Académique Documents
Professionnel Documents
Culture Documents
Ce guide s'adresse aux utilisateurs qui doivent configurer et gérer Security Center. Vous devez
connaître les notions et les systèmes suivants :
• Administration Microsoft Windows
• Installation, configuration et utilisation de Microsoft SQL Server 2008
• Notions de vidéosurveillance
• Notions de contrôle d'accès
• Notions d'application de stationnement et de recherche de véhicules
• Câblage de matériel de contrôle d'accès, tels que des contrôleurs de porte et des modules
d'entrée/sortie
Notes et avertissements
Cette section décrit les notes et avertissements suivants utilisés dans ce guide :
• Conseil. Suggère une manière d'appliquer les informations d'un thème ou d'une étape.
• Remarque. Décrit un cas particulier, ou développe un point important.
• Important. Souligne une information critique concernant un thème ou une étape.
• Attention. Indique qu'une action ou étape peut entraîner la perte de données, des
problèmes de sécurité ou des problèmes de performances.
• Avertissement. Indique qu'une action ou une étape peut entraîner des dommages
physiques, ou endommager le matériel.
Chapitre 7: Dépannage
Afficher les messages système . . . . . . . . . . . . . . . 182
Afficher les dysfonctionnements du système . . . . . . . . . . . 184
Afficher l'état de fonctionnement et la disponibilité d'une entité . . . . . . 185
Tâche État du système . . . . . . . . . . . . . . . . . 186
Surveiller l'état du système . . . . . . . . . . . . . . . . 192
Diagnostiquer l'état des entités . . . . . . . . . . . . . . 194
Diagnostiquer les entités . . . . . . . . . . . . . . . . 195
Rechercher qui a apporté des modifications au système . . . . . . . . 196
gtap.genetec.com | Guide de l’administrateur Security Center 5.2 ix
FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Analyser les activités associées aux utilisateurs . . . . . . . . . . . 197
Afficher les propriétés des unités du système . . . . . . . . . . . . 199
Glossaire . . . . . . . . . . . . . . . . . . .870
Index . . . . . . . . . . . . . . . . . . . .913
Fonctionnalités communes/centrales
• Gestion des alarmes
• Gestion des zones
• Fédération
• Intégration de tableaux d'intrusion
• Gestion des rapports
• Planification et gestion des tâches planifiées
• Gestion des utilisateurs et des groupes d'utilisateurs
• Intégration à Windows Active Directory
• Comportement automatique programmable du système
Présentation de l'architecture
Cette section présente les composants d'un système Security Center. L'installation et la
configuration de ces composants sont abordées plus loin.
Cette section aborde les sujets suivants :
• « À propos des composants Security Center », page 6
• « Présentation de Genetec Server », page 7
REMARQUE Les icônes en bleu représentent les ordinateurs sur lesquels les composants client
et serveur de Security Center sont installés.
Se connecter
Avant de commencer :Vous devez disposer d'un nom d'utilisateur, d'un mot de passe et du
nom du Répertoire.
1 Pour ouvrir Config Tool, cliquez sur Démarrer > Tous les programmes > Genetec Security
Center 5.2 > Config Tool.
IMPORTANT Si l'intégration Active Directory a été configurée par votre administrateur système
et que vous passez par un réseau privé virtuel (VPN), vous devez désactiver la case Utiliser la
sécurité Windows et entrer votre nom d'utilisateur au format DOMAINE\nomutilisateur.
REMARQUE Des options de connexion supplémentaires sont disponibles lorsque Security
Center est intégré avec Active Directory. Pour en savoir plus, voir « Se connecter avec un compte
utilisateur Active Directory », page 166.
3 Entrez votre ancien mot de passe, puis entrez deux fois votre nouveau mot de passe.
4 Cliquez sur OK.
Se déconnecter
Vous pouvez vous déconnecter de Security Center sans fermer Config Tool. La déconnexion
vous déconnecte du Répertoire. Utilisez cette commande si vous comptez vous reconnecter
avec d'autres identifiants.
• Sur la page d'accueil, cliquez sur Déconnexion.
Fermer l'application
1 Cliquez sur le bouton Quitter ( ) dans le coin supérieur droit de la fenêtre de Config
Tool.
Vous êtes alors invité à enregistrer les tâches en cours dans votre espace de travail.
2 Cliquez sur Enregistrer pour charger automatiquement la tâche actuelle lors de l'ouverture
suivante de Config Tool.
Page d'accueil Accédez à la page d'accueil en cliquant sur Accédez à la page d'accueil en cliquant sur l'onglet
le bouton Accueil. Accueil.
Favoris Les favoris sont affichés dans l'onglet Les favoris sont affichés dans l'onglet Tâches de la
Favoris de la page d'accueil. page d'accueil.
Récemment utilisé Les éléments récents sont affichés dans Les éléments récents sont affichés dans l'onglet
l'onglet Récemment utilisé de la page Tâches de la page d'accueil.
d'accueil.
Tâches publiques/ Les tâches publiques et privées sont Les tâches publiques et privées sont enregistrées
privées enregistrées dans l'onglet Tâches dans des onglets distincts de la page d'accueil.
enregistrées de la page d'accueil.
Options de licence Toutes les options de licence sont Certaines options de licence affichées sur la page
disponibles sur la page À propos. À propos peuvent être activées et désactivées.
Organisation des Les tâches dans l'onglet Tâches sont Les tâches dans l'onglet Tâches sont classées par
tâches présentées par catégorie (Administration, catégorie (Administration, Exploitation et
Exploitation et Maintenance) et par type Maintenance). Les types de solutions sont
de solution (contrôle d'accès, vidéo, indiquées par des lignes de couleur en dessous des
détection d'intrusion et RAPI). icônes de tâches : rouge pour le contrôle d'accès,
vert pour la vidéo et jaune pour la RAPI.
Sélecteur Le sélecteur contient plusieurs onglets, La Vue logique et l'onglet Requête sont affichés,
dont Vue logique et Requête. mais le sélecteur n'est pas indiqué dans l'interface
utilisateur.
Commandes de Les commandes de rapport sont Les commandes de rapport sont situées en haut
rapport regroupées dans l'onglet Rapport du volet de rapport (exporter et imprimer) des
(exporter et imprimer) des tâches de tâches de maintenance.
maintenance.
Sélectionner les Sélectionnez les colonnes à afficher dans Sélectionnez les colonnes à afficher en faisant un
colonnes l'onglet Rapport des tâches de clic droit sur un en-tête de colonne dans le volet
maintenance. de rapport des tâches de maintenance.
Configurer les Les pages de configuration d'entités Les pages de configuration d'entités d'alarmes
entités d'alarmes d'alarmes sont disponibles dans la tâche sont disponibles dans la nouvelle tâche Alarmes.
Système.
Tâche Inscription Permet d'inscrire des identifiants. La tâche est rebaptisée Gestion des identifiants.
d'identifiants Elle permet d'inscrire des identifiants, créer et
affecter des identifiants et répondre aux
demandes d'impression de cartes d'identification.
Gestion des Trois onglets pour configurer les titulaires Deux onglets pour configurer les titulaires de
titulaires de cartes de cartes : Identité, Identifiants et Règles cartes : Identité et Règles d'accès. L'onglet
d'accès. Identifiants est intégré à l'onglet Identité.
I
J
A Onglet • Cliquez pour afficher ou masquer la page d'accueil. Faites un clic droit pour
Accueil afficher des commandes (enregistrer l'espace de travail, fermer des tâches,
etc.).
B Tâches Affiche les tâches ouvertes et en cours d'utilisation.
actuelles • Cliquez sur un onglet pour basculer vers la tâche correspondante.
• Faites un clic droit sur un onglet pour afficher une liste de commandes. Voir
« Utilisation des tâches actuelles », page 26.
C Zone de Affiche des informations importantes à propos de votre installation. Survolez une
notification icône avec la souris pour afficher des informations système, ou cliquez deux fois
sur une icône pour effectuer une action.
Vous pouvez choisir les icônes à afficher dans la barre de notifications depuis la
boîte de dialogue Options. Voir « Zone de notification », page 728.
D Afficher Cliquez pour afficher la liste de toutes les tâches ouvertes. Ce bouton n'apparaît
toutes les que si tous les onglets de tâche ne tiennent pas dans la barre des tâches.
tâches
E Champ de Tapez le nom de la tâche, de l'outil ou de l'entité qui vous intéresse. Les tâches,
recherche outils ou entités correspondants (texte trouvé dans la catégorie, le nom ou la
description) sont affichés.
F Tâches Affiche les éléments récents, favoris et tous les types de tâches disponibles.
Sélectionnez une tâche pour l'ouvrir depuis cet onglet.
G Tâches Affichez les tâches enregistrées disponibles.
publiques/ • Tâches privées. Tâches que vous avez enregistrées et auxquelles vous seul avez
privées accès.
• Tâches publiques. Tâches enregistrées par vous ou quelqu'un d'autre et qui
sont disponibles à tous.
Pour enregistrer une tâche publique ou privée, voir « Enregistrer une tâche »,
page 28.
H Outils Affichez les outils accessibles directement depuis la page d'Accueil. La page
Outils est divisée en deux parties :
• Outils. Cette section contient les outils Security Center standard.
• Outils externes. Cette section contient des raccourcis vers des outils et
applications externes. Voir « Ajouter des raccourcis aux outils externes »,
page 737.
I Options Configurer les options de Config Tool. Voir « Boîte de dialogue Options »,
page 722.
J À propos Cliquez pour afficher des informations sur le logiciel Security Center, comme la
licence, le CMA et la version. La page À propos contient également les éléments
suivants :
• Aide. Cliquez pour ouvrir l'aide en ligne.
• Modifier le mot de passe. Cliquez pour modifier votre mot de passe. Voir
« Changer de mot de passe », page 10.
• Nous contacter. Cliquez pour visiter GTAP ou le forum GTAP. Vous devez
disposer d'une connexion Internet pour visiter ces sites web. Voir « Assistance
technique », page 935.
Recueillir les informations de diagnostic. Cette option recueille des
informations de diagnostic concernant votre système. Elle est réservée au
personnel de l'assistance technique de Genetec. Vous pouvez l'ignorer.
• Composants installés. Cliquez pour afficher le nom et la version de tous les
composants logiciels installés (fichiers DLL).
• Copyright. Afficher les informations de copyright concernant le logiciel.
Pour en savoir plus sur votre licence logicielle, voir « Options de licence »,
page 827.
K Déconnexion Fermez la connexion sans quitter l'application.
L Favoris Faites un clic droit sur tout outil ou tâche pour l'ajouter ou le supprimer de vos
Favoris. Ou faites glisser une tâche vers la liste des favoris. Les tâches figurant
dans les favoris ne sont plus affichées dans la liste des Éléments récents.
M Éléments Liste des tâches et outils récemment utilisés.
récents
N Parcourir les Affichez toutes les tâches auxquelles vous avez accès. Cliquez sur une icône de
tâches tâche pour ouvrir la tâche correspondante. La tâche est ouverte s'il s'agit d'une
tâche à instance unique. Si plusieurs instances de la tâche sont autorisées, vous
devez entrer le nom de la tâche. Si la tâche affiche plusieurs entités, vous devez
sélectionner une entité. Voir « Ajouter une tâche », page 24.
Pour en savoir plus sur les tâches d'administration, voir « Tâches d'administration », page 653.
A
B
C
D
A Vues des entités Vous disposez généralement d'une vue par type d'entité gérée par la tâche.
B Filtre d'entité Entrez une chaîne dans ce champ et appuyez sur Entrée pour filtrer les entités
dans le navigateur par nom. Cliquez sur Appliquer un filtre personnalisé
( ) pour choisir les entités à afficher dans le navigateur.
C Historique des Utilisez ces boutons pour parcourir les entités récemment utilisées dans le
entités cadre de la tâche.
D Navigateur Sélectionnez une entité dans le navigateur pour afficher ses réglages sur la
d'entités droite.
E Entité actuelle L'icône et le nom de l'entité sélectionnée sont affichés ici.
F Onglets de Les réglages d'entités sont regroupés dans des onglets. Pour en savoir plus sur
configuration les onglets de configuration pour chaque type d'entité, voir « Types d'entités »,
page 360.
G Page de Cette zone affiche les réglages de l'entité dans l'onglet de configuration
configuration sélectionné.
H Appliquer/ Vous devez Annuler ou Appliquer les modifications effectuées sur la page
annuler les actuelle avant de basculer vers une autre page.
modifications
I Commandes Les commandes relatives à l'entité sélectionnée sont affichées dans la barre
contextuelles d'outils au bas de l'espace de travail. Voir « Barre d’outils contextuelle »,
page 18.
Icôn
e Commande S'applique à Description
Ajouter une entité Toutes les entités Voir « Créer une entité manuellement », page 41.
Affecter à une Unités de contrôle Crée une porte et l'affecte à l'unité de contrôle
nouvelle porte d'accès d'accès sélectionnée.
Historiques de Toutes les entités Crée une tâche Historique de configuration pour
configuration l'entité sélectionnée. Voir « Rechercher qui a
apporté des modifications au système », page 196.
Outil de copie de Toutes les entités Voir « Outil de copie de configuration », page 712.
configuration
Créer une règle Secteurs, portes, Crée une règle d'accès et l'affecte à l'entité
d'accès ascenseurs sélectionnée.
Icôn
e Commande S'applique à Description
Déplacer l'unité Unités de contrôle Ouvrez l'outil Déplacement d'unité qui permet de
d'accès et vidéo déplacer les unités d'un gestionnaire vers un autre.
Voir « Déplacer l'unité », page 698.
Ping Unités vidéo Fait un ping de l'unité vidéo pour vérifier qu'elle
est joignable. Cela peut s'avérer utile dans le cadre
du dépannage.
Icôn
e Commande S'applique à Description
Page Web de Unités vidéo Ouvre la page Web de configuration hébergée par
l'unité l'unité.
Assistant de Titulaires de Outil qui permet d'inscrire des portes par lots dans
parcours des cartes Synergis en passant l'identifiant d'un titulaire de
installations cartes sur le lecteur des portes à inscrire. Voir
« Utilisation de l'assistant de parcours des
installations », page 296.
B
C
D
Si plusieurs instances de la tâche sont autorisées, vous êtes invité à nommer la tâche.
Entrez le nom de la tâche et cliquez sur Créer.
Commande Description
Renommer la Renomme la tâche sélectionnée. Seules les tâches dont le type autorise plusieurs
tâche instances peuvent être renommées. Vous pouvez également cliquer sur l'onglet de
la tâche, puis appuyer sur F2 pour renommer la tâche.
Enregistrer sous Enregistre une tâche sous un autre nom et un autre mode (privé ou publique).
Voir « Enregistrer une tâche », page 28.
Commande Description
Envoyer Envoie la tâche sélectionnée à un autre utilisateur ou poste Security Desk. Voir
« Envoyer une tâche vers un autre poste », page 29.
Fermer la tâche Ferme la tâche sélectionnée. Voir « Fermer la tâche en cours », page 27.
Fermer toutes les Ferme toutes les tâches de votre liste de tâches.
tâches
Fermer toutes les Ferme toutes les tâches de votre liste de tâches, à l'exception de la tâche
autres tâches sélectionnée.
Ajouter aux Ajoute la tâche sélectionnée à votre liste de Favoris sur la page d'accueil.
favoris
Supprimer des Supprime la tâche sélectionnée de votre liste de Favoris sur la page d'accueil.
favoris
Trier par nom Trie les tâches en ordre alphabétique de gauche à droite. Voir « Réagencer les
tâches », page 27.
Tuiles seulement Masque le volet sélecteur, le volet d'événements et le tableau de bord. Seules les
tuiles du canevas et la liste des tâches sont affichées. Cette option sert
principalement à la tâche de surveillance.
CONSEIL Donnez un nom descriptif à la tâche enregistrée. Par exemple, vous pourriez
nommer une tâche de surveillance qui affiche les caméras de votre parking Parking -
Surveillance. Vous pourriez appeler une tâche d'investigation qui recherche les signets vidéo
ajoutés durant la journée Signets du jour.
4 Cliquez sur Enregistrer.
Créer un rapport
Pour générer un rapport pour une tâche, vous devez définir les filtres de recherche, puis
exécuter la requête. Vous pouvez ensuite interagir avec le résultat du rapport.
1 Sélectionnez une tâche de création de rapport existante ou créez-en une.
Voir « Ajouter une tâche », page 24.
2 Utilisez les filtres pour créer une recherche personnalisée.
3 Cliquez sur Générer le rapport pour lancer la recherche.
En cas de filtre non valable, le bouton Générer le rapport reste désactivé. Un message
d'avertissement apparaît si votre recherche renvoie trop de résultats. Affinez votre recherche
et relancez-la.
Le résultat de la requête est affiché dans le volet de rapport.
REMARQUE Le nombre maximum de résultats disponible dans Config Tool est de 10 000.
Le nombre maximum par défaut est de 2000. Vous pouvez modifier cette valeur dans la boîte
de dialogue Options. Voir « Options de performance », page 734.
4 (Facultatif) Personnalisez le résultat de la recherche.
Vous pouvez sélectionner les colonnes à afficher dans votre rapport, modifier la largeur et
l'ordre des colonnes, et trier les lignes. Voir « Personnaliser le volet de rapport », page 36.
5 Exploitez le résultat de la recherche.
Selon le contenu du résultat de la recherche, vous pouvez imprimer le rapport ou enregistrer
le rapport au format Excel ou PDF. Voir « Exporter et imprimer un rapport », page 34.
6 Enregistrez le rapport comme modèle.
Enregistrez la tâche de rapport (filtres de recherche et disposition du rapport) sous forme de
modèle de rapport utilisable avec l'action Envoyer un rapport par e-mail.
• Cliquez sur Imprimer ( ) dans la fenêtre d'aperçu, puis sélectionnez une imprimante.
Vous pouvez exporter le rapport sous forme de document Microsoft Excel, Word ou Adobe
PDF.
2 Sélectionnez les colonnes que vous souhaitez afficher et désélectionnez celles que vous
souhaitez masquer.
Administration de Security
Center
Découvrez les tâches d'administration pour configurer votre système.
Cette section comprend les chapitres suivants :
• Chapitre 6, « Tâches d'administration courantes », page 50
5
Principes de base relatifs aux entités
Cette section aborde les sujets suivants :
• « Entités en tant que composants de base », page 40
• « Configurer les entités », page 41
• « Rechercher des tâches et des entités », page 46
• « Supprimer une entité », page 49
La configuration de votre système consiste à créer et configurer les entités nécessaires pour le
modéliser. Pour en savoir plus sur les tâches d'administration disponibles pour configurer les
entités de votre système, voir Chapitre 15, « Tâches d'administration », page 653.
Partition système. Place la nouvelle entité dans la Partition système. Seuls les
administrateurs peuvent afficher et modifier les entités qui appartiennent à la Partition
système.
CONSEIL Si vous ne comptez pas créer de partitions, il est conseillé de tout placer dans la
Partition publique plutôt que dans la Partition système.
Pour en savoir plus sur les partitions, voir « Définir les partitions », page 99.
Icôn
e Type d'entité Création automatique Création manuelle
Unité de Seulement pour les unités qui Pris en charge, mais requiert une
contrôle d'accès prennent en charge la découverte connexion active à l'unité.
automatique. Voir « Présentation de
la découverte automatique »,
page 211.
Unité vidéo Seulement pour les unités qui Pris en charge, mais requiert une
prennent en charge la découverte connexion active à l'unité.
automatique. Voir « Présentation de
la découverte automatique »,
page 211.
Caméra (codeur Toujours. Les entités caméra (ou Non pris en charge.
vidéo) codeur vidéo) sont créées lorsque les
unités de codage vidéo sont ajoutées
au système.
Icôn
e Type d'entité Création automatique Création manuelle
Unité de RAPI • Les unités de RAPI fixes sont Pris en charge pour les unités de
découvertes par les rôles RAPI fixes, mais généralement pas
Gestionnaire RAPI. nécessaires.
• Les unités de RAPI mobiles
(embarquées dans les véhicules)
sont ajoutées lorsque les entités
Patroller sont ajoutées.
Pour les réglages particuliers disponibles pour chaque type d'entité, reportez-vous aux chapitres
suivants sous Section V – Référence Config Tool.
• « Types d'entités », page 360
• « Types de rôles », page 545
Enfin, un certain nombre d'outils spécialement conçus pour la configuration d'entités sont
disponibles depuis le menu Outils de la page d'accueil de Config Tool. Les voici :
• « Outil de copie de configuration », page 712
• « Étapes d'importation », page 701
• « Outil de découverte des unités », page 696
• « Permutation d'unités », page 697
• « Déplacer l'unité », page 698
2 Cliquez sur une tâche ou un outil pour l'ouvrir, ou cliquez sur une entité pour basculer vers
sa page de configuration.
3 Cliquez sur Effacer le filtre ( ) pour annuler le filtrage.
Seules les entités dont le nom contient le texte saisi sont affichées.
3 Cliquez sur Effacer le filtre ( ) pour annuler l'utilisation du filtre.
Désactiver un rôle
Vous pouvez désactiver un rôle à des fins de maintenance.
1 Sur la page d'accueil de Config Tool, ouvrez la tâche Système.
2 Cliquez sur la vue Rôles, et sélectionnez le rôle que vous souhaitez désactiver.
3 Dans la barre d'outils contextuelle, cliquez sur Désactiver le rôle ( ).
Le rôle est affiché en rouge (inactif) dans le navigateur.
CONSEIL Pour activer le rôle, cliquez sur Activer ( ) dans la barre d'outils contextuelle.
Cet ensemble de réglages vous permet de consulter l'état actuel de la base et d'effectuer les
opérations de maintenance suivantes :
Créer une base de Voir « Créer une base de données », page 61.
données
Infos de base de données Voir « Afficher des informations sur la base de données d'un
rôle », page 61.
Résoudre les conflits Voir « Résoudre les conflits entre rôles Gestionnaire d’accès »,
page 549.
Sauvegarde de la base de Voir « Sauvegarder votre base de données de rôle », page 62.
données
CONSEIL Puisque le chemin du dossier de sauvegarde est relatif au serveur actuel, il convient
de choisir un emplacement réseau accessible par tous les serveurs de votre système.
6 (Facultatif) Supprimez la base de données actuelle. Voir « Supprimer une base de données »,
page 65.
7 Créez la base de données sur le nouvel ordinateur. Voir « Créer une base de données »,
page 61.
8 Restaurez le contenu sauvegardé vers la nouvelle base de données. Voir « Restaurer votre
base de données de rôle », page 64.
9 Cliquez sur Appliquer.
10 Dans la barre d'outils contextuelle, cliquez sur Activer ( ).
Le fichier de sauvegarde est créé avec l'extension de fichier BAK. Le nom du fichier correspond
au nom de la base de données, suivi par « _ManualBackup_ », suivi par la date (mm-jj-aaaa).
Bonne pratique :Sauvegardez toujours vos bases de données avant une mise à niveau.
Pour assurer une haute disponibilité, vous pouvez également détecter les problèmes en amont et
empêcher qu'ils se reproduisent. Pour en savoir plus, voir « Surveiller le bon fonctionnement du
système », page 83.
Avant le basculement, le rôle est hébergé sur le serveur principal, et se connecte à un serveur de
base de données hébergé sur un troisième ordinateur. En cas de panne du serveur principal, le
rôle bascule automatiquement vers le serveur secondaire et se reconnecte au même serveur de
base de données.
Avant le Après le
basculement basculement
Bascule
Rôle Rôle
Serveur de Serveur de
base de base de
données données
Prise en charge du
Rôle basculement Exceptions
Prise en charge du
Rôle basculement Exceptions
Répertoire Oui Peut être exécuté simultanément sur cinq serveurs. Prend
également en charge le basculement de la base de
données de Répertoire. Voir « Configurer le basculement
et l'équilibrage de charge de Répertoire », page 72.
Synchroniseur de Oui
titulaires de cartes
globaux
Gestionnaire de Oui
rapports
Gestionnaire de Oui
zones
b Sélectionnez l'option Forcer l'exécution sur le serveur le plus prioritaire, et cliquez sur
Appliquer.
Après quelques secondes, le voyant vert apparaît en regard du nouveau serveur, indiquant
qu'il héberge désormais le rôle.
Dépanner le basculement
En cas de problème lors de la configuration du basculement, vérifiez les points suivants :
• Vérifiez que les ports nécessaires sont ouverts sur votre réseau.
Voir « Ports Security Center par défaut », page 836.
• Vérifiez que les connexions de base de données sont correctement configurées et que les
serveurs utilisés pour le basculement peuvent communiquer avec le serveur de base de
données.
Voir « Connecter un rôle à un serveur de base de données distant », page 59.
• Vérifiez que le chemin de la base de données est valable dans Server Admin.
Voir Server Admin - « Base de données », page 509.
• Vérifiez que les services Genetec Server et SQL Server sont exécutés par un compte
administrateur Windows local.
Voir « Connecter un rôle à un serveur de base de données distant », page 59.
• (Basculement de la base de données de Répertoire par méthode sauvegarde/restauration)
Vérifiez que le compte utilisateur dispose d'un accès en lecture/écriture au dossier de
sauvegarde.
• (Basculement de la base de données de Répertoire par méthode sauvegarde/restauration)
Vérifiez que le service Genetec Server est installé sur le serveur de base de données distant.
Pour en savoir plus, voir « Installer un serveur d'extension » dans le Guide d'installation et
de mise à jour de Security Center.
• La base de données doit être accessible depuis tous les serveurs de Répertoire. Pour
configurer le serveur de base de données distant (SQL Server) afin d'accepter les demandes
de connexion provenant des rôles, voir « Connecter un rôle à un serveur de base de données
distant », page 59.
Le tableau suivant présente les différences entre les deux modes de basculement de base de
données.
Plusieurs sauvegardes de la base de données du Une seule copie (l'instance miroir) de la base de
Répertoire sont à peu près synchronisées avec données du Répertoire est parfaitement
l'instance principale par le biais de sauvegardes synchronisée avec la copie (ou instance)
régulières effectuées par le rôle Gestionnaire de principale par le biais de la mise en miroir de
Répertoire. bases de données SQL Server.
La base de données de basculement ne peut pas La base de données de basculement est une copie
être plus récente que la dernière sauvegarde. exacte de la base de données principale.
Les modifications apportées pendant que le Les modifications peuvent être apportées à la base
Répertoire est connecté à la base de données de de données du Répertoire à tout instant sans perte
secours sont perdues lorsque le Répertoire de données.
rebascule vers la base de données principale.
Les bases de données principale et de sauvegarde L'instance principale et l'instance miroir de la base
doivent être hébergées sur des serveurs Security de données peuvent être hébergées sur n'importe
Center. quel ordinateur.
Fonctionne avec SQL Server Express Edition, qui La mise en miroir nécessite SQL Server 2008
est gratuite. Standard Edition ou mieux.
Recommandé lorsque les configurations d'entités Recommandé lorsque les configurations d'entités
ne sont pas souvent actualisées. sont souvent actualisées, comme pour les
titulaires de cartes et la gestion des visiteurs.
Le basculement de la base de données est géré par Le basculement de la base de données est géré par
le rôle Gestionnaire de Répertoire. un serveur témoin distinct exécuté sur SQL Server
(facultatif mais vivement conseillé), ou doit être
détecté et effectué manuellement par
l'administrateur de la base de données.
Vous pouvez affecter autant de bases de données de sauvegarde que vous voulez. Toutefois,
plus vous avez de bases de données de sauvegarde, plus la sauvegarde du contenu de la base
de données de Répertoire sera longue.
8 Cliquez sur OK.
La nouvelle instance de base de données de sauvegarde est ajoutée.
REMARQUE Le serveur dit (principal) est celui qui héberge actuellement la base de données.
Le voyant vert ( ) indique la base de données actuellement active (mais pas nécessairement
principale).
9 Répéter l'Étape 6 à l'Étape 8 le cas échéant.
10 Pour forcer tous les serveurs de Répertoire a se reconnecter à la base de données principale
une fois qu'elle revient en ligne après un basculement, sélectionnez l'option Reconnexion
automatique à la base de données principale.
ATTENTION Changer de base de données active entraîne une brève interruption de service,
et toutes les modifications apportées à la configuration système pendant que la base de
données principale est hors ligne sont perdues. N'utilisez cette option que si vous êtes prêt à
perdre des modifications apportées à la configuration du système durant l'utilisation de la
base de données de secours.
11 Sous Sauvegarde principale, spécifiez la fréquence de la sauvegarde complète et de la
sauvegarde différentielle.
Les sauvegardes différentielles ne contiennent que les transactions de base de données
effectuées depuis la dernière sauvegarde et sont donc bien plus rapides que les sauvegardes
complètes. Plus les sauvegardes différentielles sont fréquentes, plus la base de données de
sauvegarde sera à jour en cas de basculement, mais plus la restauration sera longue.
12 Cliquez sur Appliquer.
Lorsque vous avez terminé :
IMPORTANT Une fois que le mode de basculement Sauvegarde et restauration est activé, toute
modification de la base de données principale avec Server Admin (pour restaurer une
sauvegarde précédente par exemple) doit être immédiatement suivie d'une sauvegarde manuelle
complète exécutée dans Config Tool. Si vous omettez cette étape, vos bases de données principale
et de sauvegarde ne seront plus synchronisées et le mécanisme de basculement de base de
données ne fonctionnera plus. Voir « Sauvegarder votre base de données de rôle », page 62.
Vous pouvez choisir les dysfonctionnements à surveiller et les consigner dans une base de
données, pour créer des rapports d'état et de statistiques de fonctionnement.
Définitions de dysfonctionnements
• Le tableau suivant présente les dysfonctionnements par numéro d'erreur et indique le
niveau de gravité correspondant, Information ( ), Avertissement ( ) ou Erreur ( ).
Numéro
d'erreur Dysfonctionnement Gravité
Numéro
d'erreur Dysfonctionnement Gravité
Numéro
d'erreur Dysfonctionnement Gravité
D'autres entités réseau sont ajoutées à votre système lorsque vous ajoutez des serveurs situés sur
d'autres réseaux. Vous pouvez également ajouter des réseaux manuellement, les renommer et
modifier leur configuration initiale. Vous pouvez déplacer les réseaux et serveurs dans
l'arborescence.
Les modifications que vous apportez à la Vue logique dans Config Tool sont également affichées
dans Security Desk.
A
B
A Champ de Tapez dans le champ Rechercher pour rechercher les entités qui contiennent le
recherche texte correspondant dans leur catégorie, nom ou description. Voir « Rechercher
des tâches et des entités », page 46.
B Entité L'entité système ( ) à la racine de l'arborescence est le serveur qui héberge le
Système rôle Répertoire.
C Commandes Faites un clic droit sur une entité dans la Vue logique pour accéder à des
supplémentai commandes supplémentaires, pour ajouter ou supprimer ou diagnostiquer une
res entité, lancer un rapport sur l'entité ou actualiser la Vue logique.
D Entité Secteur Les entités Secteur ( ) peuvent représenter une notion ou un lieu physique. Il
s'agit d'un regroupement logique.
E Entité jaune Lorsqu'un nom d'entité est affiché en jaune, cela indique un problème avec les
paramètres associés.
F Renommer Appuyez sur F2 pour renommer l'entité locale sélectionnée.
une entité REMARQUE Vous ne pouvez pas renommer les entités fédérées.
G Flèches Cliquez sur les flèches dans la Vue logique pour afficher ou masquer des entités
enfant.
H Entité rouge Indique que l'entité est hors ligne et que le serveur ne parvient pas à s'y connecter,
ou que le serveur est hors ligne.
I Entité fédérée Toutes les entités importées des systèmes fédérés sont affichées avec une flèche
jaune en incrustation sur l'icône habituelle ( ). Ces entités sont appelées entités
fédérées.
• Sélectionnez une entité dans la Vue logique, appuyez sur la touche F2, renommez l'entité, et
appuyez sur ENTRÉE.
utilisateur n'a pas de droit d'accès à une partition, la partition et tout ce qu'elle contient sont
invisibles pour cet utilisateur.
Rubriques connexes :
• « Importer des utilisateurs depuis un annuaire Active Directory », page 112
REMARQUE Cela ne signifie pas que chaque membre est automatiquement un utilisateur
autorisé de la Partition publique. Seuls les gestionnaires de partition spécifiquement désignés
en tant qu'utilisateurs autorisés peuvent exercer leurs privilèges d'administration sur les
membres de la Partition publique.
• Partition système. Cette partition est masquée. La particularité de cette partition est que
ses membres ne sont visibles que par les administrateurs (utilisateur Admin et les membres
du groupe d'utilisateurs Administrateurs).
Créer un utilisateur
1 Sur la page d'accueil de Config Tool, ouvrez la tâche Sécurité.
2 Cliquez sur la vue Utilisateurs, et cliquez sur Utilisateur ( ).
3 Dans l'assistant de création d'utilisateur, entrez les Informations de base. Voir « Attributs
d'entités communs », page 42.
REMARQUE Le nom de l'entité est également le nom d'utilisateur. À ce titre, il doit être
unique.
4 Sélectionnez les droits de partition de l'utilisateur.
a Sélectionnez l'option Autoriser cet utilisateur à administrer la partition pour désigner
l'utilisateur en tant que gestionnaire de la partition concernée.
b Sélectionnez l'option Donner à cet utilisateur accès à la partition pour désigner
l'utilisateur en tant qu'utilisateur autorisé de la partition concernée.
Voir « Définition d'une partition », page 100.
5 Cliquez sur Suivant.
6 Entrez les Informations utilisateur, puis cliquez sur Suivant.
Voir « Utilisation des modèles de privilèges », page 111.
7 Cliquez sur Créer, puis sur Fermer.
Le nouveau compte d'utilisateur est créé.
8 (Facultatif) Cliquez sur l'onglet Propriétés, entrez l'adresse e-mail du groupe d'utilisateurs,
et cliquez sur Appliquer.
9 (Facultatif) Cliquez sur l'onglet Sécurité, configurez les propriétés de sécurité, et cliquez sur
Appliquer.
Voir « Sécurité », page 526.
10 (Facultatif) Cliquez sur l'onglet Privilèges, configurez les privilèges d'utilisateur, et cliquez
sur Appliquer.
Voir « Privilèges », page 528.
L'utilisation la plus avisée des modèles de privilèges consiste à les appliquer à des groupes
d'utilisateurs plutôt qu'aux utilisateurs. Créez un groupe d'utilisateurs par modèle si nécessaire.
Une fois que vous avez créé vos groupes par modèles, les utilisateurs hériteront de leurs
privilèges.
Surveillance, afficher la vidéo, gérer les visiteurs, identifiants et modèles de badges, ajouter
des signets et des incidents, enregistrer des instantanés, déverrouiller les portes, etc.
• Enquêteur. Ce modèle est destiné aux enquêteurs. Il accorde les privilèges pour utiliser la
tâche Surveillance, contrôler les caméras PTZ, enregistrer et exporter de la vidéo, ajouter
des signets et incidents, utiliser les tâches d'investigation, gérer les alarmes et les visiteurs,
ignorer les horaires de déverrouillage de portes, enregistrer les tâches, etc.
• Superviseur. Ce modèle est destiné aux individus qui ont des responsabilités de
supervision. Il accorde les mêmes privilèges que le modèle Enquêteurs, plus les privilèges
pour utiliser les tâches de maintenance, gérer les titulaires de cartes et les identifiants,
modifier les champs personnalisés, définir les niveaux de risque, bloquer les caméras et
utiliser le comptage d'individus.
• Approvisionnement. Ce modèle est destiné à l'installateur du système. Il accorde
pratiquement tous les privilèges de configuration à quelques exceptions près (gestion des
rôles, macros, utilisateurs, groupes d'utilisateurs, événements personnalisés, historiques
d'activité, niveaux de risque et fichiers audio).
• Opérateur AutoVu de base. Ce modèle est destiné aux opérateurs qui utilisent AutoVu
RAPI. Il accorde les privilèges pour utiliser les tâches de RAPI, configurer les unités de
RAPI, créer les règles de RAPI, surveiller les événements de RAPI, etc.
• Plage horaire. Définit les plages horaires sur une durée de 24 heures.
Journée entière. Couvre toute la journée.
Plage. Couvre une ou plusieurs plages horaires au cours de la journée. Exemple : de 9 h à
12 h et de 13 h à 17 h.
Jour. Du lever au coucher du soleil. Uniquement pris en charge par les horaires demi-
jour.
Nuit. Du coucher au lever du soleil. Uniquement pris en charge par les horaires demi-
jour.
Pour en savoir plus sur les paramètres Journée et Nuit, voir « Présentation des horaires
demi-jour », page 114.
Créer un horaire
Les horaires doivent être créés avant leur utilisation dans le cadre de vos réglages.
1 Depuis la page d'accueil de Config Tool, ouvrez la tâche Système.
2 Cliquez sur la vue Horaires, et cliquez sur Horaire ( ).
3 Dans l'assistant de création de l'horaire, entrez les Informations de base, puis cliquez sur
Suivant.
Pour en savoir plus, voir « Attributs d'entités communs », page 42.
4 Sur la page Information horaire, sélectionnez une des options suivantes :
Sélectionnez Horaire standard pour pouvoir utiliser cet horaire dans n'importe quelle
situation.
Sélectionnez Horaire demi-jour si vous avez besoin d'une couverture en Journée ou la
Nuit.
ATTENTION Ce type d'horaire ne peut pas être modifié une fois l'entité créée. Pour en savoir
plus, voir « Présentation des horaires demi-jour », page 114.
5 Cliquez sur Fermer.
Un horaire quotidien par défaut est créé.
6 Dans l'onglet Propriétés, configurez la couverture horaire.
Pour en savoir plus, voir Horaire – « Propriétés », page 499.
7 Cliquez sur Appliquer.
Security Center peut résoudre certains conflits de ce type en donnant la priorité à l'horaire le
plus spécifique ou contraignant. La spécificité d'un horaire est définie en fonction des options
de dates couvertes.
Voici les options de couverture de dates par ordre de priorité décroissante :
1 Spécifique (Exécution unique. Priorité la plus élevée).
2 Ordinal (périodicité mensuelle ou annuelle)
3 Toutes les semaines (périodicité hebdomadaire)
4 Tous les jours (périodicité quotidienne)
5 Toujours (l'horaire par défaut. Priorité la plus faible)
ATTENTION Lorsque deux horaires qui ont le même niveau de priorité et qui se chevauchent sont
appliqués à la même fonction, vous obtenez un conflit non résolu. Un avertissement d'entité est
émis par le système, et l'entité mal configurée est affichée en jaune dans le navigateur d'entités.
Pour en savoir plus, voir « Afficher les messages système », page 182.
Pour la liste complète des types d'actions prédéfinis dans Security Center, voir « Types
d'actions », page 815. Pour d'autres utilisations des actions, voir « Utilisation des tâches
planifiées », page 120.
4 Sur la page Type d'entité, sélectionnez le type de l'entité source et cliquez sur Suivant.
L'entité source est l'entité à laquelle l'événement est associé.
5 Sur la page Source, sélectionnez l'entité source, puis cliquez sur Suivant.
Si nécessaire, saisissez une chaîne de recherche. Seules les entités du type sélectionné sont
affichées.
6 Sur la page Événement, sélectionnez un type d'événement et un horaire, et cliquez sur
Suivant.
Seuls les événements qui concernent le type d'entité sélectionné sont disponibles.
L'horaire définit le moment auquel l'événement doit survenir afin de déclencher l'action.
Par exemple, vous pouvez décider de ne déclencher une alarme que lorsqu'une fenêtre est
ouverte pendant le week-end. Par défaut, Toujours est sélectionné.
Le bouton Suivant n'est activé que lorsque tous les arguments requis par le type d'action
sélectionné sont correctement spécifiés. Pour une description complète de tous les types
d'actions disponibles, voir « Types d'actions », page 815.
8 Cliquez sur Suivant.
La page Résumé de l'opération apparaît.
9 Vérifiez que toutes les informations sont correctes, cliquez sur Créer, puis cliquez sur
Fermer.
En cas de problème, cliquez sur Précédent et corrigez les erreurs.
Une nouvelle association événement-action est ajoutée à la liste des actions système. Pour en
savoir plus, voir « Actions », page 666.
Nom de l'entité. Rechercher les noms d'entité source qui commencent par la chaîne de
recherche.
Type d'entité. Sélectionner un type d'entité source particulier (Tous par défaut).
Événement. Sélectionner un type d'événement particulier (Tous par défaut).
Action. Sélectionner un type d'action (Tous par défaut).
