Glossaire Security Center - Security Center 5.10

Guide de l'administrateur Security Center 5.10

series
Security Center 5.10
revised_modified
2021-03-12
category_custom
Guides
Guides > Guides d'administration
prodname_custom
Security Center (plate-forme unifiée) > Security Center
vrm_version
5.10

Contrôle d'accès

Tâche d'administration qui permet de configurer les rôles, unités, règles, titulaires de cartes et identifiants de contrôle d'accès, ainsi que les entités et réglages associés.

Rapport d'état de contrôle d'accès

Type de tâche de maintenance qui signale les événements associés au bon fonctionnement des unités de contrôle d'accès. Contrairement aux événements du Rapport d'état, les événements du Rapport d'état de contrôle d'accès ne sont pas générés par le rôle Surveillance de l'état, identifiés par un numéro d'événement ou classés par gravité.

unité de contrôle d'accès

Entité qui représente un périphérique de contrôle d'accès intelligent, comme un appareil Synergis™ ou un contrôleur réseau HID, et qui communique directement avec le Gestionnaire d'accès sur un réseau IP. Une unité de contrôle d'accès fonctionne de manière autonome si elle est déconnectée du Gestionnaire d'accès.
Aussi connu sous le nom de : contrôleur de porte

Gestionnaire d'accès

Le rôle Access Manager gère et surveille les unités de contrôle d'accès du système.

point d'accès

Un point d'accès est un point d'entrée (ou de sortie) d'un secteur physique pour lequel le passage peut être surveillé et soumis à des règles d'accès. Un point d'accès est généralement un côté de porte

droit d'accès

Droit de base dont les utilisateurs doivent disposer sur une partie du système pour pouvoir interagir avec lui. D'autres droits, comme afficher et modifier la configuration d'entités, sont accordés par le biais des privilèges. Dans le cadre d'un système Synergis™, un droit d'accès est le droit accordé ou refusé à un titulaire de cartes pour passer un point d'accès à un instant donné.

règle d'accès

Une entité règle d'accès définit une liste de titulaires de cartes auxquels un accès est accordé ou refusé en fonction d'un horaire. Les règles d'accès peuvent être appliquées aux secteurs sécurisés et aux portes d’entrée et de sortie, ou aux secteurs de détection d'intrusion pour l’armement et le désarmement.

Outil de diagnostic d'accès

L'outil de diagnostic d'accès est un utilitaire qui aide à détecter et diagnostiquer les problèmes de configuration d'accès. Il permet d'obtenir les informations suivantes :
  • Qui est autorisé à passer un point d'accès à un instant donné
  • Quels points d'accès un titulaire de cartes est autorisé à utiliser à un instant donné
  • La raison pour laquelle un titulaire de carte est autorisé ou non à utiliser un point d'accès à un instant donné

action

Une action est une fonction programmable par l'utilisateur pouvant être déclenchée automatiquement en réaction à un événement, comme une porte entrebâillée trop longtemps ou un objet laissé sans surveillance, ou pouvant être exécutée en fonction d'un horaire particulier.

alarme active

Une alarme active est une alarme qui n'a pas encore été acquittée.

Active Directory

Active Directory créé par Microsoft, et type de rôle qui importe les utilisateurs et titulaires de cartes d'un annuaire Active Directory et assure leur synchronisation.

Active Directory (AD)

Acronyme : AD

Active Directory Federation Services

Active Directory Federation Services (ADFS) est un composant du système d’exploitation Microsoft® Windows® qui émet et transforme des revendications, et met en œuvre la fédération des entités.

Active Directory Federation Services (ADFS)

Acronyme : ADFS

Advanced Systems Format

Le format ASF (Advanced Systems Format) est un format de streaming vidéo de Microsoft. Le format ASF ne peut être affiché que par des logiciels de lecture multimédias compatibles, comme Windows Media Player.

ASF (Advanced Systems Format)

Acronyme : ASF

agent

Sous-processus créé par un rôle Security Center pour une exécution simultanée sur plusieurs serveurs afin de répartir la charge.

alarme

Type d'entité qui décrit une situation problématique particulière qui nécessite une attention immédiate, et la manière dont elle doit être traitée dans Security Center. Par exemple, une alarme peut indiquer les entités impliquées (généralement des caméras et des portes), les personnes à notifier, la manière de l'afficher pour l'utilisateur, etc.

acquittement d'une alarme

Un acquittement d'alarme est la réponse de l'utilisateur à une alarme. Il existe deux variantes d'acquittement d'alarmes dans Security Center : l'acquittement par défaut et l'acquittement secondaire. Chaque variante est associée à un événement différent pour permettre la programmation de différentes actions en fonction du type d'acquittement sélectionné par l'utilisateur.

Surveillance d'alarmes

Type de tâche d'exploitation qui permet de surveiller et de répondre aux alarmes (acquitter, transférer, mettre en veille, etc.) en temps réel, et d'analyser les anciennes alarmes.

Alarmes

La tâche Alarme est une tâche d'administration qui permet de configurer les alarmes et les groupes de moniteurs.

RAPI

La tâche RAPI est une tâche d'administration qui permet de configurer les rôles, unités, listes de véhicules recherchés, permis et règles de dépassement horaire pour la RAPI, ainsi que les entités et réglages associés.

Caméra de RAPI

Une caméra de reconnaissance automatique de plaques d'immatriculation (RAPI) est une caméra connectée à une unité de RAPI qui produit des gros plans en haute résolution des plaques d'immatriculation.

Gestionnaire RAPI

Le rôle Gestionnaire RAPI gère et contrôle le logiciel de véhicule de patrouille (Genetec Patroller™), Sharp les caméras et les zones de stationnement. Le Gestionnaire RAPI stocke les données de RAPI (lectures, alertes, horodatages, données GPS, etc.) recueillies par les appareils.

Règle de RAPI

Méthode utilisée par Security Center et AutoVu™ pour le traitement d'une lecture de plaque d'immatriculation. Une règle de RAPI peut être une règle d'alerte ou un parc de stationnement.

Unité de RAPI

Appareil qui capture les numéros de plaque d'immatriculation. Une unité de RAPI comprend généralement une caméra contextuelle et au moins une caméra RAPI.

moniteur analogique

Type d'entité qui représente un moniteur qui affiche de la vidéo provenant d'une source analogique, comme un décodeur vidéo ou une caméra analogique. Dans Security Center, ce terme désigne les moniteurs qui ne sont pas contrôlés par un poste de travail.

antiretour

L'antiretour correspond à une restriction d'accès à un secteur sécurisé empêchant un titulaire de cartes de pénétrer dans un secteur qu'il n'a pas encore quitté, ou inversement.

Version d'architecture

Une version d'architecture est une version logicielle qui apporte des modifications significatives à l'architecture ou à l'expérience utilisateur de la plate-forme. Les mises à niveau d'architecture impliquent la modification de la conception du système et des paramètres de configuration, ainsi qu'une migration des données et une formation complémentaire des utilisateurs. Les versions Architecture ne sont pas compatibles avec les versions précédentes. Une mise à jour de la licence est nécessaire pour faire la mise à niveau vers une nouvelle version Architecture. Les numéros de version Architecture ont un zéro en deuxième, troisième et quatrième position : X.0.0.0. Pour en savoir plus, voir notre page Gestion de cycle de vie des produits sur GTAP.

Archiveur

Rôle responsable de la découverte, la vérification d'état et le contrôle des unités vidéo. L'Archiveur gère également l'archivage vidéo, et effectue la détection de mouvement si elle n'est pas réalisée sur l'unité elle-même.

Transfert d'archive

(Obsolète à compter de Security Center 5.8 GA) La tâche Transfert d'archives est une tâche d'administration qui permet de configurer les réglages de récupération des enregistrements des unités vidéo, de duplication des archives entre rôles Archiveur, ou de sauvegarde des archives vers un emplacement particulier. À compter de Security Center 5.8 GA, la tâche Transfert d'archives est une page de la tâche d'administration Vidéo.

transfert d'archive

Processus de transfert des données vidéo d'un site vers un autre. La vidéo est enregistrée et stockée sur l'unité vidéo elle-même ou sur un disque de stockage de l'Archiveur, puis les enregistrements sont transférés vers un autre site.

secteur

Dans Security Center, une entité secteur représente un concept ou un lieu physique (pièce, étage, bâtiment, site, etc.) utilisé pour le regroupement logique d'autres entités du système.

Activités de secteurs

Type de tâche d’investigation qui répertorie les événements de contrôle d’accès relatifs à certains secteurs.

vue secteur

Classe les entités couramment utilisées comme les portes, caméras, modules externes de tuiles, secteurs de détection d'intrusion, zones, etc. par secteurs. Cette vue est généralement créée pour le travail au quotidien des opérateurs de sécurité.

authentification

Le processus consistant à vérifier qu'une entité est bien qui elle prétend être. L'entité peut être un utilisateur, un serveur ou une application client.

autorisation

Le processus consistant à établir les droits dont dispose une entité sur les fonctionnalités et ressources d'un système.

utilisateur autorisé

Un utilisateur autorisé est un utilisateur qui peut voir les (ou accéder aux) entités contenues dans la partition. Les utilisateurs ne peuvent exercer leurs privilèges que sur les entités qu'ils peuvent voir.

inscription automatique

Processus selon lequel les unités IP du réseau sont découvertes automatiquement par Security Center. Le rôle chargé des unités envoie en diffusion générale un message de découverte sur un port particulier, et les unités qui écoutent sur ce port répondent par un message contenant les informations permettant de se connecter. Le rôle utilise ensuite ces informations pour paramétrer automatiquement la connexion à l'unité et établir les communications.

Reconnaissance automatique de plaques d'immatriculation

La reconnaissance automatique de plaques d'immatriculation (RAPI) est une technologie de traitement de l'image utilisée pour lire les numéros de plaques d'immatriculation. RAPI convertit des gros plans de numéros de plaques capturées par des caméras en un format de base de données interrogeable.

Reconnaissance automatique de plaques d'immatriculation (RAPI)

Acronyme : RAPI

Service d'authentification

Le rôle Service d'authentification connecte Security Center à un fournisseur d'identité externe pour l'authentification tierce.

Les instances du rôle Service d'authentification sont spécifiques au protocole. L'un des protocoles suivants est sélectionné lors de la création du rôle :

  • OpenID
  • SAML2
  • WS-Federation ou WS-Trust

Plusieurs rôles Service d'authentification peuvent être créés, mais chacun doit surveiller une liste unique de domaines.

AutoVu™

Le système de reconnaissance automatique de plaques d'immatriculation (RAPI) AutoVu™ automatise la capture et l'identification de plaques de véhicules, pour permettre aux forces de l'ordre, aux municipalités et aux entreprises du privé d'identifier les véhicules recherchés et d'appliquer les règles de stationnement. Conçu pour les installations fixes et mobiles, le système AutoVu™ est idéal pour tout un éventail d'applications et d’entités, qu'il s'agisse des forces de l’ordre, des communes ou des entreprises privées.

Exportation de données AutoVu™ vers un tiers

L’exportation de données AutoVu™ vers un tiers est une fonctionnalité qui utilise une connexion HTTPS ou SFTP pour exporter en toute sécurité les événements de RAPI, comme les lectures et les alertes, vers des terminaux externes.

