exhaustive. Il permet au personnel de sécurité de prendre les bonnes décisions en situation normale ou en cas d'imprévu en assurant la diffusion rapide des informations. Pour en savoir plus sur Genetec Mission Control™, reportez-vous au centre de ressources Genetec™.

Genetec™ Update Service

Genetec™ Update Service (GUS), installé automatiquement avec la plupart des produits Genetec™, vous permet de mettre à jour vos produits lorsqu'une nouvelle version est publiée.

Genetec™ Update Service (GUS)

Acronyme : GUS

géocodage

Le géocodage, parfois appelé géocodage direct, est le processus de conversion d'une adresse postale en un lieu géographique, tel qu'une paire de latitudes et de longitudes.

fonction de hachage

En cryptographie, une fonction de hachage utilise un algorithme mathématique pour prendre des données en entrée et retourner une chaîne alphanumérique de longueur fixe. Le hachage est conçu en tant que fonction unidirectionnelle, c’est-à-dire qui n’est pas réversible.

certificat d'identité

Un certificat d'identité est un certificat numérique qui permet d'authentifier une partie à une autre dans une communication sécurisée sur un réseau public. Les certificates d'identité sont généralement émis par une autorité approuvée par les deux parties, appelée autorité de certificat (AC).

fournisseur d'identité

Un fournisseur d'identité est un système externe approuvé administrant les comptes utilisateur et chargé de fournir les informations d'authentification et d'identité des utilisateurs aux applications fiables sur un réseau distribué.

Outil Importation

Outil qui permet d'importer des titulaires de cartes, groupes de titulaires et identifiants à partir d'un fichier CSV (Comma Seperated Values).

module d'interface

Un module d'interface est un périphérique de sécurité tiers qui communique avec une unité de contrôle d'accès via une connexion IP ou RS-485, et qui fournit des connexions d'entrée, de sortie et de lecteur supplémentaires à l'unité.

sas

Un sas est un système qui restreint l’accès à un secteur sécurisé en n’autorisant l'ouverture que d'une seule porte de périmètre à la fois.

Keyhole Markup Language

Keyhole Markup Language (KML) est un format de fichier conçu pour l'affichage de données géographiques dans un navigateur géographique comme Google Earth et Google Maps.

Keyhole Markup Language (KML)

Acronyme : KML

disposition

Dans Security Desk, une entité disposition représente un instantané de ce qui est affiché dans une tâche Surveillance. Seuls la mosaïque et le contenu de la tuile sont enregistrés, pas l'état de la tuile.

équilibrage de charge

L'équilibrage de charge consiste à répartir la charge de travail entre plusieurs ordinateurs.

serveur principal

Le serveur principal est le seul serveur d'un système Security Center hébergeant le rôle Répertoire. Tous les autres serveurs du système doivent se connecter au serveur principal pour faire partie du même système. Dans une configuration à haute disponibilité où plusieurs serveurs hébergent le rôle Répertoire, c'est le seul serveur qui peut écrire dans la base de données Répertoire.

version majeure

Une version majeure est une version du logiciel qui ajoute de nouvelles fonctionnalités, des modifications du comportement, des fonctionnalités du SDK, la prise en charge de nouveaux appareils et des améliorations des performances. En utilisant le mode rétrocompatibilité, les versions majeures sont compatibles avec jusqu'à trois versions majeures précédentes. Une mise à jour de licence est requise pour mettre à niveau le système vers une nouvelle version majeure. Les numéros de versions majeures ont un zéro en troisième et quatrième position : X.Y.0.0. Pour en savoir plus, voir notre page Gestion de cycle de vie des produits sur GTAP.

attaque de type MITM (man-in-the-middle)

Dans le cadre de la sécurité informatique, une attaque MITM (man-in-the-middle) est une attaque où le pirate relaie en secret et parfois altère les communications entre deux parties qui pensent être en communication directe l'une avec l'autre.