4 Utilisez les boutons d'action au bas de la page pour corriger ou supprimer les associations
événement-action indésirables. Pour en savoir plus, voir « Actions », page 666.
Type d'événement
source Type d'entité Condition d'acquittement
Panne de courant Unité de contrôle d'accès, unité de Entrée Panne de courant normale
détection d'intrusion
Panne de batterie Unité de contrôle d'accès, unité de Entrée Panne de batterie normale
détection d'intrusion
Type d'événement
source Type d'entité Condition d'acquittement
a. Les événements associés aux états normal, actif et anormal d'une zone peuvent également être
configurés avec une condition d'acquittement. Pour en savoir plus sur les états de zones, voir
« Propriétés », page 538
l'alarme qu'une fois que la condition d'acquittement a été effacée. L'alarme peut également être
acquittée automatiquement par le système après effacement de la condition d'acquittement, si
elle est configurée en conséquence.
EXEMPLE Un événement Unité perdue survient, qui déclenche une alarme dotée d'une
condition d'acquittement Unité en ligne. Avant que l'unité se reconnecte, l'alarme peut être mise
en rappel, transférée, analysée ou acquittée de force par un administrateur. Lorsque l'événement
Unité en ligne survient, l'alarme peut être acquittée.
REMARQUE Les administrateurs peuvent forcer l'acquittement à tout instant de toutes les
alarmes, même si la condition d'acquittement n'est pas effacée.
Pour en savoir plus, voir « Acquittement des alarmes » dans le Guide de l'utilisateur de Security
Desk.
L'administrateur de Security Center définit les niveaux de risque pour aider le personnel à réagir
rapidement aux situations menaçantes. Chaque niveau de risque est caractérisé par un nom et
une couleur, et est associé à deux listes d'actions qui sont automatiquement exécutées par le
système : lorsque le niveau de risque est appliqué et lorsque le niveau de risque est effacé.
L'éventail complet d'actions Security Center est disponible pour dicter le comportement du
système, ainsi que des actions propres aux niveaux de risque et qui permettent par exemple à
refuser l'accès à certains titulaires de cartes à certains secteurs, ou à forcer certains utilisateurs à
se déconnecter du système.
Les niveaux de risque sont appliqués par les opérateurs Security Desk lorsqu'une situation
l'exige. L'opérateur doit disposer du privilège Définir le niveau de risque. Il peut définir un niveau
de risque pour un secteur ou pour le système entier (tous les secteurs). Pour en savoir plus sur
la gestion des risques du point de vue de l'opérateur, voir « Définir les niveaux de risque » dans
le Guide de l'utilisateur Security Desk.
Objectif Traite les événements localisés, Traite les événements à grande échelle
comme une porte forcée ou un objet affectant un secteur ou le système entier,
abandonné dans un espace public. tel qu'un incendie ou une fusillade.
Qui est notifié ? Les utilisateurs Security Desk Tous les utilisateurs Security Desk.
configurés en tant que destinataires de
l'alarme.
Classement Les alarmes sont classées en fonction Les niveaux de risque sont
d'événements de leur niveau de priorité (1=la plus indépendants les uns des autres. Un seul
élevée, 255=la plus faible). Les alarmes niveau de risque peut être défini pour
dotées d'une priorité plus élevée sont un secteur à un instant donné. Le
affichées en premier. Lorsque les dernier niveau de risque défini
niveaux de priorité sont identiques, remplace le niveau de risque précédent.
l'alarme la plus récente est affichée en
premier.
Pour une description de cette page, voir « Niveaux de risque », page 671.
3 Au bas de la liste des niveaux de risque, cliquez sur Ajouter un élément, ( ).
La boîte de dialogue Configuration des niveaux de risque apparaît.
4 Entrez le Nom, la Description l'ID logique (facultatif) et la Couleur du niveau de risque.
Veillez à choisir une couleur distinctive pour chaque niveau de risque. La couleur de niveau
de risque est appliquée à l'arrière-plan de Security Desk lorsque le niveau de risque est
défini au niveau du système.
5 Configurez les Actions d'activation du niveau de risque.
Ces actions sont exécutées par le système lorsque le niveau de risque est activé,
indépendamment des privilèges et droits de l'utilisateur qui a activé le niveau de risque.
Pour en savoir plus sur les actions qui peuvent être définies, voir « Configurer les actions de
niveau de risque », page 132 et « Actions propres aux niveaux de risque », page 133.
6 Configurez les Actions de désactivation du niveau de risque.
Ces actions sont exécutées par le système lorsque le niveau de risque est effacé ou remplacé,
indépendamment des privilèges et droits de l'utilisateur qui a effacé le niveau de risque.
ATTENTION Le système ne rétablit pas automatiquement la configuration qui précédait
l'activation du niveau de risque. Vous devez configurer spécifiquement les actions de
désactivation.
7 Cliquez sur OK pour fermer la boîte de dialogue de configuration.
Un nouveau niveau de risque ( ) apparaît dans la liste des niveaux de risque.
8 Cliquez sur Appliquer.
Lorsque vous avez terminé : Procédez de la manière suivante :
• Accordez le privilège Définir le niveau de risque à tous les utilisateurs qui doivent pouvoir les
activer.
REMARQUE Ces utilisateurs doivent être des utilisateurs acceptés de la Partition publique.
Pour en savoir plus, voir « Privilèges sur les actions », page 754.
• (Facultatif) Configurez d'autres actions d'activation et de désactivation pour des secteurs
particuliers. Pour en savoir plus, voir « Niveaux de risque », page 392.
REMARQUE Si vous sélectionnez une entité particulière pour l'action, l'action lui sera appliquée,
même si l'entité n'est pas présente dans le secteur concerné par le niveau de risque.
Définir le niveau secteur (lieu) Définit le niveau d'accès minimal des titulaires de cartes
d'accès minimal nécessaire pour entrer dans le secteur ciblé, en sus des
restrictions imposées par les règles d'accès. Cette action
n’affecte pas les sorties.
Paramètre supplémentaire :
• Niveau d'accès. Le niveau d'accès minimum exigé pour le
secteur concerné. (0=le plus élevé, 99=le plus faible, ou pas
de niveau d'accès particulier exigé).
REMARQUE Le niveau d'accès n'est visible que par les
administrateurs. Cette action ne fonctionne qu'avec les portes
contrôlées par Synergis Master Controller (SMC).
Définir le niveau N/A Déconnecte les utilisateurs dont le niveau utilisateur est
utilisateur inférieur à celui que vous avez spécifié lors de la définition du
niveau de risque, et les empêche de se reconnecter.
Paramètre supplémentaire :
• Niveau utilisateur. Le niveau utilisateur minimal (1=le
plus élevé, 254=le plus faible) nécessaire pour se connecter
au système, ou pour y rester connecté.
REMARQUE Cette action n'est exécutée que lorsque le niveau
de risque est défini au niveau du système. Si l'utilisateur qui
définit le niveau de risque à un niveau utilisateur inférieur au
minimum requis, il est déconnecté du système dès qu'il
applique le niveau de risque.
Définir le mode de secteur, porte Définit le mode du lecteur pour l'accès aux portes.
lecteur (lieu) Paramètre supplémentaire :
• Mode de lecteur. Réglez l'autorisation d'accès aux
secteurs concernés par Carte et code PIN ou par Carte ou
code PIN.
REMARQUE Cette action ne fonctionne qu'avec les lecteurs et
contrôleurs de porte compatibles.
Rubriques connexes :
• « Définir les niveaux d'accès » dans le Guide de l'utilisateur Security Desk
• « Effacer les niveaux d'accès » dans le Guide de l'utilisateur Security Desk
Scénario 1 : Incendie
En cas d'incendie, nous voulons que le système réagisse immédiatement avec les actions
suivantes :
• Déclencher l'alarme d'incendie
REMARQUE À titre d'exemple. Pas forcément recommandé.
• Déverrouiller toutes les portes pour que les gens puissent évacuer les lieux.
REMARQUE À titre d'exemple. Pas forcément recommandé.
• Déconnecter tous les utilisateurs non prioritaires pour libérer un maximum de ressources
(et surtout de bande passante réseau) pour que les utilisateurs prioritaires puissent gérer la
menace.
• Enregistrer le processus d'évacuation en qualité vidéo élevée, pendant toute la durée de
l'incident.
Lorsqu'un opérateur applique ce niveau de risque, les actions suivantes sont exécutées par le
système :
• Déclencher un signal de sortie. Déclenche l'alarme d'incendie en envoyant le signal de
sortie Alarme d'incendie à la sortie numérique Sortie de l'immeuble - Sortie-1, dès lors
que la sonnette d'alarme y est connectée.
• Définir le mode de maintenance de la porte. Règle toutes les portes du secteur concerné
par le niveau de risque en mode maintenance, ce qui déverrouille indéfiniment toutes les
portes. Cette action est préférable à l'action Déverrouiller expressément la porte qui ne
déverrouille les portes que pendant quelques secondes.
• Définir le niveau utilisateur. Déconnecte immédiatement tous les utilisateurs dont le
niveau utilisateur est inférieur à 1 (tous ceux qui ne sont pas administrateurs), pour les
encourager à quitter immédiatement leur poste, interrompre toutes les activités non
prioritaires sur le réseau, afin que les administrateurs disposent d'un maximum de bande
passante pour gérer la situation.
REMARQUE Cette action n'est exécutée que lorsque le niveau de risque est défini au niveau
du système. Si l'incendie est circonscrit à un secteur, il n'est pas forcément souhaitable de
déconnecter tous les utilisateurs du système.
• Qualité d’enregistrement selon la configuration sur événement. Accroît la qualité
d'enregistrement de toutes les caméras au sein du secteur concerné par le niveau de risques
et la règle selon la configuration sur événement. Pour en savoir plus, voir « Accroître la
qualité en cas d'enregistrement sur événement », page 407.
• Démarrer l'enregistrement. Démarre l'enregistrement sur toutes les caméras au sein du
secteur concerné par le niveau de risque, indéfiniment ou jusqu'à ce que la commande
Arrêter l'enregistrement soit envoyée.
Lorsqu'un opérateur efface ce niveau de risque, les actions suivantes sont exécutées par le
système :
• Déclencher un signal de sortie. Coupe l'alarme d'incendie en envoyant le signal de sortie
Normal à la sortie numérique Sortie de l'immeuble - Sortie-1.
• Définir le mode de maintenance de la porte. Désactive le mode maintenance sur toutes les
portes du secteur concerné par le niveau de risque. Cela équivaut à rétablir le comportement
normal des portes.
• Définir le niveau utilisateur. Rétablit le niveau utilisateur 254 (niveau le plus faible), ce qui
permet à tous les utilisateurs de se reconnecter.
• Qualité d’enregistrement selon la configuration standard. Rétablit la qualité
d'enregistrement standard sur toutes les caméras au sein du secteur concerné par le niveau
de risque.
• Arrêter l'enregistrement. Arrête l'enregistrement sur toutes les caméras au sein du secteur
concerné par le niveau de risque. Cette action n'interrompt pas l'enregistrement sur les
caméras qui enregistrent en continu.
Lorsqu'un opérateur applique ce niveau de risque, les actions suivantes sont exécutées par le
système :
• Définir le niveau d'accès minimal. Empêche les titulaires de cartes dont le niveau d'accès
est inférieur à 5 (de 6 à 99) de pénétrer dans le secteur où se trouve la personne armée.
REMARQUE Cette configuration part du principe que seul le personnel de sécurité armé
dispose d'un niveau d'accès supérieur à 5 (de 0 à 5), et que les opérateurs de sécurité peuvent
continuer à surveiller toutes les sorties, afin de déverrouiller les portes manuellement lorsque
c’est nécessaire.
• Qualité d’enregistrement selon la configuration sur événement. Accroît la qualité
d'enregistrement de toutes les caméras au sein du secteur concerné par le niveau de risques
et la règle selon la configuration sur événement. Pour en savoir plus, voir « Accroître la
qualité en cas d'enregistrement sur événement », page 407.
Lorsqu'un opérateur efface ce niveau de risque, les actions suivantes sont exécutées par le
système :
• Définir le niveau d'accès minimal. Rétablit les règles d'accès normales au secteur par tous
les titulaires de cartes en réglant le niveau d'accès sur 99 (le niveau le plus faible).
• Qualité d’enregistrement selon la configuration standard. Rétablit la qualité
d'enregistrement standard sur toutes les caméras au sein du secteur concerné par le niveau
de risque.
• Arrêter l'enregistrement. Arrête l'enregistrement sur toutes les caméras au sein du secteur
concerné par le niveau de risque, après 30 secondes. Cette action n'interrompt pas
l'enregistrement sur les caméras qui enregistrent en continu.
• Arrêter la protection vidéo. Arrête la protection de la vidéo enregistrée par les caméras au
sein du secteur concerné par le niveau de risque, après une minute.
• Bloquer et débloquer la vidéo. Arrête le blocage des caméras au sein du secteur concerné
par le niveau de risque. Le visionnement de la vidéo enregistrée durant l'activation du niveau
de risque reste bloqué pour les utilisateurs dont le niveau d'accès est inférieur à 5.
Types de fédérations
Security Center peut associer (ou fédérer) des systèmes Omnicast 4.x et d'autres systèmes
Security Center pour former un grand système fédéré. Le système qui associe plusieurs autres
systèmes est appelé l'Hôte de fédération. Security Center utilise un rôle fédération particulier
pour chaque système à unifier.
Deux types de rôles fédération sont disponibles :
• Fédération Omnicast. Fédère un système Omnicast 4.x afin de pouvoir utiliser ses caméras
et événements au sein de votre système local. Pour en savoir plus, voir « Fédérer un système
Omnicast », page 142.
• Fédération Security Center. Fédère un système Security Center indépendant afin de
pouvoir utiliser ses entités au sein de votre système local. Pour en savoir plus, voir « Fédérer
un système Security Center », page 145.
• Vous ne pouvez pas modifier les attributs qui définissent une entité. Cela concerne la
plupart des propriétés définies dans l'onglet de configuration des entités (mais vous pouvez
les afficher).
• Vous pouvez affecter un ID logique à chaque entité fédérée. L'ID logique est un attribut
local associé à l'entité fédérée pour lui donner un identifiant unique au sein de la fédération.
• Vous pouvez choisir les événements que vous souhaitez recevoir du système fédéré. En
fonction de ces événements, vous pouvez définir des mécanismes événement-action pour
les entités fédérées. Ces actions peuvent être exécutées sur l'hôte de fédération ou sur le
système fédéré.
• Vous pouvez afficher l'activité et les rapports d'historique de configuration dans l'onglet
Rapports.
• Vous pouvez contrôler la visibilité des entités fédérées par vos utilisateurs locaux par le biais
des partitions.
• Vous pouvez configurer la filature visuelle pour les caméras de systèmes Omnicast fédérés.
• Vous pouvez les utiliser pour la configuration d'entités locales, comme lorsque vous
associez des caméras fédérées à des entités locales, ou que vous les utilisez pour définir des
alarmes et séquences de caméras locales.
• La protection de la vidéo enregistrée est une propriété inhérente aux alarmes qui ne peut pas
être modifiée.
• L'affichage vidéo est une propriété locale sur l'hôte de fédération. Vous pouvez modifier son
réglage sans affecter le système fédéré.
• Procédure d'alarme (URL) :
Omnicast : la valeur d'origine n'est pas fédérée. Vous pouvez la redéfinir localement sur
l'hôte de fédération.
Security Center : la valeur d'origine est fédérée et ne peut pas être modifiée.
• Les entités associées sont fédérées dès lors qu'il s'agit d'entités fédérées. La liste est une
propriété inhérente aux alarmes qui ne peut pas être modifiée.
• Les destinataires des alarmes doivent toujours être configurés localement pour l'hôte de
fédération.
Rubriques connexes :
• « Alarme », page 380
Type de rôle Nombre de rôles fédération pris en charge sur un même serveur
EXEMPLES
• Un même groupe de rôles peut contenir jusqu'à 40 rôles fédération Omnicast. Dès lors, un
ordinateur haute capacité qui héberge 100 rôles fédération Omnicast doit les répartir dans
trois groupes de rôles distincts, comme suit : 30 rôles dans le premier groupe, 30 rôles dans
le second groupe et 40 rôles dans le troisième groupe.
• Un même groupe de rôles peut contenir jusqu'à 100 rôles fédération Security Center. Par
conséquent, un ordinateur haute capacité qui héberge 500 rôles fédération Security Center
doit les répartir dans cinq groupes de rôles distincts.
Les champs personnalisés sont également utiles pour stocker des informations complémentaires
lorsque les utilisateurs et titulaires de cartes sont importés depuis un annuaire Active Directory.
Pour en savoir plus, voir « Intégration avec Windows Active Directory », page 152.
Les champs personnalisés peuvent avoir n'importe quel type et vous pouvez les définir vous-
même. Le champ personnalisé est alors disponible dans tous les rapports et requêtes de base de
données. Vous pouvez restreindre à certains groupes d'utilisateurs l'accès aux champs
personnalisés qui contiennent des informations confidentielles.
Entité. Entité Security Center. L'utilisateur doit utiliser l'Outil de recherche pour définir la
valeur de ce type de champ. Voir « Rechercher des entités avec l'Outil de recherche »,
page 47.
6 Nommez le champ personnalisé dans le champ Nom.
7 (Facultatif) Dans le champ Valeur par défaut, entrez ou sélectionnez la valeur par défaut
pour le champ.
8 Selon le type de donnée sélectionné, les options supplémentaires suivantes sont proposées :
Obligatoire. Sélectionner si ce champ personnalisé ne peut pas rester vide.
La valeur doit être unique. Sélectionner si la valeur de ce champ personnalisé doit être
unique.
REMARQUE L'option valeur unique ne peut être appliquée qu'après la création du champ.
Avant d'appliquer cette option, vérifiez que toutes les entités de votre système sont dotées
d'une valeur distincte pour ce champ, puis revenez dans cet onglet pour appliquer l'option.
9 (Facultatif) Dans la section Plan, entrez le Nom du groupe et sélectionnez la Priorité dans
la liste déroulante.
Ces deux attributs sont utilisés pour afficher le champ dans l'onglet Champs personnalisés
de l'entité concernée. Le nom de groupe sert d'en-tête de groupe et la priorité détermine
l'ordre d'affichage du champ au sein du groupe.
10 (Facultatif) Dans la section Sécurité, cliquez sur pour ajouter les utilisateurs et groupes
d'utilisateurs qui seront autorisés à voir ce champ personnalisé. Par défaut, seuls les
utilisateurs administrateur peuvent voir les champs personnalisés.
11 Cliquez sur Enregistrer et fermer.
Le nouveau champ personnalisé est disponible dans l'onglet Champs personnalisés du type
d'entité sélectionné, et peut être utilisé dans les rapports. Par exemple, voir Onglets de
configuration communs – « Champs personnalisés », page 364.
6 Sur la page Saisie de données, entrez une valeur dans le champ Valeur et cliquez sur .
La valeur saisie est ajoutée à la liste.
7 Répétez l'Étape 6 pour spécifier toutes les valeurs possibles de ce type de données.
8 Lorsque vous avez terminé, cliquez sur Suivant, Suivant et Fermer.
Les membres peuvent être importés en tant qu'utilisateurs et/ou que titulaires de cartes. Les
attributs standard et personnalisés peuvent être importés depuis AD. La plupart des champs
importés ne peuvent être modifiés que depuis AD et sont en lecture seule dans Security Center.
Vous pouvez le cas échéant importer des entités depuis plusieurs AD. Par exemple, depuis
Security Center, vous pouvez gérer l'accès à une installation partagée par plusieurs sociétés,
comme un immeuble de bureaux. En tant qu'administrateur système, vous pouvez importer des
utilisateurs et/ou des titulaires de cartes depuis leurs annuaires Active Directory respectifs et les
gérer dans des partitions distinctes.
Avantages de l'intégration AD
Un système centralisé de gestion des informations de sécurité présente de nombreux avantages.
• Moins de saisie de données signifie moins d'erreurs et un contrôle amélioré durant la
configuration initiale de Security Center, puisque les utilisateurs et titulaires de cartes
peuvent être importés depuis un AD existant.
• Cohérence et meilleure sécurité puisque toutes les informations partagées ne sont saisies
qu'une seule fois.
Un utilisateur ajouté à un groupe de sécurité importé entraîne automatiquement l'ajout
d'un utilisateur ou titulaire de cartes dans Security Center.
Un compte utilisateur qui est désactivé dans AD entraîne automatiquement la
désactivation de l'utilisateur ou titulaire de cartes correspondant dans Security Center.
• Connexion unique pour les utilisateurs Security Center synchronisés.
Les utilisateurs connectés à Windows ne doivent pas se connecter à Security Center.
Par le biais d'un processus de synchronisation, le rôle Active Directory assure également
l'actualisation des entités importées en fonction des modifications apportées sur l'annuaire AD.
Le rôle Active Directory a également pour fonction de transmettre les identifiants de connexion
des utilisateurs importés au service AD pour authentification.
Fonctionnement de la synchronisation
Toutes les entités importées sont synchronisées avec leur source correspondante par le rôle
Active Directory. La majorité des attributs importés depuis AD sont en lecture seule dans
Security Center, à l'exception de quelques propriétés de titulaires de cartes (voir « Modifier les
utilisateurs importés », page 164 et « Modifier les titulaires de cartes importés », page 164). Pour
supprimer une entité importée, il faut la supprimer dans AD.
ATTENTION Lorsque vous déplacez un compte de sécurité d'un groupe de sécurité AD
synchronisé vers un groupe non synchronisé, le compte cesse d'exister dans Security Center. Le
rôle Active Directory supprime les entités correspondantes (utilisateurs ou titulaires de cartes) de
Security Center lors de la synchronisation suivante avec AD.
La synchronisation est toujours initiée depuis Security Center. Vous pouvez démarrer la
synchronisation de deux manières :
• Manuellement. La synchronisation est effectuée à votre demande. Il s'agit du réglage par
défaut. Cette approche a pour avantage de vous donner le contrôle absolu sur les horaires de
synchronisation.
• Sur horaire. Les groupes importés sont synchronisés via une tâche planifiée. Pour en savoir
plus, voir « Utilisation des tâches planifiées », page 120.
Adresse e-mail
Partition
Photo du titulaire de cartes
État du profil : actif ou inactif
Données de carte
Format de carte
Numéro de carte
Nom de l'identifiant
Partition de l'identifiant
État de l'identifiant
Code d'installation
D'autres attributs sont importés depuis AD en les associant à des champs personnalisés Security
Center. Le rôle Active Directory assure la synchronisation de tous les champs importés avec AD.
Voir « Associer les champs personnalisés pour la synchronisation avec AD », page 161.
• Si vous comptez intégrer plusieurs AD à Security Center, ils doivent tous appartenir à un
domaine distinct.
• Si des serveurs de votre système exécutent encore une ancienne version de Security Center,
faites-les évoluer vers la dernière version avant de les utiliser pour héberger un nouveau rôle
Active Directory.
c Spécifiez la manière dont vous voulez que le rôle se connecte au serveur AD.
Dans les deux cas, vous devez avoir un accès en écriture au service AD sélectionné.
Utiliser les identifiants Windows affectés au service Genetec Server exécuté sur le
serveur qui héberge le rôle Active Directory.
Spécifier une autre identité Windows (nom d'utilisateur et mot de passe).
4 Sur la page Informations de base, entrez le nom, la description et la partition dans laquelle
le rôle Active Directory sera créé.
Pour en savoir plus, voir « Attributs d'entités communs », page 42.
5 Cliquez sur Suivant, Créer et Fermer.
Un nouveau rôle Active Directory est créé ( ). Patientez quelques secondes pendant que le
rôle se connecte au serveur AD.
6 Dans l'onglet Propriétés, sélectionnez les groupes de sécurité AD à importer.
REMARQUE Il existe deux types de groupes Windows Active Directory : les groupes de
distribution et les groupes de sécurité. Security Center ne synchronise que les groupes de
sécurité.
Sélectionnez les groupes souhaités et cliquez sur OK pour les ajouter à la liste Groupes
sélectionnés.
Au bas de la liste Groupes sélectionnés, cliquez sur ( ).
La boîte de dialogue Membres d'Active Directory apparaît.
Sélectionnez un groupe de sécurité et cliquez sur OK. Seuls les groupes de sécurité
peuvent être synchronisés. Si vous avez sélectionné un élément qui n'est pas un groupe
de sécurité, le bouton OK reste désactivé.
REMARQUE Les noms affichés dans cette boîte de dialogue sont les noms publics.
Security Center ne synchronise que les noms de comptes, car ils sont obligatoirement
uniques. En général, le nom public et le nom du compte sont identiques. Le seul moyen
de les distinguer, est que les noms publics peuvent contenir des espaces.
c Répétez l'étape précédente pour ajouter tous les groupes de sécurité que vous souhaitez
synchroniser avec AD à la liste des Groupes sélectionnés, puis cliquez sur OK.
Les groupes sélectionnés sont affichés sous Groupes synchronisés dans l'onglet Propriétés.
Pour en savoir plus sur l'onglet Propriétés, voir Active Directory – « Propriétés », page 552.
7 Pour chaque groupe synchronisé, spécifiez la manière de les importer.
2 Sélectionnez un champ de titulaire de cartes Security Center et un attribut AD, puis cliquez
sur OK.
IMPORTANT Le type de données du champ Security Center doit correspondre à celui de
l'attribut AD : texte et texte, décimal et décimal, date et date, etc. Le type de données image
de Security Center doit être associé au type de données AD binaire, et l'attribut AD associé
doit contenir une image JPEG valable.
La nouvelle association apparaît dans l'onglet Liens. Pour en savoir plus sur l'onglet Liens,
voir « Liens », page 553.
3 Répétez les étapes précédentes au besoin.
4 Si vous importez des champs d'identifiants de titulaires de cartes, procédez de la manière
suivante dans l'onglet Liens :
Dans la liste déroulante Format de carte, sélectionnez le format de carte par défaut à
utiliser pour l'identifiant de titulaire de cartes importé si la propriété de format de carte
n'est pas associée à un attribut AD, ou si l'attribut associé est vide. Voir « Associer le
format de carte d'identifiant à un attribut AD », page 160.
Dans la liste déroulante Modèle de badge, sélectionnez le modèle de badge par défaut à
utiliser pour les identifiants de titulaires de cartes importés.
5 Cliquez sur Appliquer.
Les champs de titulaires de cartes associés sont affichés dans l'onglet Liens. Lors de la
synchronisation avec AD, la majorité d'entre eux sont en lecture seule.
Pour les formats de cartes personnalisés, vous devez respecter l'orthographe utilisée à la création
du format de carte. Pour en savoir plus, voir « Éditeur de format personnalisé de carte »,
page 714.
La boîte de dialogue Résolution des conflits Active Directory apparaît. Toutes les entités
synchronisées sont affichées dans la partie gauche. Celles qui entrent en conflit avec une
entité locale sont indiquées en vert.
3 Dans la section État, réglez le curseur de la position Garder synchronisé vers Dérogation.
CONSEIL Si vous êtes déjà connecté à Windows avec le compte synchronisé avec votre compte
utilisateur Security Center, utilisez l'option d'authentification unique. Pour en savoir plus, voir
« Connexion avec des identifiants Windows », page 167.
3 Dans l'assistant de création de zone, entrez les Informations de base, puis cliquez sur
Suivant.
4 Sur la page Informations sur la zone, cliquez sur Zone virtuelle.
Si vous avez plusieurs rôles Gestionnaire de zones, vous êtes invité à en sélectionner un.
5 Cliquez sur Créer puis sur Fermer.
Une entité zone virtuelle est créée.
6 Cliquez sur l'onglet Propriétés et configurez la manière dont ses entrées doivent être
évaluées.
Pour en savoir plus, voir « Propriétés », page 542.
7 Cliquez sur l'onglet Armement et configurez son horaire et ses délais d'armement.
Pour en savoir plus, voir « Armement », page 543.
8 Cliquez sur l'onglet Caméras et configurez toute caméra de surveillance de la zone.
Pour en savoir plus, voir « Caméras », page 363.
Lorsque vous avez terminé : Armez votre zone dans Security Desk et testez-la. Pour en savoir
plus, voir les tâches concernant les zones dans le Guide de l'utilisateur de GenetecSecurity Desk.
Liens E/S (entrées) Toutes les entrées doivent provenir Peut associer des entrées de
de la même unité de contrôle toute unité de n'importe quel
d'accès type
Liens E/S (sorties) Toutes les sorites doivent provenir Peut déclencher des sorties sur
de la même unité que les entrées toute unité de n'importe quel
type
Armement/désarmement sur Oui (un seul horaire à la fois, et Oui (plusieurs horaires peuvent
horaire incompatible avec l'approche par être définis)
interrupteur à clé)
3 Dans l'assistant Création d'un module externe de tuile, entrez le nom et la description de
l'entité.
4 Si votre système utilise des partitions, sélectionnez la partition dont le module externe de
tuile est membre, puis cliquez sur Suivant.
Pour en savoir plus, voir « Partition », page 480.
5 Sur la page Informations de module externe de tuile, sélectionnez Module externe de tuile.
6 Sous Windows, sélectionnez le fichier .dll à associer au module externe de tuile, et cliquez
sur Ouvrir.
7 Cliquez sur Suivant > Fermer .
Le module externe de tuile apparaît dans la Vue logique avec une icône par défaut ( ).
8 Sélectionnez le module externe de tuile, et cliquez sur l'onglet Propriétés.
9 Pour sélectionner un autre fichier cartographique, cliquez sur Modifier, puis sélectionnez
un autre fichier .dll.
10 Cliquez sur Appliquer.
C
D
Rouge L'entité est hors ligne, et le serveur ne peut pas s'y connecter.
Jaune L'entité est en état d'avertissement. Le serveur peut s'y connecter, mais un problème
est survenu.
Les entités ou les rôles qui ne sont pas correctement configurés sont affichés en jaune. Les entités
hors ligne sont affichées en rouge. L'outil de diagnostic peut vous aider à diagnostiquer le
problème.
Pour en savoir plus sur comment diagnostiquer les états d'entités, voir « Diagnostiquer l'état des
entités », page 194.
Pour obtenir des résultats dans le rapport Historique d'activité, vous devez déjà être en train de
surveiller l'activité des utilisateurs. Allez dans la tâche Système pour sélectionner les activités à
surveiller et consigner dans la base de données (voir « Historiques d'activité », page 669).
Imprimer un rapport d'infractions - preuves photo. Personnes ayant imprimé des preuves.
Imprimer un rapport. Personnes ayant imprimé un rapport.
Commande PTZ. Tâches PTZ effectuées par l'utilisateur.
Imprimer/enregistrer un instantané. Personnes ayant imprimé ou enregistré un
instantané.
Niveau de risque activé/désactivé. Personnes ayant activé ou désactivé un niveau de
risque, ainsi que le secteur ou système associé.
Connexion/déconnexion d'utilisateur. Personnes que se sont connectées ou déconnectées
d'une application client Security Center particulière.
Exportation vidéo. Vidéos exportées par l'utilisateur et l'emplacement de
l'enregistrement.
Unité vidéo identifiée/redémarrée. Personnes ayant identifié/redémarré une unité.
3 Configurez les autres filtres de recherche pour votre rapport (voir « Filtres de recherche »,
page 758).
4 Cliquez sur Générer le rapport.
L'activité est affichée dans le volet de rapport.
EXEMPLE Vous pouvez savoir qui a lu certains enregistrements vidéo, bloqué une caméra,
activé un niveau de risque, demandé l'impression d'un badge, utilisé la tâche Éditeur de permis
et de liste de véhicules recherchés ou activé le filtrage de listes de véhicules recherchés.
Ce rapport présente la liste de toutes les unités du système, ainsi que des informations comme
leur type, fabricant, modèle, adresse IP, etc. Par exemple, vous pouvez voir la version du
micrologiciel d'une unité pour savoir si vous devez le mettre à niveau.
Présentation d'Omnicast
Omnicast™ est le composant de vidéosurveillance sur IP de Security Center. Omnicast assure
une gestion intégrée des données audio et vidéo numériques vidéo et des métadonnées sur
réseaux IP.
Les caractéristiques principales d'Omnicast sont les suivantes :
• Affichage de vidéo en temps réel et enregistrée provenant de toutes les caméras
• Affichage de 64 flux vidéo simultanés sur un même poste de travail
• Affichage de toutes les caméras à partir de frises chronologiques indépendantes ou
synchronisées
• Contrôle complet du PTZ à l'aide d'un clavier CCTV ou PC, ou à l'écran à la souris
• Zoom numérique sur toutes les caméras
• Détection de mouvement sur toutes les caméras
• Filature visuelle : permet de suivre un individu ou un objet en mouvement qui traverse le
champ de plusieurs caméras
• Recherche vidéo par signet, mouvement ou date et heure
• Exportation vidéo au format propriétaire G64 ou au format public ASF
• Protection de la vidéo contre la suppression involontaire
• Tatouage numérique pour protéger la vidéo contre les altérations
Omnicast assure aussi la prise en charge vidéo des événements suivis par d'autres systèmes
unifiés par Security Center.
• Amélioration de toutes les signalisations d'événements par lecture vidéo
• Amélioration de la surveillance d'alarmes (caractéristique principale) par la vidéo en temps
réel
• Amélioration de la détection d'intrusion (caractéristique principale) par la vidéo en temps
réel
• Amélioration du système de contrôle d'accès (Synergis) par la vidéo en temps réel
Vérification vidéo : comparaison de la photo d'un titulaire de cartes avec la vidéo en
temps réel
Consolidation de tous les événements d'accès par la vidéo
• Amélioration du système de RAPI par la vidéo en temps réel
Icôn
e Entité Description
Archiveur (rôle) Rôle chargé du contrôle des unités vidéo et de la gestion des
archives vidéo. Voir « Archiveur », page 556.
Archiveur auxiliaire Rôle qui complète l'archive vidéo créée par l'Archiveur. Il est
(rôle) capable d'archiver toute caméra du système. Voir « Archiveur
auxiliaire », page 579.
Routeur multimédia Rôle assurant le routage de tous les flux audio et vidéo sur le
(rôle) réseau. Voir « Routeur multimédia », page 626.
Serveur Serveur sur votre réseau. Il héberge les rôles nécessaires sur votre
système. Voir « Serveur », page 506.
Caméra Source vidéo unique sur le système. Peut prendre en charge les
données audio. Voir « Caméra (codeur vidéo) », page 398.
Caméra (avec fonction Caméra PTZ ou caméra dôme. Voir « Caméra (codeur vidéo) »,
PTZ) page 398.
Séquence de caméras Ordre prédéfini d'affichage de séquences vidéo à tour de rôle dans
une même tuile de Security Desk.
Voir « Séquence de caméras », page 424.
Icôn
e Entité Description
Tous les ports utilisés par Security Center pour la communication et la diffusion vidéo
doivent être ouverts et redirigés pour les pare-feux et la translation d'adresses NAT.
Pour en savoir plus, voir « Ports Security Center par défaut », page 836.
Tous les équipements vidéo (unités vidéo, caméras fixes et PTZ) doivent être installés et
reliés sur le réseau IP de l'entreprise, avec les données suivantes :
Fabricant, modèle et adresse IP de chaque unité vidéo
Identifiants de connexion (nom d'utilisateur et mot de passe) le cas échéant
Protocole de communication utilisé (HTTP ou HTTPS)
CONSEIL Une carte du site (plans) présentant l'emplacement des caméras peut être utile.
Si des caméras sont connectées à une matrice CCTV traditionnelle (matrice matérielle dans
Omnicast), vous devez disposer des éléments suivants :
Un système Omnicast 4.x pour gérer les codeurs vidéo connectés aux sorties de la
matrice CCTV. Pour en savoir plus sur l'intégration de matrices matérielles dans
Omnicast, voir « Matrice matérielle » dans le Guide de l'administrateur Omnicast.
Pour fédérer un système Omnicast 4.x avec Security Center. Pour en savoir plus, voir
« Fédérer un système Omnicast », page 142.
Composants logiciels Security Center installés :
Logiciel serveur Security Center installé sur votre serveur principal.
Le serveur principal est l'ordinateur qui héberge le rôle Répertoire.
Facultativement, logiciels serveur Security Center installés sur des serveurs d'extension.
Un serveur d'extension est tout autre serveur du système qui n'héberge pas le rôle
Répertoire. Vous pouvez ajouter des serveurs d'extension à tout moment. Pour en savoir
plus, voir « Ajouter un serveur d'extension à votre système », page 51.
2 Utilisez le compte Admin dans Config Tool pour « Connexion à Security Center »,
vous connecter au système. page 9.
3 Modifiez le mot de passe du compte Admin pour « Changer de mot de passe », page 10.
protéger votre système.
4 Créez une partition pour chaque groupe « Définir les partitions », page 99.
d'utilisateurs indépendant. La définition des
partitions dès le départ évite les problèmes de
déplacement d'entités après leur création.
7 (Facultatif) Configurez votre environnement réseau. « Gestion de la Vue réseau », page 90.
13 (Facultatif) Fédérez les systèmes Omnicast distants « Fédérer des systèmes distants »,
si nécessaire. page 139.
Présentation de l'Archiveur
Le rôle Archiveurest responsable de la découverte, du contrôle et de l'interrogation de l'état des
unités vidéo. Toutes les communications entre le système et les unités vidéo sont établies par le
biais de ce rôle. Tous les événements générés par les unités (mouvement, analyses vidéo) sont
transmis par l'Archiveur aux composants concernés sur le système. L'Archiveur gère aussi
l'archive vidéo et effectue la détection de mouvement sur les unités vidéo ne disposant pas de
cette fonctionnalité.
Configurer l'Archiveur
Quand Omnicast est activé par votre licence, un rôle Archiveur est créé par défaut et affecté au
serveur principal. Vous devez terminer sa configuration avant qu'il soit pleinement
opérationnel.
1 Sur la page d'accueil de Config Tool, ouvrez la tâche Vidéo.
2 Sélectionnez l'entité rôle Archiveur à configurer.
3 Cliquez sur l'onglet Ressources et configurez le serveur, la base de données et le stockage
sur disque nécessaires pour le fonctionnement de cet Archiveur.
Pour en savoir plus, voir Archiveur – « Ressources », page 569.
4 Cliquez sur l'onglet Enregistrement de caméra et configurez les paramètres
d'enregistrement par défaut pour toutes les caméras contrôlées par cet Archiveur.
Pour en savoir plus, voir Archiveur – « Enregistrement de caméra », page 557.
CONSEIL Si vous utilisez plusieurs groupes de disques, pensez à désactiver temporairement
le mode d'enregistrement, puis à le réactiver à la fin de la procédure pour éviter
l'enregistrement de fichiers vidéo sur un groupe de disques erroné. Pour en savoir plus, voir
« Paramètres de stockage d'archive », page 572.
5 Ajoutez les unités vidéo que vous souhaitez contrôler avec cet Archiveur.
Pour en savoir plus, voir « Ajouter des unités vidéo à votre système », page 209.
6 Cliquez sur l'onglet Extensions et terminez la configuration des extensions créées à l'étape
précédente si nécessaire.
Pour en savoir plus, voir Archiveur – « Extensions », page 564.
7 Si vous utilisez plusieurs groupes de disques pour l'archivage, voir « Optimiser l'accès aux
périphériques de stockage », page 243.
8 Configurez les caméras associées aux unités vidéo que vous venez d'ajouter.
Pour en savoir plus, voir « Configuration des caméras », page 225.
9 Si l'enregistrement est effectué sur périphérique, voir « Configurer les unités vidéo pour le
téléchargement sur demande », page 212.
Lorsque vous avez terminé :
Si vous avez un système de taille importante, vous pouvez répartir la charge en ajoutant des rôles
Archiveur et en les hébergeant sur différents serveurs. Pour ajouter des Archiveurs, voir « Créer
une entité rôle », page 54.
3 Dans la Barre d'outils contextuelle, cliquez sur Ajouter une entité ( ) > unité vidéo.
La boîte de dialogue Ajout manuel apparaît (l'écran ci-dessous n'est qu'un exemple).
4 Si vous avez plusieurs rôles Archiveur, sélectionnez l'Archiveur dans la liste déroulante
Archiveur.
5 Sélectionnez le fabricant et le type de produit de l'unité.
6 Entrez l'adresse IP et le port HTTP de l'unité.
Utilisez une plage d'adresses IP pour ajouter plusieurs unités en une seule opération.
