Glossaire
Contrôle d'accès
La tâche Contrôle d’accès est la tâche d'administration qui permet de configurer vos entités de contrôle d’accès, dont les rôles, unités, titulaires de cartes, identifiants et règles d'accès.
Gestionnaire d'accès
Le rôle Access Manager gère et surveille les unités de contrôle d'accès du système.
règle d'accès
Une entité règle d'accès définit une liste de titulaires de cartes auxquels un accès est accordé ou refusé en fonction d'un horaire. Les règles d'accès peuvent être appliquées aux secteurs sécurisés et aux portes d’entrée et de sortie, ou aux secteurs de détection d'intrusion pour l’armement et le désarmement.
action
Une action est une fonction programmable par l'utilisateur pouvant être déclenchée automatiquement en réaction à un événement, comme une porte entrebâillée trop longtemps ou un objet laissé sans surveillance, ou pouvant être exécutée en fonction d'un horaire particulier.
alarme active
Une alarme active est une alarme qui n'a pas encore été acquittée.
alarme
Une entité d'alarme informe les utilisateurs d'une situation qui nécessite une attention immédiate et fournit des détails sur la manière dont elle peut être traitée dans Security Center. Par exemple, une alarme peut indiquer les entités (généralement des caméras et des portes) qui décrivent le mieux la situation, les personnes à notifier, la manière de l'afficher pour l'utilisateur, etc.
acquittement d'alarme
L'acquittement d'une alarme est la réponse finale de l'utilisateur à une alarme qui met fin à son cycle de vie et la supprime de la liste des alarmes actives.
Surveillance d'alarmes
La tâche Surveillance d'alarmes est un type de tâche d'exploitation qui vous permet de surveiller et de répondre aux alarmes (acquitter, transférer, mettre en veille, et ainsi de suite) en temps réel, et d’analyser les anciennes alarmes.
Rapport d'alarmes
La tâche Rapport d'alarmes est une tâche d'investigation qui permet de rechercher et d’afficher les alarmes passées.
Alarmes
La tâche Alarmes est une tâche d'administration qui vous permet de configurer les alarmes et les groupes de moniteurs.
antiretour
L'antiretour correspond à une restriction d'accès à un secteur sécurisé empêchant un titulaire de cartes de pénétrer dans un secteur qu'il n'a pas encore quitté, ou inversement.
tuile armée
Une tuile armée est une tuile dans Security Desk qui affiche les nouvelles alarmes déclenchées. Dans la tâche Surveillance d'alarmes, toutes les tuiles sont armées, tandis que dans la tâche Surveillance, elles doivent être armées par un utilisateur.
signet
Indicateur d'un événement ou incident servant à repérer un emplacement particulier d'une séquence vidéo enregistrée. Un signet contient également une brève description textuelle qui permet d’effectuer une recherche dans les séquences vidéo.
Signets
La tâche Signets est une tâche d'investigation qui recherche des signets associés à certaines caméras durant une période donnée.
caméra
Une entité caméra représente une source vidéo unique dans le système. La source vidéo peut être une caméra IP, ou une caméra analogique connectée au codeur vidéo d'une unité vidéo. Plusieurs flux vidéo peuvent être générés à partir d'une même source vidéo.
Configuration des caméras
La tâche Configuration de caméras est une tâche de maintenance qui permet de consulter les propriétés et les réglages des caméras locales (fabricant, résolution, débit d'image, et ainsi de suite).
Événements de caméra
La tâche Événements de caméra est une tâche d'investigation qui répertorie les événements associés à certaines caméras durant une période donnée.
surveillance de l'intégrité des caméras
Dans Security Center, la surveillance de l'intégrité des caméras est une fonctionnalité logicielle qui détecte toute forme d'altération de la caméra. Cela comprend le déplacement de la caméra, l'obstruction du champ de vision de la caméra, la modification de la mise au point de la caméra, etc. Le logiciel génère automatiquement des événements pour avertir l'équipe de sécurité afin qu’elle puisse remédier à la situation.
titulaire de cartes
Une entité titulaire de cartes représente un individu autorisé à pénétrer et à quitter des secteurs sécurisés en fonction de ses identifiants (généralement des cartes d'accès), et dont les activités peuvent être surveillées.
