Glossaire

Contrôle d'accès

La tâche Contrôle d’accès est la tâche d'administration qui permet de configurer vos entités de contrôle d’accès, dont les rôles, unités, titulaires de cartes, identifiants et règles d'accès.

règle d'accès

Une entité règle d'accès définit une liste de titulaires de cartes qui se voient accorder ou refuser l'accès en fonction d'un horaire. Les règles d'accès s'appliquent aux secteurs sécurisés et aux portes d'entrée et de sortie, ou aux secteurs de détection d'intrusion pour l'armement et le désarmement.

action

Une action est une fonction programmable par l'utilisateur pouvant être déclenchée automatiquement en réaction à un événement, comme une porte entrebâillée trop longtemps ou un objet laissé sans surveillance, ou pouvant être exécutée en fonction d'un horaire particulier.

alarme active

Une alarme active est une alarme qui n'a pas encore été acquittée.

alarme

Une entité d'alarme informe les utilisateurs d'une situation qui nécessite une attention immédiate et fournit des détails sur la manière dont elle peut être traitée dans Security Center. Par exemple, une alarme peut indiquer les entités (généralement des caméras et des portes) qui décrivent le mieux la situation, les personnes à notifier, la manière de l'afficher pour l'utilisateur, etc.

acquittement d'alarme

L'acquittement d'une alarme est la réponse finale de l'utilisateur à une alarme qui met fin à son cycle de vie et la supprime de la liste des alarmes actives.

antiretour

L'antiretour correspond à une restriction d'accès à un secteur sécurisé empêchant un titulaire de cartes de pénétrer dans un secteur qu'il n'a pas encore quitté, ou inversement.

signet

Indicateur d'un événement ou incident servant à repérer un emplacement particulier d'une séquence vidéo enregistrée. Un signet contient également une brève description textuelle qui permet d’effectuer une recherche dans les séquences vidéo.

caméra

Une entité caméra représente une source vidéo unique dans le système. La source vidéo peut être une caméra IP, ou une caméra analogique connectée au codeur vidéo d'une unité vidéo. Plusieurs flux vidéo peuvent être générés à partir d'une même source vidéo.

titulaire de cartes

Une entité titulaire de cartes représente un individu autorisé à pénétrer et à quitter des secteurs sécurisés en fonction de ses identifiants (généralement des cartes d'accès), et dont les activités peuvent être surveillées.

groupe de titulaires de cartes

Un groupe de titulaires de cartes est une entité qui détermine les droits d'accès communs d'un groupe de titulaires de cartes.

Config Tool

Config Tool est une application d'administration de Security Center qui sert à gérer tous les utilisateurs de Security Center et à configurer toutes les entités Security Center, comme les secteurs, caméras, portes, horaires, titulaires de cartes, véhicules de patrouille, unités de RAPI et périphériques matériels.

identifiant

Entité qui représente une carte de proximité, un modèle biométrique ou un code PIN exigé pour accéder à un secteur sécurisé. Un identifiant ne peut être affecté qu'à un titulaire à la fois.

événement personnalisé

Un événement personnalisé est un événement ajouté après l'installation initiale du système. Les événements définis lors de l'installation du système sont appelés événements système. Les événements personnalisés peuvent être définis par l'utilisateur ou ajoutés automatiquement par l'installation de modules externes. Contrairement aux événements système, les événements personnalisés peuvent être renommés ou supprimés.

porte

L'entité porte représente une barrière physique. Il peut s'agir d'une porte, mais aussi d'une grille, d'un tourniquet ou de tout autre passage contrôlable. Chaque porte a deux côtés, appelés Entrée et Sortie par défaut. Chaque côté est un point d'accès (entrée ou sorite) à un secteur sécurisé.

contact de porte

Un contact de porte surveille l'état d'une porte (ouverte ou fermée). Il peut également servir à détecter un état anormal (porte ouverte trop longtemps).

côté de porte

Chaque porte a deux côtés, appelés Entrée et Sortie par défaut. Chaque côté est un point d'accès à un secteur. Par exemple, le passage par un côté permet de pénétrer dans un secteur et le passage par l'autre côté permet de le quitter. Dans le cadre de la gestion des accès, les identifiants requis pour passer une porte dans un sens ne sont pas forcément les mêmes que pour passer cette porte dans le sens inverse.

entité

Une entité représente tout élément de votre système qui nécessite une configuration. Il peut s'agir d’un appareil physique, comme une caméra ou une porte, ou d’une notion abstraite, comme une alarme, un horaire, un utilisateur, un rôle, un module externe ou un composant logiciel.