CONSEIL Si vous ne connaissez pas l'adresse IP de votre unité, utilisez plutôt l'outil de
découverte des unités. Pour en savoir plus, voir « Ajout d'unités vidéo avec l'outil de
découverte d'unités », page 211.
7 Sélectionnez les identifiants que l'Archiveur devra utiliser pour se connecter à l'unité.
Connexion par défaut . Utilisez les identifiants de connexion par défaut définis dans
l'extension de fabricant de cet Archiveur. Si l'extension n'a pas encore été définie, des
identifiants vides sont utilisés.
Spécifique. Entrez les identifiants de connexion spécifiques utilisés par cette unité. Vous
pourrez les modifier pour Utiliser la connexion par défaut ultérieurement lors de la
configuration d'unité vidéo.
8 Remplissez tous les autres paramètres si nécessaire et cliquez sur Ajouter.
Si l'extension du fabricant n'existe pas, elle est créée pour vous. Pour en savoir plus, voir
Archiveur – « Extensions », page 564.
Pour effectuer une recherche d'unité par l'outil de découverte des unités :
1 Sur la page d'accueil, cliquez sur Outils > Outil de découverte des unités.
2 Cliquez sur le bouton Fabricants.
La boîte de dialogue Configuration des extensions de fabricant apparaît.
3 Cliquez sur l'onglet Vidéo et cliquez sur Ajouter un élément ( ).
4 Dans la boîte de dialogue Ajouter des fabricants, sélectionnez les fabricants nécessaires,
puis cliquez sur Ajouter.
La boîte de dialogue Ajouter des fabricants se ferme.
5 Configurez un par un les paramètres de découverte pour chacun des fabricants trouvés dans
le volet gauche (soyez aussi précis que possible), puis cliquez sur Enregistrer.
La boîte de dialogue Configuration des extensions de fabricant se ferme.
REMARQUE Si la découverte est basée sur l'extension Axis, des unités d'autres fabricants sont
parfois détectées, car UPnP et Zero config sont aussi utilisés dans la procédure de découverte.
7 Sélectionnez une unité dans la liste pour afficher ses informations dans le volet de droite.
Si vous avez fourni les identifiants de connexion corrects, vous pourrez ajouter l'unité à
votre système en cliquant sur le bouton Ajouter une unité ( ) situé sous les
informations d'unité.
Si les identifiants de connexion sont incorrects, vous pouvez toujours tenter d'ajouter
l'unité par la boîte de dialogue Ajout manuel en fournissant les identifiants corrects :
Cliquez sur Ajout manuel ( ) et sélectionnez Unité vidéo.
5 Dans la boîte de dialogue qui apparaît, entrez l'adresse IP du VRM ainsi que les identifiants
de connexion, puis cliquez sur Enregistrer.
bande passante limitée. Le téléchargement sur demande peut alors être programmé pour
ne se déclencher que lorsque la demande de bande passante est faible.
6 (Facultatif) Si l'option de téléchargement sur demande Sur horaire est sélectionnée,
définissez les horaires avec l'option Télécharger sur demande tous les.
7 Dans la section Filtre de téléchargement sur demande, sélectionnez les types de données
vidéo à télécharger.
REMARQUE Vous ne pouvez pas combiner des filtres. Sélectionnez chaque type de donnée
vidéo souhaité séparément. Si vous ne sélectionnez pas de filtres, aucune vidéo stockée sur
l'unité n'est téléchargée sur demande.
Intervalle de temps. Télécharger les segments vidéo enregistrés lors d'une plage horaire
donnée. Vous pouvez spécifier une plage horaire particulière ou relative (derniers n
jours, heures, minutes).
Demandes de lecture. Télécharger les segments vidéo qui ont été visionnés sur la caméra.
Mouvements. Télécharger les segments vidéo entre un événement Mouvement présent et
un événement Mouvement absent. Cette option ne s'applique qu'à la détection de
mouvement sur l'unité.
Signets. Télécharger les segments vidéo qui contiennent des signets.
Unité hors ligne. Télécharger les segments vidéo entre un événement Unité perdue et un
événement Unité découverte.
Analyse vidéo. Télécharger les segments vidéo qui contiennent des événements d'analyse
vidéo.
Alarmes. Télécharger les segments vidéo qui contiennent des événements d'alarme.
Entrées numériques. Télécharger les segments vidéo qui contiennent des événements
d'entrée numérique.
8 Configurez le comportement général du téléchargement sur demande
Les réglages sont :
Durée de la mémoire tampon pour le téléchargement d'événements. La durée d'application
de la mémoire tampon au téléchargement sur événement. Spécifiez le nombre de
secondes de vidéo à télécharger avant et après l'événement. Par exemple, si vous avez
sélectionné le filtre Mouvement, ces réglages spécifient le nombre de secondes de vidéo
téléchargée avant le déclenchement de l'événement Motion on, et le nombre de secondes
téléchargées après le déclenchement de l'événement Mouvement absent.
Délai après connexion. Utilisez ce réglage pour spécifier la durée (en secondes) d'attente
par l'Archiveur pour déterminer qu'une unité est bien en ligne avant de télécharger. Par
exemple, si vos caméras sont configurées pour télécharger à la connexion et que votre
réseau est instable et entraîne des coupures intempestives des caméras, ce réglage permet
d'éviter le démarrage et l'arrêt répétés du téléchargement.
serveur peut rediriger. Pour en savoir plus, voir Routeur multimédia – « Redirecteurs »,
page 627.
7 Cliquez sur Appliquer.
L'Archiveur auxiliaire s’appuie sur l’Archiveur pour communiquer avec les unités vidéo. Si
l'Archiveur n'est pas lancé, l'Archiveur auxiliaire n'est pas en mesure d'archiver les caméras sous
son contrôle.
• Vous souhaitez créer une copie de qualité inférieure de votre vidéo pour une conservation à
plus long terme. Dans ce scénario, vous enregistrez le flux vidéo basse résolution avec
l'Archiveur auxiliaire et spécifiez une période de rétention plus longue.
• Vous souhaitez enregistrer davantage de caméras (plusieurs angles) durant les heures
creuses en l'absence de gardes de sécurité. Dans ce scénario, vous configurez un Archiveur
auxiliaire pour enregistrer en continu durant les heures creuses les caméras qui ne sont pas
archivées par l'Archiveur principal, tandis que l'Archiveur continue à archiver.
Caméras enregistrées Une caméra ne peut être associée Une caméra peut être associée à
qu'à un seul rôle Archiveur. plusieurs rôles Archiveur
auxiliaire.
Réglages d'enregistrement Chaque caméra peut utiliser les Chaque caméra peut utiliser les
réglages de rôle par défaut ou ses réglages de rôle par défaut ou ses
propres réglages personnalisés. propres réglages personnalisés.
Flux vidéo enregistré Ne peut enregistrer que le flux Peut enregistrer n'importe quel
désigné pour l'Enregistrement. flux vidéo.
Enregistrement manuel Oui, lorsque les horaires Non (bien que des horaires
d'enregistrement manuel sont en d'enregistrement manuel peuvent
vigueur. être configurés).
Consignation des Oui. Ces événements peuvent être Oui. Ces événements peuvent être
événements dans la base de recherchés et affichés dans la tâche recherchés et affichés dans la tâche
données de maintenance vidéo Événements de maintenance vidéo Événements
d'Archiveur. d'Archiveur.
Sauvegarde et restauration Oui (les fichiers vidéo ne sont pas Oui (les fichiers vidéo ne sont pas
de base de données inclus). inclus).
Plusieurs copies de Oui, par le biais de l'archivage Oui. Chaque Archiveur auxiliaire
l'archive vidéo redondant, mais la copie d'origine produit un ensemble d'archives
et la copie redondante sont vidéo dotés de ses propres réglages
identiques, car elles utilisent les d'enregistrement.
mêmes réglages d'enregistrement.
7 (Facultatif) La filature visuelle qui permet aux utilisateurs de Security Desk de passer à la
vue d'une caméra voisine en cliquant sur certaines zones de l'image vidéo de la tuile, peut
être configurée pour toutes les caméras fixes.
Pour en savoir plus, voir Caméra – « Filature visuelle », page 419, et « Configurer la filature
visuelle », page 229.
8 (Facultatif) Les périphériques matériels tels que moteurs PTZ, microphones et haut-
parleurs peuvent être associés manuellement à la caméra actuelle s'ils ne sont pas intégrés
sur la même unité.
Pour en savoir plus, voir Caméra – « Matériel », page 420.
9 Testez les réglages configurés jusqu'à présent : qualité, couleur et luminosité de la vidéo,
commandes PTZ, etc.
Pour en savoir plus, voir « Tester la qualité vidéo de la caméra », page 229.
10 (Facultatif) Configurez tous les comportements événement-action nécessaires pour cette
caméra.
Pour en savoir plus, voir « Utilisation du mécanisme événement-action », page 116.
11 (Facultatif) Copiez le cas échéant les paramètres que vous venez de configurer de cette
caméra vers d'autres caméras similaires sur votre système.
Pour en savoir plus, voir « Outil de copie de configuration », page 712.
12 Répétez la procédure pour toutes les autres caméras de votre système.
Security Desk choisit le flux vidéo le plus approprié pour l'affichage en fonction de la taille
actuelle de la tuile d'affichage. Le meilleur choix est un flux de résolution d'image égal ou
inférieur à la zone d'affichage de la tuile.
En outre, la sélection de flux vidéo varie dynamiquement lorsque l'utilisateur redimensionne la
fenêtre de l'application ou modifie la mosaïque.
Quand le mode Automatique est sélectionné comme flux d'affichage par défaut dans Security
Desk, le flux Haute résolution est toujours utilisé quand la tuile est agrandie, ou en cas
d'utilisation du zoom numérique.
Security Desk n'utilise un flux de résolution supérieure que si cela peut faire une différence
visuelle pour l'utilisateur humain. C'est pourquoi lors de la configuration de la qualité vidéo des
flux individuels, vous devez vérifier que le flux Temps réel a une résolution supérieure à celle du
flux Basse résolution et que le flux Haute résolution a une résolution supérieure à celle du flux
Temps réel.
Pour en savoir plus sur la configuration par défaut du flux temps réel dans Security Desk, voir
« Flux en temps réel par défaut » dans le Guide de l'utilisateur de GenetecSecurity Desk.
La boîte de dialogue Vidéo en temps réel affiche des statistiques en temps réel sur le flux
vidéo provenant du codeur vidéo. Pour une caméra PTZ, voir « Configurer les moteurs
PTZ », page 231.
3 Si vous avez configuré plusieurs flux vidéo, cliquez sur la liste déroulante Flux pour
sélectionner un autre flux à visionner.
Pour en savoir plus, voir « Configurer les flux vidéo », page 226.
4 Si vous avez configuré des flux Haute résolution et Basse résolution distincts, sélectionnez
l'option de flux Automatique, puis redimensionnez la fenêtre Vidéo en temps réel pour
tester la sélection de flux automatique.
Pour en savoir plus, voir « Sélection automatique de flux », page 227.
5 Si vous rencontrez des problèmes de flux, cliquez sur Afficher les informations de
diagnostic pour afficher des informations de diagnostic en incrustation sur la vidéo.
Cliquez sur Copier dans le presse-papier pour capturer ces informations et les
transmettre à l'« Assistance technique », page 935.
Cliquez sur Fermer pour masquer les informations de diagnostic.
5 Cliquez sur en regard du champ Protocole pour définir les valeurs de Délai d'inactivité,
Commande Inactif et Délai de verrouillage.
Pour en savoir plus sur ces options, voir « Matériel », page 420.
6 Dans la liste déroulante Port série, sélectionnez le port série utilisé pour contrôler le moteur
PTZ.
7 Dans le champ Adresse PTZ, sélectionnez le numéro qui identifie le moteur PTZ sur le port
série.
Ce numéro est important, car vous pouvez connecter plusieurs moteurs de PTZ à un même
port série. Ce numéro doit correspondre aux paramètres du commutateur DIP sur le
matériel de PTZ.
8 Pour activer les commandes de PTZ avancées (rectangle de zoom et centrage sur clic),
ACTIVEZ l'option PTZ avancé, et étalonner les coordonnées PTZ.
Pour en savoir plus sur comment étalonner le PTZ, voir « Étalonner les coordonnées de
PTZ », page 232.
REMARQUE L'étalonnage du PTZ n'est pas nécessaire sur toutes les caméras. Par exemple,
les caméras Axis n'ont pas besoin d'être étalonnées.
9 Cliquez sur Appliquer.
Lorsque vous avez terminé : Pour tester les commandes de PTZ, procédez de la manière
suivante :
a Dans la Vue logique, procédez de l'une des manières suivantes :
Cliquez deux fois sur la caméra que vous souhaitez tester.
Sélectionnez la caméra dans la Barre d'outils contextuelle, cliquez sur Vidéo en temps
réel ( ).
b Dans la boîte de dialogue Vidéo en temps réel, testez les commandes de PTZ dans
l'image vidéo.
c Utilisez le widget PTZ pour contrôler la caméra.
Pour la liste des commandes du widget PTZ, voir « Widget PTZ », page 234.
Pour étalonner les coordonnées de PTZ pour le rectangle de zoom et le centrage sur clic :
1 Sur la page d'accueil de Config Tool, ouvrez la tâche Vidéo.
Widget PTZ
Le widget PTZ permet de réaliser des opérations de type panoramique, inclinaison et zoom sur
la caméra PTZ affichée ( ).
IMPORTANT Toutes les caméras PTZ ne prennent pas en charge toutes les commandes de PTZ.
Lorsque des boutons de PTZ sont grisés, cela signifie que la caméra PTZ que vous utilisez ne
prend pas en charge les commandes correspondantes.
A
B
C
Enregistrer un préréglage
7 Dans la liste déroulante Commande PTZ, sélectionnez l'action PTZ que la caméra doit
effectuer lorsqu'elle est affichée au sein de la séquence.
Cette option est réservée aux caméras PTZ.
Préréglage. Réglez la caméra sur une position PTZ prédéfinie.
Position. Lancez un parcours de PTZ.
8 Dans la liste déroulante PTZ auxiliaire, configurez le numéro de commutateur et l'état sur
lequel le régler.
Cette option est réservée aux caméras PTZ qui prennent en charge les commutateurs
auxiliaires.
9 Cliquez sur Enregistrer > Appliquer.
10 Répétez l'Étape 4 à l'Étape 9 pour ajouter une caméra à la séquence.
11 Pour modifier l'ordre des caméras dans la séquence, utilisez les boutons et .
12 Pour supprimer une caméra de la séquence, sélectionnez-la, puis cliquez sur Supprimer
l'élément ( ).
13 Cliquez sur Appliquer.
i Dans la section Destinataires, cliquez sur , sélectionnez les groupes de moniteurs qui
seront les destinataires de l'alarme, puis cliquez sur OK.
j Cliquez sur Appliquer.
Les moniteurs analogiques qui appartiennent au groupe de moniteurs sont désormais les
destinataires de l'alarme. Lorsque l'alarme est déclenchée, la vidéo associée à l'alarme est
affichée sur le moniteur analogique physique.
REMARQUE Les alarmes prioritaires ne remplacent pas les alarmes moins prioritaires
affichées sur le moniteur analogique.
Pour en savoir plus sur comment visionner de la vidéo ou recevoir des alarmes sur les moniteurs
analogiques dans Security Desk, voir « Visionner de la vidéo sur un moniteur analogique » dans
le Guide de l'utilisateur de Security Desk.
Le stockage d'archive
Le rôle Archiveur ne conserve pas les séquences vidéo elles-mêmes dans la base de données. Il
les conserve sur disque, dans des petits fichiers dotés de l'extension G64, appelés fichiers vidéo.
Chaque fichier vidéo contient une ou plusieurs courtes séquences vidéo distinctes.
L'emplacement de ces fichiers et la description des séquences vidéo qu'ils contiennent (caméra,
début et fin de séquence) sont conservés dans le catalogue géré par l'Archiveur.
Pour en savoir plus sur la configuration de la base de données d'archives et du stockage pour un
rôle Archiveur, voir Archiveur – « Ressources », page 569.
Vous risquez de protéger un segment plus important que la sélection, car l'Archiveur n'est pas
en mesure de protéger des fichiers partiels.
« Protection des archives vidéo », page 245.
10 Dans la Vue logique, faites un clic droit sur l'ancienne unité, puis cliquez sur Supprimer
( ).
11 Dans la fenêtre de confirmation qui apparaît, cliquez sur Continuer.
Cela peut s'avérer utile en cas de problème associé au flux vidéo, à l'Archiveur, à la redirection
vers Security Desk, etc.
Lorsqu'une unité est hors ligne dans Security Center, un événement Unité perdue apparaît
généralement dans Security Desk. Il peut s'agir d'une connexion réseau instable ou d'un
problème sur l'unité elle-même.
Analyse du flux. Le flux a été correctement demandé et récupéré par le poste client. Le
lecteur multimédia analyse le flux pour détecter le format vidéo et la présence d'images
clés. Une fois le flux validé, la vidéo sera décodée.
CONSEIL Cliquez sur le bouton Aide pour une liste des tâches que vous pouvez entreprendre
pour diagnostiquer le problème.
3 Vérifiez que l'unité est en ligne.
Si l'unité est affichée en rouge dans la Vue logique, voir « Dépannage : unités vidéo hors
ligne », page 255.
4 Vérifiez que vous pouvez faire un ping de l'unité :
a Sélectionnez l'unité affichée en rouge dans la tâche Vidéo de Config Tool.
b Au bas de la tâche Vidéo, cliquez sur Ping ( ).
Si l'unité ne répond pas, c'est qu'elle est hors ligne (endommagée, débranchée, etc.) ou
que vous rencontrez un problème réseau.
Si vous pouvez « pinger » l'unité, passez à l'Étape 5.
5 Vérifiez que vous pouvez afficher la page web de l'unité en tapant son adresse IP dans un
navigateur web.
6 Vérifiez que l'unité est prise en charge par Security Center et qu'elle est dotée du
micrologiciel homologué.
Pour la liste des unités vidéo prises en charge par Security Center, voir la liste des Appareils
pris en charge sur GTAP à l'adresse https://gtap.genetec.com/Library/
SupportedDevices.aspx. Vous devez disposer d'un nom d'utilisateur et d'un mot de passe
pour vous connecter à GTAP.
7 Modifiez le type de connexion de l'unité à l'Archiveur.
a Sélectionnez la caméra affichée en rouge dans la tâche Vidéo de Config Tool.
b Cliquez sur l'onglet Vidéo.
c Dans la liste déroulante Type de connexion de la section Paramètres réseau,
sélectionnez un autre type de connexion.
d Cliquez sur Appliquer.
8 Essayez d'afficher la vidéo enregistrée provenant de la caméra.
a Sélectionnez la caméra dans la tâche Archives de Security Desk.
b Sélectionnez l'archive vidéo la plus récente, puis cliquez sur Générer un rapport.
c Une fois le rapport créé, essayez d'afficher la vidéo de l'archive.
Si la vidéo s'affiche, passez à l'Étape 9.
Si vous ne parvenez pas à afficher de la vidéo, contactez l'assistance technique (voir
« Assistance technique », page 935).
9 Si le rôle Archiveur est hébergé sur un serveur d'extension, essayez d'afficher de la vidéo sur
le serveur d'extension.
a Ouvrez Security Desk sur le serveur d'extension.
b Dans la tâche Surveillance, faites glisser la caméra de la Vue logique vers une tuile du
canevas.
Si vous parvenez à afficher de la vidéo, il s'agit peut-être d'un problème de redirection
du Routeur multimédia vers votre Security Desk. Passez à l'Étape 10.
Si vous ne parvenez pas à afficher de la vidéo, contactez l'assistance technique (voir
« Assistance technique », page 935).
10 Vérifiez que les ports nécessaires sont ouverts sur votre réseau.
Voir « Ports Security Center par défaut » dans le Guide de l'administrateur Security Center.
11 Vérifiez la configuration de vos réseaux.
a Sélectionnez un réseau dans la tâche Vue réseau de Config Tool.
b Cliquez sur l'onglet Propriétés, et vérifiez que tous les réglages sont corrects (préfixe IP,
masque de sous-réseau, routes, etc.).
c Modifiez les réglages réseau si nécessaire, puis cliquez sur Appliquer.
d Répétez l'Étape a à l'Étape b pour tous les réseaux de votre système.
Pour en savoir plus sur la configuration des réglages réseau, voir « Vue réseau » dans le
Guide de l'administrateur Security Center.
12 Forcez Security Desk à utiliser un autre type de connexion.
a Sur la page d'accueil de Security Desk, cliquez sur Options.
La boîte de dialogue Options apparaît.
b Cliquez sur la page Général.
c Dans la section Options réseau à côté de l'option Réseau, sélectionnez Spécifique.
d Dans la liste déroulante, sélectionnez un autre réseau, puis cliquez sur Enregistrer.
e Redémarrez Security Desk.
f Si le changement de connexion réseau ne résout pas le problème, répétez l'Étape a à
l'Étape e en essayant avec d'autres réseaux.
13 Si vous ne parvenez toujours pas à afficher la vidéo, cliquez sur Afficher l'état du flux vidéo
dans la tuile, puis repérez le problème affectant le flux (voir « Diagnostiquer les flux vidéo »,
page 254).
14 Si le problème n'est pas résolu, contactez l'assistance technique (voir « Assistance
technique », page 935).
Le message Erreur : Impossible d'établir une session vidéo avec le serveur peut avoir différentes
origines. Il peut être provoqué par un problème sur le serveur, avec les rôles Routeur
multimédia, Fédération ou Archiveur, ou sur l'unité vidéo elle-même.
Pour diagnostiquer les erreurs Impossible d'établir une session vidéo avec le serveur :
1 Vérifiez que votre serveur est en cours d'exécution.
2 Vérifiez que le rôle Archiveur est en ligne.
a Sélectionnez l'Archiveur dans la tâche Vidéo de Config Tool.
b Au bas de la tâche Vidéo, cliquez sur Diagnostiquer ( ).
c Essayez de corriger les problèmes éventuels.
3 Si vous essayez d'afficher une caméra fédérée, vérifiez que le rôle Fédération Security Center
ou Omnicast est en ligne.
a Dans la tâche Système de Config Tool, cliquez sur la vue Rôles.
b Sélectionnez le rôle Fédération, puis cliquez sur Diagnostiquer ( ) au bas de la tâche.
c Essayez de corriger les problèmes éventuels.
4 Si vous essayez d'afficher une caméra fédérée, vérifiez que le système Security Center fédéré
est en ligne.
5 Il peut s'agir d'un problème de connexion avec le Routeur multimédia. Vérifiez que le rôle
Routeur multimédia est en ligne.
a Dans la tâche Système de Config Tool, cliquez sur la vue Rôles.
b Sélectionnez le rôle Routeur multimédia, puis cliquez sur Diagnostiquer ( ) au bas de
la tâche.
c Essayez de corriger les problèmes éventuels.
6 Redémarrez le rôle Routeur multimédia.
a Dans la tâche Système de Config Tool, cliquez sur la vue Rôles.
b Sélectionnez le rôle Routeur multimédia, puis cliquez sur Désactiver le rôle ( ) au bas
de la tâche.
c Dans la fenêtre de confirmation qui apparaît, cliquez sur Continuer.
Le Routeur multimédia est affiché en rouge.
d Au bas de la tâche Système, cliquez sur Activer le rôle ( ).
7 Vérifiez que l'unité vidéo n'est pas hors ligne (voir « Dépannage : unités vidéo hors ligne »,
page 255).
Voici quelques messages qui peuvent s'afficher si vous ne parvenez pas à visionner des
enregistrements vidéo :
• Initialisation. Le lecteur multimédia prépare les ressources nécessaires pour afficher la
vidéo dès réception du flux.
• Connexion à l'Archiveur. Le lecteur multimédia établit une connexion avec l'Archiveur ou
le Redirecteur pour obtenir la vidéo.
• Demande de flux enregistré. Le flux enregistré est demandé pour une plage horaire qui n'a
jamais été téléchargée.
• Connexion à l'unité vidéo. L'Archiveur établit une connexion avec la vidéo pour lecture
sur le périphérique.
• Aucune donnée disponible. L'Archiveur n'a pas trouvé de données pour la plage horaire
demandée.
SupportedDevices.aspx. Vous devez disposer d'un nom d'utilisateur et d'un mot de passe
pour vous connecter à GTAP.
4 Essayez d'afficher de la vidéo enregistrée depuis la tâche Archives sur un autre poste
Security Desk et sur le serveur qui héberge le rôle Archiveur (reportez-vous au processus de
l'Étape 2).
Si vous parvenez à afficher de la vidéo, il s'agit peut-être d'un problème de redirection du
Routeur multimédia vers votre Security Desk. Passez à l'Étape 5.
Si vous ne parvenez pas à afficher de la vidéo, contactez l'assistance technique (voir
« Assistance technique », page 935).
5 Vérifiez que les ports nécessaires sont ouverts sur votre réseau.
Voir « Ports Security Center par défaut », page 836.
6 Si vous ne parvenez toujours pas à lire de la vidéo enregistrée, contactez l'assistance
technique (voir « Assistance technique », page 935).
Si vous parvenez à afficher la vidéo en temps réel d'une caméra, mais que vous ne parvenez pas
à enregistrer, cela peut venir du mode d'enregistrement de la caméra, de l'horaire d'archivage,
de la base de données du rôle Archiveur ou même de la charge de votre processeur.
Voici différentes manières de savoir si la caméra enregistre ou non :
• Lorsque vous affichez de la vidéo en temps réel, l'état de la caméra est indiqué dans le coin
inférieur droit de la tuile. L'état indique que la caméra n'enregistre pas.
• En essayant d'afficher de la vidéo enregistrée à un horaire où il devrait y en avoir, mais
qu'aucune vidéo n'est disponible.
Dans Windows sur le serveur qui héberge le rôle Archiveur, ouvrez les fichiers .log situés
dans C:\ArchiverLogs.
Si vous trouvez de nombreux événements Transmission perdue et Paquets RTP perdus
dans la colonne Type d'entrée, il s'agit potentiellement d'un problème réseau ou lié à la
charge processeur. Passez à l'Étape 8.
Si les événements Transmission perdue et Paquets RTP perdus sont peu nombreux,
passez à l'Étape 9.
8 Vérifiez la charge du processeur.
a Faites un clic droit dans la barre des tâches Windows.
Ouvrez le Gestionnaire de tâches Windows.
b Cliquez sur l'onglet Performances, et vérifiez que l'Utilisation de l’UC ne dépasse pas 60
%.
Si l'Utilisation de l’UC dépasse 60 %, redémarrez le serveur, et envisagez l'ajout de
processeurs au serveur.
c Cliquez sur l'onglet Réseau, et vérifiez que la Vitesse de liaison ne dépasse pas 300
Mbit/s.
9 Si vous ne rencontrez des problèmes d'enregistrement que sur une unité vidéo, procédez de
la manière suivante :
a Dans la tâche Vidéo de Config Tool, faites un clic droit sur l'unité vidéo affichée en
rouge, puis cliquez sur Supprimer.
b Dans la boîte de dialogue de confirmation qui apparaît, choisissez de conserver ou non
les archives vidéo de l'unité.
L'unité vidéo est supprimée de l'Archiveur.
c Ajoutez l'unité vidéo
Pour en savoir plus sur l'ajout d'unités dans Security Center, voir le Guide de
l'administrateur Security Center.
10 Si vous ne parvenez toujours pas enregistrer de la vidéo sur la caméra, contactez l'assistance
technique (voir « Assistance technique », page 935).
Si vous ne parvenez pas à ajouter une unité vidéo, le problème peut être lié au réseau, aux
identifiants, etc.
Bonne pratique :Connectez-vous à Config Tool en tant qu'administrateur.
Pour découvrir pourquoi une unité vidéo ne peut pas être ajoutée :
1 Lancez un ping sur l'unité.
a Sélectionnez l'unité affichée en rouge dans la tâche Vidéo de Config Tool.
b Au bas de la tâche Vidéo, cliquez sur Ping ( ).
Si l'unité ne répond pas, c'est qu'elle est hors ligne (endommagée, débranchée, etc.) ou
que vous rencontrez un problème réseau.
Si vous pouvez « pinger » l'unité, passez à l'Étape 2.
2 Ouvrez la page web de l'unité en tapant son adresse IP dans un navigateur web.
3 Redémarrez l'unité.
a Sélectionnez l'unité affichée en rouge dans la tâche Vidéo de Config Tool.
b Au bas de la tâche Vidéo, cliquez sur Redémarrer ( ).
4 Essayez d'ajouter à nouveau l'unité.
5 Vérifiez que vous disposez d'une connexion de caméra dans votre licence Security Center.
a Sur la page d'accueil de Config Tool, cliquez sur À propos, puis cliquez sur l'onglet
Omnicast.
b Dans l'option de licence Nombre de caméras, vérifiez qu'une connexion de caméra est
disponible.
6 Vérifiez que l'unité est prise en charge par Security Center et qu'elle est dotée du
micrologiciel homologué.
Pour la liste des unités vidéo prises en charge par Security Center, voir la liste des Appareils
pris en charge sur GTAP à l'adresse https://gtap.genetec.com/Library/
SupportedDevices.aspx. Vous devez disposer d'un nom d'utilisateur et d'un mot de passe
pour vous connecter à GTAP.
7 Vérifiez que vous utilisez les bons identifiants lorsque vous ajoutez l'unité. Pour certains
fabricants, vous devez configurer les identifiants par défaut dans l'onglet Extensions de
l'Archiveur.
a Dans la tâche Vidéo de Config Tool, sélectionnez l'Archiveur auquel vous essayez
d'ajouter l'unité vidéo.
b Cliquez sur l'onglet Extensions.
c Pour ajouter l'extension pour l'unité vidéo, cliquez sur Ajouter un élément ( ),
sélectionnez le type d'extension, puis cliquez sur Ajouter.
d Sélectionnez l'extension.
e Dans la section Identifiants par défaut, entrez le nom d'utilisateur et le mot de passe
pour l'unité.
8 Vérifiez que l'Archiveur est connecté à la bonne base de données.
a Sélectionnez l'Archiveur dans la tâche Vidéo de Config Tool.
b Cliquez sur l'onglet Ressources.
Si l'état de la base de données de l'Archiveur est Connecté, passez à l'Étape 9.
Si l'état de la base de données de l'Archiveur est Déconnecté ou Indisponible, passez à
l'Étape c.
c Cliquez sur Créer une base de données ( ).
ATTENTION N'écrasez pas la base de données existante, sans quoi vos archives vidéo
seront supprimées.
REMARQUE Lorsque vous créez une base de données, les archives vidéo de l'ancienne
base de données ne sont plus incluses dans les recherches Security Center et ne sont plus
supprimées lors du nettoyage automatique de la base de données.
9 Vérifiez que le Routeur multimédia est connecté à la bonne base de données.
REMARQUE Si l'adresse IP ou le nom de la caméra a été modifié depuis l'ajout de la caméra
à Security Center, vous pouvez également recréer la base de données du Routeur multimédia.
a Sélectionnez le Routeur multimédia dans la tâche Vidéo de Config Tool.
b Cliquez sur l'onglet Ressources.
Si l'état de la base de données du Routeur multimédia est Connecté, passez à l'Étape
10.
Si l'état de la base de données du Routeur multimédia est Déconnecté ou
Indisponible, passez à l'Étape c.
c Cliquez sur Créer une base de données ( ).
10 Essayez d'ajouter l'unité en ayant désactivé le pare-feu.
Pour en savoir plus sur comment désactiver le pare-feu Windows, voir l'article KBA00596 :
« Recommended Windows Firewall Settings » (Réglages de pare-feu Windows
recommandés) sur GTAP à l'adresse https://gtap.genetec.com/Library/
KnowledgeBaseArticle.aspx?kbid=596.
IMPORTANT Ne désactivez pas le pare-feu à titre permanent Activez-le une fois vos tests
terminés.
11 Vérifiez la configuration de vos réseaux.
a Sélectionnez un réseau dans la tâche Vue réseau de Config Tool.
b Cliquez sur l'onglet Propriétés, et vérifiez que tous les réglages sont corrects (préfixe IP,
masque de sous-réseau, routes, etc.).
c Modifiez les réglages réseau si nécessaire, puis cliquez sur Appliquer.
d Répétez l'Étape a à l'Étape c pour les réseaux de votre système.
Pour en savoir plus sur la configuration des réglages réseau, voir « Vue réseau » dans le
Guide de l'administrateur Security Center.
12 Vérifiez que l'Archiveur, le Routeur multimédia et que tous les redirecteurs utilisent les
bonnes cartes réseau.
a Dans la tâche Système de Config Tool, cliquez sur la vue Rôles.
b Sélectionnez le rôle Archiveur et cliquez sur l'onglet Ressources.
c Sélectionnez la bonne carte dans la liste déroulante Carte réseau.
d Dans la Vue logique, sélectionnez le rôle Routeur multimédia et cliquez sur l'onglet
Ressources.
e Dans la section Serveurs, cliquez sur Avancé ( ).
f Sélectionnez la bonne Carte réseau pour chaque serveur, puis cliquez sur Appliquer.
g Cliquez sur l'onglet Propriétés.
h Sélectionnez un Redirecteur, puis cliquez sur Modifier l'élément ( ).
i Sélectionnez la bonne carte dans la liste déroulante Interface de multidiffusion.
j Répétez l'Étape h à l'Étape i pour chaque redirecteur.
13 Essayez d'ajouter l'unité.
14 Vérifiez la priorité des cartes réseau dans Windows :
a Dans Windows, cliquez sur Démarrer > Exécuter, puis tapez ncpa.cpl.
La fenêtre Connexions réseau apparaît.
b Cliquez sur le menu Avancé en haut de la fenêtre, puis sélectionnez Paramètres avancés.
c Notez la carte de votre serveur qui est prioritaire (au sommet de la liste Connexions), et
celle qui est secondaire.
d Les cas échéant, utilisez les boutons fléchés à droite pour déplacer les connexions dans la
liste.
15 Essayez d'ajouter à nouveau l'unité.
16 Vérifiez que le rôle Routeur multimédia est en ligne.
a Sélectionnez le rôle Routeur multimédia dans la tâche Système de Config Tool.
b Au bas de la tâche Système, cliquez sur Diagnostiquer ( ).
c Essayez de corriger les problèmes éventuels.
17 Vérifiez que le rôle Archiveur est en ligne.
a Sélectionnez l'Archiveur dans la tâche Vidéo de Config Tool.
b Au bas de la tâche Vidéo, cliquez sur Diagnostiquer ( ).
Vous pouvez vérifier l'état d'un Archiveur en le sélectionnant, en spécifiant une période d'une
semaine, puis en vérifiant qu'il n'y a pas d'événements critiques dans le rapport. Vous pouvez
également diagnostiquer un Archiveur en recherchant des événements importants, comme
Disques saturés à plus de 80 % ou Impossible d'écrire sur aucun disque, pour voir quand ils sont
survenus.
Présentation de Synergis
Synergis™ est le système de contrôle d'accès sur IP de Security Center. Du lecteur de contrôle
d'accès jusqu'au poste de travail client, Synergis offre une connectivité IP de bout en bout.
Synergis intègre de nombreuses fonctionnalités de contrôle d'accès, dont la conception de
badges, la gestion des visiteurs, le contrôle des ascenseurs et la surveillance de zones, parmi bien
d'autres.
Synergis est conçu sur la base d'une architecture ouverte et distribuée. Bâtissez votre système
avec de nouveaux lecteurs IP ou utilisez ceux que vous avez déjà. Intégrez votre système de
contrôle d'accès avec des systèmes d'autres fournisseurs, tels que ceux de détection d'intrusion
ou de gestion d'immeubles, et distribuez les composants serveur de Synergis sur plusieurs
ordinateurs du réseau pour optimiser la bande passante et la charge de travail.
Synergis Enterprise peut prendre en charge un nombre illimité de portes, de contrôleurs et de
postes de travail client. Vous pouvez faire croître votre système porte par porte, ou étendre votre
système sur plusieurs bâtiments avec la fonction Fédération.
Fonctionnement de Synergis
L'architecture de Synergis est basée sur le rôle de serveur appelé Gestionnaire d’accès, qui gère les
contrôleurs physiques de porte.
Icôn
e Entité Description
Gestionnaire d’accès Rôle assurant la gestion des contrôleurs de porte sur le système.
(rôle) Voir « Gestionnaire d’accès », page 546.
Règle d'accès Logique utilisée pour savoir s'il faut accorder l'accès ou non.
Voir « Caractéristiques uniques du modèle Synergis », page 278 et
« Règle d'accès », page 378.
Icôn
e Entité Description
Cette différence subtile mais fondamentale de la logique appliquée a un avantage notable en cas
de cartes perdues ou volées. Les règles d'accès envoyées aux contrôleurs de porte ne doivent pas
être modifiées. Si vous associez un nouvel identifiant à un titulaire de cartes, l'ancienne règle
reste valable.
A Quand (Horaire)
B Quoi (Autorisation/refus d'accès)
C Qui (Titulaires de cartes et/ou groupes de titulaires de cartes)
CONSEIL Une carte du site ou un plan des locaux présentant l'emplacement des portes,
contrôleurs et lecteurs peut être utile.
Liste des regroupements de portes pour créer des secteurs, par exemple pour le comptage
d'individus.
Liste de tous les titulaires de cartes connus (avec leurs groupes de titulaires de cartes, le cas
échéant).
CONSEIL Dans une installation à grande échelle, les titulaires de cartes peuvent être importés
depuis un fichier texte ou depuis un Active Directory Windows. Pour en savoir plus, voir
« Importer des titulaires de cartes depuis un fichier simple », page 310 et « Importer des
titulaires de cartes depuis un annuaire Active Directory », page 311.
Liste des identifiants disponibles.
Numéros de cartes et codes d'installation.
Liste (et détails) de tous les horaires nécessaires (heures de bureau, jours fériés, etc.).
Liste (et détails) de toutes les règles d'accès nécessaires (qui est autorisé à aller où et quand).
Liste de tous les utilisateurs connus avec leur nom et leurs responsabilités.
CONSEIL Pour gagner du temps de configuration, identifiez les utilisateurs qui partagent les
mêmes rôles et responsabilités.
REMARQUE Les utilisateurs ne sont pas des titulaires de cartes. Les utilisateurs sont les
personnes qui accèdent au logiciel. Les titulaires de cartes sont des personnes qui accèdent
physiquement au site surveillé.
(Facultatif) Identifiez les groupes d'utilisateurs devant travailler sur différentes parties du
système (partitions).
REMARQUE Si la vidéo Omnicast doit être intégrée, il vous faudra aussi :
Une liste de références croisées indiquant quelles caméras doivent être associées à quelles
portes.
1 Vérifiez que vous disposez de tout ce qui est « Synergis - conditions préalables au
mentionné dans la liste . déploiement », page 280.
3 Modifiez le mot de passe du compte Admin pour « Changer de mot de passe », page 10.
protéger votre système.
4 Créez une partition pour chaque groupe « Définir les partitions », page 99.
d'utilisateurs indépendant. La définition des
partitions dès le départ évite les problèmes de
déplacement d'entités après leur création.
5 Configurez la vue logique (structure arborescente). « Gestion de la Vue logique », page 93.
La Vue logique permet d'organiser les entités :
secteurs, portes, ascenseurs et zones, du point de
vue de l'utilisateur final.
8 Découvrez et inscrivez les unités de contrôle d'accès « Ajouter des unités de contrôle
dans le système. Le rôle Gestionnaire d’accès doit d'accès au système », page 286.
« voir » les contrôleurs de porte sur le réseau IP.
13 Créez les horaires (heures d'ouverture/fermeture et « Utilisation des horaires », page 113.
jours fériés).
14 Créez des règles d'accès. Liez les règles aux portes et « Configuration des règles d'accès »,
aux horaires. page 307.
19 Créez les utilisateurs et les groupes d'utilisateurs. « Définir des utilisateurs », page 103 et
« Définir un groupe d'utilisateurs »,
page 107.
6 Ajoutez les unités de contrôle d'accès que vous souhaitez gérer avec ce Gestionnaire d’accès.
Pour en savoir plus, voir « Ajouter des unités de contrôle d'accès au système », page 286.
Lorsque vous avez terminé : Si vous avez besoin de plusieurs rôles Gestionnaire d’accès dans
votre système, c'est le moment d'ajouter des rôles Gestionnaire d’accès et de les affecter à des
serveurs distincts. Pour ajouter un rôle Gestionnaire d’accès, voir « Ajouter un serveur
d'extension à votre système », page 51 et « Créer une entité rôle », page 54.