attaque de type MITM (man-in-the-middle)

Acronyme : MITM

Gestionnaire de cartes

Rôle central qui gère toutes les ressources cartographiques dans Security Center, dont les fichiers de cartes importés, les fournisseurs de cartes externes et les objets KML. Il agit en tant que serveur de cartes pour toutes les applications client qui exploitent des cartes, et en tant que fournisseur d'enregistrements pour toutes les entités Security Center placées sur des cartes géoréférencées.

objet cartographique

Un objet cartographique est une représentation graphique sur vos cartes d'une entité Security Center ou d’un élément géographique (ville, autoroute, rivière, etc.). Les objets cartographiques vous permettent d'interagir avec votre système sans quitter la carte.

affichage de carte

Une vue de carte est une section de carte prédéfinie.

identifiant mobile

Identifiant sur un smartphone qui utilise la technologie Bluetooth ou NFC (Near Field Communication) pour accéder aux secteurs sécurisés.

Vue réseau

La tâche Vue réseau est une tâche d'administration qui vous permet de configurer les réseaux et serveurs.

Omnicast™

Security Center Omnicast™ est le système de gestion vidéo (SGV) sur IP qui confère aux organisations de toutes tailles la capacité de déployer un système de surveillance adapté à leurs besoins. Prenant en charge un large éventail de caméras IP, il répond à la demande croissante en matière de vidéo HD et d'analyse, tout en protégeant la vie privée.

règle de dépassement horaire

Une règle de dépassement horaire est une entité qui définit une limite de temps de stationnement et le nombre maximum d'infractions à appliquer au cours d'une même journée. Les règles de dépassement horaire sont utilisées pour l'application des règles de stationnement dans les villes et les universités. Pour le stationnement universitaire, une règle de dépassement horaire définit également le secteur de stationnement où ces restrictions s'appliquent.

session de stationnement

La fonction AutoVu™ Free-Flow de Security Center utilise les sessions de stationnement pour suivre le séjour de chaque véhicule dans une zone de stationnement. Une session de stationnement est divisée en quatre états : Valable (comprend le temps de commodité, le temps payé et le délai de grâce), Infraction, Appliqué et Terminé.

Sessions de stationnement

La tâche Sessions de stationnement est une tâche d’investigation qui permet de générer une liste de véhicules actuellement en infraction. Elle vous permet de créer un rapport d'inventaire de véhicules pour l’occupation actuelle de la zone de stationnement, ou pour une plage horaire dans le passé grâce à un filtre horaire.

Zone de stationnement

Les zones de stationnement que vous définissez dans Security Center représentent les aires de stationnement hors voirie dont les entrées et les sorties sont surveillées par des caméras Sharp.

partition

Une partition est une entité dans Security Center qui définit un ensemble d'entités qui ne sont visibles que par un groupe spécifique d'utilisateurs. Par exemple, une partition peut inclure tous les secteurs, portes, caméras et zones d'un bâtiment.

Comptage d’individus

La tâche Comptage d’individus est une tâche d'exploitation qui suit en temps réel le nombre de titulaires de cartes au sein des secteurs sécurisés de votre système.

Plan Manager

(Facultatif) Plan Manager est un module Security Center qui ajoute des fonctionnalités de cartographie interactives pour mieux visualiser votre environnement de sécurité. Le module Plan Manager a été remplacé par le rôle Security Center, Map Manager, depuis la version 5.4 GA.

serveur primaire

Le serveur primaire est le serveur par défaut choisi pour remplir une fonction (ou un rôle) spécifique dans le système. Pour augmenter la tolérance aux pannes du système, le serveur primaire peut être protégé par un serveur secondaire en veille. Lorsque le serveur primaire devient indisponible, le serveur secondaire prend automatiquement le relais.

protection de confidentialité

Dans Security Center, la protection de confidentialité est un mécanisme logiciel qui anonymise ou masque certaines parties d'un flux vidéo dans lequel du mouvement est détecté. L'identité des individus ou des objets en mouvement est protégée, sans masquer l’action dans l’image ou empêcher la surveillance

tâche privée

Une tâche privée est une tâche enregistrée qui n'est visible que par l'utilisateur qui l'a créée.

