Glossaire
Contrôle d'accès
La tâche Contrôle d’accès est la tâche d'administration qui permet de configurer vos entités de contrôle d’accès, dont les rôles, unités, titulaires de cartes, identifiants et règles d'accès.
règle d'accès
Une entité règle d'accès définit une liste de titulaires de cartes qui se voient accorder ou refuser l'accès en fonction d'un horaire. Les règles d'accès s'appliquent aux secteurs sécurisés et aux portes d'entrée et de sortie, ou aux secteurs de détection d'intrusion pour l'armement et le désarmement.
action
Une action est une fonction programmable par l'utilisateur pouvant être déclenchée automatiquement en réaction à un événement, comme une porte entrebâillée trop longtemps ou un objet laissé sans surveillance, ou pouvant être exécutée en fonction d'un horaire particulier.
alarme active
Une alarme active est une alarme qui n'a pas encore été acquittée.
alarme
Une entité d'alarme informe les utilisateurs d'une situation qui nécessite une attention immédiate et fournit des détails sur la manière dont elle peut être traitée dans Security Center. Par exemple, une alarme peut indiquer les entités (généralement des caméras et des portes) qui décrivent le mieux la situation, les personnes à notifier, la manière de l'afficher pour l'utilisateur, etc.
acquittement d'alarme
L'acquittement d'une alarme est la réponse finale de l'utilisateur à une alarme qui met fin à son cycle de vie et la supprime de la liste des alarmes actives.
antiretour
L'antiretour correspond à une restriction d'accès à un secteur sécurisé empêchant un titulaire de cartes de pénétrer dans un secteur qu'il n'a pas encore quitté, ou inversement.
signet
Indicateur d'un événement ou incident servant à repérer un emplacement particulier d'une séquence vidéo enregistrée. Un signet contient également une brève description textuelle qui permet d’effectuer une recherche dans les séquences vidéo.
caméra
Une entité caméra représente une source vidéo unique dans le système. La source vidéo peut être une caméra IP, ou une caméra analogique connectée au codeur vidéo d'une unité vidéo. Plusieurs flux vidéo peuvent être générés à partir d'une même source vidéo.
titulaire de cartes
Une entité titulaire de cartes représente un individu autorisé à pénétrer et à quitter des secteurs sécurisés en fonction de ses identifiants (généralement des cartes d'accès), et dont les activités peuvent être surveillées.
groupe de titulaires de cartes
Un groupe de titulaires de cartes est une entité qui détermine les droits d'accès communs d'un groupe de titulaires de cartes.
Config Tool
Config Tool est une application d'administration de Security Center qui sert à gérer tous les utilisateurs de Security Center et à configurer toutes les entités Security Center, comme les secteurs, caméras, portes, horaires, titulaires de cartes, véhicules de patrouille, unités de RAPI et périphériques matériels.
identifiant
Entité qui représente une carte de proximité, un modèle biométrique ou un code PIN exigé pour accéder à un secteur sécurisé. Un identifiant ne peut être affecté qu'à un titulaire à la fois.
événement personnalisé
Un événement personnalisé est un événement ajouté après l'installation initiale du système. Les événements définis lors de l'installation du système sont appelés événements système. Les événements personnalisés peuvent être définis par l'utilisateur ou ajoutés automatiquement par l'installation de modules externes. Contrairement aux événements système, les événements personnalisés peuvent être renommés ou supprimés.
porte
L'entité porte représente une barrière physique. Il peut s'agir d'une porte, mais aussi d'une grille, d'un tourniquet ou de tout autre passage contrôlable. Chaque porte a deux côtés, appelés Entrée et Sortie par défaut. Chaque côté est un point d'accès (entrée ou sorite) à un secteur sécurisé.
contact de porte
Un contact de porte surveille l'état d'une porte (ouverte ou fermée). Il peut également servir à détecter un état anormal (porte ouverte trop longtemps).
côté de porte
Chaque porte a deux côtés, appelés Entrée et Sortie par défaut. Chaque côté est un point d'accès à un secteur. Par exemple, le passage par un côté permet de pénétrer dans un secteur et le passage par l'autre côté permet de le quitter. Dans le cadre de la gestion des accès, les identifiants requis pour passer une porte dans un sens ne sont pas forcément les mêmes que pour passer cette porte dans le sens inverse.
entité
Une entité représente tout élément de votre système qui nécessite une configuration. Il peut s'agir d’un appareil physique, comme une caméra ou une porte, ou d’une notion abstraite, comme une alarme, un horaire, un utilisateur, un rôle, un module externe ou un composant logiciel.