Cet utilitaire scrute un réseau local pour signaler les unités HID trouvées. Vous pouvez ensuite
appliquer la configuration IP, le mot de passe, etc. à l'unité.
Dès que les unités de contrôle d'accès sont en ligne et que vous disposez de leurs adresses IP et
mots de passe, vous pouvez les ajouter manuellement dans Config Tool.
Dans la liste déroulante Extrémité réseau dans l'onglet Informations sur l'unité, sélectionnez
le Gestionnaire d’accès qui gérera l'unité.
Pour effectuer une recherche d'unité par l'outil de découverte des unités :
1 Sur la page d'accueil, cliquez sur Outils > Outil de découverte des unités.
2 Dans la boîte de dialogue Découverte d'unités, cliquez sur le bouton Fabricants.
3 Dans la boîte de dialogue Configuration des extensions de fabricant, cliquez sur l'onglet
Contrôle d'accès, puis sur Ajouter un élément ( ).
4 Sélectionnez les fabricants voulus et cliquez sur Ajouter.
5 Cliquez sur Enregistrer.
6 Cliquez sur Démarrer la découverte ( ).
Les unités découvertes sur le réseau sont affichées dans la liste. Les entités nouvellement
découvertes sont dotées d'une étoile jaune. Vous pouvez arrêter à tout moment la procédure
de découverte.
REMARQUE Les protocoles UPnP et Zero config sont aussi utilisés pour la procédure de
découverte. Cela signifie que les Caméras IP assurant la prise en charge de UPnP et Zero
config peuvent aussi être découvertes pendant l'analyse.
7 Pour filtrer les entités déjà inscrites, cliquez sur Investigation ( ) au bas de la boîte de
dialogue, puis cliquez sur N'afficher que les nouvelles unités.
8 Sélectionnez une unité dans la liste, et effectuez l'une des tâches suivantes :
Pour ajouter l'unité au système, cliquez sur Ajouter une unité ( ) au bas des
informations sur l'unité.
Cela ne fonctionne que si vous avez fournir les bons identifiants de connexion.
Pour modifier le porte de découverte de l'unité, cliquez sur Changer de port de
découverte ( ).
Si les identifiants de connexion son incorrects, cliquez sur Ajout manuel ( ) > Unité
de contrôle d'accès, puis spécifiez les identifiants de connexion. Voir « Ajouter une unité
HID manuellement », page 286.
Pour en savoir plus sur le câblage des portes aux unités HID VertX, consultez les schémas de
câblage dans l'annexe de ce guide. Voir « Schémas de câblage », page 863. Les schémas sont aussi
disponibles au format PDF dans le pack d'installation Security Center 5.2, situé dans :
\Documentation\Controllers\HID VertX\Wiring and Installation Guidelines\.
Bonne pratique :C'est une bonne pratique de faire vérifier par un électricien le bon
fonctionnement entre les capteurs de porte et les actionneurs.
5 Sur la page Informations sur la porte, attribuez des noms aux deux côtés de la porte (par
exemple Intérieur/Extérieur ; Sécurisée/Non sécurisée ; Entrée/Sortie ; Est/Ouest).
6 Pour associer la porte à l'unité de contrôle d'accès à laquelle elle est câblée, sélectionnez une
unité dans la liste déroulante Unité de contrôle d'accès.
7 Consultez le Résumé de l'opération pour vous assurer que la page de configuration
correspond au câblage physique effectué sur la porte.
8 Cliquez sur Créer, puis sur Fermer.
Pour en savoir plus, voir « Porte », page 436.
Lorsque vous avez terminé :
• Pour lier une règle d'accès à votre porte, voir « Règles d'accès », page 440
• Pour associer des caméras à la porte, voir « Associer des caméras à une porte », page 295
• Pour affecter les interfaces matérielles (entrées d'unité, sorties et lecteurs), voir « Matériel »,
page 439.
REMARQUES
• Une porte sans lecteur n'exige la liaison d'aucune règle d'accès. Pour en savoir plus, voir
« Règles d'accès », page 440.
• Un horaire de déverrouillage peut être attribué à une porte sans lecteur. Pour en savoir plus,
voir « Horaires de déverrouillage », page 438.
Nombre de sorties
Contrôle d'accès pour le contrôle Nombre d'entrées pour le
unité d'ascenseur pistage par étage
Passerelle réseau HID VertX V1000 (en Non pris en charge Non pris en charge
plus d'un V100, il est possible de
connecter jusqu'à 31 modules (V200 et
V300)) :
Nombre de sorties
Contrôle d'accès pour le contrôle Nombre d'entrées pour le
unité d'ascenseur pistage par étage
Créer un ascenseur
Pour créer un ascenseur dans Config Tool :
1 Sur la page d'accueil de Config Tool, ouvrez la tâche Vue logique.
2 Cliquez sur Ajouter une entité ( ) > Ascenseur.
3 Dans l'assistant création d'ascenseur, attribuez un nom et une description.
4 S'il y a des partitions dans votre système, sélectionnez la partition où l'ascenseur sera créé,
puis cliquez sur Suivant.
5 Entrez le nombre d'étages, puis cliquez sur Créer.
Les entités étage par défaut sont créées.
6 Pour modifier le nom d'un étage, sélectionnez l'étage.
7 Apportez les modifications nécessaires, puis cliquez sur Suivant.
8 Consultez le Résumé de l'opération et cliquez sur Créer puis sur Fermer.
Le nouvel ascenseur apparaît dans l'arborescence d'entités de la Vue logique, avec ses étages.
Il est affiché en rouge tant que la configuration n'est pas terminée.
Créer un secteur
Pour créer un secteur sécurisé :
1 Sur la page d'accueil de Config Tool, ouvrez la tâche Vue logique.
2 Cliquez sur Ajouter une entité ( ) > Secteur.
Un nouveau secteur apparaît dans la Vue logique.
3 Nommez le secteur, puis appuyez sur ENTRÉE.
Pour en savoir plus, voir « Secteur », page 390.
Pour ajouter des membres à un secteur, procédez de l'une des manières suivantes :
• Cliquez sur au bas de l'onglet Membres de l'entité secteur, et utilisez l'outil Recherche qui
apparaît. Pour en savoir plus, voir « Rechercher des entités avec l'Outil de recherche »,
page 47.
• Déplacez ou copiez des entités par glisser-déposer dans la Vue logique. Pour en savoir plus,
voir « Configurer la Vue logique », page 95.
l'antiretour de manière fiable. Les côtés Entrée et Sortie d'une porte sont définis en relation du
secteur que vous configurez.
REMARQUE Les règles d'accès configurées pour un secteur ne s'appliquent qu'aux portes de
périmètre.
1 Sur la page d'accueil de Config Tool, ouvrez la tâche Vue logique.
2 Sélectionnez le secteur et cliquez sur l'onglet Membres.
3 Cliquez sur Ajouter un élément ( ) au bas de la page.
4 Sélectionnez les portes que vous souhaitez ajouter, puis cliquez sur Sélectionner.
5 Dans la section Portes de l'onglet Membres, configurez les portes en tant que portes de
périmètre ou captives.
Pour les portes qui représentent une entrée ou une sortie du secteur, réglez le
commutateur sur Périmètre.
Pour les portes situées à l'intérieur du secteur, réglez le commutateur sur Captive.
6 Pour échanger les côtés de porte, cliquez sur le bouton Permuter les côtés de porte en
regard de la porte.
7 Cliquez sur Appliquer.
Configurer l'antiretour
Une fois votre secteur créé, dès lors qu'il contient au moins 1 porte de périmètre, il est possible
d'appliquer la fonction antiretour à votre secteur. Notez que pour les secteurs constitués de
plusieurs portes, la logique antiretour sera appliquée aux portes de périmètre, mais non pas aux
portes captives.
Configurer un sas
Un sas (aussi appelé porte double ou caisson) est la logique appliquée à un groupe de portes et
impliquant qu'une seule porte peut être ouverte à un instant donné. C'est le plus souvent un
couloir comportant au moins deux portes. Le titulaire de cartes déverrouille la première porte,
entre dans le couloir, mais ne peut pas déverrouiller la deuxième porte avant que la première ait
été fermée.
CONSEIL Il est recommandé d'ajouter des groupes de titulaires plutôt que des titulaires de
cartes, car les groupes sont bien plus faciles à gérer au sein de systèmes de taille importante
lors de l'arrivée et du départ d'employés.
Rubriques connexes :
• « Règles d'accès », page 394, pour les secteurs
• « Règles d'accès », page 440, pour les portes
8 Dans la section Lecteur d'inscription, utilisez la liste déroulante pour indiquer si vous
souhaitez lire les cartes avec un lecteur USB connecté à votre poste ou avec un lecteur de
porte.
9 Si vous avez choisir Porte en tant que lecteur d'inscription, sélectionnez un Point d'accès.
10 Passez la ou les cartes sur le lecteur. La valeur de la carte doit apparaître.
11 Pour inscrire une carte, sélectionnez-la et cliquez sur Suivant.
CONSEIL Vous pouvez sélectionner plusieurs cartes et toutes les inscrire à la fois en appuyant
sur la touche CTRL.
Si la carte a déjà été enregistrée dans le système, la valeur de la carte est remplacée par un
message indiquant que « L'identifiant a été rejeté, car il existe déjà dans le système ».
12 Si des champs personnalisés ont été créés pour les propriétés d'identifiant, vous êtes invité à
saisir les données des champs personnalisés. Pour en savoir plus, voir « Champs
personnalisés », page 364.
13 Consultez le Résumé de l'opération et cliquez sur Créer puis sur Fermer.
Quand vous avez choisi la dimension et le format de carte, vous pouvez concevoir le modèle
d'impression lui-même.
11 Dans la section Outils, sélectionnez un outil, puis cliquez sur le modèle pour l'utiliser.
Vous disposez de six outils graphiques permettant de modifier le modèle :
Outil Sélection. Pour cliquer sur un objet et le sélectionner sur le modèle.
Outil Rectangle. Pour tracer un carré/rectangle sur le modèle.
Outil Ovale. Pour tracer des cercles/ovales sur le modèle.
Outil Texte. Pour insérer du texte sur le modèle.
Outil Image. Pour insérer une image sur le modèle. Vous pouvez insérer la photo des
titulaires de cartes, une image d'arrière-plan, etc.
Outil Code à barres. Pour insérer des codes à barres sur le modèle.
12 Si vous avez ajouté une image au modèle, sélectionnez-la pour la modifier avec les options
des sections Image et Couleur et contour.
Dans la section Image, spécifiez si l'image affichée sur le badge utilise une photo de titulaire
ou une image d'un fichier, et si l'image doit être étirée ou non.
Afficher la photo du titulaire de cartes. Photo dynamique de titulaire de cartes qui varie
en fonction de l'identité du titulaire de cartes dont vous imprimez l'identifiant. Ce champ
d'image est lié à la valeur Photo du titulaire de cartes dans la base de données de
configuration.
CONSEIL Si la photo du titulaire de cartes a été prise devant un « écran vert », vous pouvez
rendre l'arrière-plan de la photo transparent. Cela peut s'avérer utile si vous créez un
modèle de badge qui utilise une image en arrière-plan.
Choisir une image à partir du disque. Image statique sélectionnée à partir d'un fichier.
Dans la section Couleur et contour, vous disposez des outils suivants :
Remplissage. Pour modifier la couleur de remplissage d'un objet inséré, comme un carré
ou un cercle.
Bordure. Pour modifier la couleur de la bordure d'un objet inséré.
Opacité. Pour modifier l'opacité d'un objet inséré.
Épaisseur de contour. Pour modifier l'épaisseur de la bordure de l'objet inséré.
13 Si vous avez ajouté du texte au modèle, sélectionnez-le pour le modifier à l'aide des options
de la section Texte.
Vous pouvez ajouter des champs de titulaires de cartes dynamiques, la date et l'heure ou
saisir du texte statique sur le modèle. Vous pouvez également modifier le texte, la couleur et
l'alignement.
14 Si vous avez ajouté un code à barres au modèle, faites un clic droit sur le code à barres, puis
cliquez sur Propriétés pour le modifier. Les données du code à barres peuvent être statiques
ou exploiter des propriétés d'identifiant dynamiques.
• Exporter ( ). Enregistrez le design de badge actuel sous forme de fichier BDG à importer
sur un autre système.
• Couper ( ). Supprimer l'élément sélectionné du modèle de badge.
• Copier ( ). Copier l'élément sélectionné sur le modèle de badge.
• Coller ( ) . Coller un élément copié sur le modèle de badge.
• Envoyer à l'arrière-plan ( ). Envoyer l'élément sélectionné vers l'arrière-plan du modèle
de badge.
Cette option est utile si vous souhaitez placer une image d'arrière-plan sur le badge.
• Premier plan ( ). Ramener l'élément sélectionné vers le premier-plan du modèle de
badge.
Voici un exemple de modèle de badge avec objets insérés :
• Deux différentes images ont été intégrées. L'une est dynamique et l'autre est statique :
La photo de titulaire de cartes dynamique apparaît sur le recto de la carte.
L'image statique apparaît au verso de la carte. Il s'agit du logo de la société présent sur
chaque carte.
• Trois champs texte dynamiques ont été insérés :
{Firstname} {lastname} apparaît sur le recto de la carte. Le texte imprimé sera extrait de
la base de données de configuration et nous verrons apparaître prénom, (espace), nom.
{Firstname} {lastname} apparaît sur le verso de la carte. C'est le même champ de nom
que sur le recto, mais en police plus petite.
{Cardholder.Department} champ personnalisé créé pour l'entité titulaire de cartes.
• Un code à barres dynamique a été inséré. Il indique le nom de l'identifiant à l'aide du type de
code à barres Code 39.
Pour voir un aperçu avant impression de la disposition des cartes imprimées avec ce
modèle :
1 Ouvrez la tâche Contrôle d'accès et sélectionnez la vue Identifiants.
2 Sélectionnez l'identifiant que vous souhaitez utiliser pour tester le modèle de badge, puis
cliquez sur l'onglet Modèle de badge.
Présentation de l'architecture
Pour partager les titulaires de cartes à l'échelle de plusieurs systèmes Security Center
indépendants, l'un des systèmes doit agir en tant qu'hôte de partage, tandis que les autres agissent
en tant que clients de partage.
La synchronisation de l'hôte vers le client peut être effectuée de trois manières différentes :
• En temps réel. Le système client est immédiatement mis à jour lorsqu'une modification est
effectuée sur le système hôte.
• À la demande. Le système client n'est synchronisé qu'en cas de demande d'un utilisateur.
• Sur horaire. Le système client est synchronisé selon un horaire via une tâche planifiée. Pour
en savoir plus, voir « Utilisation des tâches planifiées », page 120.
La synchronisation du client vers l'hôte est toujours effectuée immédiatement par le rôle STCG,
car toute modification apportée aux partitions partagées doit être validée par le système hôte,
avant qu'elle ne soit acceptée sur le système client. Le système hôte traite les demandes de
modifications par ordre d'arrivée.
L'hôte de fédération utilise le rôle Fédération Les sites distants utilisent le rôle Synchroniseur de
Security Center pour la connexion aux sites titulaires de cartes globaux pour la connexion à
distants. l'hôte de partage.
Les entités créées sur les sites distants sont Les entités créées sur le système central sont
fédérées sur le système central. partagées avec les sites distants.
L'hôte de fédération peut observer, mais ne Le site distant peut ajouter, modifier et supprimer les
peut pas modifier les entités sur les sites entités qui sont partagées par l'hôte avec tous les
distants. autres sites distants (synchronisation
bidirectionnelle).
Un site fédéré ne voit pas ce qui se passe sur Les clients de partage ont les mêmes accès en
l'hôte de fédération ou sur d'autres sites fédérés. lecture/écriture à toutes les entités (globales)
partagées, tout en conservant la propriété des entités
locales.
Toutes les entités (ou presque) qui génèrent des Seuls les titulaires de cartes, groupes de titulaires de
événements peuvent être fédérées (surveillées). cartes et modèles de badge peuvent être partagés.
Les champs personnalisés ne sont pas fédérés. Tous les champs et types de données personnalisés
sont partagés.
Un titulaire de cartes fédéré peut obtenir l'accès Un titulaire de cartes global peut obtenir l'accès à
à l'installation gérée par l'hôte de fédération, toute installation impliquée dans le partage.
alors que l'inverse n'est pas vrai.
Bonne pratique :Il est conseillé d'associer les fédérations et la GTCG sur un même système afin
qu'ils se complètent. Pour en savoir plus, voir « Règles concernant les fédérations et entités
globales », page 331.
Objectif : gestion centralisée de la sécurité des Objectif : gestion centralisée de la sécurité des
employés (utilisateurs et titulaires de cartes) employés (titulaires de cartes)
Permet à une organisation de gérer les Permet à une organisation de gérer les informations
informations sur les employés à partir d'un site sur les titulaires de cartes à partir d'un site central, et
central, et de les partager avec un seul système de les partager avec tous les systèmes Security
Security Center (utilisateurs et titulaires de Center de l'organisation.
cartes).
Le service d'annuaire d'entreprise constitue la Un système Security Center agit en tant que source
source d'informations. Security Center obtient d'informations (hôte de partage), et partage les
les informations sur les employés depuis le informations avec les autres systèmes Security
service d'annuaire d'entreprise. Center de l'organisation (clients de partage).
Les champs personnalisés définis dans Active Tous les champs et types de données personnalisés
Directory peuvent être liés aux champs sont partagés.
personnalisés de Security Center.
Les informations sur les employés qui sont Les informations peuvent être partagées par tous les
partagées ne peuvent être modifiées que dans clients de partage. L'hôte de partage valide et
Active Directory. Seules les photos des titulaires propage les modifications vers tous les clients.
de cartes peuvent être chargées dans Security
Center puis transférées vers Active Directory.
L'information source ne peut être partagée Le système Security Center central peut partager les
qu'avec un seul système Security Center. Si informations de titulaires de cartes avec autant de
plusieurs systèmes Security Center doivent systèmes Security Center satellites que vous voulez.
partager des mêmes informations, ils doivent se
connecter individuellement au service
d'annuaire d'entreprise.
Bonne pratique :Il est conseillé d'utiliser l'intégration Active Directory et la GTCG en tandem.
L'hôte de partage doit être le seul système intégré avec Active Directory. Cette solution assure la
protection de l'annuaire Active Directory sur le réseau de l'entreprise, tandis que l'hôte de
partage ne transmet que les informations sur les employés dont les systèmes satellites ont
besoin.
L'exception à cette règle survient lorsque les deux entités appartiennent au même système.
Dans ce cas, le titulaire de cartes local n'est pas partagé, alors que le groupe de titulaires de
cartes l'est.
• Des identifiants locaux et globaux peuvent être affectés aux titulaires de cartes globaux.
• Les identifiants globaux ne peuvent pas être affectés aux titulaires de cartes locaux.
• Les identifiants globaux qui utilisent des formats de carte personnalisés peuvent être utilisés
et modifiés sur le client de partage. Toutefois, les données d'identifiant ne sont visibles que si
le format de carte personnalisé correspondant (fichier XML) est également défini sur le
client de partage. Pour en savoir plus, voir « Éditeur de format personnalisé de carte »,
page 714.
Bonne pratique :L'approche conseillée consiste à appliquer les règles d'accès aux groupes de
titulaires de cartes plutôt qu'aux titulaires de cartes individuels. Dès lors, il est conseillé de
partager les titulaires de cartes en plus de leurs groupes de titulaires de cartes parents. Si ce n'est
pas possible pour une raison quelconque, nous vous conseillons de créer un groupe de titulaires
de cartes local pour les titulaires de cartes globaux.
d (Facultatif) Les formats de carte personnalisés ne sont pas partagés. Si vous avez des
identifiants partagés qui utilisent des formats de carte personnalisés, ces identifiants
fonctionneront sur votre système local, mais vous ne pourrez pas afficher les champs de
données des cartes si le format de carte personnalisé n'est pas également défini sur votre
système local. Pour en savoir plus, voir « Éditeur de format personnalisé de carte »,
page 714.
e (Facultatif) Créez une tâche planifiée pour synchroniser régulièrement votre système
local avec l'hôte. Pour en savoir plus, voir « Utilisation des tâches planifiées », page 120.
4 Répétez l'Étape 3 pour chaque client de partage.
Nous vous recommandons de ne pas sélectionner cette option (valeur par défaut) si vous
comptez faire un grand nombre de mises à jour sur l'hôte.
4 Sur la page Informations de base, entrez le nom, la description et la partition dans laquelle
le rôle STCG doit être créé. Pour en savoir plus, voir « Attributs d'entités communs »,
page 42.
5 Cliquez sur Suivant, Créer et Fermer.
Un nouveau rôle Synchroniseur de titulaires de cartes globaux ( ) est créé. Patientez
quelques secondes pendant que le rôle se connecte à l'hôte de partage.
6 Cliquez sur l'onglet Propriétés.
Les partitions partagées par l'hôte sont affichées dans Partitions globales. Pour en savoir
plus, voir « Propriétés », page 595.
7 Sélectionnez les partitions que vous souhaitez partager depuis votre système local, et cliquez
sur Appliquer.
8 Cliquez sur Synchroniser maintenant ( ).
Le rôle STCG crée une copie en local de toutes les entités partagées de votre système. Cela
peut prendre du temps, en fonction du nombre d'entités partagées.
Lorsque vous avez terminé : Configurez les entités globales partagées pour pouvoir les utiliser
sur votre système local. Vous pouvez également choisir d'activer la synchronisation
automatique ou sur horaire du rôle STCG. Pour en savoir plus, voir « Utilisation des tâches
planifiées », page 120.
Ce rapport est similaire au Rapport d'état, sauf qu'il ne porte que sur les entités de contrôle
d'accès. Les entités de contrôle d'accès qui peuvent générer des dysfonctionnements sont les
unités de contrôle d'accès, les portes, les secteurs et les ascenseurs.
Pour afficher les propriétés de toutes les unités de contrôle d'accès de votre système, voir
« Afficher les propriétés des unités du système », page 199.
Pour afficher les propriétés de toutes les unités de contrôle d'accès de votre système, voir
« Afficher les propriétés des unités du système », page 199.
Remplacer une unité HID VertX 1000 par une unité SMC
Vous pouvez remplacer une unité de contrôle d'accès HID VertX 1000 par une unité Synergis
Master Controller (SMC).
À savoir
Cette procédure copie les réglages de configuration et les portes et zones associées de l'unité
V1000 vers l'unité SMC, pour que vous n'ayez pas à configurer l'unité SMC.
REMARQUES
• Les événements d'unité de contrôle d'accès de l'unité V1000 consignés dans Gestionnaire
d’accès ne sont pas copiés. Les événements sont conservés dans la base de données, mais
vous ne pouvez pas les rechercher à travers l'unité SMC.
• Les entrées et sorties V1000 suivantes ne sont pas copiées vers l'unité SMC : V1000 - AC
Fail, V1000 - Bat Fail, V1000 - Input 1, V1000 - Input 2, V1000 - Relay 1, and V1000 - Relay
2.
Avant de commencer
Procédez comme de la manière suivante :
1 Sauvegardez la base de données de Répertoire depuis Server Admin (voir « Sauvegarder
votre base de données de rôle », page 62).
2 Déconnectez physiquement l'unité V1000, et vérifiez qu'elle est hors ligne dans Security
Center ( ).
3 Assemblez et installez le SMC et ses composants matériels. Pour en savoir plus, voir le Guide
d'installation du matériel Synergis Master Controller.
IMPORTANT Vous devez configurer le SMC avec les mêmes modules d'interface que vous
avez déconnectés du V1000, sans quoi vous ne pourrez pas remplacer l'unité V1000 par
l'unité SMC dans Security Center.
4 Configurez l'unité SMC, puis ajoutez-la dans Security Center. Pour en savoir plus, voir le
Guide de configuration de Synergis Master Controller.
Pour remplacer une unité VertX 1000 par une unité SMC :
1 Sur la page d'accueil de Config Tool, cliquez sur Outils > V1000 - SMC.
2 Dans la boîte de dialogue Connexion, tapez votre Security Center Nom d'utilisateur et
Mot de passe, puis cliquez sur Connexion.
3 Dans la liste déroulante Unités V1000 hors ligne de l'outil Correspondance, sélectionnez
l'unité V1000 hors ligne.
4 Dans la liste déroulante Unités SMC disponibles, sélectionnez l'unité SMC qui doit
remplacer l'ancienne unité.
REMARQUE L'unité SMC n'est disponible dans la liste que si elle est configurée avec le même
nombre de modules d'interface que l'ancienne unité V1000.
Les ports utilisés par l'unité V1000 et l'unité SMC sont affichés dans la section Canal, suivis
des modules d'interface connectés aux ports.
5 Si les modules d'interface ne font pas référence aux bons ports SMC, vous devez les associer
manuellement dans la section Canal de la manière suivante :
a Pour les modules d'interface précédemment connectés au port A du V1000, entrez le
port SMC auquel ils sont physiquement connectés (A-D).
b Répétez l'Étape a pour les modules d'interface préalablement connectés au port B du
V1000.
6 Cliquez sur Appliquer.
Les réglages de configuration de l'unité V1000 sont copiés vers l'unité SMC.
7 Cliquez sur Fermer.
8 Supprimez l'unité V1000 de Security Center de la manière suivante :
a Sur la page d'accueil, ouvrez la tâche Contrôle d'accès.
b Cliquez sur l'onglet Rôles et unités, puis sélectionnez l'unité V1000 hors ligne.
c Au bas de la fenêtre de Config Tool, cliquez sur Supprimer ( ).
connaître son adresse IP. (L'unité doit être réglée pour utiliser une adresse IP statique). Pour
en savoir plus, voir « Ajouter une unité HID manuellement », page 286.
• Le micrologiciel de l'unité est-il à jour ? Le micrologiciel de la carte d'interface est-il à jour ?
La version de micrologiciel nécessaire est indiquée dans les Notes de version Security Center.
• Vérifiez que la liaison de la carte réseau et la configuration de la base de données pour le
Gestionnaire d'accès sont définies correctement. Pour en savoir plus, voir « Configuration
du rôle Gestionnaire d’accès », page 284 et « Gestionnaire d’accès », page 546.
• Gestionnaire d’accès est-il derrière une translation d'adresse NAT ? Dans ce cas, vous devez
indiquer l'adresse d'hôte traduite pour Gestionnaire d’accès. Pour en savoir plus, voir
« Ajouter une unité HID manuellement », page 286.
• Vérifiez qu'aucun autre Gestionnaire d'accès n'est actuellement connecté à l'unité HID.
i Arrêtez votre Gestionnaire d'accès. (Config Tool > Vue rôles > Désactiver)
ii Accédez à l'unité par Telnet. À l'invite de commande Microsoft Windows, exécutez
telnet w.x.y.z (w, x, y et z correspondent à l'adresse IP de l'unité). Pour ouvrir l'invite
de commande, cliquez sur Démarrer, cliquez sur Exécuter, tapez telnet w.x.y.z, puis
cliquez sur OK.
iii Connectez-vous à unité. (Par défaut : utilisateur=root / mot de passe =pass)
iv À l'invite de commande, tapez netstat -na.
Une liste des connexions réseau apparaît.
Personne ne doit être connecté au port 4050.
• Vérifiez que toutes les unités HID (et interfaces connectées) sont câblées pour ne pas
générer d'alarmes de sabotage ou de porte maintenue ouverte, d'événements d'accès accordé
ou refusé. Les alarmes de sabotage et de porte maintenue ouverte se déclenchent de façon
répétitive. À la connexion, ces alarmes et événements doivent être téléchargés depuis l'unité,
ce qui peut ralentir la procédure d'enregistrement. Les symptômes de ce problème sont la
difficulté à enregistrer l'unité, la connexion et déconnexion de l'unité ou des bips émis par
l'unité.
• La dernière solution consiste à mettre à jour le micrologiciel de l'unité. Consultez les Notes
de version Security Center pour une liste des versions de micrologiciel prises en charge ou
prenez contact avec l'assistance technique Genetec. Pour en savoir plus, voir « Assistance
technique », page 935.
Le résultat du rapport présente les membres de la règle d'accès, comme les titulaires de cartes, les
portes et l'horaire associé. Vous pouvez ainsi décider si vous devez ajouter ou supprimer des
entités, ou modifier l'horaire.
Pour en savoir plus sur la modification des membres d'une règle d'accès, voir « Configuration
des règles d'accès », page 307.
Vous pouvez rechercher un groupe de titulaires de cartes particulier pour voir les titulaires qui
le composent. Vous pouvez également rechercher les titulaires de cartes expirés ou inactifs au
sein de votre système.
Pour afficher les propriétés des membres d'un groupe de titulaires de cartes :
1 Sur la page d'accueil, ouvrez la tâche Configuration de titulaires de cartes.
2 Créez votre rapport (voir « Créer un rapport », page 33).
Les titulaires de cartes qui appartiennent au groupe sélectionné sont affichés dans le volet de
rapport. Pour en savoir plus sur les colonnes de rapport disponibles, voir « Colonnes du
volet de rapport », page 773.
3 Pour afficher un titulaire de cartes dans une tuile, cliquez deux fois sur le titulaire ou faites-
le glisser sur le canevas.
4 Pour afficher des informations supplémentaires dans la tuile, cliquez sur .
L'outil de diagnostic de porte n'examine pas les identifiants de chaque titulaire de cartes. Vous
pouvez analyser les droits d'accès du titulaire de cartes en détail en cliquant sur l'onglet
Diagnostic d'accès ( ) (voir « Diagnostiquer les droits d'accès d'un titulaire de cartes en
fonction de ses identifiants », page 352).
L'outil de diagnostic de titulaire de cartes n'examine pas les identifiants de chaque titulaire de
cartes. Vous pouvez analyser les droits d'accès du titulaire de cartes en détail en cliquant sur
l'onglet Diagnostic d'accès ( ) (voir « Diagnostiquer les droits d'accès d'un titulaire de cartes
en fonction de ses identifiants », page 352).
Pour diagnostiquer les droits d'accès d'un titulaire de cartes en fonction de ses identifiants :
1 Sur la page d'accueil, cliquez sur Outils > Outil de diagnostic d'accès.
2 Dans la boîte de dialogue Outil de diagnostic d'accès, cliquez sur l'onglet Diagnostic
d'accès.
3 Sélectionnez la date et l'heure à évaluer avec l'outil.
4 Sélectionnez le titulaire que vous souhaitez examiner. Vous pouvez également sélectionner
un identifiant ou un visiteur au lieu d'un titulaire de cartes.
5 Si le titulaire de cartes sélectionné dispose de plusieurs identifiants, spécifiez celui que vous
souhaitez examiner.
6 Sélectionnez un point d'accès à examiner.
Si vous sélectionnez une porte, spécifiez un côté de porte.
Si vous sélectionnez un ascenseur, spécifiez un étage.
7 Cliquez sur Lancer.
L'outil crée un diagnostic basé sur la configuration actuelle du système, en prenant en
compte les règles d'accès, ainsi que les dates d'activation et d'expiration du titulaire et de
l'identifiant.
Ce rapport est utile, car il vous permet de consulter la configuration d'une porte ou d'un
ascenseur afin de décider s'il convient de modifier ses propriétés.
Pour en savoir plus sur le dépannage de la configuration du contrôle d'accès, voir
« Diagnostiquer un point d'accès », page 350. Pour en savoir plus sur la modification des
propriétés d'une porte ou d'un ascenseur, voir « Configuration des portes », page 293 and
« Configuration des ascenseurs », page 299.
Ce rapport est utile pour savoir où un titulaire de cartes peut aller et à quels moments, et pour
décider s'il convient de modifier ses règles d'accès.
Pour en savoir plus sur la modification des droits d'accès d'un titulaire de cartes, voir “Assigning
access rules to cardholders” in the Security Desk User Guide.
CONSEIL Effectuez la recherche sur un point d'accès à la fois pour obtenir un rapport plus
spécifique.
Problèmes d'identifiant
Problème : Un identifiant ne fonctionne pas sur une porte ou un ascenseur, sans que la raison
en soit évidente.
Description : Pour qu'un identifiant puisse se voir accorder l'accès à un côté de porte donné ou
à un étage d'ascenseur, un certain nombre de conditions doivent être réunies. Par exemple :
• Le profil de l'identifiant doit être activé
• L'identifiant doit être associé à un titulaire de cartes
• Le profil du titulaire de cartes doit être activé
• Il doit y avoir au moins une règle d'accès autorisant spécifiquement l'accès pour ce titulaire
de cartes ou le groupe de titulaires de cartes.
Si ces réglages ne sont pas corrects, l'accès est refusé.
Solution : La façon la plus commode de connaître la raison du refus d'accès est d'utiliser l'outil
de diagnostic d'accès. Pour en savoir plus, voir « Outil de diagnostic d'accès », page 695.
Identité
L'onglet Identité contient des informations sur l'entité et permet de basculer vers la page de
configuration d'entités associées. L'écran ci-dessous provient d'une entité caméra.
Informations standard
Tous les types d'entités partagent les attributs standard suivants :
• Type. Type d'entité.
• Nom. Nom attribué à l'entité. Le nom est modifiable, sauf dans les cas suivants :
Entités Serveur. Le nom de l'entité correspond au nom de l'ordinateur et ne peut pas être
modifié.
Entités fédérées. Le nom de l'entité est contrôlé par le système d'origine et ne peut pas être
modifié sur la Fédération.
• Description. Texte descriptif facultatif.
• ID logique. L'ID logique est un numéro unique affecté à chaque entité pour pouvoir les
référencer facilement au sein du système (surtout dans le cadre de l'utilisation de claviers
CCTV).
REMARQUE L'ID logique doit être unique à l'échelle des entités d'un même groupe. Les types
d'entités qui peuvent être référencées dans un même contexte sont placés dans un même
groupe. Par exemple, les caméras et les tâches publiques appartiennent au même groupe
fonctionnel. Une caméra et une tâche publique ne peuvent donc pas avoir le même ID
logique, tandis qu'une caméra et une séquence de caméras peuvent avoir le même ID logique.
CONSEIL Vous pouvez afficher et modifier l'ID logique de toutes les entités du système à
partir d'un même endroit. Pour en savoir plus, voir Système – Paramètres généraux – « ID
logique », page 667 dans le Guide de l'administrateur Security Center.
• Relations. Liste des relations entre l'entité actuelle et d'autres entités du système.
Les boutons au bas de la liste des relations permettent de gérer les liens de cette entité avec
d'autres entités du système.
Sélectionnez un groupe de relations, et cliquez sur pour ajouter une relation.
Sélectionnez une entité liée, et cliquez sur pour supprimer la relation.
Sélectionnez une entité liée, et cliquez sur pour basculer vers sa page de
configuration.
Informations spécifiques
Cet onglet contient des informations complémentaires pour certains types d'entités. Par
exemple, voir Unité vidéo – « Identité », page 530.
Caméras
L'onglet Caméras permet d'associer des caméras à l'entité, afin d'afficher les caméras au lieu de
l'icône de l'entité dans Security Desk. L'écran ci-dessous provient d'une entité zone virtuelle.
Champs personnalisés
L'onglet Champs personnalisés permet d'afficher et modifier les champs personnalisés définis
pour l'entité. L'écran ci-dessous provient d'une entité titulaire de cartes.
Dans l'exemple ci-dessus, cinq champs personnalisés ont été définis pour l'entité titulaire de
cartes, répartis dans deux groupes :
• Informations sur l'employé
Date d'embauche
Service
Poste téléphonique
• Informations personnelles
Sexe
Téléphone domicile
Téléphone portable (marqué comme obligatoire)
Pour en savoir plus sur la définition de champs personnalisés, voir Système – Paramètres
généraux – « Champs personnalisés », page 661.
Emplacement
L'onglet Emplacement fournit des informations sur le fuseau horaire et le lieu géographique de
l'entité. L'écran ci-dessous provient d'une entité unité vidéo.
Fuseau horaire
Le fuseau horaire est utilisé pour afficher les événements de l'entité en fonction de son fuseau
horaire. Dans Security Center, toutes les informations temporelles sont stockées en valeur UTC
(GMT) dans les bases de données, mais elles sont affichées en fonction du fuseau horaire de
l'entité. L'heure locale de l'entité est affichée en dessous de la sélection de fuseau horaire.
Emplacement
L'emplacement géographique (latitude, longitude) de l'entité a plusieurs utilisations :
• Pour les unités vidéo, il sert à calculer l'heure du lever et du coucher de soleil un jour donné.
Cela permet typiquement au système d'enregistrer de la vidéo la journée (pour les caméras
placées en extérieur) ou à régler la luminosité de la caméra en fonction de l'heure du jour ou
de la nuit. Pour en savoir plus, voir « Horaire », page 498.
• Pour les Unités de RAPI qui ne sont pas équipées d'un récepteur GPS, l'emplacement
géographique sert à tracer les événements de RAPI (lectures et alertes) associés à l'unité de
RAPI sur une carte dans Security Desk. Pour en savoir plus, voir les tâches d'investigation
Alertes et Lectures dans le Guide de l'utilisateur de Genetec Security Desk.
For more information, see « Utilisation d'emplacements géographiques », page 44.
Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés (SMC) Réglages de connexion et autres paramètres qui ne peuvent pas être
configurés avec le portail du SMC.
Propriétés (HID) Informations particulières sur l'unité HID et la configuration de ses sous-
tableaux.
Portail (SMC) Connexion à l'interface web de configuration (Controller Portal) sur l'unité
SMC.
Réseau (HID) Paramètres de connexion utilisés par le Gestionnaire d’accès pour
communiquer avec l'unité HID.
Périphériques Configuration des ES numériques en fonction des caractéristiques du
matériel. S'applique aux unités SMC et HID.
État État de fonctionnement de l'unité. S'applique aux unités SMC et HID.
Rubriques connexes :
• « Gestionnaire d’accès », page 546
• « Porte », page 436
• « Ascenseur », page 441
• « Zone (matérielle) », page 537
Propriétés (SMC)
L'onglet Propriétés de l'unité SMC permet d'actualiser les paramètres de connexion après la
découverte de l'appareil, comme les identifiants de connexion.
Paramètres de connexion
Les réglages de connexion sont initialisés correctement lorsque l'unité SMC est inscrite auprès
du système. Ne les modifiez pas, à moins que vous ayez modifié les réglages sur le SMC dans
Controller Portal après inscription de l'unité, ou que vous y soyez invité par un chargé de
compte Genetec.
• Adresse web. Adresse web pour contacter Controller Portal.
• Nom d'utilisateur/mot de passe. Nom d'utilisateur et mot de passe.
Propriétés découvertes
Les réglages actuels renvoyés par les unités SMC, tels que le port découverte, le numéro de série,
et la version du micrologiciel.
Paramètres généraux
Les réglages suivants ne peuvent pas être configurés sur le portail SMC. Ils sont envoyés de
Security Center à l'unité SMC lors de la synchronisation de l'unité.
• Mode mixte. Désactivez cette option pour que l'unité SMC fonctionne en mode en ligne
(par défaut=mode mixte).
REMARQUE Si la connexion au Gestionnaire d’accès est perdue en mode en ligne, le SMC
rebascule en mode mixte.
Propriétés (HID)
L'onglet Propriétés pour les unités HID présente des informations particulières sur l'unité et vous
permet de configurer ses entrées, sorties et sous-tableaux (V100, V200, V300 si utilisés).
Paramètres généraux
• Mode mixte. Les unités HID fonctionnent toujours en mode mixte.
• Surveiller les pannes de courant. L'entrée AC fail est utilisée pour surveiller les coupures
de courant ou à une autre fin.
• Surveiller les pannes de batterie. L'entrée Battery fail est utilisée pour surveiller la batterie
de secours ou à une autre fin.
Autres réglages
Cette section permet de configurer les entrées et sorties de l'unité en fonction de leur utilisation.
• Version du micrologiciel. Le numéro de version du micrologiciel de l'interface.
• Version de l'EEPROM. Le numéro de version de l'EEPROM de l'interface.
• Type de contact / mode de supervision. État normal du contact d'entrée et son mode de
supervision. Il existe quatre configurations prédéfinies, et une configuration personnalisée :
Préréglage : Normalement fermé / non supervisé.
Préréglage : Normalement ouvert / non supervisé.
Préréglage : Normalement fermé / supervision à 4 états
Préréglage : Normalement ouvert / supervision à 4 états
Personnalisé. Permet de définir des plages de valeurs personnalisées pour les états Actif
et Normal en entrée.