Activités de titulaires de cartes
La tâche Activités de titulaires de cartes est une tâche d'investigation qui répertorie les activités liées à un titulaire de cartes (accès refusé, premier entré, dernier sorti, violation antiretour, et ainsi de suite).
Configuration de titulaires de cartes
La tâche Configuration de titulaires de cartes est une tâche de maintenance qui répertorie les propriétés de titulaires de cartes (nom, prénom, photo, état, propriétés personnalisées, et ainsi de suite).
groupe de titulaires de cartes
Un groupe de titulaires de cartes est une entité qui détermine les droits d'accès communs d'un groupe de titulaires de cartes.
Gestion des titulaires de cartes
La tâche Gestion des titulaires de cartes est une tâche d'exploitation. Elle vous permet de créer, modifier et supprimer des titulaires de cartes. Cette tâche vous permet également de gérer leurs identifiants, y compris les cartes temporaires.
Continuous Delivery
L'option Continuous Delivery (CD) ou de livraison en continu fournit aux clients un chemin de mise à niveau intégrant les innovations, nouvelles fonctionnalités, correctifs, améliorations des performances et la prise en charge des derniers appareils par l’intermédiaire de versions mineures. La fréquence des évolutions de l’option CD peut s'avérer peu commode pour certaines organisations qui opteront pour la prévisibilité à long terme de l’option LTS.
Continuous Delivery (CD)
Acronyme : CD
identifiant
Entité qui représente une carte de proximité, un modèle biométrique ou un code PIN exigé pour accéder à un secteur sécurisé. Un identifiant ne peut être affecté qu'à un titulaire à la fois.
événement personnalisé
Un événement personnalisé est un événement ajouté après l'installation initiale du système. Les événements définis lors de l'installation du système sont appelés événements système. Les événements personnalisés peuvent être définis par l'utilisateur ou ajoutés automatiquement par l'installation de modules externes. Contrairement aux événements système, les événements personnalisés peuvent être renommés ou supprimés.
porte
L'entité porte représente une barrière physique. Il peut s'agir d'une porte, mais aussi d'une grille, d'un tourniquet ou de tout autre passage contrôlable. Chaque porte a deux côtés, appelés Entrée et Sortie par défaut. Chaque côté est un point d'accès (entrée ou sorite) à un secteur sécurisé.
Activités de portes
La tâche Activités de portes est une tâche d'investigation qui analyse les activités liées aux portes (accès refusé, porte forcée, porte ouverte trop longtemps, sabotage matériel, et ainsi de suite).
contact de porte
Un contact de porte surveille l'état d'une porte (ouverte ou fermée). Il peut également servir à détecter un état anormal (porte ouverte trop longtemps).
côté de porte
Chaque porte a deux côtés, appelés Entrée et Sortie par défaut. Chaque côté est un point d'accès à un secteur. Par exemple, le passage par un côté permet de pénétrer dans un secteur et le passage par l'autre côté permet de le quitter. Dans le cadre de la gestion des accès, les identifiants requis pour passer une porte dans un sens ne sont pas forcément les mêmes que pour passer cette porte dans le sens inverse.
Diagnostic de porte
La tâche Diagnostic de porte est une tâche de maintenance qui recense tous les titulaires de cartes ayant accès à un côté de porte particulier ou à un étage d'ascenseur à un moment donné.
entité
Une entité représente tout élément de votre système qui nécessite une configuration. Il peut s'agir d’un appareil physique, comme une caméra ou une porte, ou d’une notion abstraite, comme une alarme, un horaire, un utilisateur, un rôle, un module externe ou un composant logiciel.
événement
Un événement est un enregistrement d'une activité ou d'un incident survenu dans le système. Le personnel de sécurité peut suivre les événements en temps réel et les analyser ultérieurement. Des événements peuvent également déclencher des automatisations dans le système.
mécanisme événement-action
Un mécanisme événement-action relie une action à un événement. Par exemple, vous pouvez configurer le déclenchement d'une alarme en cas de porte forcée.
