Glossaire

Contrôle d'accès

La tâche Contrôle d’accès est la tâche d'administration qui permet de configurer vos entités de contrôle d’accès, dont les rôles, unités, titulaires de cartes, identifiants et règles d'accès.

Gestionnaire d'accès

Le rôle Access Manager gère et surveille les unités de contrôle d'accès du système.

règle d'accès

Une entité règle d'accès définit une liste de titulaires de cartes auxquels un accès est accordé ou refusé en fonction d'un horaire. Les règles d'accès peuvent être appliquées aux secteurs sécurisés et aux portes d’entrée et de sortie, ou aux secteurs de détection d'intrusion pour l’armement et le désarmement.

action

Une action est une fonction programmable par l'utilisateur pouvant être déclenchée automatiquement en réaction à un événement, comme une porte entrebâillée trop longtemps ou un objet laissé sans surveillance, ou pouvant être exécutée en fonction d'un horaire particulier.

alarme active

Une alarme active est une alarme qui n'a pas encore été acquittée.

alarme

Une entité d'alarme informe les utilisateurs d'une situation qui nécessite une attention immédiate et fournit des détails sur la manière dont elle peut être traitée dans Security Center. Par exemple, une alarme peut indiquer les entités (généralement des caméras et des portes) qui décrivent le mieux la situation, les personnes à notifier, la manière de l'afficher pour l'utilisateur, etc.

acquittement d'alarme

L'acquittement d'une alarme est la réponse finale de l'utilisateur à une alarme qui met fin à son cycle de vie et la supprime de la liste des alarmes actives.

Surveillance d'alarmes

La tâche Surveillance d'alarmes est un type de tâche d'exploitation qui vous permet de surveiller et de répondre aux alarmes (acquitter, transférer, mettre en veille, et ainsi de suite) en temps réel, et d’analyser les anciennes alarmes.

Rapport d'alarmes

La tâche Rapport d'alarmes est une tâche d'investigation qui permet de rechercher et d’afficher les alarmes passées.

Alarmes

La tâche Alarmes est une tâche d'administration qui vous permet de configurer les alarmes et les groupes de moniteurs.

antiretour

L'antiretour correspond à une restriction d'accès à un secteur sécurisé empêchant un titulaire de cartes de pénétrer dans un secteur qu'il n'a pas encore quitté, ou inversement.

tuile armée

Une tuile armée est une tuile dans Security Desk qui affiche les nouvelles alarmes déclenchées. Dans la tâche Surveillance d'alarmes, toutes les tuiles sont armées, tandis que dans la tâche Surveillance, elles doivent être armées par un utilisateur.

signet

Indicateur d'un événement ou incident servant à repérer un emplacement particulier d'une séquence vidéo enregistrée. Un signet contient également une brève description textuelle qui permet d’effectuer une recherche dans les séquences vidéo.

Signets

La tâche Signets est une tâche d'investigation qui recherche des signets associés à certaines caméras durant une période donnée.

caméra

Une entité caméra représente une source vidéo unique dans le système. La source vidéo peut être une caméra IP, ou une caméra analogique connectée au codeur vidéo d'une unité vidéo. Plusieurs flux vidéo peuvent être générés à partir d'une même source vidéo.

Configuration des caméras

La tâche Configuration de caméras est une tâche de maintenance qui permet de consulter les propriétés et les réglages des caméras locales (fabricant, résolution, débit d'image, et ainsi de suite).

Événements de caméra

La tâche Événements de caméra est une tâche d'investigation qui répertorie les événements associés à certaines caméras durant une période donnée.

surveillance de l'intégrité des caméras

Dans Security Center, la surveillance de l'intégrité des caméras est une fonctionnalité logicielle qui détecte toute forme d'altération de la caméra. Cela comprend le déplacement de la caméra, l'obstruction du champ de vision de la caméra, la modification de la mise au point de la caméra, etc. Le logiciel génère automatiquement des événements pour avertir l'équipe de sécurité afin qu’elle puisse remédier à la situation.

titulaire de cartes

Une entité titulaire de cartes représente un individu autorisé à pénétrer et à quitter des secteurs sécurisés en fonction de ses identifiants (généralement des cartes d'accès), et dont les activités peuvent être surveillées.