Unité de traitement de RAPI AutoVu™

Composant de traitement du système SharpX. L'unité de traitement de RAPI AutoVu est disponible avec deux ou quatre entrées pour les caméras, avec un processeur dédié par caméra (avec caméras SharpX) ou pour deux caméras (avec caméras SharpX VGA). Des performances de traitement par caméra optimales sont ainsi garanties. L'unité de traitement de RAPI AutoVu est parfois appelée unité de coffre puisqu'elle est généralement installée dans le coffre du véhicule.
Aussi connu sous le nom de : unité de coffre

Archiveur auxiliaire

Rôle qui complète l'archive vidéo créée par le rôle Archiveur. Contrairement au rôle Archiveur, celui d'Archiveur auxiliaire n'est pas lié à un port de découverte particulier. Il peut donc archiver n'importe quelle caméra du système, dont les caméras fédérées depuis d'autres systèmes Security Center. Le rôle d'Archiveur auxiliaire ne peut s'exécuter indépendamment ; le rôle d'Archiveur doit communiquer avec les unités vidéo.

modèle de badge

Type d'entité servant à configurer un modèle d'impression de badges.

porté sur le corps caméra

Une caméra porté sur le corps portée sur le corps est un système d'enregistrement vidéo généralement utilisé par les forces de l'ordre pour enregistrer leurs interactions avec le public ou recueillir des preuves vidéo sur les scènes de crime.
Acronyme : BWC

signet

Indicateur d'un événement ou incident servant à repérer un emplacement particulier d'une séquence vidéo enregistrée. Un signet contient également une brève description textuelle qui permet d’effectuer une recherche dans les séquences vidéo.

caméra (Security Center)

Une entité caméra représente une source vidéo unique dans le système. La source vidéo peut être une caméra IP, ou une caméra analogique connectée au codeur vidéo d'une unité vidéo. Plusieurs flux vidéo peuvent être générés à partir d'une même source vidéo.

blocage de caméra

Fonctionnalité Omnicast™ qui permet de restreindre l'affichage de la vidéo (en direct ou enregistrée) provenant de certaines caméras aux utilisateurs dotés d'un niveau utilisateur minimum.

séquence de caméras

Type d'entité qui définit une liste de caméras qui sont affichées successivement en boucle dans une même tuile dans Security Desk.

canevas

Le canevas est l'un des volets de l'espace de travail de Security Desk. Le canevas permet d'afficher les informations multimédias, telles que les vidéos, les cartes et les photos. Il est divisé en trois volets :les tuiles, le tableau de bord et les propriétés.

titulaire de cartes

Type d'entité qui représente un individu autorisé à pénétrer et à quitter des secteurs sécurisés en fonction de ses identifiants (généralement des cartes d'accès), et dont les activités peuvent être surveillées.

Configuration de titulaires de cartes

Type de tâche de maintenance qui répertorie les propriétés de titulaires de cartes (nom, prénom, photo, état, propriétés personnalisées, etc.).

groupe de titulaires de cartes

Type d'entité permettant de configurer les droits d'accès en commun d'un groupe de titulaires de cartes.

certificat

Désigne l'une des options suivantes : certificat d'identité ; (2) certificat de SDK.

autorité de certificat

Une autorité de certificat ou autorité de certification (AC) est une entité ou organisation qui signe les certificats d'identité et certifie la validité de leur contenu.

autorité de certificat (CA)

Acronyme : CA

Stationnement urbain

Installation du logiciel Genetec Patroller™ configurée pour l'application des restrictions de permis et des règles de dépassement horaire.

Stationnement urbain avec imagerie des roues

Installation Genetec Patroller™ particulière de type Stationnement urbain qui intègre l'imagerie des roues. L'utilisation de cartes est obligatoire, et le système AutoVu™ mobile doit inclure du matériel de navigation.

revendication

Une déclaration qu'un tiers de confiance fait à propos d'un sujet, tel qu'un utilisateur. Par exemple, la déclaration peut concerner un nom, une identité, une clé, un groupe, un privilège ou encore une fonctionnalité. Les revendications sont émises par un fournisseur d'identité. Ils reçoivent une ou plusieurs valeurs, puis sont regroupés dans un jeton de sécurité qui est envoyé aux applications de confiance lors de l'authentification tierce.

flux client de clés

Le flux client de clés est la forme chiffrée du flux principal de clés. Le flux principal de clés est chiffré avec la clé publique contenue dans un certificat de chiffrement, émis spécifiquement pour un ou plusieurs postes client. Seuls les postes client sur lesquels le certificat de chiffrement est installé disposent de la clé privée nécessaire pour déchiffrer le flux de clés chiffré.

Lecture dans le cloud

Le rôle Lecture dans le cloud est exploité par le Stockage dans le cloud pour diffuser des archives vidéo depuis le cloud vers les clients et utilisateurs fédérés connectés au système. La Lecture dans le cloud prend en charge le protocole RTSP (Real Time Streaming Protocol) en local et utilise le protocole TLS pour récupérer les vidéos dans le cloud.

Stockage dans le cloud

Le Stockage dans le cloud est un service de Genetec Inc. qui complète le stockage sur site de Security Center Omnicast™. Les archives vidéo stockées dans le cloud bénéficient d'une période de rétention plus longue, d'un stockage sécurisé et redondant, et elles sont récupérées de façon transparente depuis Security Desk.

caméra contextuelle

Caméra connectée à une unité de RAPI qui génère une image grand-angle en couleur du véhicule dont la plaque a été lue par la caméra de RAPI.

Continuous Delivery

L'option Continuous Delivery (CD) ou de livraison en continu fournit aux clients un chemin de mise à niveau intégrant les innovations, nouvelles fonctionnalités, correctifs, améliorations des performances et la prise en charge des derniers appareils par l’intermédiaire de versions mineures. La fréquence des évolutions de l’option CD peut s'avérer peu commode pour certaines organisations qui opteront pour la prévisibilité à long terme de l’option LTS.

Continuous Delivery (CD)

Acronyme : CD

stationnement dans le cadre d’un abonnement

Scénario de stationnement dans lequel seuls les conducteurs munis de permis mensuels peuvent stationner dans la zone de stationnement. Une liste blanche est utilisée pour accorder l'accès à la zone de stationnement aux détenteurs de permis.

module contrôleur

Composant de traitement de données de Synergis™ Master Controller compatible IP. Module préchargé avec le micrologiciel du contrôleur et un outil d’administration web, Synergis™ Appliance Portal.

temps de commodité

Le temps de commodité est une période de souplesse configurable avant qu’un véhicule commence à payer une fois dans la zone de stationnement. Par exemple, si vous voulez configurer une période de « stationnement gratuit » de 2 heures avant que le stationnement devienne payant, le temps de commodité doit être réglé sur 2 heures. Pour les aires de stationnement payantes, vous devez également définir un bref laps temps de commodité pour permettre aux conducteurs de trouver une place de stationnement et de payer pour une durée de stationnement donnée.

Service de corrélation

Le Service de corrélation fait référence à la relation qui existe entre deux types d'événements, A et B. Une corrélation existe entre A et B si chaque fois que l'événement A se produit, l'événement B est attendu. Par exemple, si chaque fois qu'il y a un grand rassemblement de personnes, le nombre de nouveaux cas de COVID-19 augmente dans les jours qui suivent, on peut dire qu'il y a une corrélation entre les grands rassemblements et l'augmentation du nombre de nouveaux cas de COVID-19.

identifiant

Type d'entité qui représente une carte de proximité, un modèle biométrique ou un code PIN exigé pour accéder à un secteur sécurisé. Un identifiant ne peut être affecté qu'à un titulaire à la fois.

événement personnalisé

Événement ajouté après l'installation initiale du système. Les événements définis à l'installation du système sont appelés événements système. Les événements personnalisés peuvent être définis par l'utilisateur ou ajoutés par l'installation de modules externes. Contrairement aux événements système, les événements personnalisés peuvent être renommés ou supprimés.

champ personnalisé

Un champ personnalisé est une propriété définie par l'utilisateur associée à un type d'entité servant à stocker des informations complémentaires utiles à votre organisation.

tableau de bord

L'un des trois volets du canevas de Security Desk. Il contient les commandes graphiques (ou widgets) associées à l'entité affichée dans la tuile actuelle.

serveur de base de données

Application qui gère le contenu des bases de données et qui traite les requêtes de données émises par les applications clientes. Security Center utilise Microsoft SQL Server en tant que serveur de base de données.

ingestion de données

L’ingestion de données est le moyen par lequel vous pouvez importer des données à partir de sources externes dans Security Center sans avoir à développer de code.

délai d'expiration par défaut

Le Délai d'expiration par défaut est utilisé pour les permis fournis par Pay-by-Plate Sync sans date d'expiration. Dans ce cas, AutoVu™ Free-Flow vérifie auprès du fournisseur du permis de stationnement que le permis est encore valable. L'augmentation de cette valeur diminue la fréquence des vérifications de permis. Par exemple, si l'aire de stationnement facture par périodes de 15 minutes, et que vous réglez également le délai d’expiration par défaut sur 15 minutes, le système valide le permis auprès du fournisseur de stationnement toutes les 15 minutes.

mode dégradé

Mode de fonctionnement hors ligne du module d'interface en cas de perte de connexion à l'unité Synergis™. Le module d'interface accorde l'accès à tous les identifiants correspondant à un code d'installation particulier. Seuls les modules d'interface HID VertX prennent en charge le mode dégradé.

mode dépendant

Mode de fonctionnement en ligne du module d'interface, lorsque l'unité Synergis™ prend toutes les décisions de contrôle d'accès. Certains modules d'interface ne prennent pas en charge le mode dépendant.

certificat numérique

Un certificat numérique, également appelé certificat d'identité ou certificat de chiffrement, est un « passeport » électronique qui autorise une personne, un ordinateur ou une organisation à échanger des informations de manière sécurisée sur Internet en exploitant l'infrastructure à clés publiques (ICP).

signature électronique

Les signatures électroniques sont des métadonnées cryptographiques ajoutées aux trames vidéo par l’Archiveur ou l’Archiveur auxiliaire afin de prouver leur authenticité. Si une séquence vidéo est manipulée pour ajouter, supprimer ou modifier des trames, la signature du contenu modifié ne correspond plus à l’originale, indiquant que la vidéo a été altérée.

Répertoire

Le rôle Répertoire identifie un système Security Center. Il gère toutes les configurations d'entité et les paramètres à l'échelle du système. Une seule instance de ce rôle est autorisée par système. Le serveur qui héberge le rôle Répertoire est appelé le serveur principal, et vous devez le configurer en premier. Tous les autres serveurs que vous ajoutez à Security Center sont appelés serveurs d'extension et doivent se connecter au serveur principal pour appartenir au même système.

authentification du Répertoire

L'authentification du Répertoire est une option de Security Center qui force toutes les applications client et serveur sur un poste donné à valider le certificat d'identité du Répertoire avant de s'y connecter. Cette mesure permet d'éviter les attaques de type MITM (man-in-the-middle).

Passerelle de Répertoire

Une passerelle de Répertoire permet aux applications Security Center hébergées sur un réseau non sécurisé de se connecter à un serveur principal situé derrière un pare-feu. Une Passerelle de Répertoire est un serveur Security Center qui agit en tant que proxy pour le serveur principal. Un serveur ne peut pas être à la fois un serveur de Directory et une passerelle de Répertoire. Le premier est connecté à la base de données de Directory, tandis que le second ne l'est pas, pour des raisons de sécurité.

Gestionnaire de Répertoire

Rôle qui gère le basculement du Répertoire et l'équilibrage de la charge afin d'obtenir la disponibilité élevée qui caractérise Security Center.