• Durée minimale (action). Utilisé lorsque le relais est exploité dans le cadre d'une zone
(matérielle ou virtuelle). Elle définit le nombre de secondes minimum de fermeture du
relais lorsqu'il est déclenché par un événement (comme Demande de sortie).
• Durée minimale (Accès accordé). Utilisé lorsque le relais est exploité pour contrôler un
dispositif de verrouillage. La configuration normale consiste à ouvrir le verrou lorsque
l'accès est accordé et à le fermer immédiatement après ouverture de la porte (Durée
minimale = 0). Dans certaines situations, la configuration normale entraîne un verrouillage
prématuré de la porte (en l'absence d'un capteur de porte ou en cas de double porte). Dans
ce cas, une Durée minimale doit être spécifiée pour le relais de pêne afin que la porte reste
déverrouillée après détection de son ouverture par le système (généralement équivalente au
Délai d'accès défini pour la porte).
Portail (SMC)
L'onglet Portail de l'unité SMC permet de se connecter à son interface web (Controller Portal)
pour accéder aux fonctions de configuration et de maintenance.
Pour en savoir plus sur ce que vous pouvez faire avec le Controller Portal, voir le Guide de
configuration Synergis Master Controller.
Réseau (HID)
L'onglet Réseau de l'unité HID permet de configurer les paramètres de connexion pour la
communication du Gestionnaire d’accès avec l'unité. Ces réglages sont initialisés correctement
lorsque l'unité HID est inscrite auprès du système. Ne les modifiez pas, à moins que vous ayez
modifié les réglages sur l'unité avec HID Discovery GUI après inscription de l'unité, ou que vous
y soyez invité par un chargé de compte Genetec.
Paramètres de connexion
• Nom d'utilisateur/mot de passe. Nom d'utilisateur et mot de passe utilisés pour la
connexion à l'unité HID.
• Utiliser l'adresse traduite du serveur. Doit être sélectionné lorsqu'un routeur NAT est
présent entre l'unité et son Gestionnaire d’accès. L'adresse IP du routeur NAT visible depuis
l'unité doit être indiquée ici.
• Configuration réseau automatique (DHCP). Sélectionnez cette option si la configuration
IP de l'unité HID est attribuée par un serveur DHCP.
• Utiliser ces paramètres statiques. Sélectionnez cette option et configurez manuellement
l'adresse IP, la passerelle et le masque de sous-réseau si l'unité de contrôle d'accès utilise une
adresse IP fixe (recommandé).
REMARQUE Les réglages équivalents pour une unité SMC sont configurés sur le portail SMC
(voir « Portail (SMC) », page 372).
Périphériques
L'onglet Périphériques permet de donner des noms pertinents aux périphériques d'E/S contrôlés
par l'unité, afin de pouvoir les identifier plus facilement. Vous pouvez également affecter un ID
logique à chaque dispositif d'E/S.
Renommer un périphérique
Pour modifier le nom logique d'une unité, sélectionnez le nom logique d'un périphérique (ex.
V200 [02] Relay 1) et remplacez le nom existant par un nom plus descriptif (ex. V200 [02] -
sonnette)
Les boutons (abc) et (id) au bas de la page peuvent également servir à appliquer un nom logique
ou numéro d'ID logique à l'un des périphériques.
État
L'onglet État affiche l'utilisation de la mémoire sur l'unité.
Utilisation
Vous pouvez surveiller l'état et d'une unité :
• Nombre d'identifiants. Indique le nombre d'identifiants stockés sur l'unité rapporté au
nombre d'identifiants que l'unité est capable de stocker, en fonction de la mémoire
disponible et du nombre moyen d'octets par identifiant.
• Mémoire principale. Mémoire disponible sur l'unité. Cette information n'est disponible
que pour les unités HID VertX. Pour les unités SMC, d'autres informations sont disponibles
sur la page État du système de Controller Portal (voir « Afficher et exporter les informations
système » dans le Guide de configuration Synergis Master Controller).
• Mémoire secondaire. Mémoire secondaire disponible sur l'unité. Cette information n'est
disponible que pour les unités HID VertX.
Synchronisation
L'onglet Synchronisation permet de configurer le type de synchronisation souhaité entre l'unité
et son Gestionnaire d’accès.
L'unité doit être synchronisée avec la base de données du Gestionnaire d’accès pour lui
permettre de fonctionner en mode hors ligne ou en mode mixte. Lors de la synchronisation, le
Gestionnaire d’accès connaît la capacité de l'unité et lui transfère le plus d'informations possible
afin qu'elle puisse fonctionner au mieux en mode hors ligne ou en mode mixte.
La gestion de la synchronisation gère les règles d'identifiants et de liens E/S. Vous pouvez les
configurer en fonction de vos besoins. Voir « À propos des modes de synchronisation des
unités », page 377.
Cet onglet affiche les informations suivantes concernant ce processus :
• Dernière mise à jour. Indique la date et l'heure de la dernière synchronisation réussie avec
l'unité.
• Date d'expiration. Indique la date et l'heure à partir desquelles l'unité ne pourra plus
fonctionner en mode hors ligne ou mixte. Utilisé en raison des options de planification
limitées de l'unité de contrôle d'accès. Vous devez effectuer une synchronisation avant cette
date pour assurer le bon fonctionnement de l'unité en mode hors ligne ou mixte.
La limite de planification varie selon le type d'unité :
Les unités HID VertX expirent au bout d'un an. Après la date d'expiration, l'unité cesse
de fonctionner.
Les unités SMC n'expirent jamais, car elles prennent en charge les types de planification
utilisés par Security Center.
IMPORTANT Toute erreur de synchronisation est indiquée en jaune. Consultez ces erreurs pour
éviter des interruptions de fonctionnement. Par exemple, les unités HID VertX sont limitées à 65
000 identifiants. Au-delà de ce seuil, la synchronisation échoue et l'unité est réinitialisée.
Règle d'accès
L'entité règle d'accès définit la logique de contrôle d'accès qui autorise ou
refuse le franchissement d'un point d'accès à un titulaire de cartes en
fonction d'un horaire.
Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés Type de règle et personnes et horaires concernés.
Rubriques connexes :
• Secteur – « Règles d'accès », page 394
• « Gestionnaire d’accès », page 546
Propriétés
La page Propriétés d'une règle d'accès associe les 3 « Q » : « Qui », « Quand » et « Quoi ». Par
exemple, « Tous les employés », « Heures de bureau », « Accès acordé ».
Rubriques connexes :
• Pour en savoir plus sur la création de règles d'accès pour un secteur, voir « Règles d'accès »,
page 394.
• Pour en savoir plus sur la création de règles d'accès pour une porte, voir « Règles d'accès »,
page 440.
Alarme
L'entité alarme décrit une situation problématique particulière qui
nécessite une attention immédiate, et la manière dont elle doit être traitée
dans Security Center : sa priorité, les entités (caméras et portes)
impliquées, les personnes à notifier, la manière de l'afficher pour
l'utilisateur, etc.
Système : Général
Tâche : Alarmes – Alarmes
Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés Principales propriétés de l'alarme : priorité, destinataires, mode de diffusion et
entités associées.
Avancé Propriétés facultatives de l'alarme : seuil de réactivation, procédure d'alarme,
horaire, acquittement automatique et option d'affichage et d'enregistrement
vidéo.
Champs Valeurs de champs personnalisés de l'alarme.
personnalisés
Rubriques connexes :
• « Gestion des alarmes », page 122
• « Tester une alarme », page 123
Propriétés
L'onglet Propriétés permet de spécifier les propriétés principales de l'alarme.
Priorité
Dans Security Desk, les alarmes sont affichées dans la tâche surveillance des alarmes par ordre
de priorité (évalué à la réception d'une nouvelle alarme). L'alarme dont la priorité est la plus
élevée est affichée dans la tuile N°1, la suivante dans la tuile N°2, etc. Lorsque deux alarmes ont
la même priorité, l'alarme la plus récente à la priorité.
À la réception d'une nouvelle alarme de priorité identique ou supérieure aux alarmes
actuellement affichées dans Security Desk, les autres alarmes sont abaissées d'un cran dans la
liste des tuiles.
Lorsqu'une alarme est acquittée dans Security Desk, elle libère une tuile pour une alarme de
priorité inférieure.
Destinataires
Un destinataire d'alarme peut être un utilisateur, groupe d'utilisateurs ou groupe de moniteurs
analogiques. Reçoivent l'alarme dans Security Desk.
IMPORTANT Vérifiez que tous les destinataires ont les privilèges requis pour acquitter les
alarmes.
Mode de diffusion
Il existe deux manières de notifier les destinataires :
• En même temps. (Par défaut) Tous les destinataires sont notifiés en même temps, dès le
déclenchement de l'alarme.
• En séquence. Les destinataires sont notifiés les uns après les autres, après un délai précisé en
secondes et calculé à partir de l'heure de déclenchement de l'alarme. Si le destinataire est un
groupe d'utilisateurs, tous les membres du groupe sont notifiés en même temps.
Entités associées
Les entités associées décrivent la situation d'alarme de manière visuelle.
L'entité alarme a les caractéristiques d'une entité composite. Lorsqu'elle est affichée dans
Security Desk, vous pouvez faire défiler toutes les entités affichables (caméras, modules externes
de tuiles, etc.) dans une tuile, ou développer l'alarme pour afficher toutes les entités en même
temps. Pour en savoir plus, voir « Réduire et développer le contenu d'une tuile » dans le Guide
de l'utilisateur de Security Desk.
Les entités d'une entité composite associée à une alarme sont également associées à l'alarme. Par
exemple, si une entité porte est associée à l'alarme, les caméras associées à la porte sont
également associées à l'alarme.
Cycle d'entités
Le cycle d'entités est une fonctionnalité de Security Desk qui affiche tour à tour les composants
d'une entité composite dans une tuile d'affichage, durant un laps de temps prédéfini. Pour en
savoir plus, voir « Cycle d'entités » dans le Guide de l'utilisateur de Security Desk.
Lorsque le cycle d'entité est activé dans Security Desk, l'ordre des entités associées dans la liste
correspond à l'ordre d'affichage dans Security Desk.
REMARQUE Lorsque l'alarme est déclenchée par un événement, l'entité responsable de
l'événement est également associée à l'alarme. Cette entité sera affichée prioritairement lors de
l'affichage de l'alarme.
Avancé
L'onglet Options avancées permet de configurer les propriétés facultatives de l'alarme.
Seuil de réactivation
Le délai d'attente avant que Security Center puisse redéclencher une alarme qui a déjà été
déclenchée. Cette option permet d'empêcher le système de déclencher une même alarme de
manière répétée en attendant une résolution.
REMARQUE La procédure d'alarme est également affichée parmi les entités associées à l'alarme
dans Security Desk lorsque le cycle d'entités est activé.
Horaire
L'horaire définit la plage durant laquelle l'alarme est active. En dehors de la période définie par
l'horaire, le déclenchement de l'alarme n'a donc aucun effet.
Acquittement automatique
Activez cette option (désactivée par défaut) pour autoriser le système à acquitter
automatiquement cette alarme si personne ne l'acquitte sous un certain délai (en secondes).
Cette option est recommandée pour les alarmes de faible priorité qui servent à alerter l'opérateur
de sécurité, mais qui n'exigent pas une intervention.
Rubriques connexes :
• « Tester une alarme », page 123
Moniteur analogique
L'entité moniteur analogique représente un moniteur physique qui
affiche de la vidéo provenant d'une source analogique, comme un
décodeur vidéo ou une caméra analogique. Un codeur vidéo est un
périphérique qui convertit un flux vidéo numérique en signaux
analogiques (NTSC ou PAL) pour lecture sur un moniteur analogique.
Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés Comportement général du moniteur analogique.
Rubriques connexes :
• « Groupe de moniteurs », page 464
• « Unité vidéo », page 529
Propriétés
L'onglet Propriétés permet de configurer l'utilisation (ou la fonction) du flux vidéo, ainsi que les
réglages réseau particuliers du moniteur analogique.
Vidéo
La section vidéo contient divers réglages qui affectent la qualité de la vidéo.
• Utilisation des flux. Sélectionnez le flux vidéo à utiliser pour les caméras affichées dans le
moniteur analogique. Cette option n'est disponible qu'avec les décodeurs capables de
générer plusieurs flux vidéo. Les options d'utilisation des flux suivantes sont disponibles :
Temps réel. Flux par défaut utilisé pour afficher de la vidéo en temps réel dans Security
Desk.
Enregistrement. Flux enregistré par l'Archiveur pour une analyse différée.
Distant. Flux utilisé pour la vidéo en temps réel lorsque la bande passante est limitée.
Basse résolution. Flux utilisé à la place du flux en temps réel lorsque la tuile utilisée pour
afficher le flux dans Security Desk est petite. Voir « Sélection automatique de flux »,
page 227.
Haute résolution. Flux utilisé à la place du flux en temps réel lorsque la tuile utilisée pour
afficher le flux dans Security Desk est grande. Voir « Sélection automatique de flux »,
page 227.
Paramètres réseau
La section Paramètres réseau permet de configurer le type de connexion souhaitée pour le
décodeur vidéo.
• Port UDP. Numéro de port utilisé lorsque le type de connexion est une diffusion
individuelle UDP. Si le codeur prend en charge plusieurs flux vidéo, ce paramètre doit être
différent pour chaque flux.
• Type de connexion. Définit comment la communication est établie entre l'Archiveur et
l'unité pour l'envoi ou la réception de flux vidéo. Chaque appareil sur une même unité peut
utiliser un type de connexion distinct.
Meilleure disponible. Permet à l'Archiveur de choisir la meilleure connexion possible
pour le flux. Voici les types de connexions par ordre de disponibilité : Multidiffusion,
UDP et TCP. Lorsque le flux est demandé pour l'enregistrement seul, la multidiffusion est
supprimée de la liste, qui commence alors par UDP.
Multidiffusion. Technique de communication entre un seul émetteur et de nombreux
récepteurs sur un réseau. Il s'agit du type de connexion recommandé. Grâce à ce mode,
plusieurs utilisateurs sur plusieurs sites peuvent recevoir simultanément la même
transmission vidéo à partir d'une même source, en n'utilisant la bande passante
nécessaire qu'une seule fois. La plupart des unités vidéo sont capables d'émettre en
multidiffusion.
UDP. Force l'envoi du flux par UDP à l'Archiveur. Le flux doit être formaté avec le
protocole RTP.
TCP. Force l'envoi du flux par TCP à l'Archiveur. Il s'agit de TCP au sens large. Pour
certains types de caméras, l'Archiveur établit une connexion TCP avec l'unité et reçoit le
flux sous forme de protocole propriétaire. Pour d'autres, le flux est envoyé par HTTP.
Généralement, le flux n'est pas formaté selon le protocole RTP par l'unité. L'Archiveur
doit convertir le flux au protocole RTP pour l'archivage ou la retransmission au sein du
système.
Matériel
La section Matériel permet d'associer d'autres dispositifs matériels (moteur de PTZ, haut-
parleur, micro, etc.) au moniteur analogique. Lorsque le décodeur est ajouté au système, tous les
dispositifs matériels associés à l'unité sont configurés par défaut. Vous pouvez associer
manuellement le moniteur analogique à d'autres appareils en fonction de la manière dont ils sont
interconnectés.
Secteur
L'entité secteur au sens général représente une notion ou un lieu physique
(pièce, étage, immeuble, site, etc.) utilisé pour le regroupement logique
des entités du système.
Lorsque Synergis est activé au niveau de votre licence, une entité secteur
peut également servir à configurer une zone sécurisée à l'aide de règles
d'accès et de comportements de contrôle d'accès.
Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés Propriétés d'antiretour et de sas de ce secteur (Synergis seulement).
Rubriques connexes :
• « Gestion des niveaux de risque », page 128
• « Gestion de la Vue logique », page 93
• « Configuration de secteurs sécurisés », page 303
• « Configuration des règles d'accès », page 307
Propriétés
L'onglet Propriétés permet de spécifier les propriétés facultatives du secteur. Les propriétés
visibles dépendent des options de votre licence.
Propriétés de l'antiretour
L'antiretour correspond à une restriction d'accès à un secteur sécurisé empêchant un titulaire de
cartes de pénétrer dans un secteur qu'il n'a pas encore quitté, ou inversement.
• État. Activez ou désactivez l'option antiretour.
• Type.
Logique. L'antiretour Souple ne fait que consigner les événements antiretour dans la base
de données. Il ne bloque pas le déverrouillage de la porte en cas d'événement antiretour.
Physique. L'antiretour Physique consigne les événements antiretour dans la base de
données et bloque le déverrouillage de la porte en cas d'événement antiretour.
• Délai d'expiration. Le nombre de minutes avant que l'événement antiretour soit
automatiquement « pardonné ».
• Strict. Lorsque cette option est activée, la logique antiretour est appliquée au secteur de
manière bidirectionnelle. Les titulaires de cartes ne peuvent pas entrer s'ils ne sont jamais
sortis, et ne peuvent pas sortir s'ils ne sont jamais entrés. Par défaut, cette option est
désactivée et la logique antiretour est unidirectionnelle. Les titulaires de cartes ne peuvent
pas entrer s'ils ne sont jamais sortis.
Lorsqu'un événement antiretour strict est déclenché, il doit être « pardonné » pour que le
titulaire de cartes puisse déverrouiller la porte. Il peut être pardonné automatiquement
lorsqu'un délai d'expiration a été défini.
Si ce n'est pas le cas, l'événement antiretour peut être pardonné par un utilisateur autorisé avec
la tâche de Surveillance dans Security Desk.
Pour en savoir plus, voir « Surveillance des événements d'accès » dans le Guide de l'utilisateur
de Security Desk.
ATTENTION Les unités HID prennent en charge l'antiretour ou les sas, mais pas les deux en
même temps.
Propriétés du sas
Security Center prend en charge les sas au périmètre d'un secteur, en n'autorisant l'ouverture que
d'une seule porte de périmètre à la fois.
Il est important que les capteurs de porte puissent détecter quand une porte peut être ouverte.
• État. Activez ou désactivez les propriétés du sas. Lorsque l'option est activée, une seule
porte appartenant au secteur peut être ouverte à un moment donné. Pour pouvoir ouvrir
une porte, toutes les autres doivent être fermées.
• Priorité. Un bouton d'annulation ou de confinement peut être associé à ce sas.
• Annulation / Confinement. Sélectionnez une entrée qui servira de déclencheur des modes
annulation ou confinement.
ATTENTION Les unités HID prennent en charge l'antiretour ou les sas, mais pas les deux en
même temps.
Niveaux de risque
Cette section n'est accessible que par les administrateurs et lorsque l'option de licence Niveaux
de risque est activée. Vous pouvez configurer l'exécution par le système d'actions particulières
lorsqu'un niveau de risque est activé ou désactivé pour le secteur. Pour en savoir plus, voir
« Gestion des niveaux de risque », page 128.
Membres
L'onglet Membres affiche les entités enfant du secteur, regroupées par types d'entités.
Les secteurs sont représentés en tant que groupes d'entités dans la Vue logique. Le secteur
représenté dans la capture d'écran ci-dessus serait représenté de la manière suivante sous forme
d'arborescence des entités.
Pour en savoir plus sur l'ajout de membres à un secteur, voir « Ajouter des membres à un
secteur », page 304.
Règles d'accès
L'onglet Règles d'accès n'est utile que si vous configurez un secteur sécurisé. Cet onglet n'est
visible que si Synergis est activé au niveau de votre licence.
Vous affectez une ou plusieurs règles d'accès qui autorisent les titulaires de cartes à accéder au
secteur. Pour en savoir plus, voir « Configuration des règles d'accès », page 307.
Modèle de badge
L'entité modèle de badge sert à configurer un modèle d'impression de
badges.
Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Concepteur de Outils permettant de concevoir des modèles de badges.
badges
Rubriques connexes :
• « Titulaire de cartes », page 426
• « Identifiant », page 433
• « Définition de modèles de badge », page 316
Concepteur de badges
Le Concepteur de badges est un outil qui permet de concevoir et modifier des modèles de badges.
Remplissage. Pour modifier la couleur de remplissage d'un objet inséré, comme un carré
ou un cercle.
Bordure. Pour modifier la couleur de la bordure d'un objet inséré.
Opacité. Pour modifier l'opacité d'un objet inséré.
Épaisseur de contour. Pour modifier l'épaisseur de la bordure de l'objet inséré.
• Dans la section Taille et position, vous pouvez spécifier l'emplacement, la largeur et la
hauteur du texte ou de l'image sur le badge.
• Propriétés ( ). Ouvrez la boîte de dialogue Format, où vous pouvez sélectionner les
tailles et orientations de cartes suivantes :
CR70
CR80
CR90
CR100
Taille de carte personnalisée
Orientation. Vous pouvez choisir le mode Portrait ou Paysage.
• Importer ( ). Importez un design de badge précédemment exporté depuis Config Tool en
tant que modèle de badge (formats BDG seulement).
• Exporter ( ). Enregistrez le design de badge actuel sous forme de fichier BDG à importer
sur un autre système.
• Couper ( ). Supprimez l'élément sélectionné sur le modèle de badge.
• Copier ( ). Copiez l'élément sélectionné sur le modèle de badge.
• Coller ( ) . Collez l'élément copié sur le modèle de badge.
• Envoyer à l'arrière-plan ( ). Envoyez l'élément sélectionné vers l'arrière-plan du modèle
de badge.
Cette option est utile si vous souhaitez placer une image de fond sur le badge.
• Premier plan ( ). Ramener l'élément sélectionné à l'avant-plan du modèle de badge.
Pour en savoir plus sur la création de modèles de badges, voir « Définition de modèles de
badge », page 316.
Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Vidéo Configuration des flux vidéo (utilisation et qualité) en fonction d'horaires.
Non disponible pour les caméras fédérées.
Enregistrement Paramètres d'enregistrement vidéo. Peuvent être hérités des rôles d'archivage
ou personnalisés pour chaque caméra. Non disponible pour les caméras
fédérées.
Détection de Configuration de détection de mouvement en fonction d'horaires. Peut être
mouvement effectuée sur l'unité vidéo (certains modèles) ou sur l'Archiveur. Non
disponible pour les caméras fédérées.
Couleur Réglage des attributs vidéo (luminosité, contraste, teinte et saturation) en
fonction d'horaires. Non disponible pour les caméras fédérées.
Filature visuelle La filature visuelle est une fonctionnalité de Security Desk qui permet de suivre
un individu ou objet en mouvement qui traverse le champ de plusieurs
caméras dans une même tuile d'affichage. Cet onglet n'est disponible que pour
les caméras fixes.
Matériel Configuration matérielle, comme le protocole de PTZ, les liens vers des
appareils audio et des réglages vidéo propres à l'unité. Non disponible pour les
caméras fédérées.
Champs Valeurs de champs personnalisés de la caméra.
personnalisés
Rubriques connexes :
• « Configuration des caméras », page 225
• « Séquence de caméras », page 424
• « Unité vidéo », page 529
• « Archiveur », page 556
• « Routeur multimédia », page 626
Vidéo
L'onglet Vidéo permet de spécifier plusieurs configurations de qualité vidéo (résolution, images/
seconde, etc.) pour chaque flux généré par votre codeur vidéo. Pour chaque flux, vous pouvez
également spécifier sa fonction et ses réglages réseau particuliers.
Qualité vidéo
La qualité vidéo correspond aux différents réglages (résolution de l'image, débit, images/s, etc.)
qui affectent la qualité de l'image vidéo. Plusieurs configurations de qualité vidéo peuvent être
définies pour un même flux pour différents horaires.
La liste suivante décrit tous les réglages possibles concernant la qualité vidéo. Ces réglages
varient d'un fabricant à un autre. Aucun fabricant ne les prend tous en charge.
REMARQUE Pour tout réglage qui n'est pas abordé dans cette section, reportez-vous à la
documentation du fabricant.
• Résolution. Format de données et résolution de l'image. Les choix disponibles dépendent
du type d'unité vidéo.
REMARQUE Sur certains modèles d'unités vidéo qui prennent en charge un grand nombre
de flux vidéo (de 4 à 12), certains formats haute résolution sont parfois désactivés lorsque
vous activez tous les flux vidéo, car l'unité ne peut pas traiter un trop grand nombre de flux
haute résolution.
• Qualité. La qualité vidéo dépend d'une combinaison de réglages. Config Tool propose une
liste de configurations prédéfinies. Pour les modifier individuellement, sélectionnez
Personnalisé dans la liste déroulante Qualité.
• Débit binaire. Définit la bande passante (en Kbit/s) maximale accordée à ce codeur. Voir
« Réglages de débit binaire avancés », page 402.
• Images par seconde. Ce curseur définit le nombre d'images par seconde (ips). Un débit
élevé (10 ips ou plus) produit de la vidéo fluide qui est nécessaire pour obtenir une détection
de mouvement fiable. Cependant, augmenter le débit d'images par seconde accroît aussi la
quantité d'informations transmises sur le réseau, ce qui consomme plus de bande passante.
• Qualité de l'image. Ce curseur affecte la qualité de l'image (plus la valeur est élevée, plus la
qualité est élevée). Une qualité d'image plus élevée consomme davantage de bande passante,
ce qui peut réduire le nombre d'images/seconde.
Si la bande passante est limitée, prenez en compte les considérations suivantes :
Pour conserver une qualité d’image élevée, limitez le nombre d’images par seconde (débit
d’images par seconde plus faible).
Pour transmettre un plus grand nombre d’images par seconde, diminuez la qualité de
l’image.
Le codeur essaie toujours de conserver les deux critères de qualité. Toutefois, si la bande
passante est limitée, le codeur risque de réduire le nombre d'images par secondes au profit
de la qualité de l'image.
• Réglages automatiques. Certains modèles de codeurs (comme les Bosch) offrent cette
option, pour que vous ne soyez pas obligé de définir la qualité de l'image vous-même. Pour
régler la qualité de l'image manuellement, vous devez sélectionner Personnalisé dans la liste
déroulante Qualité.
• Intervalle d'image clé. Une image clé est une image complète, par opposition aux images
ordinaires, qui contiennent uniquement les changements par rapport à l'image précédente.
Un intervalle d'image clé vous permet de récupérer une image correcte plus rapidement en
cas d'erreurs cumulées sur un réseau peu fiable. Un nombre d'images clés plus élevé exige
une bande passante plus élevée. Vous pouvez spécifier l'intervalle d'image clé en secondes (1
à 20) ou en images (en fonction du nombre d'images par seconde).
• Enregistrement (images/s). Ce réglage permet d'économiser de l'espace disque en
enregistrant la vidéo à un débit inférieur que pour le visionnement. Ce réglage ne diminue
que la quantité de stockage utilisé, et pas la bande passante requise. Lorsque vous réglez
Enregistrement (images/s) sur une valeur autre que Toutes les images, l'Intervalle d'image clé
est verrouillé.
• Profil et niveau. Réservé aux flux MPEG-4, le profil détermine les outils disponibles pour
la création du flux (par exemple : entrelacer, images B), tandis que le niveau limite
l'utilisation des ressources (par exemple : débit max.).
• Type d'objet vidéo. Le Type d'objet vidéo (VOT) est utilisé pour les flux MPEG-4. Les
choix disponibles dépendent du Profil et niveau choisis.
• Structure GOP. GOP signifie groupe d'images. Il existe quatre types de structure de groupe
d'images :
I. Structure de trame Intra. Seules les images Intra (images clés) sont transmises. Cette
structure est principalement utilisée pour des multiplexeurs externes.
IP. Structure de trame Intra et Predicted. Cette structure vous garantit le plus petit délai
vidéo possible.
IPB. Structure de trame Intra et Predicted et Bidirectional. Cette structure permet à
l'utilisateur d'avoir une meilleure qualité vidéo mais un délai aussi plus élevé.
IPBB. Structure de trame Intra et Predicted et Bidirectional et Bidirectional. Cette
structure vous donne la meilleure qualité d'image avec le délai le plus élevé.
• Longueur de GOP. GOP signifie groupe d'images. Cette valeur permet de modifier la
distance (en nombre d'images) entre les images-Intra du flux vidéo MPEG-2.
• Type de codage. Sélectionnez VES (video elementary stream), qui ne transmet que les
données vidéo, ou PRG (program stream), qui transmet les informations audio et vidéo.
• Mode de filtre d'entrée. Cette liste déroulante permet de sélectionner un filtre antibruit à
affecter au signal vidéo avant son codage. Quatre réglages sont disponibles : Aucun, Faible,
Moyen et Élevé.
REMARQUE En supprimant du bruit du signal vidéo, le filtre réduit également la netteté de
l’image. Si le signal vidéo est relativement propre, n'appliquez pas de filtre (Aucun). Plus le
filtrage est élevé, plus l'image vidéo devient floue. Une image plus nette crée plus de pixels à
coder, ce qui consomme plus de bande passante. C'est ce qui explique que certaines unités
vidéo utilisent la valeur Moyen par défaut.
Priorité de débit
Si vous optez pour un débit binaire constant, le codeur peut avoir du mal à atteindre les valeurs
de nombre d'images par seconde et de qualité de l'image en cas d'activité importante à l'image.
L'option Priorité de débit vous permet de configurer l'aspect de la qualité vidéo que vous
souhaitez privilégier lorsqu'un compromis est nécessaire.
• Images par seconde. Maintient le nombre d'images par seconde aux dépens de la qualité de
l'image.
• Qualité de l'image. Maintient la qualité de l'image aux dépens du nombre d'images par
seconde.
• Aucun. Diminue la vitesse et la qualité de l'image pour maintenir le débit.
Paramètres réseau
L'option Paramètres réseau permet de configurer le type de connexion souhaitée pour le codeur
vidéo.
Diffusion individuelle TCP. Force l'envoi du flux par TCP à l'Archiveur. Il s'agit de TCP
au sens large. Pour certains types de caméras, l'Archiveur établit une connexion TCP
avec l'unité et reçoit le flux sous forme de protocole propriétaire. Pour d'autres, le flux est
envoyé par HTTP. Généralement, le flux n'est pas formaté selon le protocole RTP par
l'unité. L'Archiveur doit convertir le flux au protocole RTP pour l'archivage ou la
retransmission au sein du système.
Flux RTSP sur HTTP. Cas particulier d'une connexion TCP. L'Archiveur utilise le
protocole RTSP pour demander le flux via un tunnel HTTP. Le flux est renvoyé via ce
tunnel en utilisant le protocole RTP. Ce type de connexion sert à limiter le nombre de
ports nécessaires pour communiquer avec une unité. Il s'agit généralement de la
meilleure façon de demander le flux lorsque l'unité est derrière un routeur NAT ou un
pare-feu, car les ports HTTP sont faciles à rediriger.
Flux RTSP sur TCP. Autre cas particulier d'une connexion TCP. L'Archiveur utilise le
protocole RTSP pour demander un flux TCP. La requête est envoyée sur le port RTSP de
l'unité.
Comme l'unité. Cas particulier pour les unités Panasonic. Le type de connexion est le
même pour tous les flux de l'unité. Si disponible, il s'agit du seul type de connexion prise
en charge. Le type de connexion réel doit être défini sur la page de configuration propre à
l'unité.
• Adresse de multidiffusion. L'adresse de multidiffusion et le numéro de port sont affectés
automatiquement par le système lors de la découverte de l'unité. Chaque codeur vidéo
reçoit une adresse de multidiffusion différente et un numéro de port fixe. Si le codeur est
capable de générer plusieurs flux vidéo, alors une adresse de multidiffusion doit être affectée
à chaque flux. Il s'agit de la configuration la plus efficace.
Vous n'avez normalement pas à vous préoccuper des adresses de multidiffusion. Toutefois,
si vous êtes à court d'adresses (certains commutateurs sont limités à 128), vous pouvez
utiliser la même adresse de multidiffusion pour plusieurs codeurs, dès lors que vous leur
affectez un numéro de port différent. Cette solution est moins efficace que l'affectation
d'une adresse distincte pour chaque codeur, car elle engendre inutilement du trafic sur le
réseau.
REMARQUE Les adresses de multidiffusion doivent appartenir à la plage 224.0.1.0 à
239.255.255.255. Vous devez redémarrer l'unité pour que les modifications soient prises en
compte. Pour ce faire, sélectionnez l'unité dans la Vue rôle et cliquez sur le bouton
Redémarrer ( ) dans la barre d'outils contextuelle.
Enregistrement
L'onglet Enregistrement permet de personnaliser les réglages d'enregistrement sur chaque
caméra individuelle, plutôt que de suivre les réglages des rôles d'archivage.
Si la caméra est associée à des rôles Archiveur auxiliaire supplémentaires, vous disposez d'un
groupe de réglages pour chaque rôle d'archivage.
Pour chaque configuration d'enregistrement, la caméra peut utiliser les réglages hérité du rôle
ou utiliser ses propres réglages personnalisés.
Pour en savoir plus sur les autres réglages d'enregistrement concernant les éléments suivants :
• Archiveur, voir « Enregistrement de caméra », page 557.
• Archiveur auxiliaire, voir « Enregistrement de caméra », page 580.
Détection de mouvement
L'onglet Détection de mouvement permet de définir plusieurs configurations de détection de
mouvement pour votre caméra. Chaque configuration est basée sur un horaire différent.
• Détection effectuée sur. Indique si la détection de mouvement doit être effectuée par
l'Archiveur (toujours disponible) ou sur l'unité vidéo (si l'unité prend en charge cette
fonctionnalité). Voir « Limitations de la détection de mouvement sur l'unité », page 416.
• Sensibilité. Contrôle le degré de différence qui doit être détecté dans un bloc entre deux
images consécutives avant de le mettre en évidence comme bloc de mouvement (voir « Bloc
de mouvement », page 411). Avec une sensibilité réglée au maximum (100%), la moindre
variation dans un bloc d’images est considérée comme du mouvement. Réduire la sensibilité
diminue le nombre de blocs de mouvement détectés dans la vidéo. Réglez la sensibilité sur
une valeur inférieure à 100 % seulement si votre équipement a tendance à générer du bruit.
CONSEIL Une image simple, comme celle d'un mur nu, a tendance à générer davantage de
bruit qu'une image contenant de nombreux détails.
Voir « Détection de mouvement H.264 avancée », page 413.
• Nombre d'occurrences consécutives. Une image dont le nombre de blocs de mouvement
atteint le seuil de mouvement présent est appelée une occurrence. Régler ce paramètre sur une
valeur supérieure à 1 évite les faux positifs de détection de mouvement, qui peuvent par
exemple survenir en cas de bruit dans une seule image. Ce réglage assure qu’une détection
de mouvement positive n'est signalée qu'en cas d'occurrence dans un nombre donné
d’images consécutives. Lorsqu’un certain nombre d’occurrences consécutives est atteint, la
première occurrence de la série indique le début du mouvement.
• Zones de mouvement. Définit où rechercher du mouvement dans l'image vidéo. Jusqu’à six
zones de détection de mouvement peuvent être définies par configuration.
À des fins de détection de mouvement, l’image vidéo est divisée en un nombre important de
blocs (1 320 pour la norme NTSC et 1 584 pour la norme PAL). Chaque bloc peut être
individuellement activé ou désactivé pour la détection de mouvement. Un bloc dont la
détection de mouvement est activée est représenté par un carré bleu transparent incrusté sur
l'image vidéo. Voir « Outils de dessin de zones de mouvement », page 414.
Bloc de mouvement
Un bloc dans lequel du mouvement est détecté est appelé un bloc de mouvement. Du mouvement
est détecté lorsque la zone de l'image vidéo couverte par le bloc présente des différences dans
deux images vidéo consécutives. Le nombre de blocs de mouvement détectés représente la
quantité de mouvement. Un bloc de mouvement est représenté par un carré vert transparent
incrusté sur l'image vidéo.
Icôn
e Nom de l'outil Description
Inverser Pour intervertir les zones couvertes par les blocs de détection de
mouvement et le reste de l'image.
Mode Permet à l'ordinateur d'analyser l'image pour y détecter le
d'apprentissage mouvement ordinaire. En cas de mouvement ordinaire, les blocs de
détection de mouvement dans les zones concernées sont désactivés,
afin d'ignorer ces mouvements.
• Tester toutes les zones. Toutes les zones de mouvement sont affichées à la fois, et le nombre
de blocs de mouvement dans chaque zone est affiché séparément.
• Voir tout mouvement. L'intégralité de l'image vidéo est analysée pour le mouvement. Tout
mouvement à l'image est affiché sous forme de blocs de mouvement (incrustations en vert).
Le nombre de blocs de mouvement est actualisé en temps réel. Utilisez ce mode pour tester
le réglage de sensibilité de la caméra.
REMARQUE Toutefois, ce n'est pas le cas des caméras Axis. Elles affichent bien les indicateurs
de mouvement dans la frise chronologique lorsque la détection de mouvement est effectuée
sur l'unité.
CONSEIL Les événements de mouvement personnalisés peuvent être utiles si vous utilisez
plusieurs zones de mouvement. Chaque zone peut être configurée pour détecter du mouvement
dans une partie différente du champ de la caméra, et générer des événements distincts. Les
différents événements vous permettent de programmer différentes actions pour répondre à
différentes situations.
Couleur
L'onglet Couleur permet de régler les attributs vidéo, comme la luminosité, le contraste, la teinte
et la saturation, en fonction de différents horaires.
Cliquez sur le bouton Ajouter un horaire pour ajouter une nouvelle configuration de couleur.
Cliquez sur le bouton Par défaut pour rétablir tous les paramètres par défaut.
CONSEIL Cette option est souvent utilisée pour contrôler automatiquement la luminosité et le
contraste en fonction de la lumière ambiante. Pour en savoir plus, voir « Présentation des
horaires demi-jour », page 114.
Filature visuelle
La filature visuelle est une fonctionnalité de Security Desk qui permet de suivre un individu ou
objet en mouvement qui traverse le champ de plusieurs caméras dans une même tuile
d'affichage. Pour en savoir plus, voir « Utilisation de la filature visuelle » dans le Guide de
l'utilisateur de Genetec Security Desk. L'onglet Filature visuelle permet de configurer cette
fonction.
Matériel
L'onglet Matériel permet d'associer d'autres dispositifs matériels (moteur de PTZ, haut-parleur,
micro, etc.) à la caméra, et de configurer des paramètres matériels spécifiques.
Lorsque l'unité est initialement ajoutée au système, tous les dispositifs matériels associés à l'unité
sont configurés par défaut. Vous pouvez associer manuellement votre caméra à d'autres
appareils en fonction de la manière dont ils sont interconnectés.
Configuration du PTZ
Si le moteur de PTZ n'est pas intégré à la caméra, vous devez configurer le moteur de PTZ
séparément avant de pouvoir le contrôler dans Security Desk. Lorsque vous activez l'option PTZ,
des réglages supplémentaires apparaissent.
• Adresse PTZ. Numéro qui identifie le moteur de PTZ sélectionné sur le port série. Ce
numéro est important, car vous pouvez connecter plusieurs moteurs de PTZ à un même
port série. Ce numéro doit correspondre aux paramètres du commutateur DIP sur le
matériel de PTZ.
Délai d'inactivité
Le délai d'inactivité est utilisé de deux manières :
• Le moteur de PTZ est considéré comme inactif passé ce délai d'inactivité. Lorsqu'un
utilisateur active le PTZ inactif, l'événement PTZ activé est généré. À l'expiration du délai
d'inactivité, l'événement PTZ arrêté est généré.
Tant que des utilisateurs actionnent le PTZ, le compte à rebours est continuellement
réinitialisé.
• La même valeur de délai d'inactivité sert aux opérations de zoom avec un PTZ. Lorsque
l'utilisateur lance un zoom avec le PTZ, l'événement Zoom PTZ par utilisateur est généré. À
l'expiration du délai d'inactivité après la dernière opération de zoom, l'événement Zoom
PTZ par utilisateur arrêté est généré.
Pour un utilisateur donné, le délai d'inactivité s'applique à une seule activité de zoom. Un
utilisateur qui utilise plusieurs fois le zoom à moins de 120 secondes d'intervalle ne génère
qu'un seul événement Zoom PTZ par utilisateur, dès lors que le délai d'inactivité est de 120
secondes. Ensuite, si un autre utilisateur effectue un zoom avec le même PTZ avant
expiration du délai d'inactivité, l'événement Zoom PTZ par utilisateur est à nouveau généré,
consigné à l'actif du deuxième utilisateur, et le compte à rebours est réinitialisé. Notez que
dans ce cas, l'événement Zoom PTZ par utilisateur arrêté n'est généré qu'à l'expiration du
premier délai d'inactivité, et consigné pour le deuxième utilisateur.