événement
Un événement est un enregistrement d'une activité ou d'un incident survenu dans le système. Le personnel de sécurité peut suivre les événements en temps réel et les analyser ultérieurement. Des événements peuvent également déclencher des automatisations dans le système.
mécanisme événement-action
Un mécanisme événement-action relie une action à un événement. Par exemple, vous pouvez configurer le déclenchement d'une alarme en cas de porte forcée.
basculement
Le basculement est un mode opérationnel de sauvegarde dans lequel un rôle (fonction du système) est automatiquement transféré de son serveur principal vers un serveur secondaire qui est en veille. Ce transfert entre serveurs ne survient que si le serveur principal devient indisponible, en raison d’une panne ou pour cause de maintenance programmée.
FederationMC
FederationMC réunit plusieurs systèmes de sécurité GenetecMC indépendants en un seul système virtuel. Cette fonctionnalité permet aux utilisateurs du système central, appelé hôte Federation, de voir et de contrôler des entités qui appartiennent à des systèmes distants.
Hôte FederationMC
L'hôte FederationMC correspond au système de Security Center ou Security Center SaaS qui exécute les rôles FederationMC. Les utilisateurs sur l'hôte FederationMC peuvent afficher et contrôler les entités qui appartiennent aux systèmes fédérés directement depuis leur système.
catégorie d'incident
Une catégorie d'incidents est une entité qui représente un regroupement de types d'incidents présentant des caractéristiques similaires.
fournisseur d'identité
Un fournisseur d'identité est un système externe de confiance qui gère les comptes utilisateur. Il authentifie les utilisateurs et fournit des informations d'identité sur un réseau distribué aux applications qui en dépendent.
Gestionnaire d'intrusions
Rôle qui surveille et contrôle les unités de détection d'intrusion. Il recueille les événements rapportés par les unités, les signale en temps réel dans Security Center et les consigne dans une base de données pour une utilisation ultérieure.
recherche intelligente
La recherche intelligente consiste en un ensemble de fonctionnalités qui améliorent les enquêtes sur les personnes et les objets d’intérêt. Vous pouvez identifier les profils similaires pour une personne sur plusieurs sites à l’aide de la détection de similarités. Pour les objets, vous pouvez suivre les événements d’entrée et de sortie, examiner l’activité environnante et reconstruire la séquence complète des événements avant et après un incident.
Genetec Configuration
GenetecMC Configuration est l’application d’administration de Security Center SaaS utilisée pour gérer tous les utilisateurs de Security Center SaaS et pour configurer toutes les entités de Security Center SaaS, comme les secteurs, caméras, portes, horaires, titulaires de cartes et périphériques matériels.
Investigation
La tâche Investigation simplifie les processus des opérateurs et accélère la découverte de preuves. L'utilisation de requêtes en langage naturel et des fonctionnalités de recherche intelligente permet aux utilisateurs de repérer rapidement les segments vidéo et les indices contextuels pertinents, ce qui réduit le temps d'examen et de formation requis.
GenetecMC Intrusion Bridge
GenetecMC Intrusion Bridge est le composant du GenetecMC Intrusion Protocol qui communique avec les panneaux d'alarme intrusion et relaie leurs informations au Security Center.
GenetecMC Intrusion Protocol
Le GenetecMC Intrusion Protocol intègre des panneaux d'intrusion tiers spécifiques à Security Center, sur site ou hébergés. Vous pouvez ensuite surveiller et examiner les événements d'intrusion dans Security Desk.
