Glossaire pour TRAKA Asset Management - TRAKA Asset Management 3.2

Guide du module externe Traka Asset Management 3.2

Applies to
TRAKA Asset Management 3.2
Last updated
2023-06-08
Content type
Guides > Guides de modules externes et d’extensions
Language
Français
Product
TRAKA Asset Management
Version
3.2

module complémentaire

Pack logiciel qui ajoute des tâches, des outils ou des paramètres de configuration spécifiques aux systèmes Security Center.

règle d'accès

Une entité règle d'accès définit une liste de titulaires de cartes auxquels un accès est accordé ou refusé en fonction d'un horaire. Les règles d'accès peuvent être appliquées aux secteurs sécurisés et aux portes d’entrée et de sortie, ou aux secteurs de détection d'intrusion pour l’armement et le désarmement.

alarme

L'entité alarme décrit une un type particulier de situation problématique qui nécessite une attention immédiate, et la manière dont il peut être traité dans Security Center. Par exemple, une alarme peut indiquer les entités (généralement des caméras et des portes) qui décrivent le mieux la situation, les personnes à notifier, la manière de l'afficher pour l'utilisateur, etc.

actif

Type d'entité qui représente tout objet de valeur équipé d'une puce RFID qui permet de le surveiller avec un logiciel de gestion d'actifs.

Carte et code PIN

Mode de point d'accès qui oblige le titulaire de cartes à passer une carte dans un lecteur, puis à saisir un code PIN.

titulaire de cartes

Une entité titulaire de cartes représente un individu autorisé à pénétrer et à quitter des secteurs sécurisés en fonction de ses identifiants (généralement des cartes d'accès), et dont les activités peuvent être surveillées.

Droits d'accès de titulaire de cartes

La tâche Droits d'accès de titulaire de cartes est une tâche de maintenance qui répertorie les titulaires de cartes et groupes de titulaires de cartes qui sont autorisés ou non à accéder à des secteurs, portes ou ascenseurs particuliers.

Activités de titulaires de cartes

La tâche Activités de titulaires de cartes est une tâche d'investigation qui répertorie les activités liées à un titulaire de cartes (accès refusé, premier entré, dernier sorti, violation antiretour, et ainsi de suite).

Configuration de titulaires de cartes

La tâche Configuration de titulaires de cartes est une tâche de maintenance qui répertorie les propriétés de titulaires de cartes (nom, prénom, photo, état, propriétés personnalisées, et ainsi de suite).

identifiant

Entité qui représente une carte de proximité, un modèle biométrique ou un code PIN exigé pour accéder à un secteur sécurisé. Un identifiant ne peut être affecté qu'à un titulaire à la fois.

entité

Les entités sont les blocs de construction de base de Security Center. Tout ce qui nécessite une configuration est représenté par une entité. Une entité peut représenter un appareil physique, tel qu'une caméra ou une porte, ou un concept abstrait, tel qu'une alarme, un horaire, un utilisateur, un rôle, un module externe ou un module complémentaire.

événement

Un événement indique l'occurrence d'une activité ou d'un incident, comme l'accès refusé à un titulaire de cartes ou un mouvement détecté sur une caméra. Les événements sont automatiquement consignés dans Security Center. Chaque événement a pour point central une entité, appelée la source de l'événement.

mécanisme événement-action

Un mécanisme événement-action relie une action à un événement. Par exemple, vous pouvez configurer Security Center pour qu'il déclenche une alarme lorsqu'une porte est ouverte de force.

serveur d'extension

Un serveur d'extension est un serveur d’un système Security Center qui n'héberge pas le rôle Répertoire. Le serveur d'extension a pour but d'augmenter la puissance de traitement du système.

Federation™

La fonctionnalité Federation™ relie plusieurs systèmes de sécurité sur IP Genetec™ indépendants pour former un seul système virtuel. Cette fonctionnalité permet aux utilisateurs du système Security Center central de voir et de contrôler des entités qui appartiennent à des systèmes distants.

groupe de titulaires de cartes

Un groupe de titulaires de cartes est une entité qui détermine les droits d'accès communs d'un groupe de titulaires de cartes.

iFob

Une entité iFob représente un cylindre physique fixé de façon permanente à une clé, un ensemble de clés ou un actif. L'iFob possède une puce électronique lui fournissant une identité unique. Il est inséré dans un récepteur dans une armoire jusqu'à ce qu'il soit libéré par un utilisateur autorisé.

Cartes

La tâche Cartes est une tâche d'exploitation qui améliore votre connaissance de la situation en associant le contexte d'une carte à vos activités de surveillance et de contrôle.

module externe

Un module externe (en minuscules) est un composant logiciel qui ajoute une fonctionnalité spécifique à un programme existant. Selon le contexte, le terme module externe peut désigner soit le composant logiciel lui-même, soit le progiciel utilisé pour installer le composant logiciel.

Module externe

Un Module externe (avec un M majuscule, au singulier) est un modèle de rôle qui permet de créer des rôles module externe particuliers.

rôle de module externe

Un rôle de module externe ajoute des fonctionnalités facultatives à Security Center. La création d'un rôle de module externe s'effectue via le modèle de rôle de module externe. Par défaut, il est représenté par une pièce de puzzle orange dans la vue Rôles de la tâche Système. Avant de pouvoir créer un rôle module externe, vous devez avoir installé le pack logiciel propre à ce rôle sur votre système.

Modules externes

La tâche Modules externes est une tâche d'administration qui vous permet de configurer des rôles et unités associés à des modules externes.

rôle

Un rôle est un composant logiciel qui exécute une tâche spécifique au sein de Security Center. Pour exécuter un rôle, vous devez affecter un ou plusieurs serveurs pour l'héberger.

Service Release

Une version Service Release (SR) est une version autonome qui intègre des améliorations fonctionnelles mineures, des correctifs et l'intégration de nouveaux matériels, appareils de détection d'intrusion et modules externes.

Service Release (SR)

Acronyme : SR

Traka Asset Management

Le module externe Traka Asset Management intègre les utilisateurs, les armoires et les porte-clés Traka dans Security Center.

Armoire Traka

Une entité armoire Traka représente une armoire physique, qui contient les porte-clés iFob et les clés ou autres actifs associés.

Surveillance Traka

La tâche Surveillance Traka est une tâche d’exploitation dans Security Desk qui affiche le contenu des armoires Traka ainsi que l’historique d'activité. Vous pouvez utiliser cette tâche pour voir quand un actif est dans son armoire, quand il est sorti et qui a utilisé cet actif en dernier.

Rapport Traka

La tâche Rapport Traka est une tâche d'investigation dans Security Desk. Vous pouvez l'utiliser pour examiner les activités des utilisateurs Traka liées aux armoires et actifs (unités iFob).