REMARQUE Les événements PTZ activé et PTZ arrêté ne sont pas déclenchés par une action de
PTZ programmée. Les événements Zoom PTZ par utilisateur et Zoom PTZ par utilisateur arrêté
ne sont pas générés par des fonctions de PTZ automatisées, comme les préréglages ou parcours,
ni par les actions de PTZ programmées.
Commande Inactif
Lorsque le PTZ est inactif (après expiration du délai d'inactivité et déclenchement de
l'événement PTZ arrêté ou Zoom PTZ par utilisateur arrêté), cette option spécifie le
comportement adopté par le PTZ.
• Aucun. Le PTZ reste inactif jusqu'à ce qu'un utilisateur en prenne le contrôle.
• Préréglage. Le PTZ se déplace vers une position prédéfinie lorsqu'il devient inactif.
• Parcours. Le moteur de PTZ démarre un parcours lorsqu'il devient inactif.
Délai de verrouillage
Lorsqu'un utilisateur prend le contrôle un PTZ inactif, le PTZ est implicitement verrouillé par
cet utilisateur. Le verrou de PTZ implicite empêche deux utilisateurs de se battre pour contrôler
un même PTZ. La durée du verrou implicite est égale au Délai d'inactivité plus le Délai de
verrouillage (en secondes), une fois que l'utilisateur à fini d'utiliser le PTZ. Une fois ce laps de
temps écoulé, le PTZ est automatiquement déverrouillé.
Haut-parleur et microphone
Si l'unité à laquelle appartient votre caméra ne prend pas en charge le son, vous pouvez toujours
associer votre caméra à des dispositifs audio (haut-parleur et microphone) disponibles sur
d'autres unités.
Sabotage de caméra
Sélectionnez cette option pour permettre à Security Center de traiter les événements de Sabotage
de caméra émis par l'unité. Ce réglage n'est disponible que si l'unité vidéo est capable de détecter
le sabotage de caméras.
Généralement, tout dysfonctionnement qui empêche de visionner correctement la scène
d'origine peut être traité en tant que tentative de sabotage de la caméra. Il peut s'agir de
l'obstruction partielle ou complète du champ de la caméra, d'un changement brutal du champ
de la caméra, ou d'une perte de mise au point. Vous pouvez contrôler la sensibilité du
mécanisme de notification d'alarmes de l'unité en spécifiant la Durée minimale du
dysfonctionnement avant que l'unité génère un événement Sabotage de caméra.
Sélectionnez l'option Alarme pour images sombres si une obstruction totale doit être traitée en
tant que dysfonctionnement.
Alarme sonore
Sélectionnez cette option pour que Security Center traite les alarmes sonores émises par l'unité
en tant qu'événements d'Alarme sonore. Ce réglage n'est disponible que si l'unité vidéo est
capable d'émettre des alarmes sonores.
REMARQUE Le Niveau d'alarme définit la valeur utilisée pour déclencher les alarmes sonores
sur l'unité. L'unité peut être configurée pour émettre une alarme sonore lorsque le niveau sonore
atteint la valeur définie. Une valeur entre 0 et 100 % peut être définie pour le niveau d'alarme, ou
0 est la valeur la plus sensible et 100 la moins sensible.
Rotation de l'image
Utilisez ce réglage pour corriger l'orientation de l'image si la caméra est fixée à l'envers ou à un
angle de 90 degrés. Les options de rotation varient selon le modèle de la caméra.
Type d'objectif
Utilisez ce réglage pour sélectionner le type d'objectif pour les caméras avec objectifs
interchangeables. Selon le type d'objectif sélectionné, vous disposez de réglages supplémentaires
à configurer, comme le réglage de redressement pour un objectif grand-angle. Pour en savoir
plus, voir le Guide de configuration d'unités vidéo Security Center.
Séquence de caméras
L'entité séquence de caméras définit une liste de caméras qui sont
affichées successivement en boucle dans une même tuile dans Security
Desk.
Lorsqu'une séquence de caméras est affichée dans Security Desk, elle
peut être suspendue (arrêt du cycle) et développée (pour afficher toutes
les caméras en même temps).
Les caméras qui composent la séquence peuvent être de type fixe, PTZ
ou fédéré. Un délai d'affichage est affecté à chaque caméra. Les caméras dôme peuvent être
configurées pour adopter une position prédéfinie, exécuter un parcours, ou activer/désactiver
un commutateur auxiliaire.
Système : Vidéosurveillance sur IP Omnicast
Vues : Vue logique
Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Caméras Configuration des caméras qui composent la séquence.
Rubriques connexes :
• « Caméra (codeur vidéo) », page 398
• « Créer une séquence de caméras », page 235
• « Visionner une séquence de caméras » dans le Guide de l'utilisateur de Security Desk.
Caméras
L'onglet Caméras permet de configurer les caméras qui composent la séquence de caméras.
L'ordre des caméras dans la liste correspond à leur ordre d'affichage dans Security Desk.
Pour en savoir plus sur la création de séquences de caméras, voir « Créer une séquence de
caméras », page 235.
Titulaire de cartes
Un titulaire de cartes représente un individu autorisé à pénétrer et à
quitter des secteurs sécurisés en fonction de ses identifiants
(généralement des cartes d'accès), et dont les activités peuvent être
surveillées.
Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés État et informations personnelles sur le titulaire de cartes.
Rubriques connexes :
• « Modèle de badge », page 395
• « Groupe de titulaire de cartes », page 429
• « Identifiant », page 433
Propriétés
L'onglet Propriétés contient les informations personnelles et l'état du titulaire de cartes. Des
informations complémentaires sont parfois disponibles dans l'onglet Champs personnalisés.
Pour en savoir plus sur la configuration des titulaires de cartes, voir « Gestion des titulaires de
cartes » dans le Guide de l'utilisateur de Security Desk.
Photo
L'onglet Photo permet d'affecter une photo au titulaire de cartes.
Pour en savoir plus sur la modification des photos de titulaires de cartes, voir « Affecter une
photo au titulaire de cartes » dans le Guide de l'utilisateur de Security Desk.
Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés Propriétés et membres du groupe de titulaires de cartes.
Rubriques connexes :
• « Titulaire de cartes », page 426
Propriétés
L'onglet Propriétés permet d'afficher et configurer les membres du groupe de titulaires de cartes,
et de configurer leurs propriétés communes. Des informations complémentaires sont parfois
disponibles dans l'onglet Champs personnalisés.
• Groupe disponible pour les visiteurs. Activer si ce groupe doit servir aux visiteurs
• Adresse e-mail. Spécifiez une adresse e-mail ici pour les actions automatisées associées au
groupe
• Niveau d'accès. (Réservé aux administrateurs) Définissez le niveau d'accès du groupe de
titulaires.
Le niveau d'accès d'un groupe de titulaires de cartes détermine l'accès aux secteurs lorsqu'un
niveau d'accès minimum est exigé par l'activation des niveaux de risque dans Security
Center. Pour en savoir plus, voir « Définir le niveau d'accès minimal », page 133.
Le Niveau 0 est le niveau d'accès le plus élevé, qui confère le plus de privilèges.
Hérité des groupes de titulaires de cartes parents. Le niveau d'accès du groupe de titulaires
de cartes est hérité du groupe de titulaires de cartes parent. Si le groupe appartient à
plusieurs groupes de titulaires de cartes, il hérite du niveau d'accès le plus élevé.
Spécifique. Définissez un niveau d'accès particulier pour le groupe de titulaires de cartes.
• Titulaires de cartes. Spécifiez les membres du groupe de titulaires de cartes avec les
boutons et . Des titulaires de cartes ainsi que d'autres groupes de titulaires de cartes
peuvent être membre.
Caisse enregistreuse
L'entité caisse enregistreuse représente une seule caisse enregistreuse (ou
terminal) d'un système de point de vente (POS).
Les entités caisse enregistreuse sont créées par le rôle Point de vente. Elles
identifient les données de transaction importées par le rôle Point de
vente depuis un système de point de vente externe. Security Center peut
associer des caméras Omnicast à des caisses enregistreuses pour aider les
responsables de la sécurité dans leurs enquêtes. Pour en savoir plus, voir
« Transactions » dans le Guide de l'utilisateur de Security Desk.
IMPORTANT Pour qu'un utilisateur puisse afficher les rapports de transactions sans Security
Desk, le module externe Point-of-Sale doit être activé sur le poste sur lequel Security Desk est
installé. Pour en savoir plus, voir « Activer le module externe Point-of-Sale » dans le Guide
d'installation et de mise à jour de Security Center.
Système : Général
Tâche :Vue logique
Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Caméras Caméras utilisées pour surveiller la caisse enregistreuse dans Security Desk.
Rubriques connexes :
• « Point de vente », page 636
• « Transactions » dans le Guide de l'utilisateur de Security Desk
Identifiant
L'entité identifiant représente une carte de proximité, un modèle
biométrique ou un code PIN exigé pour accéder à un secteur sécurisé.
Un identifiant ne peut être affecté qu'à un titulaire à la fois.
Les identifiants sont en quelque sorte des « preuves d'identité ». Les
identifiants distinguent les titulaires de cartes les uns des autres.
Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés État et informations sur l'identifiant.
Rubriques connexes :
• « Modèle de badge », page 395
• « Titulaire de cartes », page 426
Propriétés
L'onglet Propriétés permet de configurer l'état et les informations de l'identifiant. Des
informations complémentaires sont parfois disponibles dans l'onglet Champs personnalisés.
État
Cette section indique si l'état de l'identifiant est actif ou Inactif/Perdu/Volé/Expiré. Elle précise
également la date et l'heure d'affectation de l'état à l'identifiant.
Expiration - Une date et heure d'expiration peut être définie afin que l'identifiant expire
automatiquement à une échéance donnée.
Modèle de badge
L'onglet Modèle de badge permet de définir le modèle de badge par défaut associé à cet identifiant.
L'onglet Modèle de badge permet également d'afficher un aperçu de l'identifiant lorsqu'il sera
imprimé avec un modèle de badge donné. Vous pouvez également imprimer la carte
d'identification.
Porte
L'entité porte représente une barrière physique. Il peut s'agir d'une porte,
mais aussi d'une grille, d'un tourniquet ou de tout autre passage
contrôlable.
Chaque porte a deux côtés, par défaut désignés par les lettres « A » et
« B ». Chaque côté est un point d'accès (entrée ou sorite) à un secteur
sécurisé.
Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés Comportement général de la porte.
Horaires de Horaires durant lesquels la porte n'est pas utilisée pour sécuriser les accès.
déverrouillage
Matériel Configuration du câblage physique entre la porte et les unités de contrôle
d'accès et associations avec les caméras de surveillance.
Règles d'accès Règles d'accès appliquées à la porte.
Rubriques connexes :
• « Unité de contrôle d'accès », page 366
• « Règle d'accès », page 378
• « Secteur », page 390
• « Ascenseur », page 441
Propriétés
L'onglet Propriétés permet de configurer le comportement d'ensemble de la porte.
• Délai d'accès normal. Durée durant laquelle la porte doit être déverrouillée lorsqu'une
demande d'autorisation d'accès est générée.
• Délai d'accès prolongé. Pour les titulaires de cartes dotés de la propriété « délai d'accès
prolongé », durée de déverrouillage de la porte après autorisation d'accès.
• Déclencher un événement « Porte entrebâillée trop longtemps ». L'événement « porte
entrebâillée trop longtemps » est généré une fois ce délai écoulé.
• Ignorer les événements « Porte forcée ». Ignorer les événements « Porte forcée ».
• Déverrouillée pour maintenance. La porte est déverrouillée, voire bloquée en position
ouverte, à des fins de maintenance. Ne pas générer les événements habituels en cas de mode
maintenance.
Les valeurs de la section Demande de passage servent généralement à diminuer le nombre de
faux événements Demande de passage pour une porte.
• Délai de rétention de « Demande de passage » après un accès accordé. Ignorer toute
demande de passage durant ce laps de temps lorsque l'accès est accordé.
• Déverrouiller sur demande de passage. Activez si le REX est utilisé et que vous souhaitez
automatiquement accorder la demande de passage.
Horaires de déverrouillage
Les horaires de déverrouillage représentent les plages horaires durant lesquelles la porte n'est
pas utilisée pour sécuriser les accès. Elle est déverrouillée, et aucune règle d'accès n'est appliquée.
Matériel
L'onglet Matériel permet de configurer le câblage physique entre l'unité de contrôle d'accès et la
porte, et d'associer des caméras aux côtés de porte.
Règles d'accès
L'onglet Règles d'accès affiche les règles affectées à cette porte.
Dans l'exemple ci-dessus, on peut constater qu'une règle d'accès appelée Employés seulement
est appliquée au côté Entrée de la porte, tandis qu'aucune règle n'est appliquée au côté Sortie,
en raison de la présence d'un dispositif de Demande de passage.
Ascenseur
L'entité ascenseur dote les ascenseurs de propriétés de contrôle d'accès.
Pour un ascenseur, chaque étage est un point d'entrée pour le secteur
correspondant à l'étage concerné.
ATTENTION Pour configurer un ascenseur, vérifiez que vous disposez
d'une unité de contrôle d'accès dédiée au contrôle d'une cabine
d'ascenseur individuelle. En d'autres termes, l'unité de contrôle d'accès
utilisée pour contrôler l'ascenseur ne peut pas être utilisée à d'autres fins.
Système : Contrôle d’accès sur IP Synergis
Tâche :Vue logique
Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Étages Le câblage physique entre l'unité de contrôle d'accès et les étages, et les caméras
servant à surveiller l'ascenseur dans Security Desk.
Accès Règles d'accès appliquées aux étages d'ascenseur, et horaires d'accès libre aux
étages.
Avancé Comportement avancé de l'ascenseur.
Rubriques connexes :
• « Unité de contrôle d'accès », page 366
• « Règle d'accès », page 378
• « Secteur », page 390
• « Porte », page 436
Étages
L'onglet Étages permet de configurer le câblage physique entre l'unité de contrôle d'accès et les
étages d'ascenseur, et de sélectionner les caméras servant à surveiller l'ascenseur dans Security
Desk.
• Unité préférée. Affectez une unité de contrôle d'accès pour gérer le tableau de la cabine de
l'ascenseur.
• Lecteur de la cabine. Affectez une interface de lecteur qui sera utilisée dans la cabine de
l'ascenseur.
• Caméra. Sélectionnez une caméra pour surveiller l'ascenseur dans Security Desk.
• Étages. Affectez les relais de boutons poussoirs et les entrées aux boutons de l'ascenseur.
Relais du bouton pressoir. Affectez les relais de sortie aux boutons d'accès aux étages. Les
événements d'autorisation d'accès entraînent la fermeture d'un relais de sortie et
permettent de demander un étage en appuyant sur un bouton.
Pistage par étage. (Facultatif) Affectez des entrées aux boutons d'accès aux étages.
Lorsque vous affectez des entrées, Security Center peut mémoriser les boutons
d'ascenseur activés.
Les configurations d'étage peuvent être ajoutées, supprimées ou modifiées avec les boutons
ajouter , supprimer et au bas de la page.
Accès
L'onglet Accès permet de configurer les règles d'accès appliquées à chaque étage d'ascenseur, et
de spécifier les horaires d'accès contrôlé et d'accès libre aux étages.
• Règles d'accès. Sélectionnez des règles d'accès pour définir quels boutons sont actifs, quand
et pour quels titulaires de cartes.
Vous pouvez appliquer des règles à tous les étages, ou différentes règles à différents étages.
Dans l'exemple ci-dessus, la règle d'accès Weekdays s'applique à tous les étages.
• Exceptions. Spécifiez des exceptions à la règle d'accès définie.
Horaire. Sélectionnez un horaire d'application de l'exception.
Étage. Sélectionnez les étages affectés par l'exception.
Mode. Spécifiez le type d'accès à l'étage durant l'horaire d'exception : libre ou contrôlé.
Dans l'exemple ci-dessus, l'accès à tous les étages est contrôlé lorsque le bureau est fermé.
Avancé
L'onglet Avancé permet de configurer le comportement avancé de l'ascenseur.
• Délai d'accès. Cette valeur indique la durée d'activation du bouton d'étage d'ascenseur une
fois que l'événement d'autorisation d'accès est généré.
• Accès libre lorsque le relais de sortie est :
Normal. L'accès à l'étage est activé lorsque le relais de sortie de l'unité de contrôle d'accès
est coupé. Cela signifie qu'une coupure de courant permet un accès libre à l'étage.
Actif. L'accès à l'étage est activé lorsque le relais de sortie de l'unité de contrôle d'accès est
activé. Cela signifie qu'une coupure de courant empêche l'accès libre à l'étage.
Les listes de véhicules recherchés sont utilisées par les rôles AutoVu Patroller et AutoVu
Gestionnaire RAPI pour comparaison avec les plaques d'immatriculation capturées par les
unités de RAPI afin d'identifier les véhicules.
L'entité liste de véhicules recherchés est un type de règle d'alerte. Une règle d'alerte est une
méthode utilisée par AutoVu pour identifier les véhicules recherchés. Les règles de dépassement
horaire, permis et restriction de permis sont d'autres exemples de règles d'alertes. La
correspondance d'une lecture de plaque avec une règle d'alerte est appelée une alerte. La
correspondance d'une lecture de plaque avec une plaque répertoriée dans liste de véhicules
recherchés est appelée une alerte de véhicule recherché.
Système : Reconnaissance automatique de plaques d’immatriculation sur IP AutoVu
Tâche : RAPI – Listes de véhicules recherchés
Rubriques connexes :
• « Gestionnaire RAPI », page 605
• « Unité de RAPI », page 458
Propriétés
L'onglet Propriétés permet de configurer les propriétés de base de la liste de véhicules recherchés
(sa priorité, son chemin, ses attributs, etc.). Ces paramètres indiquent à Security Center
comment analyser la liste de véhicules recherchés conformément au format exigé par le Patroller
et le Gestionnaire RAPI pour l'identification des lectures de plaques par les unités Sharp.
Pour en savoir plus sur la configuration des listes de véhicules recherchés, see “Configuring
hotlists” in the AutoVu Handbook.
Voici un exemple de ce que vous pourriez trouver dans un fichier de données à longueur de
champ variable utilisant un point-virgule (;) comme séparateur avec les champs : Category,
PlateState, PlateNumber, CarkMake et CarColor.
AMBER;QC;DEF228;TOYOTA COROLLA;GREEN
VOL ;QC;345ABG;HONDA CIVIC;BLEU
VOL ;QC;067MMK;FORD MUSTANG;JAUNE
VOL ;QC;244KVF;LEXUS IS350;ARGENT
Avancé
L'onglet Avancé permet de configurer les propriétés avancées de la liste de véhicules recherchés
(couleur, son, fréquence de téléchargement, etc.). Ces propriétés ne sont pas obligatoires pour
toutes les listes de véhicules recherchés, mais vous permettent de personnaliser certaines listes
de véhicules recherchés en fonction de différents scénarios.
Pour en savoir plus sur la configuration des listes de véhicules recherchés, see “Configuring
hotlists” in the AutoVu Handbook.
• Couleur. Affecte une couleur à une liste de véhicules recherchés. Lorsque vous choisissez
une couleur, le symbole qui repère le lieu de l'alerte sur une carte dans Security Desk et
Patroller, ainsi que les écrans Identification et Analyse de Patroller, utilise la couleur
spécifiée.
• Utiliser des caractères génériques. Indique que la liste de véhicules recherchés contient
des caractères génériques (numéros de plaque incomplets). Vous pouvez utiliser un
maximum de deux caractères génériques (astérisque *) dans un PlateNumber.
Les listes de véhicules recherchés avec caractères génériques sont utilisées lorsque des
témoins n'ont pas vu ou ne se souviennent pas de la totalité d'un numéro de plaque
d'immatriculation. Ceci permet aux autorités d'intercepter des véhicules potentiellement
associés à une infraction, qui sinon n'auraient pas pu être détectés avec des listes de
véhicules recherchés standard.
Bonne pratique :Si vous utilisez une liste de véhicules recherchés avec caractères
génériques, observez les bonnes pratiques suivantes :
N'utilisez pas plus d'une liste de véhicules recherchés avec caractères génériques par
Patroller.
Par défaut, les listes de véhicules recherchés sont appliquées au niveau du Gestionnaire
RAPI. N'utilisez qu'une liste de véhicules recherchés avec caractères génériques par rôle
Gestionnaire RAPI.
Limitez le nombre d'entrées à une centaine de plaques.
REMARQUE En cas d'utilisation de listes de véhicules recherchés avec caractères génériques,
veuillez noter les points suivants :
Un astérisque (*) dans le fichier de données indique un caractère générique.
Seul le champ PlateNumber accepte les caractères génériques. Si l'astérisque se trouve
dans n'importe quel autre champ, il est considéré comme un caractère normal.
Le champ PlateNumber est limité à deux caractères génériques.
Si vous sélectionnez Utiliser des caractères génériques, Patroller ignore toutes les
entrées de liste de véhicules recherchés qui ne contiennent pas de caractères génériques
ou en comportent plus de deux.
C'est le nombre de caractères génériques dans le champ PlateNumber et non pas
l'emplacement des caractères qui détermine le nombre de caractères différents autorisés
pour une correspondance.
La position des caractères génériques ne peut pas être appliquée parce que le plus
souvent quand des témoins signalent un numéro de plaque partiel, ils ne rappellent pas
de la position des caractères manquants. La séquence des caractères normaux dans le
champ PlateNumber est respectée, donc les trois masques « S*K3*7 », « **SK37 » et
« SK37** » sont équivalents.
EXEMPLE Si une liste de véhicules recherchés avec caractères génériques contient l'entrée
de champ PlateNumber S*K3*7 :
Les lectures de plaque NSK357 et ASDK37 génèrent une alerte parce que ces deux
lectures ont plus de deux caractères différents (en rouge) et respectent la séquence
« SK37 ».
La lecture de plaque UKA357 ne générera pas d'alerte parce qu'elle contient trois
caractères différents (en rouge).
La lecture de plaque SKU573 ne génère pas d'alerte parce que la séquence de
caractères SK37 ne se trouve pas dans cette lecture.
• Caché. Transformer la liste de véhicules recherchés en liste de véhicules recherchés
fantôme. Lorsque ce réglage est activé, les utilisateurs de Patroller ne sont pas prévenus en
cas d'alerte. Seuls les utilisateurs disposant de privilèges suffisants peuvent afficher les
alertes fantômes dans Security Desk.
• Adresse e-mail. Configurez la notification par e-mail des alertes de liste de véhicules
recherchés. Lorsque la liste de véhicules recherchés génère une alerte de liste de véhicules
recherchés, Security Center envoie un e-mail à l'adresse spécifiée.
IMPORTANT Pour utiliser cette option, la configuration SMTP doit être définie dans Server
Admin et l'option Notification par e-mail doit être activée dans l'onglet Propriétés du
Gestionnaire RAPI dans Config Tool.
• Fichier son. Indique le son que Patroller doit émettre en cas d'alerte de liste de véhicules
recherchés. Si vous ne renseignez pas ce champ, Patroller utilise les sons par défaut. Le
chemin (nom de fichier inclus) indique l'emplacement du fichier sur l'ordinateur Patroller
embarqué dans le véhicule. Vous pouvez copier les nouveaux fichiers son manuellement sur
l'ordinateur, ou utiliser le service de mise à jour Security Center pour envoyer les nouveaux
fichiers son vers Patroller, comme vous le feriez pour un correctif. Seuls les fichiers .wav
sont pris en charge.
• Ignorer la confidentialité pour les e-mails. Ignore les réglages de confidentialité définis au
niveau du Répertoire (voir « Applications », page 683), et envoie un e-mail avec des données
de RAPI à l'Adresse e-mail spécifiée pour la liste de véhicules recherchés concernée.
• Désactiver le transfert régulier. Désactive le transfert régulier de modifications de listes de
véhicules recherchés vers l'ordinateur Patroller. Lorsque ce réglage est désactivé, les
modifications ne sont téléchargées vers Patroller que lorsque l'utilisateur se connecte à
l'application. Cette option nécessite une connexion sans fil entre Patroller et Security
Center.
• Activer le transfert en cas de modification. Transfère les modifications de la liste de
véhicules recherchés vers Patroller dès qu'elles surviennent. Vous pouvez par exemple
utiliser cette option pour forcer Patroller à rechercher plus fréquemment les modifications
pour une liste, indépendamment de l'horaire de transfert programmé (qui s'applique à
toutes les listes). Cette option peut s'avérer utile en cas d'alerte enlèvement, car elles peuvent
être ajoutées à une liste de véhicules recherchés et envoyées immédiatement ou presque à un
Patroller. Cette option nécessite une connexion sans fil permanente entre Patroller et
Security Center.
Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés Affiche les propriétés des secteurs de détection d'intrusion telles que
configurées sur l'unité de détection d'intrusion.
Caméras Caméras utilisées pour surveiller le secteur de détection d'intrusion dans
Security Desk.
Champs Valeurs de champs personnalisés du secteur de détection d'intrusion.
personnalisés
Rubriques connexes :
• « Inscrire un tableau d'intrusion », page 169
• « Créer un secteur de détection d'intrusion », page 172
• « Gestionnaire d’intrusion », page 601
• « Unité de détection d'intrusion », page 455
Propriétés
L'onglet Propriétés affiche les propriétés du secteur de détection d'intrusion telles que
configurées sur l'unité de détection d'intrusion.
REMARQUE Cette page est en lecture seule pour les zones configurées sur unités Bosch.
Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés Paramètres matériels de l'unité.
REMARQUE Security Center prend actuellement en charge les tableaux d'intrusion Bosch GV2/
GV3 et Honeywell Galaxy Dimension. Ce manuel ne décrit que la configuration des tableaux
d'intrusion Bosch. Pour la configuration d'unités d'intrusion Honeywell dans Security Center,
voir le Guide d'intégration des tableaux Honeywell Galaxy, disponible dans le dossier
Documentation\Controllers de votre pack d'installation Security Center.
Rubriques connexes :
• « Inscrire un tableau d'intrusion », page 169
• « Gestionnaire d’intrusion », page 601
• « Secteur de détection d'intrusion », page 453
Propriétés
L'onglet Propriétés permet de configurer les options matérielles de l'unité.
• Effacer les journaux une fois le téléchargement terminé. Sélectionnez cette option pour
effacer le journal du tableau d'intrusion une fois qu'il a été téléchargé dans Security Center.
REMARQUE Vous ne voudrez pas forcément que Security Center efface les journaux sur le
tableau d'intrusion si celui-ci est également surveillé par un poste de surveillance central.
• Type d'interface. Le type d'interface ne peut pas être modifié une fois l'entité créée. Si vous
devez modifier le type d'interface, vous devez supprimer l'entité puis la recréer. Pour en
savoir plus, voir « Inscrire un tableau d'intrusion », page 169.
Pour l'interface série, vous pouvez modifier le numéro de port. Pour l'interface IPv4, vous
pouvez modifier l'adresse IP du tableau d'intrusion ainsi que son port de connexion.
• Synchronisation d'horloge. Sélectionnez Synchronisation automatique si vous souhaitez
synchroniser l'horloge du tableau d'intrusion avec Security Center.
Périphériques
L'onglet Périphériques affiche tous les périphériques (entrées numériques et relais de sortie)
connectés à l'unité de détection d'intrusion.
Pour en savoir plus sur la modification des périphériques d'unités de détection d'intrusion, voir
« Modifier les périphériques d'unités de détection d'intrusion », page 171.
Unité de RAPI
L'entité unité de RAPI est un appareil de reconnaissance (automatique)
de plaques d'immatriculation (RAPI) basé sur IP. Un appareil de RAPI
convertit des gros plans de numéros de plaques capturés par des caméras
en un format de base de données interrogeable. Généralement, les unités
de RAPI embarquent deux caméras : une caméra de RAPI qui capture
des gros plans haute résolution de plaques d'immatriculation et une
caméra contextuelle qui capture une image grand-angle en couleur de la
plaque et du véhicule.
AutoVu La Sharp est l'unité de RAPI utilisée par les solutions Security Center AutoVu. La Sharp
intègre les composants de capture et de traitement de plaques d'immatriculation, ainsi que des
fonctions de traitement vidéo, le tout dans un boîtier renforcé. Les Sharp peuvent être déployées
dans le cadre d'installations mobiles et fixes. Pour une installation mobile, la Sharp est fixée sur
un véhicule et intégré à AutoVu Patroller (le logiciel embarqué dans le véhicule du système de
RAPI AutoVu), lui-même intégré à Security Center. Pour une installation fixe, la Sharp est
montée sur un support fixe, comme sur un poteau, et intégrée directement à Security Center.
Le Gestionnaire RAPI détecte automatiquement les Sharp sur le réseau et les ajoute au système
Security Center. Il détecte les Sharp mobiles par le biais du système AutoVu Patroller auxquelles
elles sont connectées. Il détecte les appareils Sharp directement par le port de découverte
Security Center.
Système : Reconnaissance automatique de plaques d’immatriculation sur IP AutoVu
Tâche : Vue rôles (sous rôles Gestionnaire RAPI et Patroller)
Rubriques connexes :
• « Gestionnaire RAPI », page 605
• « Patroller », page 483
Propriétés
L'onglet Propriétés contient des informations matérielles et logicielles sur l'unité Sharp, comme
son adresse IP et le port utilisé. Vous pouvez également associer une liste de véhicules recherchés
particulière à l'unité Sharp, ou lier la caméra de RAPI de l'unité Sharp à une caméra Omnicast
ou à la caméra contextuelle de l'unité Sharp.
Macros
L'entité macro encapsule un programme C# qui ajoute des fonctions
personnalisées à Security Center.
Les macros peuvent être exécutées automatiquement ou manuellement.
En mode automatique, elles sont chargées en tâche de fond et exécutées
lorsque certaines conditions sont remplies.
Système : Général
Tâche : Système – Macros
Rubriques connexes :
• « Utilisation des macros », page 121
• « Module externe de tuile », page 515
• « Surveiller l'état du système », page 192
Propriétés
L'onglet Propriétés fournit un éditeur de texte de base pour rédiger du code C#.
Vérifier la syntaxe
Cliquez sur ce bouton pour valider le code C#. Lorsque des erreurs sont détectées dans le code,
elles sont affichées dans une boîte de dialogue, accompagnées de leur numéro de ligne et de
colonne.
REMARQUE Security Center n'autorise pas l'enregistrement d'une macro qui contient des
erreurs. Si une macro contient des erreurs et que vous changez d'onglet, la dernière version sans
erreur de la macro est rétablie.
En déclarant des mutateurs, votre macro disposera d'un contexte d'exécution qui pourra être
configuré dans Contexte d'exécution par défaut. Lorsque vous exécutez une macro sans spécifier
de contexte d'exécution, le contexte d'exécution par défaut est utilisé. C'est toujours le cas
lorsqu'une macro est lancée depuis la barre d'outils contextuelle de Config Tool.
Le contexte d'exécution par défaut peut être remplacé en spécifiant votre propre contexte.
Groupe de moniteurs
L'entité Groupe de moniteurs sert à configurer les propriétés d'un groupe
de moniteurs analogiques.
Système : Général
Tâche :Alarmes - Groupes de moniteurs
Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Moniteurs Comportement général du moniteur analogique.
Rubriques connexes :
• « Moniteur analogique », page 387
• « Gestion des alarmes », page 122
Moniteurs
L'onglet Moniteurs permet d'ajouter plusieurs moniteurs analogiques au groupe de moniteurs.
Ensuite, lorsque vous créez une alarme, vous pouvez ajouter un groupe de moniteurs et ses
membres en tant que destinataires de l'alarme. Voir « Configuration des moniteurs
analogiques », page 237.
IMPORTANT L'ordre des moniteurs analogiques dans la liste de groupe de moniteurs est
important. Si vous ajoutez plusieurs moniteurs analogiques au groupe de moniteurs, le premier
moniteur analogique de la liste recevra l'alarme la plus prioritaire, le deuxième moniteur
analogique recevra l'alarme de priorité deux, etc. Le dernier moniteur analogique de la liste
recevra toutes les autres alarmes.
Réseau
Les entités Réseau servent à capturer les caractéristiques des réseaux
utilisés par votre système, afin d'optimiser les décisions d'acheminement
des flux.
À moins que votre système soit exécuté sur un seul réseau privé qui ne
communique pas avec le monde extérieur, vous devez configurer au
moins une entité réseau en plus du Réseau par défaut pour décrire votre
environnement réseau.
Système : Général, et plus particulièrement pour Omnicast
Tâche : Vue réseau
Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés Caractéristiques et informations de routage du réseau.
Rubriques connexes :
• « Gestion de la Vue réseau », page 90
• « Serveur », page 506
• « Routeur multimédia », page 626
Propriétés
L'onglet Propriétés permet de définir les caractéristiques et informations de routage du réseau.
Fonctionnalités
Capacité de transmission de données. Ce réglage n'est utilisé que par Omnicast pour diffuser des
flux vidéo en temps réel sur le réseau. Essayez toujours de sélectionner le plus de capacité
possible en fonction de ce que votre réseau peut supporter.
• Diffusion individuelle TCP. La diffusion individuelle (d'un poste à un autre) à l'aide du
protocole TCP est le mode de communication le plus courant. Elle est prise en charge par
tous les réseaux IP, mais il s'agit de la méthode la moins efficace pour transmettre de la
vidéo.
• Diffusion individuelle UDP. Diffusion individuelle (d'un poste à un autre) à l'aide du
protocole UDP. L'UDP est un protocole sans connexion, et il est donc mieux adapté à la
transmission de vidéo en temps réel. Lorsque le réseau est saturé, l'UDP donne des résultats
moins saccadés que le TCP. Un réseau qui prend en charge la diffusion individuelle UDP
prend forcément en charge la diffusion individuelle TCP.
• Multidiffusion. La multidiffusion est la méthode de transmission la plus efficace pour la
vidéo en temps réel. Elle permet de transmettre un flux vidéo une seule fois sur le réseau
vers autant de destinataires que vous voulez. Le gain peut être considérable lorsqu'il y a de
Adresse IPv4
IPv4 offre deux modes d'affichage.
• Affichage de sous-réseau. Ce mode présente le masque de sous-réseau IPv4 sur quatre
octets.
Adresse IPv6
Préfixe d'adresse IP version 6 pour votre réseau.
Votre réseau doit prendre en charge le protocole IPv6 et vous devez activer l'option Utiliser IPv6
sur tout vos serveurs. Pour en savoir plus, voir « Réseau », page 512.
Serveur de proxy
Spécifiez le serveur de proxy que si vous utilisez la traduction d'adresses réseau (NAT) entre vos
réseaux configurés. Le serveur de proxy doit être un serveur connu de votre système et il doit
avoir une adresse et un port public configuré sur votre pare-feu. Pour en savoir plus, voir Serveur
– « Propriétés », page 507.
Routes
Par défaut, une route est définie entre chaque paire de réseaux sur votre système. Les capacités
de routage sont limitées par les capacités les plus limitées des deux extrémités. Par exemple, si
une extrémité prend en charge la multidiffusion et que l'autre extrémité prend en charge la
diffusion individuelle UDP, les capacités de la route entre ces deux extrémités ne peuvent pas
dépasser la diffusion individuelle UDP.
Si la connexion entre les deux extrémités ne prend en charge que la diffusion individuelle TCP
(comme sur un RPV), vous devez parfois limiter davantage les capacités d'une route.
Vous devez supprimer la route s'il n'existe pas de connexion directe entre deux réseaux.
Signal de sortie
L'entité signal de sortie définit un format personnalisé de signal de sortie,
comme une impulsion, avec un délai et une durée.
Les signaux de sortie servent à contrôler des relais de sortie qui ne
servent pas à contrôler les verrous de portes.
Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés Combinaison de signal de sortie.
Rubriques connexes :
• « Unité de contrôle d'accès », page 366
• « Unité vidéo », page 529
• « Zone (matérielle) », page 537
• « Zone (virtuelle) », page 541
Propriétés
L'onglet Propriétés permet de configurer la combinaison de signaux de sortie.
Les signaux de sortie peuvent par exemple servir à contrôler une entrée de parking, à activer un
signal lumineux dans un entrepôt, etc.
Dans l'image ci-dessus, le signal de sortie est configuré pour ouvrir et fermer le circuit 10 fois en
10 secondes.
• Type de signal. Sélectionnez état, impulsion ou périodique.
État règle l'état du circuit sur ouvert ou fermé, Impulsion définit l'émission d'une impulsion
et Périodique définit un signal cyclique.
• Délai. Le délai avant génération de l'impulsion ou du signal périodique
• Durée. La durée (en millisecondes) de l'impulsion.
• Infini. Activez cette case si le signal périodique doit continuer jusqu'à ce qu'un autre signal
de sortie l'interrompe.
• Rapport cyclique. La largeur de l'impulsion de combinaison de signal de sortie divisée par
la période.
• Période. La durée d'un cycle complet de la combinaison de signal de sortie.
Les signaux de sortie peuvent être déclenchés par un mécanisme événement-action,
manuellement avec des actions éclair dans Security Desk, ou avec les liens d'E/S.
Une règle de dépassement horaire est un type de règle d'alerte. Une règle d'alerte est une
méthode utilisée par AutoVu pour identifier les véhicules recherchés. Les règles de liste de
véhicules recherchés, permis et restriction de permis sont d'autres exemples de règles d'alertes. La
correspondance d'une lecture de plaque avec une règle d'alerte est appelée une alerte. Lorsque
deux lectures de plaques (même plaque lue à deux moments différents) enfreignent une règle de
dépassement horaire, vous obteniez une alerte de dépassement horaire.
Système : Reconnaissance automatique de plaques d’immatriculation sur IP AutoVu
Tâche : RAPI – Règles de dépassement horaire
Rubriques connexes :
• « Liste de véhicules recherchés », page 445
• « Patroller », page 483
• « Permis », page 487
• « Restriction de permis », page 492
Propriétés
L'onglet Propriétés sert à configurer les règles de stationnement appliquées par cette règle de
dépassement horaire.
• Couleur. Affectez une couleur à la règle de dépassement horaire. Lorsque vous sélectionnez
la règle de dépassement horaire dans Patroller, les lectures sur la carte et l'écran des alertes
sont affichées dans cette couleur.
• Position de stationnement du véhicule. Chaque Patroller est doté de deux ensembles de
paramètres étalonnés pour une lecture optimale d'images des roues des véhicules en
stationnement : créneau ou en épi (à 45 degrés). Ce réglage indique le jeu de paramètres que
Patroller doit utiliser.
REMARQUE Ce réglage concerne les applications AutoVu Patroller Stationnement urbain
avec imagerie des roues.
• Dépassement horaire à long terme. Utilisez cette option pour le stationnement longue
durée, lorsque les véhicules peuvent stationner à un même endroit pendant plus de 24
heures. Lorsque Dépassement horaire à long terme est sélectionné, la durée de
stationnement autorisée est spécifiée en jours (2 à 5 jours).
Cette option règle automatiquement la règle de stationnement sur même position, ce qui
signifie qu'il y a dépassement horaire si le véhicule occupe la même place au-delà de la
limite définie pour ce type de place de stationnement.
REMARQUE Ce réglage s'applique à AutoVu Patroller Stationnement urbain avec ou sans
imagerie des roues. L'imagerie des roues est conseillée si vous comptez utiliser cette règle
pour distinguer les véhicules abandonnés des véhicules qui sont toujours garés au même
endroit.
• Application des règles de stationnement. Sélectionnez le type de zone de stationnement
concerné par la limite horaire : place de stationnement, quartier ou deux côtés d'un pâté de
maisons.
Même position. Le véhicule est en infraction s'il est stationné au même endroit au-delà de
la durée maximale définie. Imaginons que votre règle de dépassement horaire spécifie
une durée de stationnement d'une heure maximum sur une même place de
stationnement. L'opérateur de Patroller passe une première fois dans le quartier à 9 h et
recueille des lectures de plaques d'immatriculation. L'opérateur effectue un deuxième
passage à 10 h 05. Si Patroller lit la même plaque au même emplacement, il génère une
alerte de dépassement horaire.
IMPORTANT Pour le bon fonctionnement de cette fonction, Patroller doit être équipé d'un
GPS.
Quartier. Un véhicule est en dépassement horaire s'il stationne quelque part dans un
quartier (zone géographique) au-delà de la limite horaire définie. Imaginons que votre
règle de dépassement horaire spécifie une durée de stationnement de quatre heures
maximum dans un quartier de la ville. L'opérateur de Patroller passe une première fois
dans le quartier à 9 h et recueille des lectures de plaques d'immatriculation. L'opérateur
effectue un deuxième passage dans le quartier à 13 h 05. Si Patroller lit la même plaque
dans le même quartier, il génère une alerte de dépassement horaire.