Serveur de Répertoire

Un des multiples serveurs qui exécute simultanément le rôle Répertoire dans le cadre d'une configuration à haute disponibilité.

port de découverte

Port utilisé par certains rôles Security Center (Gestionnaire d'accès, Archiveur, Gestionnaire RAPI) pour détecter les unités dont ils sont responsables sur le réseau local. Il ne peut pas y avoir deux ports de découverte identiques sur un même système.

porte

L'entité porte représente une barrière physique. Il peut s'agir d'une porte, mais aussi d'une grille, d'un tourniquet ou de tout autre passage contrôlable. Chaque porte a deux côtés, appelés Entrée et Sortie par défaut. Chaque côté est un point d'accès (entrée ou sorite) à un secteur sécurisé.

permis dynamique

Dans un système utilisant le module externe Pay-by-Plate Sync, un permis dynamique contient une liste de véhicules mise à jour par un fournisseur de permis tiers. Par exemple, dans un système où les propriétaires de véhicules paient le stationnement sur un kiosque ou à l'aide d'une application de téléphonie mobile, la liste des véhicules est gérée de manière dynamique par un fournisseur de permis tiers.

enregistrement sur périphérique

Processus d'enregistrement et de stockage vidéo en local, sans recours à un serveur d'enregistrement centralisé. L'enregistrement sur périphérique permet de stocker la vidéo directement sur le support de stockage intégré à la caméra (carte SD) ou sur un serveur de stockage en réseau (volume NAS).

ascenseur

Type d'entité qui dote les ascenseurs de propriétés de contrôle d'accès. Pour un ascenseur, chaque étage est considéré en tant que point d'entrée.

certificat de chiffrement

Un certificat de chiffrement, également appelé certificat numérique ou certificat de clé publique, est un document électronique qui contient une paire clé publique-clé privée, et qui est utilisé dans Security Center pour le chiffrement flux fusion. Les informations chiffrées avec la clé publique ne peuvent être déchiffrées qu'avec la clé privée correspondante.

appliquer

Entreprendre une action suite à une infraction confirmée. Un agent de stationnement peut par exemple appliquer une violation à un contrevenant (contraventions impayées) en plaçant un sabot sur une roue d'un véhicule.

entité

Les entités sont les composants de base de Security Center. Tout ce qui requiert une configuration est représenté par une entité. Les entités peuvent représenter un objet physique, comme une caméra ou une porte, ou une notion abstraite, comme une alarme, un horaire, un utilisateur, un rôle, un module externe ou un composant logiciel.

arborescence des entités

Représentation graphique des entités de Security Center sous forme d'arborescence afin d'illustrer les relations hiérarchiques entre les entités.

événement

Signale une activité ou un incident, comme un accès refusé à un titulaire de cartes ou un mouvement détecté par une caméra. Les événements sont automatiquement consignés dans Security Center. Chaque événement est centré sur une entité principale, appelée la source de l'événement.

mécanisme événement-action

Mécanisme permettant de déclencher une action suite à un événement. Par exemple, vous pouvez configurer Security Center pour déclencher une alarme en cas de porte forcée.

serveur d'extension

Tout ordinateur serveur du système Security Center qui n'héberge pas le rôle Répertoire. Les serveurs d'extension servent à renforcer la capacité de traitement du système.

extension

Une extension se rapporte à un groupe de réglages propres à un fabricant disponible dans la page de configuration Extensions d'un rôle, tel que Archiveur, Gestionnaire d'accès ou Gestionnaire d'intrusions. La plupart des extensions sont intégrées à Security Center, mais certaines exigent l'installation d'un module complémentaire. Dans ce cas, l'extension se rapporte à ce module complémentaire.

basculement

Mode d'exploitation de secours dans lequel un rôle (fonction du système) est automatiquement transféré d'un serveur principal à un serveur secondaire en attente. Ce transfert entre serveurs ne survient qu'en cas d'indisponibilité du serveur principal en raison d'une panne ou pour cause de maintenance programmée.

Federal Agency Smart Credential Number

Un numéro FASC-N (Federal Agency Smart Credential Number) est un identifiant utilisé dans les justificatifs d'identité personnels (Personal Identity Verification ou PIV) émis par les agences fédérales américaines. La longueur en bits des identifiants FASC-N varie en fonction de la configuration du lecteur. Security Center prend en charge nativement les formats de 75 ou 200 bits.

Federal Agency Smart Credential Number (FASC-N)

Acronyme : FASC-N

Federal Information Processing Standard

FIPS ou Federal Information Processing Standards (FIPS) sont des normes publiques développées par le gouvernement fédéral des États-Unis qui s'appliquent aux systèmes informatiques utilisés par les administrations gouvernementales non militaires et leurs sous-traitants.

Federal Information Processing Standard (FIPS)

Acronyme : FIPS

entité fédérée

Toute entité importée d'un système indépendant par l'intermédiaire d'un rôle Federation™.

système fédéré

Système indépendant (Omnicast™ ou Security Center) intégré Security Center local par le biais d'un rôle Fédération™, afin que les utilisateurs locaux puissent consulter et manipuler ces entités comme si elles appartenaient au système local.

Federation™

La fonctionnalité Federation™ relie plusieurs systèmes de sécurité sur IP Genetec™ indépendants pour former un seul système virtuel. Cette fonctionnalité permet aux utilisateurs du système Security Center central de voir et de contrôler des entités qui appartiennent à des systèmes distants.

Hôte de Federation™

L'hôte de Federation™ correspond au système de Security Center qui exécute les rôles Federation™. Les utilisateurs sur l'hôte Federation™ peuvent afficher et contrôler les entités qui appartiennent aux systèmes fédérés directement depuis leur système local.

règle de superviseur présent

Restriction d'accès à un secteur sécurisé empêchant quiconque de pénétrer le secteur tant qu'un superviseur n'est pas présent sur site. La restriction peut être appliquée en cas d'accès libre (horaires de déverrouillage des portes) ou d'accès contrôlé (règles d'accès en vigueur).

module RS-485 à quatre ports

Composant de communication RS-485 du Synergis™ Master Controller avec quatre ports (ou canaux) nommés A, B, C et D. Le nombre de modules d'interface que vous pouvez connecter à chaque canal dépend du type de matériel dont vous disposez.

flux fusion

Structure de données propriétaire de Genetec Inc. pour le streaming multimédia. Chaque flux fusion est un ensemble de flux de données (vidéo, audio et métadonnées) et de flux de clés associés à une seule caméra. Les flux fusion sont générés en réponse à des requêtes particulières des clients. Les flux de clés ne sont inclus que si les flux de données sont chiffrés.

chiffrement flux fusion

Technologie propriétaire de Genetec Inc. qui sert à protéger la confidentialité de vos archives vidéo. L'Archiveur utilise une stratégie de chiffrement à deux niveaux pour assurer que seuls les postes client autorisés ou les utilisateurs dotés de certificats valables sur carte à puce puissent accéder à vos données privées.

G64

Format Security Center utilisé par les rôles d'archivage (Archiveur et Archiveur auxiliaire) pour stocker les séquences vidéo issues d'une caméra unique. Ce format de données prend en charge l'audio, les signets, les métadonnées en surimpression, l'horodatage, les marqueurs de mouvements et d'événements, ainsi que le débit et la résolution variables.

G64x

Format Security Center servant à stocker plusieurs séquences vidéo provenant de plusieurs caméras et exportées ou sauvegardées en même temps. Ce format de données prend en charge l'audio, les signets, les métadonnées en surimpression, l'horodatage, les marqueurs de mouvements et d'événements, ainsi que le débit et la résolution variables et le tatouage numérique.

Genetec Mission Control™

Genetec Mission Control™ est un système de gestion de décision collaboratif qui fournit aux organisations des fonctionnalités avancées d'intelligence situationnelle, de visualisation et de gestion des incidents exhaustive. Il permet au personnel de sécurité de prendre les bonnes décisions en situation normale ou en cas d'imprévu en assurant la diffusion rapide des informations. Pour en savoir plus sur Genetec Mission Control™, reportez-vous au centre de ressources Genetec.

Genetec™ Mobile

Nom officiel de l’application mobile Security Center à base de cartes pour appareils Android et iOS.

Genetec™ Server

Genetec™ Server est le service Windows au cœur de l'architecture de Security Center devant être installé sur tout ordinateur faisant partie de l'ensemble de serveurs de Security Center. Chacun de ces serveurs est une ressource informatique générique apte à accueillir n'importe quel rôle (ensemble de fonctions) que vous lui affectez.

Genetec™ Update Service

Genetec™ Update Service (GUS), installé automatiquement avec la plupart des produits Genetec™, vous permet de mettre à jour vos produits lorsqu'une nouvelle version est publiée.

Genetec™ Update Service (GUS)

Acronyme : GUS

Genetec™ Video Player

Genetec™ Video Player est un lecteur multimédia servant à lire les fichiers vidéo exportés depuis Security Desk aux formats G64 et G64x sur un ordinateur qui n'est pas équipé de Security Center.

géocodage

Processus de déduction de coordonnées géographiques (latitude et longitude) à partir d'une adresse postale.

Geographic Information System

Geographic Information System (GIS) est un système qui capture des données géographiques. Map Manager peut se connecter à des fournisseurs de services GIS tiers pour fournir des cartes et autres données géolocalisées à Security Center.

Geographic Information System (GIS)

Acronyme : GIS

caméra fantôme

Entité utilisée en tant que caméra de substitution. Cette entité est créée automatiquement par Omnicast lorsque des archives vidéo doivent être restaurées pour une caméra dont la définition a été supprimée du Répertoire, soit parce que le périphérique matériel n'existe plus, soit parce que l'entité a été supprimée par erreur. Elles n'existent que pour que les utilisateurs puissent référencer une archive vidéo qui serait orpheline en l'absence de ce mécanisme.

Entité Patroller fantôme

Une entité Patroller fantôme est créée automatiquement par le Gestionnaire RAPI lorsque la licence AutoVu™ inclut le module d'importation XML. Dans Security Center, toutes les données de RAPI doivent être associées à une entité Genetec Patroller™ ou à une unité de RAPI correspondant à une caméra Sharp fixe. Lorsque vous importez des données de RAPI depuis une source externe via un gestionnaire RAPI particulier à l'aide du module d'importation XML, le système utilise l'entité fantôme pour représenter la source de données de RAPI. Vous pouvez rédiger des requêtes qui référencent l'entité fantôme comme pour une entité normale.

Synchroniseur de titulaires de cartes globaux

Le rôle Synchroniseur de titulaires de cartes globaux assure la synchronisation bidirectionnelle des titulaires de cartes partagés et des entités associées entre le système local (client de partage) qui l'héberge et le système central (hôte de partage).

Synchroniseur de titulaires de cartes globaux (STCG)

Acronyme : STCG

entité globale

Entité partagée par plusieurs systèmes Security Center indépendants en vertu de son appartenance à une partition globale. Seuls les titulaires de cartes, groupes de titulaires de cartes et modèles de badge sont éligibles pour le partage.

partition globale

Partition partagée à l'échelle de plusieurs systèmes Security Center indépendants par le propriétaire de la partition, appelé hôte de partage.

délai de grâce

Vous pouvez ajouter un délai de grâce à une session de stationnement pour une application des règles plus souple. À l'expiration de la durée de stationnement payant ou du temps de commodité du véhicule, un délai de grâce est accordé avant de considérer que la session de stationnement soit signalée comme étant en infraction.

Inventaire matériel

Type de tâche de maintenance qui recense les caractéristiques (modèle, version du micrologiciel, adresse IP, fuseau horaire, etc.) des unités vidéo, de contrôle d'accès, de détection d'intrusion et de RAPI du système.

renforcement

Le renforcement est le processus qui consiste à améliorer la sécurité matérielle et logicielle. Lors du renforcement d'un système, des mesures de sécurité de base et avancées sont mises en place pour obtenir un environnement d'exploitation plus sûr.

zone matérielle

Une zone matérielle est une entité zone dont les liens d'E/S sont gérés par une seule unité de contrôle d'accès. Les zones matérielles fonctionnent indépendamment du Gestionnaire d'accès et ne peuvent donc pas être armées ou désarmées depuis Security Desk.

Rapport d'état

Type de tâche de maintenance qui signale les problèmes de fonctionnement.

Surveillance de l'état

Le rôle Surveillance de l'état surveille les entités système comme les serveurs, rôles, unités et applications client à la recherche de dysfonctionnements.

Statistiques de fonctionnement

Tâche de maintenance qui fournit une vue d’ensemble du fonctionnement de votre système en indiquant la disponibilité de diverses entités du système comme les rôles, les unités vidéo et les portes.

