Glossaire TRAKA Asset Management - TRAKA Asset Management 3.2

Guide du module externe Traka Asset Management 3.2.1

Applies to
TRAKA Asset Management 3.2
Last updated
2022-06-17
Content type
Guides > Guides de modules externes et d’extensions
Language
Français (France)
Product
TRAKA Asset Management
Version
3.2

module complémentaire

Pack logiciel qui ajoute des tâches, des outils ou des paramètres de configuration spécifiques aux systèmes Security Center.

règle d'accès

Une entité règle d'accès définit une liste de titulaires de cartes auxquels un accès est accordé ou refusé en fonction d'un horaire. Les règles d'accès peuvent être appliquées aux secteurs sécurisés et aux portes d’entrée et de sortie, ou aux secteurs de détection d'intrusion pour l’armement et le désarmement.

alarme

L'entité alarme décrit une un type particulier de situation problématique qui nécessite une attention immédiate, et la manière dont il peut être traité dans Security Center. Par exemple, une alarme peut indiquer les entités (généralement des caméras et des portes) qui décrivent le mieux la situation, les personnes à notifier, la manière de l'afficher pour l'utilisateur, etc.

actif

Type d'entité qui représente tout objet de valeur équipé d'une puce RFID qui permet de le surveiller avec un logiciel de gestion d'actifs.

Carte et code PIN

Mode de point d'accès qui oblige le titulaire de cartes à passer une carte dans un lecteur, puis à saisir un code PIN.

titulaire de cartes

Une entité titulaire de cartes représente un individu autorisé à pénétrer et à quitter des secteurs sécurisés en fonction de ses identifiants (généralement des cartes d'accès), et dont les activités peuvent être surveillées.

Droits d'accès de titulaire de cartes

La tâche Droits d'accès de titulaire de cartes est une tâche de maintenance qui répertorie les titulaires de cartes et groupes de titulaires de cartes qui sont autorisés ou non à accéder à des secteurs, portes ou ascenseurs particuliers.

Activités de titulaires de cartes

La tâche Activités de titulaires de cartes est une tâche d'investigation qui répertorie les activés liées à un titulaire de cartes (accès refusé, premier entré, dernier sorti, violation antiretour, etc.).

Configuration de titulaires de cartes

La tâche Configuration de titulaires de cartes est une tâche de maintenance qui répertorie les propriétés de titulaires de cartes (nom, prénom, photo, état, propriétés personnalisées, etc.).

identifiant

Entité qui représente une carte de proximité, un modèle biométrique ou un code PIN exigé pour accéder à un secteur sécurisé. Un identifiant ne peut être affecté qu'à un titulaire à la fois.

entité

Les entités sont les composants de base de Security Center. Tout ce qui requiert une configuration est représenté par une entité. Les entités peuvent représenter un objet physique, comme une caméra ou une porte, ou une notion abstraite, comme une alarme, un horaire, un utilisateur, un rôle, un module externe ou un composant logiciel.

événement

Signale une activité ou un incident, comme un accès refusé à un titulaire de cartes ou un mouvement détecté par une caméra. Les événements sont automatiquement consignés dans Security Center. Chaque événement est centré sur une entité principale, appelée la source de l'événement.

mécanisme événement-action

Mécanisme permettant de déclencher une action suite à un événement. Par exemple, vous pouvez configurer Security Center pour déclencher une alarme en cas de porte forcée.

serveur d'extension

Tout ordinateur serveur du système Security Center qui n'héberge pas le rôle Répertoire. Les serveurs d'extension servent à renforcer la capacité de traitement du système.

Federation™

La fonctionnalité Federation™ relie plusieurs systèmes de sécurité sur IP Genetec™ indépendants pour former un seul système virtuel. Cette fonctionnalité permet aux utilisateurs du système Security Center central de voir et de contrôler des entités qui appartiennent à des systèmes distants.

groupe de titulaires de cartes

Un groupe de titulaires de cartes est une entité qui détermine les droits d'accès communs d'un groupe de titulaires de cartes.

iFob

Une entité iFob représente un cylindre physique fixé de façon permanente à une clé, un ensemble de clés ou un actif. L'iFob possède une puce électronique lui fournissant une identité unique. Il est inséré dans un récepteur dans une armoire jusqu'à ce qu'il soit libéré par un utilisateur autorisé.

Cartes

La tâche Cartes est une tâche d'exploitation qui améliore votre connaissance de la situation en associant le contexte d'une carte à vos activités de surveillance et de contrôle.

module externe

Un module (en minuscules) est un composant logiciel qui ajoute une fonction spécifique à un programme existant. Selon le contexte, le module externe peut se rapporter soit au composant logiciel lui-même ou au pack logiciel utilisé pour installer le composant logiciel.

Module externe

Un Module externe (avec un M majuscule, au singulier) est un modèle de rôle qui permet de créer des rôles module externe particuliers.

rôle module externe

Un rôle module externe ajoute des fonctionnalités facultatives à Security Center. La création d'un rôle module externe s'effectue via le modèle de rôle module externe. Il est représenté par défaut par une pièce de puzzle orange dans la vue Rôles de la tâche Système. Avant de pouvoir créer un rôle module externe, vous devez avoir installé le pack logiciel propre à ce rôle, dans votre système.

Modules externes

La tâche Modules externes est une tâche d'administration qui vous permet de configurer des rôles et unités associés à des modules externes.

rôle

Un rôle est un composant logiciel qui effectue une tâche particulière au sein de Security Center. Pour exécuter un rôle, vous devez lui affecter un ou plusieurs serveurs qui l’hébergeront.

Service Release

Une version Service Release (SR) est une version autonome qui intègre des améliorations fonctionnelles mineures, des correctifs et l'intégration de nouveaux matériels, appareils de détection d'intrusion et modules externes.

Service Release (SR)

Acronyme : SR

Traka Asset Management

Le module externe Traka Asset Management intègre les utilisateurs, les armoires et les porte-clés Traka dans Security Center.

Armoire Traka

Une entité armoire Traka représente une armoire physique, qui contient les porte-clés iFob et les clés ou autres actifs associés.

Surveillance Traka

La tâche Surveillance Traka est une tâche d’exploitation dans Security Desk qui affiche le contenu des armoires Traka ainsi que l’historique d'activité. Vous pouvez utiliser cette tâche pour voir quand un actif est dans son armoire, quand il est sorti et qui a utilisé cet actif en dernier.

Rapport Traka

La tâche Rapport Traka est une tâche d'investigation dans Security Desk. Vous pouvez l'utiliser pour examiner les activités des utilisateurs Traka liées aux armoires et actifs (unités iFob).