Pâté (2 côtés). Un véhicule est en dépassement horaire s'il est garé sur l'un des côtés de la
chaussée d'un pâté de maisons au-delà de la limite horaire définie. Par exemple,
imaginons que votre règle de dépassement horaire limite le stationnement sur un pâté de
maison à 1 heure. L'opérateur de Patroller fait un premier passage à 9 h pour recueillir
des lectures de plaques. L'opérateur effectue un deuxième passage à 10 h 05. Si Patroller
lit la même plaque sur le même pâté, il génère une alerte de dépassement horaire.
• Règle de stationnement. Définit la durée de stationnement autorisée, ses horaires
d'application, le délai de grâce à accorder, et le nombre d'infractions pouvant être
sanctionnées au cours d'une journée. Vous pouvez ajouter, supprimer et modifier une règle
de stationnement. Pour ajouter une règle, cliquez sur et procédez comme suit.
Par défaut, Patroller conserve les lectures associées à une règle de dépassement horaire pendant
12 heures. Par conséquent, si le jour suivant, le véhicule n'a toujours pas bougé et dépasse la
limite horaire, une alerte de dépassement horaire n'est pas signalée. Pour modifier le délai de
réinitialisation des règles de dépassement horaire, voir le réglage LinkReadPersistenceDuration
dans Config Tool.
Aire de stationnement
L'onglet Aire de stationnement spécifie la zone de stationnement dans laquelle la règle de
stationnement sera appliquée. L'onglet Aire de stationnement contient une carte Bing sur
laquelle vous pouvez ajouter une aire de stationnement, définir son nombre de places, puis
dessiner un polygone sur la carte pour représenter l'aire de stationnement physique. Le nombre
de places sert à calculer le taux d'occupation de l'aire de stationnement. Pour en savoir plus sur
la manière dont ces informations sont utilisées, voir « Rapport d'occupation par zone » dans le
Guide de l'utilisateur de Genetec Security Desk.
REMARQUE Cette option ne s'applique qu'aux applications AutoVu Patroller Stationnement
universitaire.
Parc de stationnement
L'entité parc de stationnement définit une zone de stationnement de taille
importante, en plein air ou couvert, sous forme de secteurs et de rangées,
pour pouvoir suivre l'emplacement des véhicules au sein du parc de
stationnement. Elle est utilisée par l'application AutoVu Inventaire
mobile de plaques d'immatriculation (IMPI).
Un inventaire de plaques d'immatriculation correspond à la liste des
véhicules présents dans le parc de stationnement durant une plage
horaire donnée.
Pour que les unités AutoVu IMPI (unités Patroller et appareils mobiles) puissent recueillir des
plaques d'immatriculation pour l'inventaire, vous devez définir leur itinéraire sous forme de
séquence de secteurs et rangées définies pour le parc de stationnement. Le secteur et la rangée
d'une lecture de plaque définissent l'emplacement du véhicule dans le parc de stationnement.
Security Center récupère les lectures de plaques d'immatriculation des unités IMPI et crée un
inventaire pour la date actuelle. Avec Security Desk, vous pouvez savoir où un véhicule est garé
(secteur et rangée) et la durée du stationnement dans l'inventaire actif. Vous pouvez également
comparer les inventaires de deux dates pour connaître les mouvements (véhicules arrivés,
déplacés, ou partis).
Système : Reconnaissance automatique de plaques d’immatriculation sur IP AutoVu
Tâche : RAPI – Parcs de stationnement
Rubriques connexes :
• « Patroller », page 483
Propriétés
L'onglet Propriétéssert à affecter un Gestionnaire RAPI au parc de stationnement et à configurer
ses secteurs et rangées pour l'itinéraire de lecture des plaques.
Pour en savoir plus sur la configuration des parcs de stationnement, see “Configuring parking
facilities” in the AutoVu Handbook.
• Route. Itinéraire de lecture de plaques que doivent suivre les unités IMPI chargées de
recueillir les plaques pour l'inventaire. L'itinéraire est téléchargé par les Patroller et appareils
mobiles affectés au parc de stationnement.
Vous ne pouvez définir qu'un seul itinéraire par parc de stationnement, mais chaque
appareil IMPI peut commencer sa ronde à différents points de l'itinéraire. L'itinéraire forme
un circuit fermé.
Par défaut, les nouveaux secteurs et rangées sont ajoutés à la fin de l'itinéraire. Vous pouvez
modifier l'ordre des secteurs-rangées de l'itinéraire à l'aide des boutons et .
Partition
L'entité partition définit un ensemble d'entités qui ne sont visibles que
par un groupe particulier d'utilisateurs. Une partition peut par exemple
inclure toutes les portes, tous les ascenseurs et toutes les caméras d'un
même bâtiment.
Les partitions éliminent la tâche fastidieuse qui consisterait à créer des
relations entre les utilisateurs et les entités qu'ils sont autorisés à voir.
Lorsqu'un utilisateur n'a pas de droits d'accès à une partition, la partition
et les entités qu'elle contient sont invisibles pour l'utilisateur concerné.
Système : Général
Tâche : Sécurité – Partitions
Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés Définit les membres (le contenu) de la partition.
Rubriques connexes :
• « Gestion de la sécurité logicielle », page 98
• « Définir les partitions », page 99
• « Utilisateur », page 517
• « Groupe d'utilisateurs », page 524
Propriétés
L'onglet Propriétés permet d'afficher et de gérer le contenu de la partition.
Rubriques connexes :
• « Gestion des titulaires de cartes globaux », page 323
Utilisateurs autorisés
L'onglet Utilisateurs autorisés permet d'afficher et configurer les individus ayant accès au
contenu de la partition, et de désigner les utilisateurs qui seront gestionnaires de partitions.
Patroller
L'entité Patroller représente le logiciel exécuté sur l'Ordinateur portable
embarqué d'un véhicule. Elle compare les lectures de plaques
d'immatriculation effectuées par les caméras de RAPI fixées au véhicule
à des listes de véhicules recherchés et de véhicules ayant des permis. Il
recueille également des données pour l'application d'horaires de
stationnement. L'interface de Patroller alerte l'utilisateur en cas de
plaques répondant aux règles définies afin qu'une action immédiate
puisse être entreprise.
Rubriques connexes :
• « Unité de RAPI », page 458
Propriétés
L'onglet Propriétés présente des informations sur l'ordinateur qui héberge l'entité Patroller (vous
ne pouvez pas modifier les propriétés de Patroller). Vous pouvez également configurer les
réglages de gestion du son, de la mémoire tampon d'acquittement et de délais d'alerte d'une unité
Patroller.
CONSEIL Utilisez l'Outil de copie de configuration pour copier ces réglages vers une autre
entité Patroller.
Permis
L'entité Permis défit une liste de détenteurs de permis de stationnement.
Chaque détenteur de permis est caractérisé par une catégorie (dont la
valeur correspond au nom de l'entité Permis), un numéro de plaque
d'immatriculation, l'État émetteur de la plaque (province ou pays), une
plage de validité en option (date d'entrée en vigueur et date d'expiration)
et un ID de permis en option.
Les permis sont utilisés par AutoVu Patroller dans le cadre d'applications
de stationnement urbain ou universitaire.
L'entité Permis appartient à un ensemble de méthodes utilisées par AutoVu pour identifier les
véhicules recherchés, et appelées règles d'alertes. Les règles de liste de véhicules recherchés,
dépassement horaire et restriction de permis sont d'autres exemples de règles d'alertes. La
correspondance d'une lecture de plaque avec une règle d'alerte est appelée une alerte. Lorsqu'une
plaque ne correspond à aucun permis chargé dans Patroller, la lecture génère une alerte de
permis.
Système : Reconnaissance automatique de plaques d’immatriculation sur IP AutoVu
Tâche : RAPI – Permis
Rubriques connexes :
• « Liste de véhicules recherchés », page 445
• « Patroller », page 483
• « Règle de dépassement horaire », page 472
• « Restriction de permis », page 492
Propriétés
L'onglet Propriétés de permis sert à configurer l'analyse du fichier de données de permis source.
Pour en savoir plus sur la configuration des permis, see “Configuring permits and permit
restrictions in Security Center” in the AutoVu Handbook.
• Chemin d'accès. Indiquez le chemin ou naviguez vers le fichier texte de la liste de permis.
Chaque entité permis dans Security Center doit être associée à un fichier texte qui contient
les données de permis, soit les numéros de plaques et les informations connexes sur les
véhicules. Le fichier texte associé est généralement créé avec un outil tiers, comme Bloc-
notes pour les fichiers .txt ou Excel pour les fichiers .csv.
Le fichier texte source peut être situé sur un lecteur de l'ordinateur qui héberge le
Gestionnaire RAPI (par exemple, sur le disque C), ou sur un disque en réseau accessible
depuis l'ordinateur du Gestionnaire RAPI. Lorsque vous commencez à saisir un chemin
vers un disque réseau, les champs Nom d'utilisateur et Mot de passe apparaissent. Vous
devez les renseigner pour accéder au disque en réseau.
• Utiliser des séparateurs. Indique à Security Center que les champs du fichier de liste de
permis ont une longueur variable, ainsi que le caractère à utiliser pour séparer les champs au
sein du fichier. Par défaut, l'option Utiliser des séparateurs est activée, et elle utilise le
point-virgule (;). Si votre liste de permis utilise des champs de longueur fixe, désactivez
l'option Utiliser des séparateurs.
Security Center prend en charge les séparateurs suivants :
Deux-points (:)
Virgule (,)
Point-virgule (;)
Tabulation (Tab)
Si votre fichier de liste de permis utilise les tabulations en tant que séparateur (via la touche
« Tab » de votre clavier), tapez le mot « Tab » en tant que caractère de séparation.
IMPORTANT Security Center considère qu'une tabulation constitue un séparateur valable.
N'utilisez pas plusieurs tabulations pour aligner les colonnes dans votre fichier, sans quoi
Security Center risque de ne pas pouvoir analyser la liste de permis.
• Activer la prise en charge de l'éditeur. Autorisez l'utilisateur à modifier la liste de véhicules
recherchés ou la liste de permis avec la tâche Éditeur de liste de véhicules recherchés et de
permis.
IMPORTANT Veuillez noter les points suivants concernant l'éditeur de liste de véhicules
recherchés et de permis :
L'utilisateur doit disposer du privilège Éditeur de permis et de liste de véhicules
recherchés.
Seules les premières 100 000 lignes d'une liste sont chargées dans l'Éditeur de permis et
de liste de véhicules recherchés.
En cas d'erreur au chargement de la liste de véhicules recherchés, le processus est annulé
et un message d'erreur est affiché. Toutefois, vous ne perdez pas les données qui étaient
déjà chargées lorsque l'erreur est survenue, et vous pouvez toujours modifier les données
chargées dans l'éditeur.
• Attributs. Ils indiquent à Security Center le nom et l'ordre des champs (attributs) dans le
fichier texte source. Vous pouvez ajouter, supprimer ou modifier les champs.
IMPORTANT Les noms d'attributs ne peuvent pas contenir d'espaces.
Students;QC;DEF228;2012-01-31;2012-05-31;PermitID_1
Champ Faculty;QC;345ABG;2012-01-31;2012-07-25;PermitID_2
Maintenance;QC;244KVF;2012-01-31;2012-03-31;PermitID_3
Vous pouvez utiliser cette même liste de permis avec trois entités permis différentes.
Créez une entité permis Students, une entité permis Faculty et une entité permis
Maintenance, puis associez-les toutes au même fichier texte source. Security Center
extraira les plaques d'immatriculation (et les informations associées) dont la catégorie
correspond au nom de l'entité permis.
IMPORTANT Le nom de l'entité permis doit correspondre exactement au nom de
catégorie.
PlateState. (Champ obligatoire) État d'émission (ou province ou pays) de la plaque
d'immatriculation.
PlateNumber. (Champ obligatoire) Le numéro de plaque d'immatriculation.
Les champs (facultatifs) suivants sont affichés par défaut.
EffectiveDate. Date de début de validité d'un permis particulier de la liste.
ExpiryDate. Date de fin de validité du permis.
PermitID. (Application des permis de stationnement universitaire seulement) Utilisé
lorsque plusieurs entrées d'une liste de permis référencent un même permis (en cas de
covoiturage par exemple). Peut servir à identifier le numéro du permis accordé au
véhicule dont la plaque d'immatriculation est spécifiée dans le champ PlateNumber. Dans
le cas des permis partagés, jusqu'à quatre véhicules peuvent normalement avoir le même
numéro de permis.
• Ajouter ( ) ou Modifier ( ) un attribut de permis. Configurez les options suivantes :
Nom. Seuls les trois champs obligatoires Category, PlateState et PlateNumber ne peuvent
pas être renommés. Les noms peuvent contenir des espaces.
Valeur. La valeur par défaut est interprétée différemment selon l'utilisation ou non des
séparateurs.
Si vous utilisez des séparateurs, la valeur par défaut est insérée dans ce champ. Les
valeurs déjà contenues dans ces champs seront remplacées.
En l'absence de séparateurs et si le champ est vide, la valeur par défaut est insérée dans
ce champ. Les valeurs déjà contenues dans ces champs ne sont pas remplacées.
Est obligatoire. Un attribut obligatoire ne peut pas être vide dans le fichier source. Par
exemple, si vous ajoutez un attribut obligatoire appelé CarColor, la colonne CarColor
dans le fichier source doit contenir du texte.
Longueur fixe. Cette option n'est activée que si vous choisissez d'utiliser des champs de
données de longueur fixe. Indiquez la position de début du champ dans l'enregistrement
ainsi que sa longueur. La position du premier caractère est zéro (0).
Format de date. Indiquez un format d'heure si le champ contient une valeur de date ou
d'heure. Toutes les chaînes de format standard de date et heure utilisées dans Windows
sont acceptées. En l'absence de spécification, le format d'heure par défaut est « aaaa-MM-
jj ».
Voici un exemple de ce que vous pourriez trouver dans un fichier de données à longueur
de champ variable utilisant un point-virgule (;) comme séparateur avec les champs :
Category, PlateState, PlateNumber, EffectiveDate, ExpiryDate et PermitID.
MyPermit;QC;DEF228;2012-01-31;2012-05-31;PermitID_1
MyPermit;QC;345ABG;2012-01-31;2012-07-25;PermitID_2
MyPermit;QC;067MMK;2012-03-31;2012-09-11;PermitID_1
MyPermit;QC;244KVF;2012-01-31;2012-03-31;PermitID_3
Traduire. Vous pouvez appliquer une transformation facultative aux valeurs lues depuis
le fichier de données. Utilisez cette fonction pour raccourcir certaines valeurs pour
gagner de la place sur le Patroller ou pour assurer la cohérence de l'orthographe.
Restriction de permis
L'entité restriction de permis définit où et quand les détenteurs de permis
sont autorisés à stationner. Différentes restrictions horaires peuvent être
associées à différents permis. Par exemple, une restriction de permis
pour limiter le stationnement dans la zone A du lundi au mercredi pour
les détenteurs de permis P1, et du jeudi au samedi pour les détenteurs de
permis P2.
Les restrictions de permis sont utilisées par AutoVu Patroller pour les
applications de Application des permis de stationnement universitaire.
L'entité de restriction de permis est un type de règle d'alerte. Une règle d'alerte est une méthode
utilisée par AutoVu pour identifier les véhicules recherchés. Les règles de liste de véhicules
recherchés, dépassement horaire et permis sont d'autres exemples de règles d'alertes. La
correspondance d'une lecture de plaque avec une règle d'alerte est appelée une alerte. La
correspondance d'une lecture de plaque avec une restriction de permis génère une alerte de
permis. En outre, une alerte de permis partagé survient lorsque deux plaques qui partagent le
même ID de permis sont détectées dans la même zone de stationnement lors d'une plage horaire
donnée.
Système : Reconnaissance automatique de plaques d’immatriculation sur IP AutoVu
Tâche : RAPI – Restrictions de permis
Rubriques connexes :
• « Règle de dépassement horaire », page 472
• « Patroller », page 483
• « Permis », page 487
Propriétés
L'onglet Propriétés sert à configurer les restrictions des permis individuels qui s'appliquent à la
zone de stationnement représentée par la règle.
Pour en savoir plus sur la configuration des restrictions de permis, see “Configuring permits and
permit restrictions in Security Center” in the AutoVu Handbook.
• Couleur. Couleur utilisée pour représenter la restriction de permis dans Security Desk.
Dans Patroller, les restrictions de permis sont toujours affichées en vert pour les alertes de
permis standard et en bleu pour les alertes de permis partagés. Les lectures sont
représentées par des icônes triangulaires de cette couleur sur la carte lorsqu'une restriction
de permis est en vigueur. Lorsqu'une lecture est en infraction, l'icône est entourée d'un
cercle rouge. Il indique une alerte de permis.
• Liste de restrictions. Définissez les restrictions horaires pour les différents permis associés
à une zone de stationnement. Chaque restriction horaire est décrite par les attributs
suivants :
Permis. Sélectionnez les permis soumis à la restriction horaire :
Tout le monde. Le stationnement est accessible à tous, qu'ils aient un permis ou non.
Aucune restriction n'est applicable pendant la période spécifiée.
Aucun permis. Seuls les véhicules sans permis peuvent stationner. Utilisez ce type de
restriction pour réserver une zone de stationnement pour les visiteurs par exemple.
Aire de stationnement
L'onglet Aire de stationnement spécifie la zone de stationnement dans laquelle la règle de
stationnement sera appliquée. L'onglet Aire de stationnement contient une carte Bing sur
laquelle vous pouvez ajouter une aire de stationnement, définir son nombre de places, puis
dessiner un polygone sur la carte pour représenter l'aire de stationnement physique. Le nombre
de places sert à calculer le taux d'occupation de l'aire de stationnement. Pour en savoir plus sur
la manière dont ces informations sont utilisées, voir « Rapport d'occupation par zone » dans le
Guide de l'utilisateur de Genetec Security Desk.
REMARQUE Cette option ne s'applique qu'aux applications AutoVu Patroller Stationnement
universitaire.
Tâche publique
L'entité tâche publique représente une tâche Security Desk enregistrée
pouvant être partagée par plusieurs utilisateurs de Security Desk. Les
tâches publiques ne peuvent être créées qu'avec Security Desk.
Identité Nom et description de cette tâche publique. Utilisez la liste des relations pour
gérer la visibilité de cette tâche publique à l'aide de partitions.
Rubriques connexes :
• « Premiers pas – Enregistrer une tâche » dans le Guide de l'utilisateur de Security Desk.
Rôle
L'entité rôle correspond à un ensemble de fonctions de Security Center,
comme pour l'archivage de la vidéo ou la gestion des unités de contrôle
d'accès, et définit les paramètres d'exécution de ces fonctions.
Les rôles doivent être hébergés par des serveurs. Plusieurs rôles peuvent
être hébergés par un même serveur, et plusieurs serveurs peuvent
exécuter un même rôle à des fins de basculement ou de lissage de la
charge.
Extensions Les rôles doivent souvent contrôler des dispositifs matériels (unités).
REMARQUE Le rôle Répertoire est une exception. Le rôle Répertoire ne peut être configuré
qu'avec Server Admin. Pour en savoir plus, voir « Server Admin », page 508.
Rubriques connexes :
• « Gestion des serveurs et des rôles », page 51
• « Configuration du basculement des rôles », page 67
• « Serveur », page 506
• « Types de rôles », page 545
Horaire
L'entité horaire définit un ensemble de contraintes horaires applicables à
de nombreuses situations : heures auxquelles un utilisateur est autorisé à
se connecter au système, horaire d'enregistrement d'une caméra de
vidéosurveillance, ou heures d'autorisation d'accès à un secteur sécurisé.
Chaque contrainte horaire est décrite par une plage de dates (quotidien,
hebdomadaire, mensuel, annuel ou à dates spécifiques) et par une plage
horaire (toute la journée, plage fixe, journée ou nuit).
Il existe deux sous-types d'horaires :
• Horaire standard ( ). Ce type d'horaire est utilisable dans toutes les situations. Sa seule
limite est qu'il ne prend pas en charge la couverture de jour ou de nuit.
• Horaire demi-jour ( ). Ce type d'horaire prend en charge la couverture de jour et de nuit,
mais ne peut pas servir dans toutes les situations. Il sert surtout à contrôler des
comportements liés à la vidéo. Les horaires demi-jour ne sont pas visibles si le contexte n'est
pas pertinent.
Système : Général
Tâche : Système – Horaires
Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés Contraintes horaires qui définissent l'horaire.
Rubriques connexes :
• « Utilisation des horaires », page 113
• « Résoudre les conflits horaires », page 115
Propriétés
L'onglet Propriétés permet de configurer les contraintes horaires qui définissent l'horaire.
Plage de dates
La plage de dates définit une périodicité ou les dates particulières concernées par l'horaire.
• Tous les jours. Définit un schéma répété quotidiennement.
• Toutes les semaines. Définit un schéma répété chaque semaine. Chaque jour de la semaine
peut avoir une couverture horaire différente. Cette option n'est pas disponible pour les
horaires demi-jour. Pour en savoir plus, voir « Plage horaire hebdomadaire », page 501.
• Ordinal. Définit une périodicité mensuelle ou annuelle. Chaque schéma de dates peut avoir
une couverture horaire différente. Exemple : le 1er juillet de chaque année, ou le premier
dimanche de chaque mois, ou le dernier vendredi d'octobre de chaque année. Pour en savoir
plus, voir « Utilisation du schéma ordinal », page 503.
• Spécifique. Définit une liste de dates particulières. Chaque date peut avoir une couverture
horaire différente. Ce réglage est idéal pour les événements exceptionnels.
Plage horaire
Définit les plages horaires sur une durée de 24 heures.
• Journée entière. Couvre toute la journée. Cette option n'est pas disponible pour les horaires
demi-jour.
• Plage. Couvre une ou plusieurs plages horaires au cours de la journée. Exemple : de 9 h à
12 h et de 13 h à 17 h. Cette option n'est pas disponible pour les horaires demi-jour. Pour en
savoir plus, voir « Définir une plage horaire », page 500.
• Daytime. Du lever au coucher du soleil. Cette option est réservée aux horaires demi-jour.
Pour en savoir plus, voir « Couverture demi-jour », page 502.
• Nuit. Du coucher au lever du soleil. Cette option est réservée aux horaires demi-jour. Pour
en savoir plus, voir « Couverture demi-jour », page 502.
Pour basculer en mode haute résolution (avec un bloc par minute), cliquez sur le bouton œil.
Dans ce mode, utilisez les boutons fléchés pour faire défiler la frise chronologique de 24 heures.
Pour revenir, cliquez à nouveau sur le bouton œil.
Lorsque vous configurez plusieurs dates pour un horaire (Ordinal ou Spécifique), vous pouvez
utiliser une plage horaire différente pour chaque jour concerné par l'horaire.
Couverture demi-jour
Les options Journée et Nuit sont réservées aux horaires demi-jour.
L'exemple suivant présente un horaire quotidien qui utilise l'option Journée. La couverture
démarre 10 minutes avant le lever du soleil et se termine 10 minutes avant le coucher du soleil.
REMARQUE Vous pouvez décaler les heures de lever et coucher du soleil de trois heures dans les
deux sens.
Tâche planifiée
L'entité tache planifiée définit une commande (ou action) dans Security
Center qui doit être automatiquement exécutée, à une heure particulière
ou à intervalles réguliers.
Système : Général
Tâche : Système – Tâches planifiées
Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés Détails sur la tâche planifiée, la récurrence et l'action à exécuter.
Rubriques connexes :
• « Utilisation des tâches planifiées », page 120
• « Utilisation du mécanisme événement-action », page 116
Propriétés
L'onglet Propriétés permet de configurer le comportement de la tâche planifiée.
Serveur
L'entité serveur représente une ressource informatique générique apte à
accueillir n'importe quel rôle (ensemble de fonctions) que vous lui
affectez. Les entités serveur ne sont pas créées manuellement au sein du
système.
Security Center crée automatiquement une entité serveur lorsque le
logiciel serveur Security Center (service Genetec Server) est installé sur
un ordinateur qui est connecté au serveur principal de votre système (le
serveur hébergeant le rôle Répertoire).
Système : Général
Tâche : Vue réseau
Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés Adresse publique et port du serveur.
Server Admin Navigateur intégré pour accéder à la page Web de Server Admin.
Rubriques connexes :
• « Gestion des serveurs et des rôles », page 51
• « Configuration du basculement des rôles », page 67
• « Gestion de la Vue réseau », page 90
• « Réseau », page 466
• « Rôle », page 497
Propriétés
L'onglet Propriétés indique les adresses IP privées du serveur, et permet de spécifier une adresse
publique et un numéro de port. Ces réglages ne sont nécessaires que si le serveur agit en tant que
serveur de proxy pour un réseau privé.
Server Admin
L'onglet Server Admin vous permet de vous connecter à la page Web Server Admin du serveur.
Il vous permet ainsi d'afficher et de modifier la configuration du serveur. Pour en savoir plus,
voir « Gestion des serveurs », page 52.
Onglet Répertoire
L'onglet Répertoire n'est disponible que pour le serveur principal qui héberge le rôle Répertoire.
État du Répertoire
Affiche l'état du rôle Répertoire. Il vous permet de démarrer, arrêter et redémarrer le Répertoire.
Base de données
Configuration de la base de données du Répertoire. La base de données du Répertoire contient
toutes les configurations du système et des entités, les rapports d'incidents et l'historique des
alarmes.
Vous gérez la base de données du Répertoire comme les bases de données des autres rôles. Pour
en savoir plus, voir « Gestion des bases de données », page 57.
REMARQUE Si vous accédez à Server Admin avec Config Tool, vous n'avez pas accès aux
commandes de base de données (créer et supprimer la base, résoudre des conflits et restaurer la
base), car vous ne pouvez pas modifier la base de données du Répertoire lorsque vous êtes
connecté à celui-ci.
IMPORTANT Lorsque le basculement de base de données est activé, vous devez effectuer
manuellement une sauvegarde complète à chaque fois que vous modifiez la base de données du
Répertoire depuis Server Admin. Pour en savoir plus, voir « Configurer le basculement de base
de données par sauvegarde et restauration », page 79.
REMARQUE Le bouton Afficher la progression des actions ( ) a le même effet que la boîte
de dialogue Actions de base de données disponible dans la vue Outils de la page d'Accueil de
Config Tool.
Licence
État et informations sur la licence Security Center.
Cliquez sur Informations de licence pour afficher les options de votre licence ou pour modifier
votre licence. Pour en savoir plus, voir « Options de licence », page 827.
Propriétés générales
Propriétés générales du Répertoire.
• Sécuriser les communications. Activez cette option pour chiffrer toutes les
communications entre le rôle Répertoire et les applications client (Config Tool et Security
Desk) du système.
• Port de connexion entrante. Port utilisé par les applications client comme Security Desk et
Config Tool pour se connecter au système.
Si vous décidez de modifier la valeur par défaut (5500), vos utilisateurs devront ajouter le
numéro de port au nom de Répertoire dans la boîte de dialogue de connexion, séparés par
un signe deux-points « : ».
• Conserver les incidents. Spécifiez la durée de conservation des rapports d'incidents dans la
base de données du Répertoire.
• Conserver les historiques de configuration. Spécifiez la durée de conservation des
historiques de configuration d'entités dans la base de données du Répertoire.
• Conserver les alarmes. Spécifiez la durée de conservation des historiques des alarmes dans
la base de données du Répertoire.
Authentification
Utilisez cette section pour modifier le mot de passe et le port HTTP servant à se connecter à la
page Server Admin sur ce serveur. Ces paramètres correspondent respectivement au Mot de
passe du serveur et au Port du serveur Web spécifiés à l'installation du serveur Genetec Security
Center.
Si vous décidez de modifier la valeur par défaut du port HTTP (80), vous devrez spécifier le
numéro de port en plus de l'URL lors de la connexion à Server Admin avec un navigateur Web,
comme suit :
« http://machine:port/Genetec » au lieu de « http://machine/Genetec ».
Activez l'option Machine locale uniquement pour n'accepter les demandes de connexion que si
elles proviennent de la machine locale.
Réseau
Utilisez cette section pour configurer la carte réseau et le port d'écoute TCP utilisé par Genetec
Server.
Sélectionnez Utiliser IPv6 si votre réseau est compatible. IPv6 n'est pris en charge que pour le
streaming vidéo.
Le Port d'écoute TCP est utilisé par Genetec Server pour écouter les commandes émises depuis
le serveur principal.
Entrez le nom ou l'adresse IP du serveur principal, ainsi que le mot de passe requis pour y
accéder. Le mot de passe doit correspondre au mot de passe configuré dans la section
Authentification du serveur principal.
Console
Utilisez cette section pour activer/désactiver la console de débogage utilisée par les ingénieurs
d'assistance technique.
SMTP
Utilisez cette section pour configurer le serveur SMTP qui doit gérer les messages d'e-mail dans
Security Center.
Watchdog
Utilisez cette section pour configurer le service Genetec Watchdog. Watchdog (chien de garde)
s'assure que le service Genetec Server est toujours en cours d'exécution.
Watchdog peut être configuré pour envoyer une notification par e-mail à une liste de
destinataires lorsque les types d'événements suivants surviennent : Erreur, Avertissement et
Informations.
AVERTISSEMENT Cette opération entraîne le redémarrage de Genetec Server. Vous devrez vous
reconnecter à Server Admin, puis connecter ce serveur d'extension à un serveur principal. Vous
devrez utiliser un navigateur Web et entrer « http://machine/Genetec » dans la barre d'adresse,
où machine est le nom ou l'adresse IP de votre serveur. L'utilisation de Config Tool ne marchera
plus. Voir « Bouton Activer le Répertoire », page 514.
Rubriques connexes :
• « Convertir un serveur principal en serveur d'extension », page 53
Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés Associe le module externe de tuile à une page web ou à un fichier .dll.
Rubriques connexes :
• « Secteur », page 390
• « Macros », page 461
Propriétés
L'onglet Propriétés permet d'associer le module externe de tuile à une page web ou à un fichier
.dll. Pour en savoir plus, voir « Créer un module externe de tuile lié à un site web », page 179 ou
« Créer un module externe de tuile lié à un fichier cartographique », page 179.
Utilisateur
L'entité utilisateur identifie une personne qui peut utiliser les
applications Security Center et spécifie ses droits et privilèges au sein du
système. Chaque utilisateur reçoit un nom et un mot de passe, qui
correspondent à ses identifiants pour se connecter au système.
Les privilèges d'utilisateur limitent l'éventail d'activités que l'utilisateur
peut effectuer sur le système, tandis que les partitions limitent l'éventail
d'entités sur lesquelles l'utilisateur peut exercer ses privilèges.
Un utilisateur peut appartenir à un ou plusieurs groupes d'utilisateurs. Les utilisateurs héritent
des privilèges de leur groupe parent.
Système : Général
Tâche : Sécurité – Utilisateurs
Espace de travail Configuration d'espace de travail par défaut de l'utilisateur dans Security
Desk.
Sécurité Profil de sécurité de l'utilisateur.
Rubriques connexes :
• « Définir des utilisateurs », page 103
• « Importer des utilisateurs depuis un annuaire Active Directory », page 112
• « Partition », page 480
• « Groupe d'utilisateurs », page 524
• « Privilèges d'utilisateur », page 739
Propriétés
L'onglet Propriétés permet de configurer le profil général de l'utilisateur.
État d'utilisateur
Utilisez cette option pour activer ou désactiver le profil d'utilisateur. Un utilisateur ne peut pas
se connecter si son profil est désactivé. La désactivation du profil d'un utilisateur connecté
entraîne la déconnexion immédiate de l'utilisateur.
Mot de passe
Les administrateurs et utilisateurs qui disposent du privilège Modifier son propre mot de passe
peuvent modifier leur mot de passe.
Si vous constatez que votre mot de passe va bientôt expirer, mais que vous n'avez pas le privilège
d'utilisateur Modifier son propre mot de passe, contactez votre administrateur afin qu'il modifie
votre mot de passe.
Rubriques connexes :
• « Résoudre les conflits horaires », page 115
• « Utilisation du mécanisme événement-action », page 116
Espace de travail
L'onglet Espace de travail permet de configurer l'espace de travail Security Desk de l'utilisateur.
Actions éclair
Cette liste présente les actions éclair affectées aux touches de fonction du clavier du PC (Ctrl+F1
à Ctrl+F12) lorsque l'utilisateur est connecté à Security Center via Security Desk.
L'utilisateur configure ses actions éclair avec la tâche de Surveillance. Pour en savoir plus, voir
« Utilisation des actions éclair et alarmes » dans le Guide de l'utilisateur de Security Desk.
Autres réglages
Activez l'option Lancer automatiquement le cycle de tâches à la connexion. Le cycle de tâches
démarrera lors de la connexion suivante de l'utilisateur via Security Desk.
CONSEIL Pour empêcher l'utilisateur d'interrompre le cycle de tâches une fois que Security Desk
est lancé, refusez-lui le privilège Lancer/arrêter le cycle de tâches. De nombreux autres privilèges
sont conçus pour aider les utilisateurs à se concentrer sur leurs tâches.
Sécurité
L'onglet Sécurité permet de configurer le profil de sécurité de l'utilisateur.
Niveau utilisateur
Les niveaux utilisateur affectent trois choses dans Security Center :
• Ils déterminent qui a priorité sur les commandes PTZ d'une caméra lorsque plusieurs
utilisateurs tentent de prendre le contrôle d'une caméra en même temps.
La priorité est toujours accordée à l'utilisateur de niveau supérieur (1=le plus élevé). En cas
de conflit entre utilisateurs du même niveau, le premier arrivé est le premier servi.
Dès qu’un utilisateur obtient le contrôle d’une caméra PTZ, cette dernière est verrouillée par
cet utilisateur. Cela signifie qu'aucun autre utilisateur ne peut prendre le contrôle de cette
caméra, à moins qu'il soit un utilisateur de niveau plus élevé. Le contrôle d'une caméra PTZ
est automatiquement abandonné après 5 secondes d'inactivité.
• Ils déterminent quels utilisateurs sont déconnectés du système en cas d'activation d'un
niveau de risque. Par exemple, si vous configurez un niveau de risque pour qu'il déclenche
l'action Définir le niveau d'utilisateur, puis qu'un niveau de risque est activé, les utilisateurs
dont le niveau utilisateur est inférieur à la valeur spécifiée sont déconnectés. For more
information about configuring threat levels, see « Gestion des niveaux de risque », page 128.
• Ils déterminent les utilisateurs qui peuvent continuer à visionner un flux vidéo lorsqu'une
caméra est bloquée dans Security Desk. Lorsque vous bloquez une caméra, les utilisateurs
dont le niveau utilisateur est inférieur au niveau spécifié ne peuvent plus afficher le flux
vidéo.
Pour en savoir plus sur le blocage des caméras, voir « Bloquer/débloquer les caméras » dans
le Guide de l'utilisateur de Security Desk.
Le Niveau 1 est le niveau utilisateur le plus élevé, qui confère le plus de privilèges. Le niveau
d'utilisateur peut être hérité d'un groupe d'utilisateurs parent. Si l'utilisateur a plusieurs parents,
il hérite du niveau le plus élevé. Si l'utilisateur n'a pas de parent, il hérite du niveau le plus faible
(254).
Contrôle à distance
Cette section dresse la liste des postes de travail Security Desk que l'utilisateur est autorisé à
contrôler à distance pour afficher des entités. La liste s'applique aux postes Security Desk
auxquels vous pouvez vous connecter avec la tâche Distant dans Security Desk, et aux moniteurs
Security Desk que vous pouvez contrôler avec un clavier CCTV.
REMARQUE Chaque moniteur contrôlé par Security Desk se voit affecter un ID de moniteur
unique (affiché dans la zone de notification). Avec un clavier CCTV, l'utilisateur peut afficher
une entité sur un poste Security Desk distant en spécifiant son ID de moniteur, ID de tuile et l'ID
logique de l'entité qu'il souhaite afficher. La liste des moniteurs de postes Security Desk
disponibles sur votre système est affichée dans l'onglet ID logique de l'entité Système.
Sélectionnez Moniteurs dans la liste déroulante pour tous les voir. Pour chaque poste Security
Desk, le premier moniteur est appelé A, le deuxième est appelé B, etc.
Vous pouvez spécifier les postes qui peuvent être contrôlés de l'une des manières suivantes :
• Utilisateur. Tout poste Security Desk auquel l'utilisateur concerné est connecté peut être
contrôlé à distance.
• Groupe d'utilisateurs. Tout poste Security Desk auquel un membre du groupe
d'utilisateurs concerné est connecté peut être contrôlé à distance.
• Application. Le poste spécifié (ORDINATEUR - SecurityDesk) peut être contrôlé à distance,
quelle que soit la personne connectée.
Pour en savoir plus, voir « Surveillance à distance » dans le Guide de l'utilisateur de Security
Desk.
Superviseur de connexion de
Cette section présente les utilisateurs dont la connexion est supervisée par l'utilisateur actuel.
Cela signifie que lorsqu'un utilisateur de la liste doit se connecter au système, l'utilisateur actuel
doit également fournir son nom et mot de passe pour autoriser la connexion.
Un utilisateur peut avoir plusieurs superviseurs de connexion. Pour en savoir plus, voir
« Connexion à Security Center – Connexion avec supervision » dans le Guide de l'utilisateur de
Genetec Security Desk.
Privilèges
L'onglet Privilèges permet d'afficher et de configurer les privilèges de l'utilisateur.
Jeu de privilèges
Utilisez cette liste déroulante pour sélectionner un jeu de privilèges à afficher et modifier. Un
utilisateur peut avoir plusieurs jeux de privilèges. Chaque utilisateur dispose du jeu Privilèges de
base, plus d'un jeu pour chaque partition dont il est un utilisateur accepté. Concernant l'accès
aux entités contenues dans cette partition, les privilèges de partition priment sur les privilèges de
base.
Groupe d'utilisateurs
L'entité groupe d'utilisateurs décrit un groupe d'utilisateurs de Security
Center qui ont les mêmes propriétés et privilèges.
En rejoignant un groupe, l'utilisateur hérite automatiquement de toutes
les propriétés du groupe. Cette approche simplifie la configuration des
utilisateurs sur les systèmes de taille importante.
Un utilisateur peut appartenir à plusieurs groupes. Les groupes
d'utilisateurs peuvent également être imbriqués.
Système : Général
Tâche : Sécurité – Groupes d'utilisateurs
Sécurité Attributs de sécurité du groupe, qui peuvent être hérités par ses membres.
Privilèges Privilèges qui peuvent être hérités par les membres du groupe.
Rubriques connexes :
• « Définir un groupe d'utilisateurs », page 107
• « Partition », page 480
• « Utilisateur », page 517
• « Privilèges d'utilisateur », page 739
Propriétés
L'onglet Propriétés permet d'afficher et de configurer les membres du groupe d'utilisateurs.
Adresse e-mail
L'adresse e-mail que vous définissez pour un groupe d'utilisateurs doit être une adresse de
groupe utilisée par tous les membres du groupe. Cette information peut être importée depuis le
service d'annuaire de votre entreprise.
Membres
Liste des membres du groupe d'utilisateurs. Par défaut, les membres héritent des droits d'accès
aux partitions et des privilèges du groupe d'utilisateurs. L'adresse e-mail peut servir à envoyer
des messages ou des rapports à l'utilisateur avec les actions Envoyer un e-mail et Envoyer un
rapport.
Rubriques connexes :
• « Importer des utilisateurs depuis un annuaire Active Directory », page 112
Sécurité
L'onglet Sécurité permet de configurer les attributs de sécurité communs aux membres du
groupe.
Les attributs de sécurité peuvent être hérités par les membres du groupe d'utilisateurs, et
peuvent être hérités eux-mêmes d'autres groupes d'utilisateurs.
Niveau utilisateur
Les niveaux utilisateur affectent trois choses dans Security Center :
• Ils déterminent qui a priorité sur les commandes PTZ d'une caméra lorsque plusieurs
utilisateurs tentent de prendre le contrôle d'une caméra en même temps.
La priorité est toujours accordée à l'utilisateur de niveau supérieur (1=le plus élevé). En cas
de conflit entre utilisateurs du même niveau, le premier arrivé est le premier servi.