événement

Un événement est un enregistrement d'une activité ou d'un incident survenu dans le système. Le personnel de sécurité peut suivre les événements en temps réel et les analyser ultérieurement. Des événements peuvent également déclencher des automatisations dans le système.

mécanisme événement-action

Un mécanisme événement-action relie une action à un événement. Par exemple, vous pouvez configurer le déclenchement d'une alarme en cas de porte forcée.

basculement

Le basculement est un mode opérationnel de sauvegarde dans lequel un rôle (fonction du système) est automatiquement transféré de son serveur principal vers un serveur secondaire qui est en veille. Ce transfert entre serveurs ne survient que si le serveur principal devient indisponible, en raison d’une panne ou pour cause de maintenance programmée.

FederationMC

FederationMC réunit plusieurs systèmes de sécurité GenetecMC indépendants en un seul système virtuel. Cette fonctionnalité permet aux utilisateurs du système central, appelé hôte Federation, de voir et de contrôler des entités qui appartiennent à des systèmes distants.

Hôte FederationMC

L'hôte FederationMC correspond au système de Security Center ou Security Center SaaS qui exécute les rôles FederationMC. Les utilisateurs sur l'hôte FederationMC peuvent afficher et contrôler les entités qui appartiennent aux systèmes fédérés directement depuis leur système.

catégorie d'incident

Une catégorie d'incidents est une entité qui représente un regroupement de types d'incidents présentant des caractéristiques similaires.

fournisseur d'identité

Un fournisseur d'identité est un système externe de confiance qui gère les comptes utilisateur. Il authentifie les utilisateurs et fournit des informations d'identité sur un réseau distribué aux applications qui en dépendent.

Gestionnaire d'intrusions

Rôle qui surveille et contrôle les unités de détection d'intrusion. Il recueille les événements rapportés par les unités, les signale en temps réel dans Security Center et les consigne dans une base de données pour une utilisation ultérieure.

recherche intelligente

La recherche intelligente consiste en un ensemble de fonctionnalités qui améliorent les enquêtes sur les personnes et les objets d’intérêt. Vous pouvez identifier les profils similaires pour une personne sur plusieurs sites à l’aide de la détection de similarités. Pour les objets, vous pouvez suivre les événements d’entrée et de sortie, examiner l’activité environnante et reconstruire la séquence complète des événements avant et après un incident.

Genetec Configuration

GenetecMC Configuration est l’application d’administration de Security Center SaaS utilisée pour gérer tous les utilisateurs de Security Center SaaS et pour configurer toutes les entités de Security Center SaaS, comme les secteurs, caméras, portes, horaires, titulaires de cartes et périphériques matériels.

Investigation

La tâche Investigation simplifie les processus des opérateurs et accélère la découverte de preuves. L'utilisation de requêtes en langage naturel et des fonctionnalités de recherche intelligente permet aux utilisateurs de repérer rapidement les segments vidéo et les indices contextuels pertinents, ce qui réduit le temps d'examen et de formation requis.

GenetecMC Intrusion Bridge

GenetecMC Intrusion Bridge est le composant du GenetecMC Intrusion Protocol qui communique avec les panneaux d'alarme intrusion et relaie leurs informations au Security Center.

GenetecMC Intrusion Protocol

Le GenetecMC Intrusion Protocol intègre des panneaux d'intrusion tiers spécifiques à Security Center, sur site ou hébergés. Vous pouvez ensuite surveiller et examiner les événements d'intrusion dans Security Desk.