Haute disponibilité

Approche architecturale permettant à un système de fonctionner à un niveau plus élevé que la normale. S'appuie généralement sur le basculement et l'équilibrage de charge.

alerte

Lecture de plaque d'immatriculation qui correspond à une règle d'alerte associée à une liste de véhicules recherchés, une règle de dépassement horaire, un permis ou une restriction de permis. Un utilisateur de Genetec Patroller™ peut accepter ou refuser une alerte. Une alerte acceptée peut alors être appliquée.

règle d'alerte

Type de règle de RAPI servant à identifier les véhicules recherchés (appelés « alertes ») par le biais de la lecture de plaques d'immatriculation. Les types de règles d'alertes suivants sont disponibles :liste de véhicules recherchés, règle de dépassement horaire, permis et restriction de permis.

Alertes

Type de tâche d'investigation qui analyse les alertes rapportées durant une période donnée et dans une zone géographique donnée.

action éclair

Action affectée à une touche de fonction du clavier du PC (Ctrl+F1 à Ctrl+F12) dans Security Desk pour un accès rapide.

liste de véhicules recherchés

Liste de véhicules recherchés dans laquelle chaque véhicule est identifié par un numéro de plaque d'immatriculation, l'état d'émission et la raison pour laquelle le véhicule est recherché (volés, les personnes recherchées, les alertes enlèvement, VIP, etc..) D'autres informations peuvent être utilisées, comme le modèle, la couleur et le numéro d'identification du véhicule (VIN).

Éditeur de permis et de liste de véhicules recherchés

Type de tâche d'exploitation servant à modifier une liste existante de véhicules recherchés ou de permis. Cette tâche ne permet pas de créer une liste, mais lorsqu'une liste a été ajoutée à Security Center, l'utilisateur peut modifier la liste, ajouter ou supprimer des entrées de la liste et répercuter les modifications dans le fichier texte d'origine.

point chaud

Type d'objet cartographique qui représente un emplacement sur la carte et qui requiert une attention particulière. Un clic sur un point chaud affiche les caméras fixes et PTZ associées.

certificat d'identité

Un certificat d'identité, parfois appelé certificat numérique ou certificat de clé publique, est un document signé numériquement qui permet à un ordinateur ou une organisation d'échanger des données de manière sécurisée sur un réseau public. Le certificat intègre des informations sur l'identité du propriétaire, la clé publique utilisée pour chiffrer les prochains messages qui seront envoyés au propriétaire et la signature numérique de l'autorité de certification (AC).

fournisseur d'identité

Un système externe de confiance administrant les comptes utilisateur et chargé de fournir les informations d'authentification et d'identité des utilisateurs aux applications fiables sur un réseau distribué.

illuminateur

Dispositif d'éclairage sur l'unité Sharp qui éclaire la plaque, améliorant ainsi la clarté des images réalisées par la caméra de RAPI.

Outil Importation

Outil qui permet d'importer des titulaires de cartes, groupes de titulaires et identifiants à partir d'un fichier CSV (Comma Seperated Values).

entité inactive

Entité teintée en rouge dans le navigateur d'entités. Signale que l'entité physique représentée par l'entité est en panne, hors ligne ou mal configurée.

incident

Tout événement inattendu signalé par un utilisateur de Security Desk. Les rapports d'incident peuvent contenir du texte enrichi et des informations complémentaires sous forme d'événements et d'entités.

Incidents

Type de tâche d'investigation qui permet de rechercher, de valider et de modifier des rapports d'incident.

module d'interface

Un module d'interface est un périphérique de sécurité tiers qui communique avec une unité de contrôle d'accès via une connexion IP ou RS-485, et qui fournit des connexions d'entrée, de sortie et de lecteur supplémentaires à l'unité.

sas

Restriction d'accès affectée à un secteur sécurisé qui n'autorise l'ouverture que d'une porte à la fois.

Détection d'intrusion

Tâche d'administration qui permet de configurer les rôles et unités de détection d'intrusion.

secteur de détection d'intrusion

Un secteur de détection d'intrusion est une entité qui représente une zone (parfois appelé secteur) ou une partition (groupe de capteurs) sur un tableau d'intrusion.

unité de détection d'intrusion

Entité qui correspond à un appareil de détection d'intrusion (tableau d'intrusion, tableau de bord, récepteur, etc) dont la surveillance et le contrôle sont assurés par le rôle Gestionnaire d'intrusions.

Gestionnaire d'intrusions

Rôle qui surveille et contrôle les unités de détection d'intrusion. Il recueille les événements rapportés par les unités, les signale en temps réel dans au Security Center et les consigne dans une base de données pour une utilisation ultérieure.

tableau d'intrusion

Un tableau d'intrusion (également appelé tableau d'alarmes ou tableau de bord) est une unité fixée au mur sur laquelle les capteurs d'alarme (capteurs de mouvement, détecteurs de fumée, capteurs de portes, etc.) et le câblage des alarmes d'intrusion sont reliés et gérés.
Aussi connu sous le nom de : tableau d'alarmes

Rapport d'inventaire

Type de tâche d'investigation qui permet d'afficher un inventaire particulier (lieu de véhicule, durée de séjour, etc.) ou de comparer deux inventaires d'un parc de stationnement (véhicules ajoutés, véhicules supprimés, etc.).

Configuration d'E/S

Type de tâche de maintenance qui répertorie les configurations d'E/S (points d'accès contrôlés, portes et ascenseurs) d'unités de contrôle d'accès.

Liens E/S

Les liens d'entrée/sortie contrôlent un relais de sortie en fonction de l'état combiné (normal, actif ou problème) d'un ensemble d'entrées surveillées. Ils peuvent par exemple servir à déclencher un avertisseur sonore (via un relais de sortie) lorsqu'une fenêtre du rez-de-chaussée d'un immeuble est brisée (si chaque fenêtre est équipée d'un capteur de « bris de glace » relié à une entrée).

Zone d'E/S

Entité zone qui permet d'étendre les liens d'entrée/sortie à plusieurs unités Synergis™, dont l'une agit en tant qu'unité principale. Toutes les unités Synergis™ impliquées dans une zone d'E/S doivent être gérées par le même Gestionnaire d'accès. La zone d'E/S fonctionne indépendamment du Gestionnaire d'accès, mais cesse de fonctionner si l'unité principale est inaccessible. Une zone d'E/S peut être armée et désarmée depuis Security Desk, dès lors que l'unité principale est en ligne.

caméra IP

Unité de codeur vidéo intégrant une caméra.

Keyhole Markup Language

Keyhole Markup Language (KML) est un format de fichier conçu pour l'affichage de données géographiques dans un navigateur géographique comme Google Earth et Google Maps.

Keyhole Markup Language (KML)

Acronyme : KML

Forces de l'ordre

Installation du logiciel Genetec Patroller™ configurée pour les forces de l'ordre : les lectures de plaques sont comparées à des listes de plaques recherchées (listes de véhicules recherchés). L'utilisation de cartes est facultative.

disposition

Dans Security Desk, une disposition est une entité qui représente un instantané de ce qui est affiché dans une tâche Surveillance. Seuls la mosaïque et le contenu de la tuile sont enregistrés, pas l'état de la tuile.

clé de licence

Clé logicielle permettant de déverrouiller le logiciel Security Center. Cette clé de licence est générée spécifiquement pour chaque ordinateur sur lequel le service Répertoire est installé. Pour obtenir votre clé de licence, vous devez fournir l'ID du système (identification du système) et la clé de validation (identifiant du PC).

inventaire de plaques d'immatriculation

Liste de numéros de plaques d'immatriculation de véhicules d'un parc de stationnement durant une période donnée, indiquant l'emplacement des véhicules (secteur et rangée).

lecture de plaque d'immatriculation

Numéro de plaque d'immatriculation capturé dans une image vidéo par le biais de la technologie de RAPI.

événements en direct

Un événement en direct est un événement que Security Center reçoit lorsque l'événement se produit. Security Center traite les événements en direct en temps réel. Les événements en direct sont affichés dans la liste d'événements dans Security Desk et peuvent être utilisés pour déclencher des mécanismes événement-action.

équilibrage de charge

Distribution de la charge de traitement à l'échelle de plusieurs ordinateurs.

Long-Term Support

L’option Long-Term Support (LTS) ou d’assistance à long terme est un chemin de mise à niveau qui limite les évolutions du logiciel tout en offrant un accès aux correctifs critiques. L'option LTS intègre les versions majeures et correctives. Les versions mineures sont exclues. L'option LTS limite votre accès aux nouvelles fonctionnalités, mais améliore la stabilité en diminuant la fréquence des évolutions du code, et prolonge la période de maintenance de deux ans.

Long-Term Support (LTS)

Acronyme : LTS

Protocole LPM

Le protocole LPM (License Plate Management) fournit aux caméras Sharp une connexion sécurisée et fiable à Security Center. Lorsque le protocole LPM est activé sur une caméra Sharp, le protocole gère la connexion de la caméra au rôle Gestionnaire RAPI.

macro

Type d'entité qui encapsule un programme C# qui ajoute des fonctionnalités à Security Center.

serveur principal

Seul serveur d'un système Security Center qui héberge le rôle Répertoire. Tous les autres serveurs doivent se connecter au serveur principal afin d'appartenir au même système. Dans le cadre d'une configuration à haute disponibilité où le rôle Répertoire est hébergé sur plusieurs serveurs, il s'agit du seul serveur autorisé à écrire dans la base de données de Directory.

version majeure

Une version majeure est une version du logiciel qui ajoute de nouvelles fonctionnalités, des modifications du comportement, des fonctionnalités du SDK, la prise en charge de nouveaux appareils et des améliorations des performances. En utilisant le mode rétrocompatibilité, les versions majeures sont compatibles avec jusqu'à trois versions majeures précédentes. Une mise à jour de licence est requise pour mettre à niveau le système vers une nouvelle version majeure. Les numéros de versions majeures ont un zéro en troisième et quatrième position : X.Y.0.0. Pour en savoir plus, voir notre page Gestion de cycle de vie des produits sur GTAP.

attaque de type MITM (man-in-the-middle)

Dans le cadre de la sécurité informatique, une attaque MITM (man-in-the-middle) est une attaque où le pirate relaie en secret et parfois altère les communications entre deux parties qui pensent être en communication directe l'une avec l'autre.

attaque de type MITM (man-in-the-middle)

Acronyme : MITM

carte

Diagramme en deux dimensions dans Security Center qui permet de visualiser l'emplacement géographique des équipements de sécurité, y compris au sein d'un bâtiment.

Gestionnaire de cartes

Rôle central qui gère toutes les ressources cartographiques dans Security Center, dont les fichiers de cartes importés, les fournisseurs de cartes externes et les objets KML. Il agit en tant que serveur de cartes pour toutes les applications client qui exploitent des cartes, et en tant que serveur de sources de données pour les coordonnées de toutes les entités Security Center placées sur des cartes géoréférencées.

objet cartographique

Un objet cartographique est une représentation graphique sur vos cartes d'une entité Security Center ou d’un élément géographique (ville, autoroute, rivière, etc.). Les objets cartographiques vous permettent d'interagir avec votre système sans quitter la carte.

préréglage de carte

Un préréglage de carte est une vue de carte enregistrée. Chaque carte a au moins un préréglage, appelé la vue par défaut, qui est affiché lorsqu'un utilisateur ouvre la carte.

affichage de carte

Une vue de carte est une section de carte prédéfinie.

Cartes

Type de tâche d'exploitation qui améliore votre connaissance de la situation en associant le contexte d'une carte à vos activités de surveillance et de contrôle.

armement global

L'armement global consiste à armer un secteur de détection d'intrusion de manière à ce que tous les capteurs affectés au secteur déclenchent l'alarme en cas d'activation de l'un d'eux.
Aussi connu sous le nom de : Armement en absence

flux principal de clés

Dans le cadre du chiffrement flux fusion, le flux principal de clés est la séquence de clés symétriques générées par l'Archiveur pour chiffrer un flux de données. Les clés symétriques sont générées aléatoirement et changent toutes les minutes. Pour des raisons de sécurité, le flux principal de clés n’est jamais transmis ou stocké en clair.