Activités de titulaires de cartes

La tâche Activités de titulaires de cartes est une tâche d'investigation qui répertorie les activités liées à un titulaire de cartes (accès refusé, premier entré, dernier sorti, violation antiretour, et ainsi de suite).

Configuration de titulaires de cartes

La tâche Configuration de titulaires de cartes est une tâche de maintenance qui répertorie les propriétés de titulaires de cartes (nom, prénom, photo, état, propriétés personnalisées, et ainsi de suite).

groupe de titulaires de cartes

Un groupe de titulaires de cartes est une entité qui détermine les droits d'accès communs d'un groupe de titulaires de cartes.

Gestion des titulaires de cartes

La tâche Gestion des titulaires de cartes est une tâche d'exploitation. Elle vous permet de créer, modifier et supprimer des titulaires de cartes. Cette tâche vous permet également de gérer leurs identifiants, y compris les cartes temporaires.

Continuous Delivery

L'option Continuous Delivery (CD) ou de livraison en continu fournit aux clients un chemin de mise à niveau intégrant les innovations, nouvelles fonctionnalités, correctifs, améliorations des performances et la prise en charge des derniers appareils par l’intermédiaire de versions mineures. La fréquence des évolutions de l’option CD peut s'avérer peu commode pour certaines organisations qui opteront pour la prévisibilité à long terme de l’option LTS.

Continuous Delivery (CD)

Acronyme : CD

identifiant

Entité qui représente une carte de proximité, un modèle biométrique ou un code PIN exigé pour accéder à un secteur sécurisé. Un identifiant ne peut être affecté qu'à un titulaire à la fois.

événement personnalisé

Un événement personnalisé est un événement ajouté après l'installation initiale du système. Les événements définis lors de l'installation du système sont appelés événements système. Les événements personnalisés peuvent être définis par l'utilisateur ou ajoutés automatiquement par l'installation de modules externes. Contrairement aux événements système, les événements personnalisés peuvent être renommés ou supprimés.

porte

L'entité porte représente une barrière physique. Il peut s'agir d'une porte, mais aussi d'une grille, d'un tourniquet ou de tout autre passage contrôlable. Chaque porte a deux côtés, appelés Entrée et Sortie par défaut. Chaque côté est un point d'accès (entrée ou sorite) à un secteur sécurisé.

Activités de portes

La tâche Activités de portes est une tâche d'investigation qui analyse les activités liées aux portes (accès refusé, porte forcée, porte ouverte trop longtemps, sabotage matériel, et ainsi de suite).

contact de porte

Un contact de porte surveille l'état d'une porte (ouverte ou fermée). Il peut également servir à détecter un état anormal (porte ouverte trop longtemps).

côté de porte

Chaque porte a deux côtés, appelés Entrée et Sortie par défaut. Chaque côté est un point d'accès à un secteur. Par exemple, le passage par un côté permet de pénétrer dans un secteur et le passage par l'autre côté permet de le quitter. Dans le cadre de la gestion des accès, les identifiants requis pour passer une porte dans un sens ne sont pas forcément les mêmes que pour passer cette porte dans le sens inverse.

Diagnostic de porte

La tâche Diagnostic de porte est une tâche de maintenance qui recense tous les titulaires de cartes ayant accès à un côté de porte particulier ou à un étage d'ascenseur à un moment donné.

entité

Une entité représente tout élément de votre système qui nécessite une configuration. Il peut s'agir d’un appareil physique, comme une caméra ou une porte, ou d’une notion abstraite, comme une alarme, un horaire, un utilisateur, un rôle, un module externe ou un composant logiciel.

événement

Un événement est un enregistrement d'une activité ou d'un incident survenu dans le système. Le personnel de sécurité peut suivre les événements en temps réel et les analyser ultérieurement. Des événements peuvent également déclencher des automatisations dans le système.

mécanisme événement-action

Un mécanisme événement-action relie une action à un événement. Par exemple, vous pouvez configurer le déclenchement d'une alarme en cas de porte forcée.