Genetec Operation

GenetecMC Operation est l’interface utilisateur unifiée de Security Center SaaS. Elle fournit un flux d’opérateurs cohérent à travers l'ensemble des systèmes principaux de Security Center SaaS. La conception unique et basée sur les tâches de Genetec Operation permet aux opérateurs de surveiller efficacement une multitude d'applications de sécurité publique.

carte

Une entité de carte est une diagramme bidimensionnel qui vous permet d'interagir avec votre équipement de sécurité tout en proposant une référence à leurs statuts et emplacements physiques.

lien cartographique

Objet cartographique qui vous redirige vers une autre carte d'un simple clic.

objet cartographique

Les objets cartographiques sont une représentation graphique d’entités, de villes, d'autoroutes et d'autres caractéristiques reproduites sur une carte géographique. Les objets cartographiques vous permettent d'interagir avec votre système sans quitter la carte.

préréglage de carte

Un préréglage de carte est une vue de carte enregistrée. Chaque carte a au moins un préréglage, appelé la vue par défaut, qui est affiché lorsqu'un utilisateur ouvre la carte.

Cartes

La tâche Cartes est une tâche d'exploitation qui améliore votre connaissance de la situation en associant le contexte d'une carte à vos activités de surveillance et de contrôle.

Routeur multimédia

Le routeur multimédia est le rôle central qui traite toutes les demandes de flux audio et vidéo dans Security Center ou Security Center SaaS. Il établit des sessions de streaming entre la source du flux, comme une caméra ou un Archiveur, et les applications clientes qui demandent les sessions. L'emplacement et les capacités de transmission de chaque partie déterminent les décisions de routage.

authentification à plusieurs facteurs

L'authentification à plusieurs facteurs (APF) est un système qui exige plusieurs méthodes d'authentification basées sur des catégories d'identifiant distinctes pour vérifier l'identité de l'utilisateur lors d'une connexion ou d'autres types de transactions.

Authentification à plusieurs facteurs (MFA)

Acronyme : MFA

caméra multi-capteurs

Une caméra multi-capteurs est une unité vidéo équipée de plusieurs capteurs d’images. Une telle caméra offre une large couverture, une qualité d’image élevée et une réduction des angles morts.

recherche en langage naturel

La recherche en langage naturel est la possibilité d’interagir avec le système en utilisant le langage du quotidien au lieu de mots-clés structurés. Les opérateurs peuvent utiliser leurs propres mots pour rechercher des correspondances possibles dans les métadonnées des caméras.

Comptage d’individus

La tâche Comptage d’individus est une tâche d'exploitation qui suit en temps réel le nombre de titulaires de cartes au sein des secteurs sécurisés de votre système.

protection de confidentialité

Dans Security Center, la protection de la confidentialité est un mécanisme logiciel qui anonymise ou masque certaines parties d'un flux vidéo dans lequel du mouvement est détecté. L'identité des individus ou des objets en mouvement est protégée, sans masquer l’action dans l’image ou empêcher la surveillance

redirecteur

Serveur désigné pour l'hébergement d'un agent de redirection créé par le rôle Routeur multimédia.

agent de redirection

Agent créé par le rôle Routeur multimédia pour rediriger les flux de données d'un point d'extrémité IP vers un autre.

Rapports

La tâche Rapports permet aux utilisateurs de générer des requêtes personnalisées sur les entités, les activités ou les événements à des fins d’examen ou de maintenance.

tunnel inverse

Un tunnel inverse est un canal de communication privé ouvert entre un serveur situé sur un réseau LAN sécurisé et un client externe. Lors de la mise en œuvre de Security Center, l'authentification par certificat offre une protection contre les attaques par interception (MITM - Man-In-The-Middle).

Tunnel inverse

Le rôle Tunnel inverse est utilisé sur le système fédéré pour se connecter à l'hôte FederationMC résidant dans le cloud. La connexion est établie à l'aide d'un fichier de clés généré à partir du système cloud. Le fichier de clés ne peut être utilisé qu'une seule fois pour assurer une sécurité maximale.