Capacité maximale

La fonction Occupation maximale surveille le nombre de personnes dans une zone, jusqu'à une limite configurée. Une fois la limite atteinte, la règle refusera l'accès à des titulaires de carte supplémentaires (s'ils sont définis sur Strict) ou déclenchera des événements tout en autorisant un accès supplémentaire (Souple) .

délai de session maximal

La définition d'un délai de session maximal permet d'optimiser les statistiques d'occupation d'une aire de stationnement. Lorsqu'un véhicule dépasse ce délai, le système considère que la plaque du véhicule n’a pas été lue à la sortie et qu’il n’est plus présent dans la zone de stationnement. Le délai de session maximal apparaît dans les rapports générés par la tâche Sessions de stationnement avec le Motif d'état : Délai de session maximal dépassé.

Passerelle multimédia

Rôle utilisé par Genetec™ Mobile et Web Client pour obtenir de la vidéo transcodée depuis Security Center. Le rôle Passerelle multimédia prend en charge le protocole RTSP (Real Time Streaming Protocol) que les applications externes peuvent utiliser pour demander les flux vidéo bruts à Security Center.

Routeur multimédia

Rôle central qui gère toutes les demandes de flux (audio et vidéo) dans Security Center. Il établit des sessions de streaming entre la source du flux, comme une caméra ou un Archiveur, et les demandeurs (applications client). Les décisions de routage dépendent du lieu (adresse IP) et des capacités de transmission de tous les composants impliqués (source, destinations, réseaux et serveurs).

version mineure

Une version mineure est une version logicielle qui ajoute des fonctionnalités, des fonctionnalités au SDK, la prise en charge de nouveaux appareils, des corrections de bogues et des corrections de sécurité. Divers composants systèmes peuvent s'exécuter avec différentes versions mineures sous réserve qu'elles partagent la même version principale. Aucune mise à jour de la licence n’est nécessaire pour faire la mise à niveau vers une nouvelle version mineure. Les numéros de versions mineures ont un zéro en quatrième position : X.Y.Z.0. Pour en savoir plus, voir notre page Gestion de cycle de vie des produits sur GTAP.

fichier manquant

Un fichier manquant est un fichier vidéo qui est toujours référencé par une base de données d'archivage, mais qui n'est plus accessible. Cette situation peut survenir lorsque des fichiers vidéo ont été supprimés manuellement plutôt qu'avec la tâche Détails de stockage d'archive, créant ainsi une incohérence entre le nombre d'enregistrements de fichiers vidéo dans la base de données et le nombre de fichiers vidéo sur disque.

Mobile Admin

(Obsolète à compter de SC 5.8 GA) Outil d'administration web servant à configurer Mobile Server.

identifiant mobile

Identifiant sur un smartphone qui utilise la technologie Bluetooth ou NFC (Near Field Communication) pour accéder aux secteurs sécurisés.

Gestionnaire d’identifiants mobiles

Le rôle Gestionnaire d’identifiants mobiles relie Security Center à votre fournisseur d'identifiants mobiles tiers, afin que vous puissiez consulter l'état de votre abonnement et gérer vos identifiants et profils mobiles dans Config Tool.

profil d'identifiant mobile

Un profil d'identifiant mobile relie une référence de votre fournisseur d'identifiants mobiles à votre abonnement afin que vous puissiez créer des identifiants mobiles dans Security Center.

Inventaire mobile de plaques d'immatriculation

Inventaire mobile de plaque d'immatriculation (MLPI) est une installation logicielle Genetec Patroller™ conçue pour recueillir des numéros d'immatriculation et d'autres informations associées pour créer et actualiser un inventaire de plaques d'immatriculation dans des parcs de stationnement de taille importante.

Inventaire mobile de plaques d'immatriculation (IMPI)

Acronyme : IMPI

Mobile Server

Le rôle Mobile Server fournit un accès à Security Center sur appareils mobiles.

groupe de moniteurs

Type d'entité servant à désigner des moniteurs analogiques pour l'affichage d'alarmes. À part les groupes de moniteurs, le seul autre moyen d'afficher des alarmes en temps réel est d'utiliser la tâche Surveillance d'alarmes dans Security Desk.

Surveillance

La tâche Surveillance permet de surveiller et de réagir en temps réel à des événements liés à des entités sélectionnées. À l’aide de la tâche Surveillance, vous pouvez également surveiller et répondre à des alarmes.

détection de mouvement

Fonctionnalité qui permet de détecter les changements au sein d'une série d'images vidéo. La définition de ce qui constitue du « mouvement » dans une vidéo peut relever de critères très sophistiqués.

Recherche de mouvement

Type de tâche d'investigation qui recherche des mouvements détectés dans une partie particulière du champ de vision d'une caméra.

authentification à plusieurs facteurs

L'authentification à plusieurs facteurs (APF) est un système qui exige plusieurs méthodes d'authentification basées sur des catégories d'identifiant distinctes pour vérifier l'identité de l'utilisateur lors d'une connexion ou d'autres types de transactions.

Authentification à plusieurs facteurs (MFA)

Acronyme : MFA

réseau

Les entités Réseau servent à capturer les caractéristiques des réseaux utilisés par votre système, afin d'optimiser les décisions d'acheminement des flux.

vue réseau

Vue du navigateur qui illustre votre environnement réseau en représentant chaque serveur sur le réseau auquel il appartient.

Vue réseau

Tâche d'administration qui permet de configurer les réseaux et serveurs.

zone de notification

La zone de notification contient des icônes qui offrent un accès rapide à certaines fonctionnalités du système, et des indicateurs d'événements système et d'informations d'état. Les réglages de zone de notification sont conservés dans votre profil utilisateur et s'appliquent à Security Desk et Config Tool.

équivalence ROC

L'interprétation de caractères équivalents ROC (Reconnaissance Optique de Caractères) effectuée durant la reconnaissance de plaques d'immatriculation. Les caractères équivalents ROC sont d'aspect similaire, en fonction de la police de caractères de la plaque. Par exemple, la lettre « O » et le chiffre « 0 », ou le numéro « 5 » et la lettre « S ». Plusieurs caractères équivalents ROC sont prédéfinis pour différentes langues.

officier

Un officier, ou utilisateur de caméra portable, est un type d'entité qui identifie une personne qui détient une licence de caméra portée sur le corps et télécharge des preuves vidéo sur Genetec Clearance™ ou une archive vidéo Security Center. Les agents sont automatiquement ajoutés lorsqu'une caméra est connectée au Genetec Clearance™ Uploader, mais peuvent également être ajoutés et modifiés manuellement.

événement hors ligne

Un événement hors ligne est un événement qui se produit lorsque la source de l'événement est hors ligne. Security Center ne reçoit les événements hors connexion que lorsque la source d'événements est de nouveau en ligne.

Omnicast™

Security Center Omnicast™ est le système de gestion vidéo (SGV) sur IP qui confère aux organisations de toutes tailles la capacité de déployer un système de surveillance adapté à leurs besoins. Prenant en charge un large éventail de caméras IP, il répond à la demande croissante en matière de vidéo HD et d'analyse, tout en protégeant la vie privée.

Omnicast™ Federation™

Le rôle Omnicast™ Fédération™ connecte un système Omnicast™ 4.x à Security Center. Ainsi, les entités et événements Omnicast™ peuvent être utilisés dans votre système Security Center.

fichier orphelin

Un fichier orphelin est un fichier vidéo qui n'est plus répertorié dans une base de données d'Archiveur. Les fichiers orphelins restent sur le disque jusqu'à être manuellement supprimés. Cette situation peut survenir quand la base de données de l'Archiveur est modifiée par inadvertance, créant une incohérence entre le nombre de fichiers vidéo référencés dans la base de données et le nombre de fichiers vidéo sur disque.

signal de sortie

Type d'entité qui définit le format du signal de sortie, comme une impulsion, avec un délai et une durée.

règle de dépassement horaire

Type d'entité qui définit une durée maximale de durée de stationnement et le nombre maximum d'infractions pouvant être sanctionnées au cours d'une journée. Cette règle est utilisée dans l'application du stationnement urbain et universitaire. Pour le stationnement universitaire, une règle de dépassement horaire spécifie également l’aire de stationnement concernée.

temps payé

La phase temps payé d'une session de stationnement commence à l’expiration du temps de commodité. Les propriétaires des véhicules peuvent payer leur stationnement sur une borne ou avec une app mobile, et le système de paiement peut être fourni par des fournisseurs de permis de stationnement tiers.

parc de stationnement

Type d'entité qui représente une zone de stationnement de taille importante sous forme de secteurs et de rangées, à des fins d'inventaire.

aire de stationnement

Polygone définissant le lieu et la forme d'une aire de stationnement sur une carte. En définissant le nombre de places de l'aire de stationnement, Security Center peut calculer son pourcentage d'occupation sur une période donnée.

règle de stationnement

Définit quand et comment une session de stationnement est considérée comme étant valable ou en infraction.

session de stationnement

La fonction AutoVu™ Free-Flow de Security Center utilise les sessions de stationnement pour suivre le séjour de chaque véhicule dans une zone de stationnement. Une session de stationnement est divisée en quatre états : Valable (comprend le temps de commodité, le temps payé et le délai de grâce), Infraction, Appliqué et Terminé.

états de sessions de stationnement

La session de stationnement d'un véhicule est divisé en quatre états : Valable (comprend le temps de commodité, le temps payé et le délai de grâce), Infraction, Appliqué et Terminé. Lorsqu'un véhicule se gare dans une zone de stationnement, l'état de sa session de stationnement évolue en fonction des délais configurés pour la règle de stationnement, la validité du temps payé, et le signalement ou non d'une infraction.

Sessions de stationnement

La tâche Sessions de stationnement est un type de tâche d’investigation qui permet de générer une liste de véhicules actuellement en infraction. Elle vous permet de créer un rapport d'inventaire de véhicules pour l’occupation actuelle de la zone de stationnement, ou pour une plage horaire dans le passé grâce à un filtre horaire.

zone de stationnement

Les zones de stationnement que vous définissez dans Security Center représentent des parkings hors voirie dont les entrées et sorties sont surveillées par des caméras Sharp.

capacité de zone de stationnement

La capacité de zone de stationnement correspond au nombre de véhicules qui peuvent s'y garer.

seuil de capacité de zone de stationnement

Le réglage de seuil de capacité d'une zone de stationnement détermine le seuil à partir duquel un événement seuil de capacité atteint est généré. Par exemple, si vous baissez le seuil à 90 %, le système génère un événement lorsque la capacité de la zone de stationnement atteint 90 %.

partition

Type d'entité qui définit un ensemble d'entités qui ne sont visibles que par un groupe particulier d'utilisateurs. Une partition peut par exemple inclure tous les secteurs, portes, caméras et zones d'un immeuble.

administrateur de partition

(Obsolète) À compter de Security Center 5.7 GA, les privilèges qui étaient réservés aux administrateurs peuvent être accordés individuellement, rendant la notion d’administrateur de partition obsolète.

Version corrective

Une version corrective est une version logicielle permettant la prise en charge de nouveaux dispositifs comprenant également des correctifs fonctionnels et de sécurité. Les versions Patch n’affectent pas la compatibilité du système, dès lors que tous les composants de votre système utilisent la même version majeure. Si vous avez opté pour le chemin LTS (Long-Term Support), les versions correctives n’intègrent que les correctifs critiques. Les numéros de version Patch sont indiqués par un chiffre autre que zéro en quatrième position. Pour en savoir plus, voir notre page Gestion de cycle de vie des produits sur GTAP.

Entité Patroller

Un entité Patroller dans Security Center représente un véhicule de patrouille équipé d'un ordinateur embarqué qui exécute le logiciel Genetec Patroller™.