Genetec Mission ControlMC

Genetec Mission ControlMC est un système de gestion de décision collaboratif qui fournit aux organisations des fonctionnalités avancées d'intelligence situationnelle, de visualisation et de gestion des incidents exhaustive. Il permet au personnel de sécurité de prendre les bonnes décisions en situation normale ou en cas d'imprévu en assurant la diffusion rapide des informations. Pour en savoir plus sur Genetec Mission ControlMC, reportez-vous au Centre de ressources GenetecMC.

GenetecMC Web App

GenetecMC Web App est une application Web qui donne aux utilisateurs un accès à distance à Security Center, leur permettant de surveiller les vidéos, d'enquêter sur les événements liés à diverses entités du système, de rechercher et d'analyser des alarmes, de répondre aux incidents et de générer des rapports. Les utilisateurs peuvent se connecter à partir de n'importe quel ordinateur équipé d'un navigateur Web compatible.

liste de véhicules recherchés

Liste de véhicules recherchés dans laquelle chaque véhicule est identifié par un numéro de plaque d'immatriculation, l'État émetteur et la raison pour laquelle le véhicule est recherché (volé, personne recherchée, alerte enlèvement, VIP, etc.). D'autres informations peuvent être utilisées, comme le modèle, la couleur et le numéro d'identification du véhicule (VIN).

incident (Genetec Mission ControlMC)

Un incident dans Genetec Mission ControlMC est une situation indésirable ou inhabituelle qui doit faire l'objet d'une enquête et d'une résolution, ou une tâche planifiée qui nécessite une surveillance.

catégorie d'incident

Une catégorie d'incidents est une entité qui représente un regroupement de types d'incidents présentant des caractéristiques similaires.

Configuration d'incidents

Configuration d'incidents est une tâche d'administration que vous pouvez utiliser pour configurer les types d'incidents, les catégories d'incidents et les documents de référence pour Genetec Mission ControlMC. Vous pouvez également utiliser cette tâche pour générer des rapports sur les modifications apportées aux types d'incidents.

Gestionnaire d'incidents

Le Gestionnaire d'incidents est le rôle central qui reconnaît des tendances situationnelles et déclenche des incidents dans un système Genetec Mission ControlMC. Ce rôle gère les processus d'automatisation et suit toutes les activités des utilisateurs relatives aux incidents.

Surveillance d'incidents

La tâche Surveillance d'incidents est une tâche opérationnelle vous permettant de surveiller les incidents et d'y répondre. À partir de cette tâche, vous pouvez voir les incidents affichés sur une carte, ce qui vous permet de mieux cerner la situation.

Rapport d’incidents

Rapport d'incidents est une tâche d'investigation qui permet de rechercher, examiner et analyser les incidents Genetec Mission ControlMC.

déclencheur d'incident

Un déclencheur d'incident est un événement ou une séquence d'événements qui peut déclencher un incident. Le moteur de règles de Genetec Mission ControlMC détecte des combinaisons particulières d'événements (type, heure, corrélation et fréquence) afin de déterminer si un incident doit être déclenché.

type d'incident

Une entité type d'incident représente une situation nécessitant des actions spécifiques pour être résolue. L'entité type d'incident peut également être utilisée pour automatiser la détection des incidents dans Genetec Mission ControlMC et pour appliquer les procédures standard que votre équipe de sécurité doit suivre.

carte

Une entité de carte est une diagramme bidimensionnel qui vous permet d'interagir avec votre équipement de sécurité tout en proposant une référence à leurs statuts et emplacements physiques.

lien cartographique

Objet cartographique qui vous redirige vers une autre carte d'un simple clic.

objet cartographique

Les objets cartographiques sont une représentation graphique d’entités, de villes, d'autoroutes et d'autres caractéristiques reproduites sur une carte géographique. Les objets cartographiques vous permettent d'interagir avec votre système sans quitter la carte.

préréglage de carte

Un préréglage de carte est une vue de carte enregistrée. Chaque carte a au moins un préréglage, appelé la vue par défaut, qui est affiché lorsqu'un utilisateur ouvre la carte.

