Glossary

Contrôle d'accès

La tâche Contrôle d’accès est la tâche d'administration permettant la configuration des entités de contrôle d’accès, y compris leurs rôles, unités, titulaires de cartes, identifiants et règles d'accès.

règle d'accès

Une entité règle d'accès définit une liste de titulaires de cartes qui se voient accorder ou refuser l'accès en fonction d'un horaire. Les règles d'accès s'appliquent aux secteurs sécurisés et aux portes d'entrée et de sortie, ou aux secteurs de détection d'intrusion pour l'armement et le désarmement.

alarme active

Une alarme active est une alarme qui n'a pas encore été acquittée.

alarme

Une entité d'alarme informe les utilisateurs d'une situation qui nécessite une attention immédiate et fournit des détails sur la manière dont elle peut être traitée dans Security Center. Par exemple, une alarme peut indiquer les entités (généralement des caméras et des portes) qui décrivent le mieux la situation, les personnes à aviser, la manière dont elle doit être affichée pour l'utilisateur, etc.

acquittement d’une alarme

L'acquittement d'une alarme est la réponse finale de l’utilisateur à une alarme, ce qui termine son cycle de vie et la supprime de la liste des alarmes actives.

antiretour

L'antiretour correspond à une restriction d'accès à un secteur sécurisé empêchant un titulaire de cartes de pénétrer dans un secteur qu'il n'a pas encore quitté, ou inversement.

signet

Un signet est un indicateur d'événements ou d'incidents servant à repérer un emplacement précis dans une séquence vidéo enregistrée. Un signet contient également une brève description textuelle qui permet d’effectuer une recherche dans les séquences vidéo.

caméra

Une entité caméra représente une source vidéo unique dans le système. La source de la vidéo peut être une caméra IP ou bien une caméra analogique connectée au codeur vidéo d'une unité vidéo. Plusieurs flux vidéo peuvent être générés à partir d'une même source vidéo.

titulaire de cartes

Une entité titulaire de cartes représente un individu autorisé à enter ou quitter des secteurs sécurisés en fonction de ses identifiants (généralement des cartes d'accès), et dont les activités peuvent être surveillées.

Groupe de titulaires de cartes

Un groupe de titulaires de cartes est une entité qui détermine les droits d’accès communs d’un groupe de titulaires de cartes.

Config Tool

Config Tool est une application d'administration de Security Center qui sert à gérer tous les utilisateurs de Security Center et à configurer toutes les entités Security Center, comme les secteurs, caméras, portes, horaires, titulaires de cartes, véhicules de patrouille, unités de RAPI et périphériques matériels.

identifiant

Une entité identifiant représente une carte de proximité, un modèle biométrique ou un code NIP requis pour accéder à un secteur sécurisé. Un identifiant ne peut être affecté qu’à un titulaire à la fois.

événement personnalisé

Un événement personnalisé est un événement ajouté après l'installation initiale du système. Les événements définis lors de l'installation du système sont appelés événements système. Les événements personnalisés peuvent être définis par l'utilisateur ou ajoutés automatiquement par l'installation de modules externes. Contrairement aux événements système, les événements personnalisés peuvent être renommés et supprimés.

porte

L'entité porte représente une barrière physique. Il peut s'agir d'une porte, mais aussi d'une grille, d'un tourniquet ou de tout autre passage contrôlable. Chaque porte a deux côtés, appelés Entrée et Sortie par défaut. Chaque côté est un point d'accès (entrée ou sorite) à un secteur sécurisé.

contact de porte

Un contact de porte surveille l'état d'une porte (ouverte ou fermée). Il peut également servir à détecter un état anormal (porte ouverte trop longtemps).

côté de porte

Chaque porte a deux côtés, appelés Entrée et Sortie par défaut. Chaque côté est un point d'accès à un secteur. Par exemple, le passage par un côté permet de pénétrer dans un secteur et le passage par l'autre côté permet de le quitter. Dans le cadre de la gestion des accès, les identifiants requis pour passer une porte dans un sens ne sont pas forcément les mêmes que pour passer cette porte dans le sens inverse.

entité

Une entité représente tout élément de votre système qui nécessite une configuration. Il peut s'agir d'un appareil physique, comme une caméra ou une porte, ou d'une notion abstraite, comme une alarme, un horaire, un utilisateur, un rôle, un module d'extension ou un composant logiciel.

événement

Un événement correspond à un enregistrement d'une activité ou d'un incident survenu dans le système. Le personnel de sécurité peut surveiller les événements en temps réel et les examiner plus tard. Les événements peuvent également déclencher des automatisations dans le système.

événement-action

Un événement-action associe une action à un événement. Par exemple, vous pouvez configurer le déclenchement d'une alarme lorsqu'une porte est forcée.

basculement

Le basculement est un mode opérationnel de secours dans lequel un rôle (fonction système) est automatiquement transféré de son serveur principal vers un serveur secondaire qui est en veille. Ce transfert entre serveurs ne survient que si le serveur principal devient non disponible en raison d'une panne ou d'une maintenance planifiée.