Comptage d'individus

Type de tâche d'exploitation qui suit en temps réel le nombre de titulaires de cartes au sein des secteurs sécurisés de votre système.

armer le périmètre

Armement d'un secteur de détection d'intrusion de manière à ce que seuls les capteurs affectés au périmètre du secteur déclenchent l'alarme en cas d'activation de l'un d'eux. Les autres capteurs, comme les capteurs de mouvement à l'intérieur du secteur, sont ignorés.

permis

Type d’entité qui définit une liste de détenteurs de permis de stationnement. Chaque détenteur de permis est caractérisé par une catégorie (zone de permis), un numéro de plaque d'immatriculation, l'État émetteur de la plaque, une plage de validité (date d'entrée en vigueur et date d'expiration). Les permis sont utilisés dans le cadre du stationnement urbain et universitaire.

alerte de permis

Alerte générée lorsqu'une lecture (de numéro de plaque d'immatriculation) ne correspond pas à un permis ou correspond à un permis non valable.

restriction de permis

Type d'entité qui applique des restrictions horaires à une série de permis de stationnement pour une aire de stationnement donnée. Les restrictions de permis peuvent être utilisées par les véhicules de patrouille configurés pour le stationnement universitaire et pour les systèmes qui utilisent la fonctionnalité AutoVu™ Free-Flow.

texte en clair

En cryptographie, les données qui ne sont pas chiffrées.

Plan Manager

Plan Manager est un module Security Center qui ajoute des fonctionnalités de cartographie interactives pour mieux visualiser votre environnement de sécurité.

Plate Reader

Composant logiciel de l'unité Sharp qui traite les images capturées par la caméra de RAPI pour la lecture de plaques d'immatriculation, et qui associe la lecture à une image contextuelle capturée par la caméra contextuelle. Plate Reader gère également la communication avec Genetec Patroller™ et le gestionnaire RAPI. Lorsqu'une caméra externe d'imagerie des roues est connectée à l'unité Sharp, Plate Reader capture également les images des roues fournies par cette caméra.

module externe

Un module (en minuscules) est un composant logiciel qui ajoute une fonction spécifique à un programme existant. Selon le contexte, le module externe peut se rapporter soit au composant logiciel lui-même ou au pack logiciel utilisé pour installer le composant logiciel.

rôle module externe

Un rôle module externe ajoute des fonctionnalités facultatives à Security Center. La création d'un rôle module externe s'effectue via le modèle de rôle module externe. Il est représenté par défaut par une pièce de puzzle orange dans la vue Rôles de la tâche Système. Avant de pouvoir créer un rôle module externe, vous devez avoir installé le pack logiciel propre à ce rôle, dans votre système.

Module externe

Un Module externe (avec un M majuscule, au singulier) est un modèle de rôle qui permet de créer des rôles module externe particuliers.

Modules externes

Tâche d'administration qui permet de configurer les rôles et unités de type module externe.

serveur principal

Serveur par défaut sélectionné pour effectuer une fonction particulière (ou rôle) du système. Pour améliorer la tolérance aux pannes du système, le serveur premier peut s'appuyer sur un serveur de secours. En cas d'indisponibilité du serveur principal, le serveur secondaire prend automatiquement le relais.

protection de confidentialité

Dans Security Center, la protection de confidentialité est un mécanisme logiciel qui anonymise ou masque certaines parties d'un flux vidéo dans lequel du mouvement est détecté. L'identité des individus ou des objets en mouvement est protégée, sans masquer l’action dans l’image ou empêcher la surveillance

clé privée

En cryptographie, une clé privée ou secrète est une clé de chiffrement ou de déchiffrement qui n'est connue que par l'une des parties qui échangent des messages secrets.

tâche privée

Tâche enregistrée qui n'est visible que par l'utilisateur qui l'a créée.

privilège

Les privilèges déterminent les tâches que peuvent effectuer les utilisateurs, comme armer les zones, bloquer les caméras ou débloquer les portes, au sein de la partie du système à laquelle ils peuvent accéder.

Outil de diagnostic des privilèges

Outil qui vous permet d’inspecter l'affectation de privilèges utilisateur au sein de votre système Security Center. Cet outil vous permet de savoir :
  • Personnes autorisées à travailler avec une entité particulière
  • Quels privilèges sont octroyés à des utilisateurs ou groupes particuliers
  • Personnes ayant obtenu un privilège, un accès à une entité particulière ou les deux

clé publique

En cryptographie, une clé publique est une valeur fournie par une autorité en tant que clé de chiffrement qui, associée à une clé privée générée en même temps, peut être utilisée pour chiffrer les messages et vérifier les signatures numériques.

chiffrement à clé publique

Le chiffrement à clé publique, également appelé chiffrement asymétrique, est un type de chiffrement où deux clés différentes sont utilisées pour chiffrer et déchiffrer les informations. La clé privée n'est connue que par son propriétaire, tandis que la clé publique peut être diffusée et partagée avec d'autres entités sur le réseau. Ce qui est chiffré avec une clé ne peut être déchiffré qu'avec l'autre clé.

tâche publique

Tâche enregistrée pouvant être partagée par plusieurs utilisateurs de Security Center.

Service de mise en cache des enregistrements

À l'aide du Service de mise en cache des enregistrements, vous pouvez importer des enregistrements à partir de sources de données externes dans Security Center. Vous pouvez partager les données ingérées sur l'ensemble de la plate-forme unifiée pour améliorer la sensibilisation et la réponse, pour fournir des informations contextuelles sur des cartes dynamiques ou pour les visualiser dans des tableaux de bord opérationnels.

Service des enregistrements fusion

Le Service des enregistrements fusion est le rôle central qui fournit un mécanisme de requête unifié pour les enregistrements de données provenant d'une grande variété de sources, telles que des modules Security Center ou des applications tierces. Toutes les demandes d'enregistrement passent par ce rôle, qui interroge ensuite leurs fournisseurs d'enregistrement respectifs.

fournisseur d'enregistrement

Un fournisseur d'enregistrements est soit un rôle Security Center, soit une application SDK qui connecte une source de données au rôle Service des enregistrements fusion.

type d'enregistrement

Dans Security Center, un type d'enregistrement définit le format des données et les propriétés d'affichage d'un ensemble d'enregistrements que vous pouvez partager sur l'ensemble du système via le rôle Service des enregistrements fusion.

mode d'enregistrement

Critères utilisés par l'Archiveur pour planifier l'enregistrement de flux vidéo. Il existe quatre modes d'enregistrement :
  • Désactivé (aucun enregistrement autorisé)
  • Manuel (enregistrement à la demande de l'utilisateur)
  • Continu (enregistrement permanent)
  • Mouvement/manuel (enregistrement selon les paramètres de détection de mouvement ou à la demande)

Enregistrements

Vous pouvez utiliser la tâche d'enquête sur les enregistrements pour interroger les fournisseurs d'enregistrements inscrits dans Security Center et trouver des informations pertinentes en fonction de corrélations connues ou suspectées.

agent de redirection

Agent créé par le rôle Routeur multimédia pour rediriger les flux de données d'un point d'extrémité IP vers un autre.

archivage redondant

Option permettant l'archivage simultané d'une copie de tous les flux vidéo d'un rôle Archiveur sur un serveur de secours, afin d'éviter les pertes de données.

Distant

Type de tâche d'exploitation qui permet de surveiller et contrôler à distance d'autres postes Security Desk de votre système, par le biais de la tâche Surveillance et de la tache Surveillance d'alarmes.

Configuration à distance

La tâche Configuration à distance est une tâche d'administration qui vous permet de configurer les entités Security Center fédérées sans vous déconnecter de votre Config Tool local.

Gestionnaire de rapports

Type de rôle qui automatise l'envoi et l'impression de rapports en fonction d'un horaire.

volet de rapport

Le volet de rapport est l'un des volets de l'espace de travail de Security Desk. Il affiche les résultats de recherche ou les événements en temps réel sous forme de tableau.

caméra confidentielle

Les caméras confidentielles sont des caméras que Genetec Inc. a identifié comme des risques de cybersécurité.

géocodage inversé

Fonctionnalité AutoVu™ qui traduit une longitude et une latitude en adresse postale.

Tunnellisation inverse

La tunnellisation inverse est une technique utilisée sur des serveurs protégés par un pare-feu pour éviter d’avoir à ouvrir des ports entrants pour recevoir des demandes de clients situés de l’autre côté du pare-feu. Au lieu que le client contacte le serveur, la communication est inversée. Le client génère un fichier de clés comprenant un certificat d'identité le concernant, que le serveur utilise pour le contacter, éliminant ainsi la nécessité d'ouvrir tout port entrant sur le serveur.

rôle

Un rôle est un composant logiciel qui effectue une tâche particulière au sein de Security Center. Pour exécuter un rôle, vous devez lui affecter un ou plusieurs serveurs qui l’hébergeront.

vue rôles et unités

Affichage du navigateur qui présente tous les rôles du système, ainsi que les unités qu'ils contrôlent sous forme d'entités enfant.

horaire

Type d'entité qui définit des contraintes horaires qui peuvent être appliquées à de nombreuses situations au sein du système. Chaque contrainte horaire est décrite par une plage de dates (quotidien, hebdomadaire, mensuel, annuel ou à dates spécifiques) et par une plage horaire (toute la journée, plage fixe, journée ou nuit).

tâche planifiée

Type d'entité qui définit une action exécutée automatiquement à un instant précis ou selon un horaire récurrent.

certificat de SDK

Permet à une application SDK (ou module externe) de se connecter à Security Center. Le certificat doit être inclus dans la clé de licence Security Center pour que l'application SDK puisse fonctionner.

serveur secondaire

Tout serveur alternatif de secours devant remplacer le serveur principal en cas d'indisponibilité de celui-ci.
Aussi connu sous le nom de : serveur de secours

Secure Sockets Layer

Secure Sockets Layer (SSL) est un protocole informatique qui gère l'authentification serveur, l'authentification client et les communications chiffrées entre serveurs et clients.

Secure Socket Layer (SSL)

Acronyme : SSL

secteur sécurisé

Entité secteur qui représente un site physique auquel l'accès est contrôlé. Un secteur sécurisé est constitué de portes de périmètre (portes servant à pénétrer et à quitter le secteur) et de restrictions d'accès (règles régissant l'accès au secteur).

Security Center

Security Center est une plate-forme réellement unifiée qui marie vidéosurveillance, contrôle d’accès, reconnaissance de plaques d'immatriculation, détection d'intrusion et communications au sein d'une même solution intuitive et modulaire. En tirant parti d’une approche unifiée de la sécurité, votre organisation peut devenir plus efficace, prendre des décisions plus avisées et répondre aux situations et menaces avec plus de confiance.

Security Center Federation™

Le rôle Security Center Federation™ connecte un système Security Center distant indépendant à votre système Security Center local. Ainsi, les entités et événements du système distant peuvent être utilisés dans votre système local.

Security Center Mobile

(Obsolète) Voir Mobile Server et Genetec™ Mobile.

niveau d'accès

Valeur numérique servant à restreindre l'accès à un secteur lorsqu'un niveau de risque est activé. Un titulaire de cartes ne peut pénétrer un secteur que si son niveau d'accès est supérieur ou égal à celui du secteur.

Security Desk

Security Desk est l'interface utilisateur unifiée de Security Center. Elle fournit un flux opérateur cohérent entre tous les systèmes principaux Security Center, Omnicast™, Synergis™, et AutoVu™. L'interface unique axée sur les tâches de Security Desk permet aux opérateurs de contrôler et de surveiller efficacement plusieurs applications de sécurité et de sûreté publique.

certificat autosigné

Un certificat autosigné est un certificat d'identité signé par l'entité dont l'identité est certifiée.

serveur

Un serveur est un type d'entité qui représente un ordinateur sur lequel le service Genetec™ Server est installé.

mode serveur

Mode de fonctionnement en ligne spécial réservé aux unités Synergis™, où l'unité délègue toutes les décisions de contrôle d'accès au Gestionnaire d'accès (au serveur). L'unité doit être connectée au Gestionnaire d'accès en permanence pour fonctionner selon ce mode.

client de partage

Système Security Center ayant reçu l’autorisation d’afficher et modifier des entités appartenant à un autre système Security Center, appelé hôte de partage. Le partage est effectué en plaçant les entités dans une partition globale.

hôte de partage

Système Security Center qui octroie à d'autres systèmes Security Center l'autorisation d'afficher et modifier ses propres entités en les plaçant dans une partition globale.