Genetec Operation
GenetecMC Operation est l’interface utilisateur unifiée de Security Center SaaS. Elle fournit un flux d’opérateurs cohérent à travers l'ensemble des systèmes principaux de Security Center SaaS. La conception unique et basée sur les tâches de Genetec Operation permet aux opérateurs de surveiller efficacement une multitude d'applications de sécurité publique.
carte
Une entité de carte est une diagramme bidimensionnel qui vous permet d'interagir avec votre équipement de sécurité tout en proposant une référence à leurs statuts et emplacements physiques.
lien cartographique
Objet cartographique qui vous redirige vers une autre carte d'un simple clic.
objet cartographique
Les objets cartographiques sont une représentation graphique d’entités, de villes, d'autoroutes et d'autres caractéristiques reproduites sur une carte géographique. Les objets cartographiques vous permettent d'interagir avec votre système sans quitter la carte.
préréglage de carte
Un préréglage de carte est une vue de carte enregistrée. Chaque carte a au moins un préréglage, appelé la vue par défaut, qui est affiché lorsqu'un utilisateur ouvre la carte.
Cartes
La tâche Cartes est une tâche d'exploitation qui améliore votre connaissance de la situation en associant le contexte d'une carte à vos activités de surveillance et de contrôle.
Routeur multimédia
Le routeur multimédia est le rôle central qui traite toutes les demandes de flux audio et vidéo dans Security Center ou Security Center SaaS. Il établit des sessions de streaming entre la source du flux, comme une caméra ou un Archiveur, et les applications clientes qui demandent les sessions. L'emplacement et les capacités de transmission de chaque partie déterminent les décisions de routage.
authentification à plusieurs facteurs
L'authentification à plusieurs facteurs (APF) est un système qui exige plusieurs méthodes d'authentification basées sur des catégories d'identifiant distinctes pour vérifier l'identité de l'utilisateur lors d'une connexion ou d'autres types de transactions.
Authentification à plusieurs facteurs (MFA)
Acronyme : MFA
caméra multi-capteurs
Une caméra multi-capteurs est une unité vidéo équipée de plusieurs capteurs d’images. Une telle caméra offre une large couverture, une qualité d’image élevée et une réduction des angles morts.
recherche en langage naturel
La recherche en langage naturel est la possibilité d’interagir avec le système en utilisant le langage du quotidien au lieu de mots-clés structurés. Les opérateurs peuvent utiliser leurs propres mots pour rechercher des correspondances possibles dans les métadonnées des caméras.
Comptage d’individus
La tâche Comptage d’individus est une tâche d'exploitation qui suit en temps réel le nombre de titulaires de cartes au sein des secteurs sécurisés de votre système.
protection de confidentialité
Dans Security Center, la protection de la confidentialité est un mécanisme logiciel qui anonymise ou masque certaines parties d'un flux vidéo dans lequel du mouvement est détecté. L'identité des individus ou des objets en mouvement est protégée, sans masquer l’action dans l’image ou empêcher la surveillance
redirecteur
Serveur désigné pour l'hébergement d'un agent de redirection créé par le rôle Routeur multimédia.
agent de redirection
Agent créé par le rôle Routeur multimédia pour rediriger les flux de données d'un point d'extrémité IP vers un autre.
Rapports
La tâche Rapports permet aux utilisateurs de générer des requêtes personnalisées sur les entités, les activités ou les événements à des fins d’examen ou de maintenance.
tunnel inverse
Un tunnel inverse est un canal de communication privé ouvert entre un serveur situé sur un réseau LAN sécurisé et un client externe. Lors de la mise en œuvre de Security Center, l'authentification par certificat offre une protection contre les attaques par interception (MITM - Man-In-The-Middle).
Tunnel inverse
Le rôle Tunnel inverse est utilisé sur le système fédéré pour se connecter à l'hôte FederationMC résidant dans le cloud. La connexion est établie à l'aide d'un fichier de clés généré à partir du système cloud. Le fichier de clés ne peut être utilisé qu'une seule fois pour assurer une sécurité maximale.