FederationMC

FederationMC réunit plusieurs systèmes de sécurité GenetecMC indépendants en un seul système virtuel. Cette fonctionnalité permet aux utilisateurs du système central, appelé hôte Federation, de voir et de contrôler des entités qui appartiennent à des systèmes distants.

Hôte de FederationMC

L'hôte FederationMC correspond au système de Security Center ou Security Center SaaS qui exécute les rôles FederationMC. Les utilisateurs sur l'hôte FederationMC peuvent afficher et contrôler les entités qui appartiennent aux systèmes fédérés directement depuis leur système.

catégorie d'incidents

Une catégorie d'incidents est une entité qui représente un regroupement de types d'incidents présentant des caractéristiques similaires.

fournisseur d'identité

Un fournisseur d'identité est un système externe de confiance qui gère les comptes d'utilisateur. Il authentifie les utilisateurs et fournit des informations d'identité sur un réseau distribué aux applications qui en dépendent.

Gestionnaire d'intrusions

Le rôle de gestionnaire d'intrusions veille sur les unités de détection d'intrusion. Il recueille les événements rapportés par les unités, les signale en temps réel dans Security Center et les consigne dans une base de données pour leur utilisation ultérieure.

Configuration de GenetecMC

GenetecMC Configuration est l’application d’administration de Security Center SaaS utilisée pour gérer tous les utilisateurs de Security Center SaaS et pour configurer toutes les entités Security Center SaaS telles que les secteurs, caméras, portes, horaires, titulaires de cartes et périphériques matériels.

GenetecMC Intrusion Bridge

GenetecMC Intrusion Bridge est le composant du GenetecMC Intrusion Protocol qui communique avec les panneaux d'alarme intrusion et relaie leurs informations au Security Center.

Le protocole d'intrusion de GenetecMC

Le protocole d'intrusion de GenetecMC intègre des panneaux d'intrusion tiers spécifiques à Security Center, sur site ou hébergés. Vous pouvez ensuite surveiller et examiner les événements d'intrusion dans Security Desk.

Opération de GenetecMC

GenetecMC Operation est l’interface utilisateur unifiée de Security Center SaaS. Elle fournit un flux d’opérateurs cohérent à travers tous les systèmes principaux de Security Center SaaS. La conception unique basée sur les tâches de Genetec Operation permet aux opérateurs de contrôler et de surveiller efficacement plusieurs applications de sécurité et de sûreté publique.

carte

Une entité de carte est un diagramme bidimensionnel vous permettant d'interagir avec votre équipement de sécurité tout en proposant une référence à leurs statuts et emplacements physiques.

lien cartographique

Objet cartographique qui vous redirige vers une autre carte d'un simple clic.

objet cartographique

Les objets cartographiques sont une représentation graphique d’entités, de villes, d'autoroutes et d'autres caractéristiques reproduites sur une carte géographique. Les objets cartographiques vous permettent d'interagir avec votre système sans quitter la carte.

préréglage de carte

Un préréglage de carte est une vue de carte enregistrée. Chaque carte a au moins un préréglage, appelé la vue par défaut, qui est affiché lorsqu'un utilisateur ouvre la carte.

Cartes

La tâche Cartes est une tâche d'exploitation qui améliore votre connaissance de la situation en associant le contexte d'une carte à vos activités de surveillance et de contrôle.

Routeur multimédia

Le routeur multimédia est le rôle central qui traite toutes les demandes de flux audio et vidéo dans Security Center ou Security Center SaaS. Il établit des sessions de streaming entre la source du flux, comme une caméra ou un Archiveur, et les applications clientes qui demandent les sessions. L'emplacement et les capacités de transmission de chaque parti détermine les décisions de routage.

authentification multifacteur

L’authentification multifacteur (AMF) est un système de sécurité nécessitant plusieurs méthodes d’authentification à partir de catégories d’identifiants indépendantes pour vérifier l’identité de l’utilisateur lors d’une connexion ou d’une autre transaction.

Authentification multifacteur (MFA)

Acronyme : MFA

Caméra multicapteur

Une caméra multicapteur est une unité vidéo équipée de plusieurs capteurs d’images. Il offre une large couverture, une qualité d’image élevée et une réduction des angles morts.

Comptage de personnes

La tâche Comptage de personnes est une tâche d'opération qui suit en temps réel le nombre de titulaires de cartes au sein des secteurs sécurisés de votre système.

protection de confidentialité

Dans Security Center, la protection de la confidentialité est un mécanisme logiciel qui anonymise ou masque certaines parties d'un flux vidéo dans lequel du mouvement est détecté. L'identité des individus ou des objets en mouvement est protégée, sans masquer l’action dans l’image ou empêcher la surveillance

redirecteur

Un redirecteur est un serveur désigné pour l'hébergement d'un agent de redirection créé par le rôle de routeur multimédia.

agent de redirection

Agent créé par le rôle Routeur multimédia pour rediriger les flux de données d'un point d'extrémité IP vers un autre.