Sharp EX

Unité Sharp incluant un processeur d'image intégré avec deux entrées NTSC ou PAL de définition standard pour caméras externes (caméras de RAPI et contextuelles).

Portail Sharp

Application Web d'administration servant à configurer les caméras Sharp pour les systèmes AutoVu™. Vous utilisez un navigateur web pour vous connecter à une adresse IP particulière (ou à un nom de l'unité Sharp dans certains cas) correspondant à la Sharp que vous souhaitez configurer. Une fois connecté, vous pouvez configurer des options comme le contexte de RAPI (par exemple Alabama, Oregon ou Québec), la stratégie de lecture (par exemple les véhicules circulant lentement ou rapidement), afficher le flux vidéo en direct de l'unité Sharp, etc.

unité Sharp

Unité de RAPI propriétaire de Genetec Inc. qui intègre les composants de capture et de traitement de plaques d'immatriculation, ainsi que des fonctions de traitement vidéo numérique, le tout dans un boîtier renforcé.

Sharp VGA

Unité Sharp qui intègre les composants suivants : illuminateur à infrarouge ; caméra de RAPI en définition standard (640 x 480) pour la capture de plaques ; processeur de traitement de l'image intégré ; caméra contextuelle couleur NTSC ou PAL avec gestion de flux vidéo.

Sharp XGA

Unité Sharp qui intègre les composants suivants : illuminateur à infrarouge ; caméra de RAPI haute définition (1024 x 768) pour la capture de plaques ; processeur de traitement de l'image intégré ; caméra contextuelle couleur NTSC ou PAL avec gestion de flux vidéo et GPS interne en option.

SharpOS

SharpOS est le composant logiciel des unités Sharp. SharpOS est responsable de toutes les tâches de capture, collection, traitement et analyse de plaques. Par exemple, une mise à jour SharpOS peut intégrer de nouveaux contextes de RAPI, un nouveau micrologiciel, des mises à jour du Sharp Portal ou des services Windows de Sharp (Plate Reader, HAL, etc.).

SharpX

Composant caméra du système SharpX. L'unité caméra Sharp X intègre un illuminateur DEL à impulsions qui fonctionne dans l'obscurité totale (0 lux), une caméra de RAPI monochrome (1024 x 946 @ 30 ips) et une caméra contextuelle couleur (640 x 480 @ 30 ips). Les données de RAPI capturées par l'unité caméra SharpX sont traitées par un composant matériel distinct appelé Unité de traitement de RAPI AutoVu™.

SharpX VGA

Composant caméra du système SharpX. L'unité caméra Sharp X VGA intègre un illuminateur DEL à impulsions qui fonctionne dans l'obscurité totale (0 lux), une caméra de RAPI monochrome (640 x 480 @ 30 ips) et une caméra contextuelle couleur (640 x 480 @ 30 ips). Les données de RAPI capturées par l'unité caméra SharpX VGA sont traitées par un composant matériel distinct appelé Unité de traitement de RAPI AutoVu™.

Kit de développement logiciel

Le SDK (Software Development Kit) permet aux utilisateurs finaux de développer des applications personnalisées ou des extensions pour Security Center.

Software Development Kit (SDK)

Acronyme : SDK

mode autonome

Mode de fonctionnement dans lequel le module d'interface prend des décisions autonomes en fonction des réglages de contrôle d'accès préalablement téléchargés depuis l'unité Synergis™. Lorsque le module est en ligne, la création de rapports d'activité est exécutée en direct. Lorsque le module est hors ligne, le rapport d'activité est effectué sur horaire ou lorsque la connexion à l'unité est disponible. Certains modules d'interface ne prennent pas en charge le mode autonome.

horaire standard

Type d'entité horaire exploitable en toute situation. Sa seule limite est qu'il ne prend pas en charge la couverture de jour ou de nuit.

permis statique

Dans un système utilisant le module externe Pay-by-Plate Sync, un permis dynamique contient une liste de véhicules mise à jour par un fournisseur de permis tiers. Par exemple, une liste des véhicules du personnel autorisés à stationner dans le lot est gérée manuellement sous forme de liste statique.

antiretour strict

Option de l'antiretour. Lorsque cette option est activée, un événement antiretour est généré lorsqu'un titulaire de cartes tente de quitter un secteur auquel l'accès ne lui a pas été accordé. Lorsqu'elle est désactivée, Security Center ne génère un événement antiretour que lorsqu'un titulaire pénètre dans un secteur qu'il n'a jamais quitté.

mode supervisé

Mode de fonctionnement en ligne du module d'interface, lorsqu'il prend des décisions en fonction des réglages de contrôle d'accès préalablement téléchargés depuis l'unité Synergis™. Le module d'interface signale son activité en temps réel à l'unité, et permet à l'unité d'ignorer les décisions qui contredisent les réglages actuels de l'unité. Certains modules d'interface ne prennent pas en charge le mode supervisé.

appareil SV

Les appareils Streamvault™ sont des équipements de sécurité en réseau avec système d’exploitation embarqué et Security Center de Genetec préinstallé. Les appareils Streamvault™ vous permettent de déployer rapidement un système unifié ou autonome de vidéosurveillance et de contrôle d'accès.

SV-16

Le SV-16 est un appareil tout-en-un ultra-compact sur lequel Microsoft Windows, Security Center et SV Control Panel sont préinstallés. Le SV-16 est conçu pour les installations à petite échelle et à un serveur, et prend en charge les caméras et les lecteurs de contrôle d'accès.

SV-32

Le SV-32 est un appareil tout-en-un compact sur lequel Microsoft Windows, Security Center et SV Control Panel sont préinstallés. Avec des cartes de capture et de codage analogiques intégrées, le SV-32 est un appareil clé en main qui vous permet de déployer rapidement un système autonome (vidéosurveillance ou contrôle d'accès) ou unifié (vidéosurveillance et contrôle d'accès).

SV Control Panel

SV Control Panel est une application qui vous permet de configurer rapidement un appareil de sécurité en réseau SV pour qu'il fonctionne avec Security Center pour le contrôle d'accès et la vidéosurveillance.

SV-PRO

Le SV-PRO est un appareil monté en rack sur lequel Microsoft Windows, Security Center et SV Control Panel sont préinstallés. Le SV-PRO est conçu pour les installations à petite ou moyenne échelle sur un ou plusieurs serveurs, et prend en charge les caméras et les lecteurs de contrôle d'accès.

chiffrement symétrique

Type de chiffrement qui exploite la même clé pour le chiffrement et le déchiffrement.

Synergis™

Security Center Synergis™ est le système de contrôle d'accès (SCA) sur IP qui renforce la sécurité physique de votre organisation ainsi que votre capacité à réagir aux menaces. Prenant en charge un éventail en constante évolution de dispositifs tiers de contrôle de porte et de verrous électroniques, il vous permet d’exploiter vos investissements existants en matière d’équipements réseau et de sécurité.

appareil Synergis™

Un appareil Synergis™ est un dispositif de sécurité réseau fabriqué par Genetec Inc. et dédié aux fonctions de contrôle d'accès. Tous les appareils Synergis™ sont préinstallées avec Synergis™ Softwire et sont inscrits en tant qu'unités de contrôle d'accès dans Security Center.

Synergis™ Appliance Portal

Synergis™ Appliance Portal est un outil d'administration web servant à configurer et gérer l'appareil Synergis™, ainsi qu'à mettre à niveau son micrologiciel.

Synergis™ Cloud Link mise en grappe

Synergis™ Cloud Link la mise en grappe est une fonctionnalité conçue pour les systèmes de taille importante pour optimiser la répartition du traitement de la synchronisation des titulaires de cartes entre les rôles Gestionnaire d'accès et les unités Synergis™ Cloud Link. Lorsque la fonctionnalité est activée, seuls les titulaires de cartes actifs gérés par un même Gestionnaire d'accès, en fonction des règles d'accès, sont synchronisés avec le Synergis™ Cloud Link.

Synergis™ Master Controller

Synergis™ Master Controller (SMC) est l'appareil de contrôle d'accès de Genetec Inc. assurant la prise en charge de divers modules d'interface tiers sur IP et RS-485. Le SMC s'intègre de manière transparente au sein de Security Center, et peut prendre des décisions de contrôle d'accès indépendamment du Gestionnaire d'accès.

SynergisMC Master Controller (SMC)

Acronyme : SMC

Synergis™ Softwire

Synergis™ Softwire est le logiciel de contrôle d'accès développé par Genetec Inc. pour fonctionner sur une variété de dispositifs de sécurité IP. Synergis™ Softwire permet à ces appareils de communiquer avec des modules d'interface tiers. Un appareil de sécurité en cours d'exécutionSynergis™ Softwire peut être inscrit en tant qu'unité de contrôle d'accès dans Security Center.

événement système

Un événement système est un événement prédéfini indiquant une activité ou un incident. Les événements système sont définis par le système et ne peuvent pas être renommés ou supprimés.

tâche

Notion sur laquelle repose l'interface utilisateur de Security Center. Chaque tâche correspond à un aspect de votre travail en tant que professionnel de la sécurité. Par exemple, vous utilisez une tâche de surveillance pour surveiller les événements du système en temps réel, ou une tâche d'investigation pour déceler des comportements suspects, ou encore une tâche d'administration pour configurer votre système. Les tâches peuvent être personnalisées et plusieurs tâches peuvent être effectuées en même temps.

cycle de tâches

Fonctionnalité de Security Desk qui permet de faire défiler les tâches de la liste de tâches active, en fonction d'une durée d'affichage prédéfinie.

espace de travail

Zone de l'application client de Security Center réservée pour la tâche en cours. L'espace de travail est généralement composé des volets suivants : canevas, volet de rapport, commandes et vue secteur.

règle d'accès temporaire

Règle d'accès doté d'une heure d'activation et d’une heure d’expiration. Les règles d'accès temporaires sont adaptées aux situations qui nécessitent d'accorder aux titulaires de cartes un accès temporaire ou saisonnier à des secteurs sécurisés. Ces règles d’accès sont automatiquement supprimées sept jours après leur expiration afin d'éviter d’encombrer le système.

authentification tierce

L'authentification tierce utilise un fournisseur d'identité externe de confiance pour valider les informations d'identification de l'utilisateur avant d'accorder l'accès à un ou plusieurs systèmes informatiques. Le processus d'authentification renvoie des informations d'identification, telles qu'un nom d'utilisateur et l'appartenance à un groupe, qui sont utilisées pour autoriser ou refuser l'accès demandé.

niveau de risque

Procédure d'urgence qu'un opérateur Security Desk peut activer pour un secteur ou l'ensemble du système pour réagir rapidement à une situation dangereuse, comme un incendie ou une fusillade.

tuile

Fenêtre individuelle sur le canevas utilisée pour afficher une seule entité. L'entité affichée est généralement la vidéo provenant d'une caméra, une carte ou tout autre élément graphique. Son aspect dépend de l'entité affichée.