Genetec Mission ControlMC
Genetec Mission ControlMC est un système de gestion de décision collaboratif qui fournit aux organisations des fonctionnalités avancées d'intelligence situationnelle, de visualisation et de gestion des incidents exhaustive. Il permet au personnel de sécurité de prendre les bonnes décisions en situation normale ou en cas d'imprévu en assurant la diffusion rapide des informations. Pour en savoir plus sur Genetec Mission ControlMC, reportez-vous au Centre de ressources GenetecMC.
GenetecMC Web App
GenetecMC Web App est une application Web qui donne aux utilisateurs un accès à distance à Security Center, leur permettant de surveiller les vidéos, d'enquêter sur les événements liés à diverses entités du système, de rechercher et d'analyser des alarmes, de répondre aux incidents et de générer des rapports. Les utilisateurs peuvent se connecter à partir de n'importe quel ordinateur équipé d'un navigateur Web compatible.
liste de véhicules recherchés
Liste de véhicules recherchés dans laquelle chaque véhicule est identifié par un numéro de plaque d'immatriculation, l'État émetteur et la raison pour laquelle le véhicule est recherché (volé, personne recherchée, alerte enlèvement, VIP, etc.). D'autres informations peuvent être utilisées, comme le modèle, la couleur et le numéro d'identification du véhicule (VIN).
incident (Genetec Mission ControlMC)
Un incident dans Genetec Mission ControlMC est une situation indésirable ou inhabituelle qui doit faire l'objet d'une enquête et d'une résolution, ou une tâche planifiée qui nécessite une surveillance.
catégorie d'incident
Une catégorie d'incidents est une entité qui représente un regroupement de types d'incidents présentant des caractéristiques similaires.
Configuration d'incidents
Configuration d'incidents est une tâche d'administration que vous pouvez utiliser pour configurer les types d'incidents, les catégories d'incidents et les documents de référence pour Genetec Mission ControlMC. Vous pouvez également utiliser cette tâche pour générer des rapports sur les modifications apportées aux types d'incidents.
Gestionnaire d'incidents
Le Gestionnaire d'incidents est le rôle central qui reconnaît des tendances situationnelles et déclenche des incidents dans un système Genetec Mission ControlMC. Ce rôle gère les processus d'automatisation et suit toutes les activités des utilisateurs relatives aux incidents.
Surveillance d'incidents
La tâche Surveillance d'incidents est une tâche opérationnelle vous permettant de surveiller les incidents et d'y répondre. À partir de cette tâche, vous pouvez voir les incidents affichés sur une carte, ce qui vous permet de mieux cerner la situation.
Rapport d’incidents
Rapport d'incidents est une tâche d'investigation qui permet de rechercher, examiner et analyser les incidents Genetec Mission ControlMC.
déclencheur d'incident
Un déclencheur d'incident est un événement ou une séquence d'événements qui peut déclencher un incident. Le moteur de règles de Genetec Mission ControlMC détecte des combinaisons particulières d'événements (type, heure, corrélation et fréquence) afin de déterminer si un incident doit être déclenché.
type d'incident
Une entité type d'incident représente une situation nécessitant des actions spécifiques pour être résolue. L'entité type d'incident peut également être utilisée pour automatiser la détection des incidents dans Genetec Mission ControlMC et pour appliquer les procédures standard que votre équipe de sécurité doit suivre.
carte
Une entité de carte est une diagramme bidimensionnel qui vous permet d'interagir avec votre équipement de sécurité tout en proposant une référence à leurs statuts et emplacements physiques.
lien cartographique
Objet cartographique qui vous redirige vers une autre carte d'un simple clic.
objet cartographique
Les objets cartographiques sont une représentation graphique d’entités, de villes, d'autoroutes et d'autres caractéristiques reproduites sur une carte géographique. Les objets cartographiques vous permettent d'interagir avec votre système sans quitter la carte.
préréglage de carte
Un préréglage de carte est une vue de carte enregistrée. Chaque carte a au moins un préréglage, appelé la vue par défaut, qui est affiché lorsqu'un utilisateur ouvre la carte.