Rapports

La tâche Rapports permet aux utilisateurs de générer des requêtes personnalisées concernant les entités, activités et événements à des fins d’investigation ou de maintenance.

tunnel inverse

Un tunnel inverse est un canal de communication privé ouvert entre un serveur sur un réseau LAN sécurisé et un client externe. Lors de la mise en œuvre de Security Center, l'authentification par certificat offre une protection contre les attaques par interception (MITM - Man-In-The-Middle).

Tunnel inversé

Le rôle Tunnel inverse est utilisé sur le système fédéré pour se connecter à l'hôte FederationMC résidant dans le cloud. La connexion est établie à l'aide d'un fichier de clés généré à partir du système cloud. Le fichier de clés ne peut être utilisé qu'une seule fois pour assurer une sécurité maximale.

Serveur de tunnel inversé

Le rôle Serveur de tunnel inverse est utilisé sur l'hôte FederationMC pour gérer les tunnels inverses. Les tunnels inverses sont créés à l'aide de ce rôle, mais doivent être ouverts à partir des sites fédérés à l'aide des rôles Tunnel inverse.

Tunnellisation inverse

La tunnellisation inverse est une méthode de sécurisation des communications entre clients et serveurs situés derrière un pare-feu. Cette technique renforce la sécurité et simplifie la gestion du pare-feu. Lorsque vous utilisez un tunnel inverse, le serveur établit une connexion avec le client. Ce tunnel de connexion est sécurisé par un fichier de clé préalablement échangé et qui contient un certificat d'identité. Une fois la connexion établie, le tunnel inverse permet une communication bidirectionnelle sans ouverture de ports entrants sur le pare-feu.

rôle

Un rôle est un composant logiciel qui effectue une tâche particulière dans Security Center ou Security Center SaaS.

Център за сигурност

Security Center е наистина унифицирана платформа, която съчетава IP видео наблюдение, контрол на достъпа, автоматично разпозн аване на регистрационна табелка, установяване на навлизане и комуникации в едно интуитивно и модулно решение. Като се възползва от унифицирания подход към сигурността, вашата организация става по-ефективна, взема по-добри решения и реагира на ситуации и заплахи с по-голяма увереност.

Security Center FederationMC

Le rôle de Security Center FederationMC connecte un système local à un système de Security Center distant et indépendant. Après s'être connecté au système distant, votre système local fait office d'hôte FederationMC et vous permet de voir les entités et les événements fédérés localement.

Security Center SaaS

Security Center SaaS est une solution de sécurité physique unifiée hybride et dans le cloud fournie en tant que service. Elle intègre des fonctions de sécurité avancées, est axée sur la cybersécurité et la confidentialité, et gère toutes les tâches de sécurité complexes sur site, dans le cloud ou les deux. Grâce à la souplesse de Security Center SaaS, les organisations peuvent surveiller et réagir efficacement aux menaces en un même endroit.

tâche

Une tâche est une interface utilisateur personnalisable conçue pour gérer un aspect particulier de votre travail. Par exemple, vous pouvez utiliser une tâche de surveillance pour observer des événements système en temps réel, une tâche d'enquête pour identifier des activités suspectes, ou une tâche d'administration pour configurer les réglages du système.

authentification tierce

L'authentification tierce utilise un fournisseur d'identité externe de confiance pour valider les informations d'identification de l'utilisateur avant d'accorder l'accès à un ou plusieurs systèmes informatiques. Le processus d'authentification renvoie des informations d'identification, telles qu'un nom d'utilisateur et l'appartenance à un groupe, qui sont utilisées pour autoriser ou refuser l'accès demandé.

niveau de risque

Un niveau de risque avertit les utilisateurs du système d’un changement des conditions de sécurité, notamment en cas d'incendie ou de fusillade, dans un secteur particulier ou à l'échelle du système. Des procédures de gestion particulières peuvent être automatiquement appliquées lorsqu'un niveau de risque est activé ou annulé.

tuile

Une tuile est une fenêtre individuelle dans le canevas, utilisée pour afficher une seule entité. L'entité affichée est généralement la vidéo d'une caméra, une carte ou tout autre élément de nature graphique. L'apparence de la tuile dépendent de l'entité affichée.

ID de tuile

L'ID de tuile est le numéro affiché dans le coin supérieur gauche de la tuile. Ce numéro identifie de façon unique chaque tuile dans le canevas.

Mosaïque

La mosaïque est la disposition des tuiles dans le canevas.

utilisateur

Une entité utilisateur est un compte qui a accès au système. Les administrateurs système créent des entités utilisateur et configurent leurs autorisations et privilèges au sein du système.

groupe d'utilisateurs

Un groupe d'utilisateurs est une entité qui définit un ensemble d'utilisateurs qui partagent des propriétés et des privilèges communs. En devenant membre d'un groupe, un utilisateur hérite automatiquement de toutes les propriétés du groupe. Un utilisateur peut être membre de plusieurs groupes d'utilisateurs. Les groupes d'utilisateurs peuvent également être imbriqués.

zone

Une zone est une entité qui surveille un ensemble d'entrées et déclenche des événements en fonction de leurs états. Ces événements peuvent servir à contrôler des relais de sortie.