ID de tuile

Numéro affiché dans le coin supérieur gauche d'une tuile de visionnement. Ce numéro identifie de manière unique la tuile sur le canevas.

mosaïque

Disposition des tuiles sur le canevas.

module externe de tuile

Composant logiciel qui s'exécute dans une tuile Security Desk. Il est représenté par défaut par une pièce de puzzle verte dans la vue secteur.

antiretour avec délai

Option de l'antiretour. Lorsque Security Center considère qu'un titulaire de cartes est déjà présent dans un secteur, un événement antiretour est généré si ce titulaire tente d'accéder de nouveau au même secteur durant un laps de temps défini par le Délai d'expiration de présence. Une fois ce laps de temps écoulé, le titulaire peut à nouveau accéder au secteur sans générer d'événement antiretour.

groupe de transfert

Un groupe de transfert est un scénario de transfert d'archivage persistent qui vous permet d'exécuter un transfert vidéo sans redéfinir les paramètres de transfert. Ces transferts peuvent être planifiés ou exécutés à la demande. Les groupes de transferts définissent quels rôles d'archivage ou caméras sont inclus dans le transfert, quand les archives sont transférées, quelles données sont transférées, etc.

Stationnement transitoire

Scénario de stationnement où le conducteur doit acheter un temps de stationnement dès que le véhicule entre dans l'aire de stationnement.

Transport Layer Security

Transport Layer Security (TLS) est un protocole qui assure la confidentialité des communications et l'intégrité des données entre deux applications qui communiquent sur un réseau. Lorsqu'un serveur et un client communiquent, TLS vérifie qu'aucun tiers n'intercepte ou n'altère les messages. TLS est le successeur de Secure Sockets Layer (SSL).

Transport Layer Security (TLS)

Acronyme : TLS

horaire demi-jour

Type d'entité horaire qui autorise une couverture de jour et de nuit. Les horaires demi-jour ne sont pas adaptés à toutes les situations. Il sert surtout à contrôler des comportements liés à la vidéo.

règle de deuxième personne

Restriction d'accès à une porte qui oblige deux titulaires de cartes (y compris les visiteurs) à présenter leurs identifiants dans un certain laps de temps afin d'obtenir un accès.

unité

Dispositif matériel qui communique sur un réseau IP pouvant être contrôlé directement par un rôle Security Center. Security Center distingue quatre types d'entités :
  • Unités de contrôle d'accès, gérées par le rôle Gestionnaire d'accès
  • Unités vidéo, gérées par le rôle Archiveur
  • Unités RAPI gérées par le rôle Gestionnaire de RAPI
  • Unités de détection d'intrusion, gérées par le rôle Gestionnaire d'intrusions.

Assistant d'unité

L’Assistant d'unité est le rôle central qui gère les opérations sur les unités vidéo à l'échelle du système.

Outil d'inscription d'unités

L'Outil d'inscription d'unités permet de découvrir les unités IP (vidéo et contrôle d'accès) connectées au réseau selon leur fabricant et propriétés réseau (port de découverte, plage d'adresses IP, mot de passe, etc.). Les unités découvertes peuvent être ajoutées à votre système.

synchronisation d'une unité

La synchronisation d'une unité correspond au téléchargement des derniers réglages Security Center sur une unité de contrôle d'accès. Ces réglages, comme les règles d'accès, titulaires de cartes, identifiants, horaires de déverrouillage, etc., sont nécessaires pour que l'unité puisse prendre des décisions autonomes fiables indépendamment du Gestionnaire d'accès.

Stationnement universitaire

Installation du logiciel Genetec Patroller™ configurée pour l'application de stationnement universitaire :application des permis de stationnement et des dépassements horaire. L'utilisation de cartes est obligatoire. Gère également les listes de véhicules recherchés.

horaire de déverrouillage

Définit les plages de temps durant lesquelles le passage d'un point d'accès (côté de porte ou étage d'ascenseur) est accordé librement.

lecture non rapprochée

Lecture de plaque IMPI qui n'a pas été rapprochée avec un inventaire.

utilisateur

Type d'entité qui identifie une personne qui utilise les applications Security Center et définit ses droits et privilèges au sein du système. Les utilisateurs peuvent être créés manuellement ou importés depuis Active Directory.

groupe d'utilisateurs

Type d'entité qui définit un groupe d'utilisateurs ayant des propriétés et privilèges en commun. Lorsqu'il rejoint un groupe, un utilisateur hérite automatiquement de toutes les propriétés du groupe. Un utilisateur peut appartenir à plusieurs groupes. Les groupes d'utilisateurs peuvent également être imbriqués.

niveau utilisateur (Security Center)

Valeur numérique affectée aux utilisateurs pour restreindre leur capacité à effectuer certaines opérations, comme contrôler une caméra PTZ, afficher le flux vidéo d'une caméra ou rester connecté lorsqu'un niveau de risque est activé. Le Niveau 1 est le niveau utilisateur le plus élevé, qui confère le plus de privilèges.

Gestion des utilisateurs

tâche d'administration qui permet de configurer les utilisateurs, groupes d'utilisateurs et partitions.

clé de validation

Numéro de série unique qui identifie un ordinateur, nécessaire pour obtenir la clé de licence.

Coffre-fort

Outil permettant d'afficher les instantanés enregistrés et les fichiers vidéo exportés au format G64, G64x et GEK (chiffré). Dans le Coffre-fort, vous pouvez lire les fichiers vidéo, chiffrer et déchiffrer les fichiers, les convertir au format ASF et les préparer avec Genetec Video Player.

analyse vidéo

Technologie logicielle servant à analyser le contenu vidéo à la recherche d'informations particulières. Le comptage des individus qui franchissent une ligne, la détection d'objets non surveillés ou encore la direction des personnes qui marchent ou courent sont tous des exemples d'analyse vidéo.

archive vidéo

Une archive vidéo est un ensemble de vidéo, audio et flux de métadonnées géré par un Archiveur ou Archiveur auxiliaire. Ces collections sont cataloguées dans la base de données d'archivage qui incluent des événements de caméra liés aux enregistrements.

décodeur vidéo

Un codeur vidéo est un périphérique qui convertit un flux vidéo numérique en signaux analogiques (NTSC ou PAL) pour lecture sur un moniteur analogique. Le décodeur vidéo est un des nombreux périphériques dont sont équipées les unités de décodage vidéo.

codeur vidéo (Security Center)

Un codeur vidéo est un appareil vidéo qui convertit une source vidéo analogique en un format numérique à l'aide d'un algorithme de compression standard, comme le H.264, MPEG-4, MPEG-2 ou M-JPEG. Le codeur vidéo est l'un des nombreux équipements dont sont dotées les unités de codage vidéo.

fichier vidéo

Fichier créé par un rôle d'archivage (Archiveur ou Archiveur auxiliaire) pour stocker de la vidéo. L'extension de fichier utilisée est G64 ou G64x. Vous devez disposer de Security Desk ou de Genetec Video Player pour lire les fichiers vidéo.

protection vidéo

La vidéo peut être protégée contre la suppression. La protection est appliquée à tous les fichiers vidéo nécessaires au stockage de la séquence vidéo protégée. Puisqu'un fichier vidéo doit être protégé en entier, la longueur réelle de la séquence vidéo protégée dépend de la granularité des fichiers vidéo.

séquence vidéo

Tout flux vidéo enregistré d'une quelconque durée.

Vidéo

La tâche Vidéo est une tâche d'administration qui permet de configurer les rôles de gestion, les unités, les moniteurs analogiques et les caméras vidéo.

unité vidéo

Type d'appareil de codage ou décodage vidéo capable de communiquer sur réseau IP et d'intégrer un ou plusieurs codeurs vidéo. Les modèles de codage haut de gamme intègrent leurs propres dispositifs d'enregistrement et d'analyse vidéo. Les caméras (IP ou analogiques), les codeurs vidéo et les décodeurs vidéo sont tous des exemples d'unités vidéo. Dans le cadre de Security Center, les unités vidéo sont des types d'entités qui représentent un appareil de codage ou décodage vidéo.

tatouage numérique de la vidéo

Le tatouage vidéo superpose du texte visible sur la vidéo en direct, enregistrée ou exportée traitée par Security Center. Ce texte comprend des informations d'identification destinées à dissuader les utilisateurs non autorisés de pirater les enregistrements vidéo.

(Obsolète) À compter de Security Center 5.9.0.0, le tatouage vidéo ne fait plus référence à l'utilisation de signatures électroniques pour protéger contre les altérations. La protection contre l'altération est désormais appelée signature électronique.

zone virtuelle

Une zone virtuelle est une entité zone dont les liens d'E/S sont effectués au niveau logiciel. Les appareils d'entrée et de sortie peuvent appartenir à différentes unités de types distincts. Les zones virtuelles sont contrôlées par le Gestionnaire de zones, et ne fonctionnent que lorsque toutes les unités sont connectées. Elles peuvent être armées et désarmées avec Security Desk.

règle d'escorte de visiteur

Restriction d'accès à un secteur sécurisé qui requiert l'accompagnement des visiteurs par un titulaire de cartes durant leur visite. Pour que le passage par un point d'accès soit accordé, le visiteur et son hôte attitré (un titulaire de cartes) doivent tous les deux présenter leurs identifiants dans un délai donné.

rapports visuels

Graphiques dynamiques dans Security Desk qui fournissent des enseignements sur lesquels vous pouvez agir. Vous pouvez effectuer des recherches et analyser des situations à l’aide de ces rapports visuels et conviviaux. Les données de rapport visuelles peuvent être analysées pour identifier des activités récurrentes et améliorer votre compréhension.

filature visuelle

La filature visuelle est une fonctionnalité de Security Center qui vous permet de suivre, en direct ou en différé, le trajet d’un individu dans les secteurs de vos installations qui sont surveillés par des caméras.

Port VSIP

Nom donné au port de découverte des unités Verint. Un Archiver peut être configuré de manière à écouter sur plusieurs ports VSIP.

Gestionnaire de caméras portables

Le rôle Gestionnaire de caméras portables sert à configurer et gérer les caméras portées sur le corps dans Security Center, notamment pour configurer les postes de caméras, ajouter des agents (les utilisateurs de caméras portées sur le corps), transférer du contenu vers un Archiveur ou spécifier la période de rétention des preuves transférées.

Authentification basée sur le Web

On parle d'authentification basée sur le Web (ou authentification passive) lorsque l'application client redirige l’utilisateur vers un formulaire web géré par un fournisseur d'identité de confiance. Le fournisseur d’identité peut demander différents types d’identifiants (mots de passe, jetons de sécurité, vérifications biométriques, etc.) pour créer une protection multi-couches contre les accès illicites. Également appelé authentification à plusieurs facteurs.

SDK Web

Le rôle SDK Web expose les méthodes et objets du SDK Security Center en tant que services web, pour permettre le développement multiplate-forme.

Web Client

Security Center Web Client est l'application Web qui fournit un accès distant à Security Center aux utilisateur, afin qu'ils puissent surveiller les vidéos, enquêter sur les événements liés à diverses entités du système, rechercher et analyser les alarmes et gérer les titulaires de carte, visiteurs et identifiants. Les utilisateurs peuvent se connecter à Web Client depuis tout ordinateur équipé d'un navigateur web pris en charge.

Serveur Web

Le rôle Serveur Web sert à configurer Security Center Web Client, une application Web qui permet aux utilisateurs d'accéder à Security Center à distance. Chaque rôle créé spécifie une adresse web (URL) unique que les utilisateurs peuvent saisir dans leur navigateur web pour se connecter à Web Client et accéder aux informations de Security Center.

Web Map Service

Web Map Service (WMS) est un protocole normalisé pour servir par Internet des images cartographiques géolocalisées générées par un serveur de cartographie exploitant une base de données GIS.

Web Map Service (WMS)

Acronyme : WMS

widget

Composant de l'interface utilisateur.

zone

Type d'entité qui surveille un ensemble d'entrées et déclenche des événements en fonction de leurs états. Ces événements peuvent servir à contrôler des relais de sortie.

Gestionnaire de zones

Type de rôle qui gère les zones virtuelles et déclenche des événements ou des relais de sortie en fonction des entrées configurées pour chaque zone. Il consigne également les événements de zone dans une base de données pour les rapports d'activité de zone.

Occupation par zone

Type de tâche d'investigation qui répertorie le nombre de véhicules stationnant dans une aire de stationnement donnée, ainsi que le pourcentage d'occupation.