Service des enregistrements fusion

Le Service des enregistrements fusion est le rôle central qui fournit un mécanisme de requête unifié pour les enregistrements de données provenant d'une grande variété de sources, telles que des modules Security Center ou des applications tierces. Toutes les demandes d'enregistrement passent par ce rôle, qui interroge ensuite leurs fournisseurs d'enregistrement respectifs.

type d'enregistrement

Dans Security Center, un type d'enregistrement définit le format des données et les propriétés d'affichage d'un ensemble d'enregistrements que vous pouvez partager sur l'ensemble du système via le rôle Service des enregistrements fusion.

mode d'enregistrement

Le mode d’enregistrement correspond aux critères utilisés par l'Archiveur pour planifier l'enregistrement de flux vidéo. Il existe quatre modes d'enregistrement :
  • Continu. L'enregistrement est effectué en continu.
  • Sur mouvement / manuel. L’enregistrement est effectué en fonction de réglages de détection de mouvement et à la demande d’un utilisateur ou d'une action système.
  • Manuel. N’enregistre qu’à la demande d'un utilisateur ou d'une action système.
  • Désactivé. Aucun enregistrement n’est autorisé.

archivage redondant

L'archivage redondant est une option qui permet d'améliorer la disponibilité des archives audio et vidéo en cas de basculement, et pour se prémunir contre les pertes de données. Lorsque vous activez cette option, tous les serveurs affectés à un rôle Archiveur archivent les données audio et vidéo.

caméra confidentielle

Les caméras confidentielles sont des caméras que Genetec Inc. a identifiées comme des risques de cybersécurité.

géocodage inversé

Processus de conversion d'un emplacement géographique, comme un couple latitude et longitude, en une adresse lisible par l'homme.

serveur secondaire

Un serveur secondaire est un serveur alternatif de secours devant remplacer le serveur principal en cas d'indisponibilité de celui-ci.
Aussi connu sous le nom de : serveur de secours

Security Center

Security Center est une plateforme véritablement unifiée qui réunit la vidéosurveillance IP, le contrôle d'accès, la reconnaissance automatique de plaques d'immatriculation, la détection d'intrusion et les communications au sein d'une solution intuitive et modulaire. En tirant parti d'une approche unifiée de la sécurité, votre organisation devient plus efficace, prend de meilleures décisions et réagit aux situations et aux menaces avec une plus grande confiance.

Security Center Mobile

(Obsolète) Voir Mobile Server et Genetec™ Mobile.

niveau d'accès

Valeur numérique servant à restreindre l'accès à un secteur lorsqu'un niveau de risque est activé. Un titulaire de cartes ne peut pénétrer un secteur que si son niveau d'accès est supérieur ou égal à celui du secteur.

certificat autosigné

Un certificat autosigné est un certificat d'identité signé par l'entité dont l'identité doit être certifiée, et pas par une autorité de certification (AC). Un certificat autosigné est simple à créer et ne coûte rien. Toutefois, il n’offre pas toutes les protections offertes par un certificat signé par une AC.

serveur

Dans Security Center, une entité serveur représente un ordinateur sur lequel le service Genetec™ Server est installé.

certificat Server

Certificat d'identité permettant d'authentifier l'identité du serveur auprès du client. Les certificats Server permettent également de chiffrer les données en transit pour en assurer la confidentialité.

client de partage

Un client de partage est un système Security Center ayant reçu l’autorisation d’afficher et modifier des entités appartenant à un autre système Security Center, appelé hôte de partage. Le partage est effectué en plaçant les entités dans une partition globale.

hôte de partage

Un hôte de partage est un système Security Center qui octroie à d'autres systèmes Security Center l'autorisation d'afficher et modifier ses propres entités en les plaçant dans une partition globale.