Serveur de tunnel inverse

Le rôle Serveur de tunnel inverse est utilisé sur l'hôte FederationMC pour gérer les tunnels inverses. Les tunnels inverses sont créés à l'aide de ce rôle, mais doivent être ouverts à partir des sites fédérés à l'aide des rôles Tunnel inverse.

redirection de port inversée

La redirection de port inversée est une méthode permettant de sécuriser la communication entre des clients et des serveurs situés derrière un pare-feu. Cette technique renforce la sécurité et simplifie la gestion du pare-feu. Lors de l'utilisation du tunnel inversé, le serveur initie une connexion avec le client. Cette connexion par tunnel est sécurisée par un fichier clé préalablement partagé qui contient un certificat d'identité. Une fois établi, le tunnel inversé permet une communication bidirectionnelle sans ouvrir les ports de pare-feu entrants.

rôle

Un rôle est un composant logiciel qui effectue une tâche spécifique dans Security Center ou Security Center SaaS.

Security Center

Security Center est une plate-forme réellement unifiée qui marie vidéosurveillance, contrôle d’accès, reconnaissance automatique de plaques d'immatriculation, détection d'intrusion et communications au sein d'une même solution intuitive et modulaire. En tirant parti d'une approche unifiée de la sécurité, votre organisation devient plus efficace, prend de meilleures décisions et réagit aux situations et aux menaces avec une plus grande confiance.

Security Center FederationMC

Le rôle Security Center FederationMC connecte un système local à un système Security Center distant indépendant. Après s'être connecté au système distant, votre système local fait office d'hôte FederationMC et vous permet de visualiser les entités et les événements fédérés localement.

Security Center SaaS

Security Center SaaS est une solution de sécurité physique unifiée hybride et dans le cloud fournie en tant que service. Elle intègre des fonctions de sécurité avancées, est axée sur la cybersécurité et la confidentialité, et gère toutes les tâches de sécurité complexes sur site, dans le cloud ou les deux. Grâce à la souplesse de Security Center SaaS, les organisations peuvent surveiller et réagir efficacement aux menaces en un même endroit.

Tâche

Une tâche est une interface utilisateur personnalisable conçue pour gérer un aspect particulier de votre travail. Par exemple, vous pouvez utiliser une tâche de surveillance pour observer des événements système en temps réel, une tâche d'investigation pour identifier des activités suspectes, ou une tâche d'administration pour configurer les réglages du système.

authentification tierce

L'authentification tierce utilise un fournisseur d'identité externe de confiance pour valider les informations d'identification de l'utilisateur avant d'accorder l'accès à un ou plusieurs systèmes informatiques. Le processus d'authentification renvoie des informations d'identification, telles qu'un nom d'utilisateur et l'appartenance à un groupe, qui sont utilisées pour autoriser ou refuser l'accès demandé.

niveau de risque

Un niveau de risque est un scénario prédéfini que vous activez pour un secteur précis ou pour l’ensemble du système afin de gérer des situations particulières, comme un événement commercial ou une évacuation d’urgence. L’activation d’un niveau de risque déclenche une série d’actions adaptées à ce scénario. La désactivation du niveau de risque rétablit le fonctionnement normal du système.

tuile

Une tuile est une fenêtre individuelle dans le canevas, utilisée pour afficher une seule entité. L'entité affichée est généralement la vidéo d'une caméra, une carte ou tout autre élément de nature graphique. Son aspect dépend de l'entité affichée.

ID de tuile

L'ID de tuile est le numéro affiché dans le coin supérieur gauche de la tuile. Ce numéro identifie de manière unique la tuile sur le canevas.

mosaïque

Disposition des tuiles sur le canevas.

utilisateur

Un utilisateur est une entité qui représente une personne ayant accès à votre système. Les administrateurs système créent des entités utilisateur et configurent leurs droits et privilèges dans le système.

groupe d'utilisateurs

Un groupe d'utilisateurs est une entité qui définit un ensemble d'utilisateurs qui partagent des propriétés et des privilèges communs. En devenant membre d'un groupe, un utilisateur hérite automatiquement de toutes les propriétés du groupe. Un utilisateur peut être membre de plusieurs groupes d'utilisateurs. Les groupes d'utilisateurs peuvent également être imbriqués.

zone

Une zone est une entité qui surveille un ensemble d'entrées et déclenche des événements en fonction de leurs états. Ces événements peuvent servir à contrôler des relais de sortie.