Cartes

La tâche Cartes est une tâche d'exploitation qui améliore votre connaissance de la situation en associant le contexte d'une carte à vos activités de surveillance et de contrôle.

Surveillance

La tâche Surveillance est une tâche d'opération que vous pouvez utiliser pour surveiller et répondre aux événements en temps réel qui concernent les entités sélectionnées. À l'aide de la tâche Surveillance, vous pouvez également surveiller les alarmes et y répondre.

Security Center

Security Center est une plate-forme réellement unifiée qui marie vidéosurveillance, contrôle d’accès, reconnaissance automatique de plaques d'immatriculation, détection d'intrusion et communications au sein d'une même solution intuitive et modulaire. En tirant parti d'une approche unifiée de la sécurité, votre organisation devient plus efficace, prend de meilleures décisions et réagit aux situations et aux menaces avec une plus grande confiance.

Tâche

Une tâche est une interface utilisateur personnalisable conçue pour gérer un aspect particulier de votre travail. Par exemple, vous pouvez utiliser une tâche de surveillance pour observer des événements système en temps réel, une tâche d'investigation pour identifier des activités suspectes, ou une tâche d'administration pour configurer les réglages du système.

niveau de risque

Un niveau de risque avertit les utilisateurs du système de l'évolution des conditions de sécurité, telles qu'un incendie ou une fusillade, dans une zone spécifique ou dans l'ensemble du système. Des procédures de traitement spécifiques peuvent être appliquées automatiquement lorsqu'un niveau de risqu est relevé ou annulé.

tuile

Une tuile est une fenêtre individuelle dans le canevas, utilisée pour afficher une seule entité. L'entité affichée est généralement la vidéo d'une caméra, une carte ou tout autre élément de nature graphique. Son aspect dépend de l'entité affichée.

ID de tuile

L'ID de tuile est le numéro affiché dans le coin supérieur gauche de la tuile. Ce numéro identifie de manière unique la tuile sur le canevas.

mode Tuile

Le mode Tuile est le mode de fonctionnement principal du canevas Security Desk et présente les informations dans des tuiles distinctes.

mosaïque

Disposition des tuiles sur le canevas.

module externe de tuile

Composant logiciel qui s'exécute dans une tuile Security Desk. Il est représenté par défaut par une pièce de puzzle verte dans la vue secteur.

utilisateur

Un utilisateur est une entité qui représente une personne ayant accès à votre système. Les administrateurs système créent des entités utilisateur et configurent leurs droits et privilèges dans le système.

groupe d'utilisateurs

Un groupe d'utilisateurs est une entité qui définit un ensemble d'utilisateurs qui partagent des propriétés et des privilèges communs. En devenant membre d'un groupe, un utilisateur hérite automatiquement de toutes les propriétés du groupe. Un utilisateur peut être membre de plusieurs groupes d'utilisateurs. Les groupes d'utilisateurs peuvent également être imbriqués.

watchlist

Dans Genetec ClearIDMC, les listes de surveillance des visiteurs peuvent être utilisées pour filtrer les visiteurs au niveau individuel ou de l'entreprise. Vous pouvez configurer la liste de surveillance pour effectuer des actions d'autorisation, de blocage ou de notification au niveau d'un site ou au niveau mondial.

zone

Une zone est une entité qui surveille un ensemble d'entrées et déclenche des événements en fonction de leurs états. Ces événements peuvent servir à contrôler des relais de sortie.

Activités de zones

La tâche Activités de zones est une tâche d'investigation qui analyse des activités liées à une zone (armement ou désarmement de la zone, serrure verrouillée ou déverrouillée, et ainsi de suite).

Gestionnaire de zones

Rôle qui gère les zones virtuelles et déclenche des événements ou des relais de sortie en fonction des entrées configurées pour chaque zone. Il consigne également les événements de zone dans une base de données pour les rapports d'activité de zone.

Occupation par zone

La tâche Occupation par zone est une tâche d'enquête qui rend compte du nombre de véhicules garés dans un secteur de stationnement sélectionné et du pourcentage d'occupation.