Kit de développement logiciel

Le SDK (Software Development Kit) permet aux utilisateurs finaux de développer des applications ou des extensions personnalisées pour Security Center.

Software Development Kit (SDK)

Acronyme : SDK

Synergis™

Security Center Synergis™ est le système de contrôle d'accès (SCA) sur IP qui renforce la sécurité physique de votre organisation ainsi que votre capacité à réagir aux menaces. Synergis™ prend en charge un éventail croissant de matériel de contrôle de portes et de verrous électroniques. Avec Synergis™, vous pouvez exploiter vos équipements de réseau et de sécurité existants.

cycle de tâches

Le cycle de tâches est une fonctionnalité de Security Desk qui permet de faire défiler les tâches de la liste de tâches active, en fonction d'une durée d'affichage prédéfinie.

authentification tierce

L'authentification tierce utilise un fournisseur d'identité externe de confiance pour valider les informations d'identification de l'utilisateur avant d'accorder l'accès à un ou plusieurs systèmes informatiques. Le processus d'authentification renvoie des informations d'identification, telles qu'un nom d'utilisateur et l'appartenance à un groupe, qui sont utilisées pour autoriser ou refuser l'accès demandé.

niveau de risque

Un niveau de risque est une procédure d'urgence qu'un opérateur Security Desk peut activer pour un secteur ou l'ensemble du système pour réagir rapidement à une situation dangereuse, comme un incendie ou une fusillade.

Stationnement transitoire

Scénario de stationnement où le conducteur doit acheter un temps de stationnement dès que le véhicule entre dans l'aire de stationnement.

groupe d'utilisateurs

Un groupe d'utilisateurs est une entité qui définit un ensemble d'utilisateurs qui partagent des propriétés et des privilèges communs. En devenant membre d'un groupe, un utilisateur hérite automatiquement de toutes les propriétés du groupe. Un utilisateur peut être membre de plusieurs groupes d'utilisateurs. Les groupes d'utilisateurs peuvent également être imbriqués.

niveau utilisateur (Security Center)

Valeur numérique affectée aux utilisateurs pour restreindre leur capacité à effectuer certaines opérations, comme contrôler une caméra PTZ, afficher le flux vidéo d'une caméra ou rester connecté lorsqu'un niveau de risque est activé. Le Niveau 1 est le niveau utilisateur le plus élevé, qui confère le plus de privilèges.

analyse vidéo

Technologie logicielle servant à analyser le contenu vidéo à la recherche d'informations particulières. Le comptage des individus qui franchissent une ligne, la détection d'objets non surveillés ou encore la direction des personnes qui marchent ou courent sont tous des exemples d'analyse vidéo.

archive vidéo

Une archive vidéo est un ensemble de vidéo, audio et flux de métadonnées géré par un Archiveur ou Archiveur auxiliaire. Ces collections sont cataloguées dans la base de données d'archivage qui incluent des événements de caméra liés aux enregistrements.

séquence vidéo

Tout flux vidéo enregistré d'une quelconque durée.

unité vidéo

Appareil de codage ou décodage vidéo capable de communiquer sur réseau IP et d'intégrer un ou plusieurs codeurs vidéo. Les modèles de codage haut de gamme intègrent leurs propres dispositifs d'enregistrement et d'analyse vidéo. Les caméras (IP ou analogiques), les codeurs vidéo et les décodeurs vidéo sont tous des exemples d'unités vidéo. Dans le cadre de Security Center, une unité vidéo est une entité qui représente un appareil de codage ou décodage vidéo.

Port VSIP

Nom donné au port de découverte des unités Verint. Un Archiver peut être configuré de manière à écouter sur plusieurs ports VSIP.