Serveur de tunnel inverse
Le rôle Serveur de tunnel inverse est utilisé sur l'hôte FederationMC pour gérer les tunnels inverses. Les tunnels inverses sont créés à l'aide de ce rôle, mais doivent être ouverts à partir des sites fédérés à l'aide des rôles Tunnel inverse.
redirection de port inversée
La redirection de port inversée est une méthode permettant de sécuriser la communication entre des clients et des serveurs situés derrière un pare-feu. Cette technique renforce la sécurité et simplifie la gestion du pare-feu. Lors de l'utilisation du tunnel inversé, le serveur initie une connexion avec le client. Cette connexion par tunnel est sécurisée par un fichier clé préalablement partagé qui contient un certificat d'identité. Une fois établi, le tunnel inversé permet une communication bidirectionnelle sans ouvrir les ports de pare-feu entrants.
rôle
Un rôle est un composant logiciel qui effectue une tâche spécifique dans Security Center ou Security Center SaaS.
Security Center
Security Center est une plate-forme réellement unifiée qui marie vidéosurveillance, contrôle d’accès, reconnaissance automatique de plaques d'immatriculation, détection d'intrusion et communications au sein d'une même solution intuitive et modulaire. En tirant parti d'une approche unifiée de la sécurité, votre organisation devient plus efficace, prend de meilleures décisions et réagit aux situations et aux menaces avec une plus grande confiance.
Security Center FederationMC
Le rôle Security Center FederationMC connecte un système local à un système Security Center distant indépendant. Après s'être connecté au système distant, votre système local fait office d'hôte FederationMC et vous permet de visualiser les entités et les événements fédérés localement.
Security Center SaaS
Security Center SaaS est une solution de sécurité physique unifiée hybride et dans le cloud fournie en tant que service. Elle intègre des fonctions de sécurité avancées, est axée sur la cybersécurité et la confidentialité, et gère toutes les tâches de sécurité complexes sur site, dans le cloud ou les deux. Grâce à la souplesse de Security Center SaaS, les organisations peuvent surveiller et réagir efficacement aux menaces en un même endroit.
Tâche
Une tâche est une interface utilisateur personnalisable conçue pour gérer un aspect particulier de votre travail. Par exemple, vous pouvez utiliser une tâche de surveillance pour observer des événements système en temps réel, une tâche d'investigation pour identifier des activités suspectes, ou une tâche d'administration pour configurer les réglages du système.
authentification tierce
L'authentification tierce utilise un fournisseur d'identité externe de confiance pour valider les informations d'identification de l'utilisateur avant d'accorder l'accès à un ou plusieurs systèmes informatiques. Le processus d'authentification renvoie des informations d'identification, telles qu'un nom d'utilisateur et l'appartenance à un groupe, qui sont utilisées pour autoriser ou refuser l'accès demandé.
niveau de risque
Un niveau de risque est un scénario prédéfini que vous activez pour un secteur précis ou pour l’ensemble du système afin de gérer des situations particulières, comme un événement commercial ou une évacuation d’urgence. L’activation d’un niveau de risque déclenche une série d’actions adaptées à ce scénario. La désactivation du niveau de risque rétablit le fonctionnement normal du système.
tuile
Une tuile est une fenêtre individuelle dans le canevas, utilisée pour afficher une seule entité. L'entité affichée est généralement la vidéo d'une caméra, une carte ou tout autre élément de nature graphique. Son aspect dépend de l'entité affichée.
ID de tuile
L'ID de tuile est le numéro affiché dans le coin supérieur gauche de la tuile. Ce numéro identifie de manière unique la tuile sur le canevas.
mosaïque
Disposition des tuiles sur le canevas.
utilisateur
Un utilisateur est une entité qui représente une personne ayant accès à votre système. Les administrateurs système créent des entités utilisateur et configurent leurs droits et privilèges dans le système.
groupe d'utilisateurs
Un groupe d'utilisateurs est une entité qui définit un ensemble d'utilisateurs qui partagent des propriétés et des privilèges communs. En devenant membre d'un groupe, un utilisateur hérite automatiquement de toutes les propriétés du groupe. Un utilisateur peut être membre de plusieurs groupes d'utilisateurs. Les groupes d'utilisateurs peuvent également être imbriqués.
zone
Une zone est une entité qui surveille un ensemble d'entrées et déclenche des événements en fonction de leurs états. Ces événements peuvent servir à contrôler des relais de sortie.