Cartes
La tâche Cartes est une tâche d'exploitation qui améliore votre connaissance de la situation en associant le contexte d'une carte à vos activités de surveillance et de contrôle.
Surveillance
La tâche Surveillance est une tâche d'opération que vous pouvez utiliser pour surveiller et répondre aux événements en temps réel qui concernent les entités sélectionnées. À l'aide de la tâche Surveillance, vous pouvez également surveiller les alarmes et y répondre.
Security Center
Security Center est une plate-forme réellement unifiée qui marie vidéosurveillance, contrôle d’accès, reconnaissance automatique de plaques d'immatriculation, détection d'intrusion et communications au sein d'une même solution intuitive et modulaire. En tirant parti d'une approche unifiée de la sécurité, votre organisation devient plus efficace, prend de meilleures décisions et réagit aux situations et aux menaces avec une plus grande confiance.
Tâche
Une tâche est une interface utilisateur personnalisable conçue pour gérer un aspect particulier de votre travail. Par exemple, vous pouvez utiliser une tâche de surveillance pour observer des événements système en temps réel, une tâche d'investigation pour identifier des activités suspectes, ou une tâche d'administration pour configurer les réglages du système.
niveau de risque
Un niveau de risque avertit les utilisateurs du système de l'évolution des conditions de sécurité, telles qu'un incendie ou une fusillade, dans une zone spécifique ou dans l'ensemble du système. Des procédures de traitement spécifiques peuvent être appliquées automatiquement lorsqu'un niveau de risqu est relevé ou annulé.
tuile
Une tuile est une fenêtre individuelle dans le canevas, utilisée pour afficher une seule entité. L'entité affichée est généralement la vidéo d'une caméra, une carte ou tout autre élément de nature graphique. Son aspect dépend de l'entité affichée.
ID de tuile
L'ID de tuile est le numéro affiché dans le coin supérieur gauche de la tuile. Ce numéro identifie de manière unique la tuile sur le canevas.
mode Tuile
Le mode Tuile est le mode de fonctionnement principal du canevas Security Desk et présente les informations dans des tuiles distinctes.
mosaïque
Disposition des tuiles sur le canevas.
module externe de tuile
Composant logiciel qui s'exécute dans une tuile Security Desk. Il est représenté par défaut par une pièce de puzzle verte dans la vue secteur.
utilisateur
Un utilisateur est une entité qui représente une personne ayant accès à votre système. Les administrateurs système créent des entités utilisateur et configurent leurs droits et privilèges dans le système.
groupe d'utilisateurs
Un groupe d'utilisateurs est une entité qui définit un ensemble d'utilisateurs qui partagent des propriétés et des privilèges communs. En devenant membre d'un groupe, un utilisateur hérite automatiquement de toutes les propriétés du groupe. Un utilisateur peut être membre de plusieurs groupes d'utilisateurs. Les groupes d'utilisateurs peuvent également être imbriqués.
watchlist
Dans Genetec ClearIDMC, les listes de surveillance des visiteurs peuvent être utilisées pour filtrer les visiteurs au niveau individuel ou de l'entreprise. Vous pouvez configurer la liste de surveillance pour effectuer des actions d'autorisation, de blocage ou de notification au niveau d'un site ou au niveau mondial.
zone
Une zone est une entité qui surveille un ensemble d'entrées et déclenche des événements en fonction de leurs états. Ces événements peuvent servir à contrôler des relais de sortie.
Activités de zones
La tâche Activités de zones est une tâche d'investigation qui analyse des activités liées à une zone (armement ou désarmement de la zone, serrure verrouillée ou déverrouillée, et ainsi de suite).
Gestionnaire de zones
Rôle qui gère les zones virtuelles et déclenche des événements ou des relais de sortie en fonction des entrées configurées pour chaque zone. Il consigne également les événements de zone dans une base de données pour les rapports d'activité de zone.
Occupation par zone
La tâche Occupation par zone est une tâche d'enquête qui rend compte du nombre de véhicules garés dans un secteur de stationnement sélectionné et du pourcentage d'occupation.