Dès qu’un utilisateur obtient le contrôle d’une caméra PTZ, cette dernière est verrouillée par
cet utilisateur. Cela signifie qu'aucun autre utilisateur ne peut prendre le contrôle de cette
caméra, à moins qu'il soit un utilisateur de niveau plus élevé. Le contrôle d'une caméra PTZ
est automatiquement abandonné après 5 secondes d'inactivité.
• Ils déterminent quels utilisateurs sont déconnectés du système en cas d'activation d'un
niveau de risque. Par exemple, si vous configurez un niveau de risque pour qu'il déclenche
l'action Définir le niveau d'utilisateur, puis qu'un niveau de risque est activé, les utilisateurs
dont le niveau utilisateur est inférieur à la valeur spécifiée sont déconnectés. For more
information about configuring threat levels, see « Gestion des niveaux de risque », page 128.
• Ils déterminent les utilisateurs qui peuvent continuer à visionner un flux vidéo lorsqu'une
caméra est bloquée dans Security Desk. Lorsque vous bloquez une caméra, les utilisateurs
dont le niveau utilisateur est inférieur au niveau spécifié ne peuvent plus afficher le flux
vidéo.
Pour en savoir plus sur le blocage des caméras, voir « Bloquer/débloquer les caméras » dans
le Guide de l'utilisateur de Security Desk.
Le Niveau 1 est le niveau utilisateur le plus élevé, qui confère le plus de privilèges. Le niveau
d'utilisateur peut être hérité d'un groupe d'utilisateurs parent. Si le groupe d'utilisateurs a
plusieurs parents, il hérite du niveau le plus élevé. Si le groupe d'utilisateurs n'a pas de parent, il
hérite du niveau le plus faible (254).
Contrôle à distance
Cette section dresse la liste des postes de travail Security Desk que les membres de ce groupe
d'utilisateurs sont autorisés à contrôler à distance pour afficher des entités. La liste s'applique aux
postes Security Desk auxquels vous pouvez vous connecter avec la tâche Distant dans Security
Desk, et aux moniteurs Security Desk que vous pouvez contrôler avec un clavier CCTV.
REMARQUE Chaque moniteur contrôlé par Security Desk se voit affecter un ID de moniteur
unique (affiché dans la zone de notification). Avec un clavier CCTV, l'utilisateur peut afficher
une entité sur un poste Security Desk distant en spécifiant son ID de moniteur, ID de tuile et l'ID
logique de l'entité qu'il souhaite afficher. La liste des moniteurs de postes Security Desk
disponibles sur votre système est affichée dans l'onglet ID logique de l'entité Système.
Sélectionnez Moniteurs dans la liste déroulante pour tous les voir. Pour chaque poste Security
Desk, le premier moniteur est appelé A, le deuxième est appelé B, etc.
Vous pouvez spécifier les postes qui peuvent être contrôlés de l'une des manières suivantes :
• Utilisateur. Tout poste Security Desk auquel l'utilisateur concerné est connecté peut être
contrôlé à distance.
• Groupe d'utilisateurs. Tout poste Security Desk auquel un membre du groupe
d'utilisateurs concerné est connecté peut être contrôlé à distance.
• Application. Le poste spécifié (ORDINATEUR - SecurityDesk) peut être contrôlé à distance,
quelle que soit la personne connectée.
Pour en savoir plus, voir « Surveillance à distance » dans le Guide de l'utilisateur de Security
Desk.
Superviseur de connexion de
Cette section présente les utilisateurs dont la connexion est supervisée par les membres du
groupe d'utilisateurs actuel. Cela signifie que lorsqu'un utilisateur de la liste doit se connecter au
système, n'importe quel membre du groupe peut autoriser la connexion.
Privilèges
L'onglet Privilèges permet d'afficher et de configurer les privilèges du groupe d'utilisateurs.
Les privilèges d'un groupe d'utilisateurs sont hérités par ses membres, et peuvent être hérités
d'autres groupes d'utilisateurs.
Jeu de privilèges
Utilisez cette liste déroulante pour sélectionner un jeu de privilèges à afficher et modifier. Un
groupe d'utilisateurs peut avoir plusieurs jeux de privilèges. Chaque groupe dispose du jeu
Privilèges de base, plus d'un jeu pour chaque partition dont il est un utilisateur accepté.
Concernant l'accès aux entités contenues dans cette partition, les privilèges de partition priment
sur les privilèges de base.
Unité vidéo
L'entité unité vidéo représente un appareil de codage ou décodage vidéo
capable de communiquer sur un réseau IP et d'intégrer un ou plusieurs
codeurs vidéo ou décodeurs vidéo. Il existe une grande variété de
marques et de modèles d'unités. Certains modèles prennent en charge le
son, d'autres les communications sans fil. Les modèles haut de gamme
intègrent leurs propres fonctions d'enregistrement et d'analyse vidéo.
Les unités vidéo sont créées manuellement ou automatiquement par
l'Archiveur si l'unité prend en charge la découverte automatique.
Système : Vidéosurveillance sur IP Omnicast
Tâche : Vidéo – Unités
Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés Informations requises par l'Archiveur pour se connecter à l'unité vidéo, et
autres propriétés de transmission de données.
Périphériques Liste des périphériques disponibles sur l'unité et que vous pouvez configurer.
Rubriques connexes :
• « Ajouter des unités vidéo à votre système », page 209
• « Caméra (codeur vidéo) », page 398
• « Archiveur », page 556
Identité
L'onglet Identité d'une entité unité vidéo est doté d'une section supplémentaire d'informations
particulières sur le matériel.
a
Informations standard
La partie supérieure de l'onglet Identité d'une unité vidéo est identique à celle des autres entités.
Pour en savoir plus, voir « Identité », page 361.
Informations spécifiques
La section inférieure de l'onglet Identité présente des informations propres au matériel, comme
le fabricant, le modèle, la version du micrologiciel et la prise en charge des données audio ou du
protocole SSL (Secure Sockets Layer).
Propriétés
L'onglet Propriétés permet de configurer les informations requises par l'Archiveur pour se
connecter à l'unité, ainsi que d'autres propriétés de transmission de données. Ces réglages
varient d'un fabricant à un autre. D'autres options peuvent être disponibles, selon le type d'unité.
La capture d'écran ci-dessous représente une entité Axis 210A.
Adresse IP
• Configuration réseau automatique (DHCP). Sélectionnez cette option pour que l'adresse
IP soit affectée dynamiquement par votre serveur DHCP (Dynamic Host Configuration
Protocol).
REMARQUE N'utilisez cette option que si votre serveur DHCP est configuré pour toujours
affecter la même adresse IP au même appareil.
• Réglages spécifiques. Sélectionnez cette option pour saisir une adresse fixe. Il s'agit de
l'adresse IP que vous avez saisie lorsque vous avez créé l'entité unité vidéo. Vous devez
renseigner les champs suivants :
Adresse IP locale. Adresse IP fixe.
Masque de sous-réseau. Le masque de sous-réseau indique à l'unité les périphériques avec
lesquels elle peut communiquer directement. Tout ce qui n'appartient pas au même sous-
réseau doit passer par la Passerelle.
Passerelle. L'adresse IP de la passerelle. Elle doit être sur le même sous-réseau que l'unité.
Port de commande
Le port de commande est le port utilisé par l'Archiveur pour se connecter à l'unité vidéo.
Certains fabricants utilisent l'appellation port HTTP.
Port de découverte
Le port de découverte sert à la découverte automatique (voir « Présentation de la découverte
automatique », page 211). Cette fonctionnalité n'est pas prise en charge par tous les fabricants.
Sur les unités Verint, le port de commande et le port de découverte sont remplacés par un seul
port appelé le Port VSIP.
Authentification
Les identifiants utilisés par l'Archiveur pour se connecter à l'unité vidéo.
• Connexion par défaut. Sélectionnez cette option si l'Archiveur doit utiliser les identifiants
définis dans le module externe du fabricant.
• Spécifique. Sélectionnez cette option si l'Archiveur doit utiliser des identifiants particuliers
pour se connecter à l'unité. Les champs à renseigner varient en fonction de la marque de
l'unité.
Débit binaire
Utilisez cette option pour limiter le débit binaire maximal autorisé pour l'unité. Limiter le débit
permet d'empêcher qu'une unité consomme toute la bande passante du réseau.
Activer l'UPnP
Activez cette option pour utiliser le protocole UPnP (Universal Plug and Play). Désactivez
l'UPnP si vous ne voulez pas que l'unité soit découverte par d'autres applications Windows. Cette
option est désactivée par défaut.
Périphériques
L'onglet Périphériques présente tous les dispositifs matériels (entrée/sortie numérique, codeur/
décodeur audio) détectés sur l'unité et qui ne sont pas représentés en tant qu'entités distinctes,
comme les codeurs vidéo ou décodeurs vidéo.
ID logique et description
Vous pouvez affecter les éléments suivants à chaque dispositif matériel détecté :
• Nom. Nom logique. Identique au nom physique par défaut.
• ID logique. Identifiant logique.
Propriétés de haut-parleur
Vous pouvez modifier les réglages par défaut du haut-parleur (décodeur audio).
Propriétés de microphone
Vous pouvez modifier les réglages par défaut du microphone (codeur audio).
Vous n'avez normalement pas à vous préoccuper des adresses de multidiffusion. Toutefois,
si vous êtes à court d'adresses (certains commutateurs sont limités à 128), vous pouvez
utiliser la même adresse de multidiffusion pour plusieurs codeurs, dès lors que vous leur
affectez un numéro de port différent. Cette solution est moins efficace que l'affectation
d'une adresse distincte pour chaque codeur, car elle engendre inutilement du trafic sur le
réseau.
Les adresses de multidiffusion doivent appartenir à la plage 224.0.1.0 à 239.255.255.255.
Vous devez redémarrer l'unité pour que les modifications soient prises en compte. Pour ce
faire, sélectionnez l'unité dans la Vue rôles, et cliquez sur le bouton Redémarrer ( ) dans
la barre d'outils contextuelle.
Zone (matérielle)
L'entité zone surveille un ensemble d'entrées et déclenche des
événements en fonction de leurs états. Ces événements peuvent servir à
contrôler des relais de sortie (voir liens E/S) ou déclencher d'autres
actions (voir événement-action).
Une zone peut être armée (déclencheurs activés) ou désarmée
(déclencheurs désactivés) par le biais d'un interrupteur à clé, d'une
commande logicielle ou d'un horaire.
Une zone matérielle (ou zone tout court dans Synergis 2 et Security Center 3 et 4) est un sous-
type d'entité zone dont les liens E/S sont effectués au niveau matériel. Une zone matérielle est
contrôlée par une seule unité de contrôle d'accès, et ne fonctionne qu'en mode mixte et hors
ligne. Une zone matérielle ne peut pas être armée ou désarmée depuis Security Desk.
Système : Contrôle d’accès sur IP Synergis
Tâche :Vue logique
Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés Entrées numériques qui définissent la zone, et la manière dont elles sont
évaluées. Pour une zone matérielle, toutes les entrées numériques doivent
venir de la même unité de contrôle d'accès.
Armement Source d'armement de la zone et configuration du comportement
d'armement. Une zone matérielle ne peut être armée que par un interrupteur
à clé ou un horaire.
Caméras Caméras utilisées pour surveiller la zone dans Security Desk.
Rubriques connexes :
• « Gestion des zones », page 173
• « Unité de contrôle d'accès », page 366
• « Gestionnaire d’accès », page 546
• « Zone (virtuelle) », page 541
Propriétés
L'onglet Propriétés permet de configurer les entrées numériques qui définissent la zone, et la
manière dont elles sont évaluées.
ATTENTION Certains types d'entrées, comme Surveillance de porte sur une unité HID VertX,
sont réservés à un usage prédéfini. D'autres entrées, comme Panne de courant et Panne de
batterie, doivent être configurées avant de les exploiter dans le cadre des liens d'E/S. Si vous
utilisez une entrée réservée à un usage particulier pour autre chose, votre configuration ne
fonctionnera pas. Pour en savoir plus, voir « Propriétés (HID) », page 369.
Événements associés
Utilisez cette section pour associer chaque état de zone à un événement de votre choix.
Sélectionnez Aucun si un état de zone doit être ignoré. Ces événements ne sont déclenchés que
lorsque la zone est armée.
Seuil de réactivation
Définissez le laps de temps durant lequel un même événement ne doit pas être à nouveau
déclenché.
Armement
L'onglet Armement permet de configurer la source de l'armement de la zone, et son
comportement d'armement.
Source d'armement
Une zone matérielle ne peut être armée que par un interrupteur à clé ou un horaire.
REMARQUE Vous ne pouvez pas armer ou désarmer une zone matérielle avec Security Desk ou
à l'aide d'une commande logicielle (événement-action).
Délais
Vous pouvez configurer des délais qui vous donnent le temps de quitter les lieux une fois que
vous avez armé la zone, et de désarmer la zone une fois un capteur déclenché.
• Délai d'armement. Sélectionnez cette option pour définir un délai avant l'activation des
déclencheurs d'événements lorsque vos armez le système.
• Délai d'entrée. Activez cette option pour définir un délai avant de déclencher les
événements lorsqu'un capteur est déclenché. Cette option vous permet de désarmer la zone
avant de déclencher les relais de sortie.
Zone (virtuelle)
L'entité zone surveille un ensemble d'entrées et déclenche des
événements en fonction de leurs états. Ces événements peuvent servir à
contrôler des relais de sortie (voir liens E/S) ou déclencher d'autres
actions (voir événement-action).
Une zone peut être armée (déclencheurs activés) ou désarmée
(déclencheurs désactivés) par le biais d'un interrupteur à clé, d'une
commande logicielle ou d'un horaire.
Une zone virtuelle est un sous-type d'entité zone dont les liens E/S sont effectués au niveau
logiciel. Les zones virtuelles sont contrôlées par le Gestionnaire de zones, et ne fonctionnent
qu'en mode en ligne. Elles peuvent être armées et désarmées avec Security Desk.
Système : Général
Tâche :Vue logique
Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés Entrées numériques qui définissent la zone, et la manière dont elles sont
évaluées. Pour une zone virtuelle, les entrées et sorties de différentes unités de
types différents peuvent être utilisées pour les liens E/S.
Armement Horaires d'armement automatique. Une zone virtuelle peut être armée et
désarmée avec Security Desk ou par le biais d'associations événement-action.
Une commande d'armement ou désarmement explicite prime toujours sur
l'horaire d'armement.
Caméras Caméras utilisées pour surveiller la zone dans Security Desk.
Rubriques connexes :
• « Gestion des zones », page 173
• « Zone (matérielle) », page 537
• « Gestionnaire de zones », page 650
Propriétés
L'onglet Propriétés permet de configurer les entrées numériques qui définissent la zone, et la
manière dont elles sont évaluées.
Gestionnaire de zones
Une zone virtuelle doit être contrôlée par un rôle Gestionnaire de zones. Puisque les zones
virtuelles sont contrôlées au niveau logiciel, elles ne fonctionnent qu'en mode en ligne. Pour en
savoir plus, voir « Gestionnaire de zones », page 650.
Événements associés
Utilisez cette section pour associer chaque état de zone à un événement de votre choix.
Sélectionnez Aucun si un état de zone doit être ignoré. Ces événements ne sont déclenchés que
lorsque la zone est armée.
Seuil de réactivation
Définissez le laps de temps durant lequel un même événement ne doit pas être à nouveau
déclenché.
Armement
L'onglet Armement permet de configurer la source de l'armement de la zone, et son
comportement d'armement.
Source d'armement
Une zone virtuelle peut être armée à tout instant par un opérateur de Security Desk ou par
l'action Armer la zone. Les horaires d'armement sont facultatifs et ne servent qu'à armer la zone
à une heure donnée. Une zone virtuelle armée peut être désarmée à tout moment par un
utilisateur de Security Desk ou par l'action Désarmer la zone déclenchée par un événement.
Délais
Vous pouvez configurer des délais qui vous donnent le temps de quitter les lieux une fois que
vous avez armé la zone, et de désarmer la zone une fois un capteur déclenché.
• Délai d'armement. Sélectionnez cette option pour définir un délai avant l'activation des
déclencheurs d'événements lorsque vos armez le système.
• Délai d'entrée. Activez cette option pour définir un délai avant de déclencher les
événements lorsqu'un capteur est déclenché. Cette option vous permet de désarmer la zone
avant de déclencher les relais de sortie.
Gestionnaire d’accès
Le rôle Gestionnaire d’accès gère et surveille les unités de contrôle d'accès
du système. Le rôle valide toutes les demandes d'accès lorsque les unités
sont en ligne. Lorsqu'une unité envoie une demande d'accès, le
Gestionnaire d’accès consulte la règle d'accès et l'horaire afin de
déterminer si l'accès à la porte ou à l'étage est autorisé. Il envoie ensuite
une commande au contrôleur pour qu'il déverrouille la porte ou active
un bouton d'ascenseur. Il consigne également les événements de
contrôle d'accès dans la base de données pour les rapports
d'investigation et de maintenance de contrôle d'accès.
Plusieurs instances de ce rôle peuvent être créées au sein du système.
Système : Contrôle d’accès sur IP Synergis
Tâche : Contrôle d'accès – Rôles et unités ou Système – Rôles
Rubriques connexes :
• « Configuration du rôle Gestionnaire d’accès », page 284
• « Unité de contrôle d'accès », page 366
• « Porte », page 436
• « Ascenseur », page 441
• « Zone (matérielle) », page 537
Propriétés
L'onglet Propriétés permet de configurer la période de rétention des événements de contrôle
d'accès dans la base de données.
Rubriques connexes :
• « Rechercher qui a accès aux portes et aux ascenseurs », page 353
Extensions
L'onglet Extensions permet de configurer les paramètres propres au fabricant pour connecter les
unités de contrôle d'accès qui doivent communiquer avec ce rôle.
Options avancées
Les paramètres avancés sont réservés au centre d'assistance technique (GTAC) de Genetec.
Vous pouvez les ignorer.
Ressources
L'onglet Ressources permet de configurer les serveurs et bases de données affectés à ce rôle.
Serveurs
Tous les principes de gestion de serveur sont les mêmes pour le rôle Gestionnaire d’accès que
pour les autres rôles. Pour en savoir plus, voir « Gestion des serveurs et des rôles », page 51.
Base de données
Tous les principes de gestion de base de données sont les mêmes pour le rôle Gestionnaire
d’accès que pour les autres rôles. Pour en savoir plus, voir « Gestion des bases de données »,
page 57.
Directory, vous devez appliquer ces décisions de résolution de conflits à votre base de données
Gestionnaire d’accès.
1 Cliquez sur Résoudre les conflits ( ) dans la section Base de données.
La boîte de dialogue suivante apparaît.
Active Directory
Le rôle Active Directory importe des utilisateurs, groupes d'utilisateurs,
titulaires de cartes et groupes de titulaires de cartes à partir de votre
service d'annuaire d'entreprise (Windows Active Directory), et assure
leur synchronisation.
Plusieurs instances de ce rôle peuvent être créées au sein du système.
Rubriques connexes :
• « Intégration avec Windows Active Directory », page 152
• « Titulaire de cartes », page 426
• « Groupe de titulaire de cartes », page 429
• « Utilisateur », page 517
• « Groupe d'utilisateurs », page 524
Propriétés
Définit tous les paramètres de fonctionnement du rôle Active Directory. Pour en savoir plus, voir
« Importer des groupes de sécurité depuis un annuaire Active Directory », page 156.
• Partition. Partition par défaut dans laquelle les entités synchronisées avec l'annuaire AD de
l'entreprise sont créées si la partition n'est pas associée à un attribut AD.
• Groupes synchronisés. Liste des groupes de sécurité AD importés en tant que groupes
d'utilisateurs, de titulaires de cartes ou les deux. Pour en savoir plus sur l'ajout à cette liste,
voir « Importer des groupes de sécurité depuis un annuaire Active Directory », page 156.
• Aucune tâche planifiée ne permet de synchroniser ce rôle. Ce message d'avertissement
apparaît si vous n'avez pas configuré de tâche planifiée pour assurer la synchronisation
automatique avec l'annuaire AD. Pour en savoir plus, voir « Créer une tâche planifiée »,
page 121.
• Synchroniser maintenant. Cliquez sur ce bouton pour lancer une synchronisation
immédiate. Vous devez toujours synchroniser si vous avez apporté des modifications aux
groupes synchronisés.
Liens
L'onglet Liens permet d'associer des attributs AD aux champs Security Center.
• Titulaire de cartes. Associer les attributs AD aux champs de titulaires de cartes Security
Center. Voir « Sélectionnez les champs de titulaires de cartes à synchroniser avec AD »,
page 159.
• Taille maximum du fichier d'image. Si vous importez des photos de titulaires de cartes
depuis l'AD, spécifiez la taille maximale des images importées.
• Transférer les images vers Active Directory. Sélectionnez cette option si vous voulez
synchroniser les photos des titulaires de cartes importés depuis Security Center avec l'AD.
• Format de carte. Sélectionnez le format de carte par défaut à utiliser pour les identifiants
des titulaires de cartes importés lorsque la propriété de format de carte n'est pas associée à
un attribut AD, ou lorsque l'attribut associé est vide. Voir « Associer le format de carte
d'identifiant à un attribut AD », page 160.
• Modèle de badge. Sélectionnez le modèle de badge par défaut à utiliser pour les identifiants
des titulaires de cartes importés.
• Champs personnalisés. Associer d'autres attributs AD aux champs personnalisés Security
Center. Voir « Associer les champs personnalisés pour la synchronisation avec AD »,
page 161.
Rubriques connexes :
• « Définir des champs et types de données personnalisés », page 148
Ressources
L'onglet Ressources permet de configurer les serveurs. Le rôle Active Directory ne nécessite pas
de base de données.
Serveurs
Tous les principes de gestion de serveur sont les mêmes pour le rôle Active Directory que pour
les autres rôles. Pour en savoir plus, voir « Gestion des serveurs et des rôles », page 51 et
« Configuration du basculement des rôles », page 67.
Archiveur
Le rôle Archiveur est responsable de la découverte, du contrôle et de
l'interrogation de l'état des unités vidéo. Toutes les communications
entre le système et les unités vidéo sont établies par le biais de ce rôle.
Tous les événements générés par les unités (mouvement, analyse vidéo)
sont transmis par l'Archiveur aux utilisateurs concernés. L'Archiveur
gère également l'archive vidéo et effectue la détection de mouvement sur
les unités qui n'embarquent pas cette fonctionnalité.
Plusieurs instances de ce rôle peuvent être créées au sein du système.
Système : Vidéosurveillance sur IP Omnicast
Tâches : Vidéo – Unités ou Système – Rôles
Rubriques connexes :
• « Configuration du rôle Archiveur », page 208
• « Gestion des archives vidéo », page 241
• « Unité vidéo », page 529
• « Archiveur auxiliaire », page 579
• « Routeur multimédia », page 626
Enregistrement de caméra
L'onglet Enregistrement de caméra permet de configurer les paramètres d'enregistrement par
défaut appliqués à toutes les caméras contrôlées par ce rôle Archiveur. Les réglages par défaut
peuvent être remplacés par les réglages d'enregistrement de chaque caméra. Pour en savoir plus,
voir Caméra – « Enregistrement », page 409.
Modes d'enregistrement
L'Archiveur peut appliquer différents modes d'enregistrement à différents moments.
Mode
d’enregistrement Description
Mode
d’enregistrement Description
Sur mouvement / L'enregistrement est déclenché par une action (comme Démarrer
manuel l'enregistrement, Ajouter un signet ou Déclencher l'alarme), la détection de
mouvement ou manuellement. Le bouton d'Enregistrement dans Security Desk
est grisé ( ) lorsque l'Archiveur n'enregistre pas, rouge lorsqu'il enregistre et
peut être interrompu par l'utilisateur ( ) ou rouge avec un verrou ( )
lorsqu'il enregistre et ne peut pas être interrompu par l'utilisateur
(enregistrement sur mouvement ou alarme).
ATTENTION Les horaires d'enregistrement d'un même type ne peuvent pas se chevaucher,
indépendamment du mode d'enregistrement configuré pour chacun. En cas de conflit horaire,
l'Archiveur et les unités vidéo sont affichés en jaune dans le navigateur d'entités et génèrent des
messages d'avertissements. Pour en savoir plus, voir « Résoudre les conflits horaires », page 115.
Option Description
Enregistrer l'audio Activez cette option pour enregistrer les données audio avec la vidéo. Une
entité microphone doit être associée à cette entité caméra pour pouvoir utiliser
cette option. Pour en savoir plus, voir Caméra – « Matériel », page 420.
Nettoyage Activez cette option pour supprimer la vidéo enregistrée au bout d'un certain
automatique nombre de jours, que l'espace d'archivage soit saturé ou non. Pour en savoir
plus, voir Archiveur – « Paramètres avancés », page 577.
Archivage Activez cette option pour autoriser le serveur principal et le serveur secondaire
redondant à enregistrer la vidéo en même temps. Ce réglage n'est effectif que si le
basculement est configuré. Pour en savoir plus, voir Archiveur –
« Configurations de serveurs », page 570.
Durée par défaut de Durée de l'enregistrement lorsque celui-ci est lancé par un utilisateur.
l'enregistrement L'utilisateur peut interrompre l'enregistrement à tout instant durant ce laps de
manuel temps. Cette valeur est également utilisée par l'action Démarrer l'enregistrement
lorsque la durée d'enregistrement par défaut est sélectionnée.
REMARQUE Une caméra qui vient d'être ajoutée à la liste des caméras à téléchargement sur
demande n'apparaît pas dans la boîte de dialogue tant que vous ne cliquez pas une fois sur Lancer
le téléchargement sur demande pour toutes les caméras ( ).
• Caméra. Caméra configurée pour l'enregistrement sur périphérique et sélectionnée pour le
téléchargement sur demande.
• Dernière requête de téléchargement sur demande. Date et heure de la dernière demande
de téléchargement sur demande pour la caméra.
• Dernière image enregistrée. Date et heure de la dernière image vidéo enregistrée par
l'Archiveur.
• État. Affiche l'état du téléchargement sur demande pour la caméra. États possibles :
Aucune vidéo. Aucune vidéo disponible sur la caméra pour le téléchargement sur
demande avec les critères spécifiés dans la section Filtre de téléchargement sur demande.
Par exemple, si vous spécifiez un filtre d'alarme, la caméra peut avoir généré un
événement d'alarme sans enregistrer de la vidéo.
Aucun événement. Aucun événement enregistré sur la caméra ne correspond aux critères
spécifiés dans la section Filtre de téléchargement sur demande. Par exemple, si vous
spécifiez un filtre de mouvement et qu'aucun événement de mouvement n'a été généré
par la caméra, aucun événement n'est disponible pour le téléchargement sur demande.
Démarré. Le téléchargement sur demande a démarré
Terminé. Le téléchargement sur demande a été terminé avec succès.
En attente. Le téléchargement sur demande démarrera dès qu'une place se libère dans la
file d'attente de téléchargement. Les places disponibles dépendent des options spécifiées
dans Téléchargements simultanés
.
Incomplet. Quelque chose a empêché le processus de téléchargement sur demande de se
terminer correctement.
• Entrées numériques. Télécharger les segments vidéo qui contiennent des événements
d'entrée numérique.
Extensions
L'onglet Extensions permet de configurer les paramètres de connexion communs à toutes les
unités vidéo contrôlées par cet Archiveur. Les extensions de fabricants sont créées
automatiquement lorsqu'une unité est ajoutée à l'Archiveur (voir « Ajout manuel d'unités
vidéo », page 209).
Paramètres généraux
• Délai d'expiration de la transaction. Délai d'attente d'une réponse avant de renvoyer une
commande à l'unité. Une unité est considérée comme perdue après trois tentatives
infructueuses.
• Port de commande. Port utilisé par l'Archiveur pour envoyer des commandes aux unités
Bosch. Ce champ ne peut pas être modifié.
• Port RSTP. Port RTSP (Real Time Streaming Protocol) utilisé par l'Archiveur pour
demander de la vidéo aux unités qui prennent en charge ce protocole.
ATTENTION Si votre système exploite plusieurs rôles Archiveur pour contrôler différents
groupes d'unités vidéo, chaque Archiveur doit utiliser un port RTSP différent.
• Port VSIP. (Verint seulement) Port utilisé pour la découverte automatique. Toutes les unités
qui doivent être contrôlées avec la même extension Verint doivent être configurées pour
utiliser le même port VSIP. Si plusieurs extensions Verint sont associées au même
Archiveur, elles doivent chacune utiliser un port de découverte différent. Pour en savoir
plus, voir « Présentation de la découverte automatique », page 211.
Réglages de découverte
La capture d'écran suivante illustre les réglages de découverte pour une unité Bosch.
• Période de diffusion individuelle. Période durant laquelle l'extension répète ses tests de
connexion par diffusion individuelle pour déterminer si chaque unité est toujours active.
• Période de multidiffusion. Période durant laquelle l'extension essaie de découvrir de
nouvelles unités par multidiffusion. Cette option peut être désactivée.
L'adresse IP qui suit est l'adresse IP de multidiffusion standard utilisée par Omnicast. Ne
changez cette adresse que si elle est déjà utilisée pour autre chose.
• Période de diffusion. Période durant laquelle l'extension essaie de découvrir de nouvelles
unités par diffusion. Cette option peut être désactivée.
• Nom d'utilisateur. Certains types d'unités (comme les Axis) exigent un nom d'utilisateur.
• Mot de passe. Certains types d'unités (comme les Bosch) ne requièrent qu'un mot de passe.
• Utiliser HTTPS. Sélectionnez cette option pour utiliser le protocole Hypertext Transfer
Protocol Secure pour renforcer la sécurité.
Paramètres de notification
La capture d'écran suivante illustre les réglages de notification pour une unité Interlogix.
• Port de notification TCP. (Panasonic et Interlogix) Port utilisé par le rôle Archiveur pour
recevoir les messages de notification des unités. Lorsqu'un événement survient, comme
Signal perdu ou Signal retrouvé, l'unité initie une connexion TCP avec l'Archiveur et envoie
la notification sur ce port.
Lorsque vous ajoutez plusieurs VRM à la liste, vous pouvez les déplacer vers le haut ( ) ou vers
le bas ( ). Par défaut, l'Archiveur utilise le premier VRM de la liste pour les requêtes et la vidéo
archivée. Si le premier VRM est indisponible, l'Archiveur utilise le suivant dans la liste.
Réglages Verint
Les réglages suivants sont propres aux unités Verint.
• Afficher tous les flux vidéo en tant que caméras séparées. (Verint seulement) Omnicast
prend en charge les codeurs qui génèrent plusieurs flux vidéo à partir d'une même source
vidéo. Lorsqu'une unité de ce type est découverte, l'Archiveur crée un codeur vidéo capable
de gérer plusieurs flux. Pour en savoir plus, voir Caméra – « Utilisation des flux », page 404.
Pour les unités Verint, vous pouvez représenter chaque flux vidéo en tant que caméra
distincte. Si c'est le comportement souhaité, sélectionnez cette option.
REMARQUE Cette option requiert une licence de connexion de caméra pour chaque flux.
• Paramètres SSL. SSL (Secure Sockets Layer) est un protocole utilisé pour sécuriser les
communications entre les applications d'un réseau. Security Center prend en charge le SSL
pour toutes les communications entre l'Archiveur et les unités, à l'exception des flux vidéo,
car le volume de données à traiter serait trop important. L'utilisation du SSL dans Security
Center à pour but d'empêcher les attaques malveillantes, pas d'empêcher les écoutes illicites.
Ne sélectionnez Appliquer SSL que si vous souhaitez appliquer le SSL sur toutes les unités
contrôlées par cet Archiveur. Lorsque cette option est désactivée, l'Archiveur n'utilise le SSL
que pour communiquer avec les unités sur lesquelles le SSL est activé.
Options avancées
Les paramètres avancés sont réservés au centre d'assistance technique (GTAC) de Genetec. Vous
pouvez les ignorer.
Réglages NTP
Utilisez les réglages NTP pour synchroniser l'heure des unités qui prennent en charge le
protocole NTP (Network Time Protocol) avec l'heure du serveur NTP.
La synchronisation de l'heure des unités est particulièrement importante pour les unités qui
gèrent elles-mêmes l'archivage vidéo.
Les paramètres suivants doivent être définis :
• Serveur NTP. Spécifiez le nom du serveur NTP.
• Port NTP. Spécifiez le numéro de port du serveur NTP.
• Délai de vérification. Spécifiez en minutes l'intervalle de vérification de l'heure par les
unités pour assurer leur synchronisation avec le serveur NTP. Par exemple, entrez 60
secondes pour vérifier l'heure toutes les 60 secondes.
Ressources
L'onglet Ressources permet de configurer les serveurs, les bases de données et le stockage de ce
rôle Archiveur.
Configurations de serveurs
Le rôle Archiveur prend en charge deux serveurs de basculement. Les deux serveurs affectés à
l'Archiveur doivent être configurés séparément et disposer de leur propre base de données et
système de stockage pour conserver l'archive vidéo. Pour en savoir plus, voir « Protéger
l'archive vidéo contre une panne matérielle », page 245.
2 Dans la boîte de dialogue qui apparaît, sélectionnez le serveur désiré et cliquez sur Ajouter.
L'onglet Ajouter un serveur est remplacé par celui du serveur secondaire.
2 Sélectionnez un serveur dans la liste et cliquez sur ou pour le déplacer vers le haut ou
vers le bas.
3 Cliquez sur OK pour fermer la boîte de dialogue Basculement.
Les onglets des deux serveurs changent de place.
4 (Facultatif) Si le serveur principal qui est devenu un serveur secondaire héberge d'autres
rôles Archiveur, vous devrez parfois modifier les priorités d'archivage de secours.
Pour en savoir plus, voir « Configurer les priorités de l'archivage de secours », page 571.
5 Cliquez sur Appliquer.
ATTENTION Si l'Archiveur archivait de la vidéo, vous perdez quelques secondes
d'enregistrement durant le basculement.
Tous les rôles Archiveur qui dépendent de ce serveur en tant que serveur principal ou
serveur secondaire sont disponibles. La priorité d'archivage ne peut être définie que lorsque
le serveur sert de serveur de secours. Pour les rôles qui dépendent du serveur en tant que
serveur premier, la priorité d'archivage est bloquée sur 1 (la plus élevée).
4 Réglez la priorité des rôles, puis cliquez sur Enregistrer.
REMARQUE La priorité d'archivage est un réglage propre à chaque rôle Archiveur sur chaque
serveur. Lorsque la priorité d'archivage n'a pas été définie, la valeur par défaut est 1.
5 Répétez l'Étape 3 et l'Étape 4 pour configurer tous les serveurs qui hébergent des rôles
Archiveur sur votre système.
REMARQUE À tout moment sur un serveur donné, seuls les rôles Archiveur dotés de la priorité
la plus élevée seront autorisés à archiver (que la priorité soit 1 ou 100). La priorité d'archivage
n'affecte que l'archivage. Une priorité plus faible n'empêche pas un Archiveur ayant basculé
d'effectuer ses fonctions d'exploitation.
L'espace disque ne peut pas être alloué à l'avance à des fins d'archivage. L'Archiveur est autorisé
à utiliser l'espace disque disponible, dans les limites définies par l'espace libre minimum à
conserver sur chaque disque.
Voici les informations présentées pour chaque disque :
• Chemin d'accès. Dossier racine du disque qui contient les fichiers vidéo. La valeur par
défaut est VideoArchives. Cliquez sur le nom pour choisir un autre dossier.
IMPORTANT Vous devez vérifier que l'utilisateur du service qui exécute le rôle Archiveur a
accès en écriture à tous les dossiers d'archive racine affectés au rôle. Config Tool n'est pas en
mesure de vérifier que c'est le cas pour l'Archiveur.
• Espace libre min. Espace libre minimum que l'Archiveur doit laisser sur le disque. Cliquez
sur cette valeur pour la modifier.
• Espace libre. Espace libre disponible sur le disque.
• Espace alloué. Espace théoriquement alloué aux archives vidéo. Il s'agit de la capacité totale
du disque, moins l'espace libre minimum.
ATTENTION Rien n'empêche d'autres applications d'utiliser l'espace disque prévu pour
l'Archiveur. Nous vous recommandons donc d'utiliser un disque qui n'est pas partagé avec
d'autres applications pour ce rôle. Si plusieurs Archiveur sont hébergés sur un même serveur,
utilisez un disque distinct pour chacun d'entre eux.
• Taille totale. Capacité du disque.
Voici les commandes de configuration du stockage d'archive :
Bouton Commande Description
Ajouter un Vous ne pouvez ajouter que des disques réseau à votre stockage
emplacement réseau d'archives. Tous les disques locaux de l'hôte sont présentés par
défaut. Vous pouvez les exclure de l'utilisation par l'Archiveur en
désactivant leur case à cocher correspondante.
Ajouter un groupe de Un groupe de disques est une unité de stockage logique utilisée par
disques l'Archiveur pour améliorer les débits d'accès disque. Voir
« Optimiser l'accès aux périphériques de stockage », page 243.
Cliquez sur les flèches Haut et Bas pour déplacer les disques d'un
groupe vers un autre.
Statistiques de l'Archiveur
La boîte de dialogue Statistiques apparaît lorsque vous cliquez sur le bouton Statistiques ( ).
Elle offre de nombreuses informations utiles sur le stockage d'archives et son taux de
remplissage. Si rien n'est affiché, cliquez sur .
Ce rapport permet de voir si chaque codeur diffuse actuellement des flux vidéo (et audio) et si
l'Archiveur enregistre actuellement ces données.
Les états d'enregistrement possibles sont les suivants :
Enregistrement démarré L'enregistrement est actuellement contrôlé par l'Archiveur (en fonction
(par le système) d'un horaire Sur mouvement ou Continu).
Enregistrement arrêté L'enregistrement est actuellement désactivé sur cette caméra par un
(par le système) horaire.
Enregistrement sur le Un enregistrement lancé par un utilisateur est sur le point de s'arrêter
point de s'arrêter (sous 30 secondes).
Paramètres avancés
Les réglages avancés sont indépendants du serveur qui héberge le rôle Archiveur.
Tatouage numérique Activez cette option pour protéger vos archives vidéo contre les altérations.
de la vidéo Pour en savoir plus, voir « Protéger l'archive vidéo contre l'altération »,
page 248.
Supprimer les fichiers Activez cette option pour recycler le stockage (mode par défaut) et ainsi
les plus anciens lorsque supprimer les fichiers les plus anciens pour libérer de la place pour de
les disques sont saturés nouveaux fichiers lorsque tous les disques d'un groupe sont saturés.
CONSEIL Un autre moyen de gérer l'espace d'archivage consiste à définir
une période de conservation d'archives pour chaque caméra (option
Nettoyage automatique dans l'onglet Enregistrement de chaque caméra).
Cette méthode vous permet de conserver les données les plus importantes
plus longtemps en purgeant en priorité la vidéo moins importante.
Activer les demandes N'activez cette option que si l'Archiveur contrôle des unités configurées
de lecture sur pour la prise en charge de l'enregistrement sur périphérique. Cette option
périphérique est désactivée par défaut, afin d'éviter d'envoyer des demandes de lecture
aux unités qui n'enregistrent pas.
Seuil limite de vidéo Ce seul de sécurité permet de limiter la quantité d'espace que les fichiers
protégée vidéo protégés peuvent occuper sur les disques. Le pourcentage que vous
spécifiez correspond à la proportion de fichiers vidéo protégés rapportée à
la quantité totale de vidéo enregistrée sur le disque. Les fichiers vidéo
protégés sont des fichiers qui ne sont pas supprimés dans le cadre des
procédures standard de nettoyage d'archives. Lorsque ce seuil est dépassé,
l'Archiveur génère un événement Seuil limite de vidéo protégée dépassé
toutes les 15 minutes tant que la condition est inchangée, mais il ne
supprime pas de fichiers vidéo déjà protégés.
Fichiers vidéo Ces deux réglages servent à contrôler la taille des fichiers vidéo créés par
l'Archiveur.
• Durée maximale. Limite la longueur des séquences vidéo contenues
dans chaque fichier. La durée vidéo correspond au temps écoulé entre la
première image vidéo et la dernière image vidéo stockée dans le fichier.
• Taille maximale. Limite la taille du fichier vidéo en Mo.
L'Archiveur commence à enregistrer la vidéo dans un nouveau fichier vidéo
lorsque l'un de ces seuils est atteint.
Autres réglages Ces paramètres complémentaires sont réservés aux équipes d'assistance
technique de Genetec. Vous pouvez les ignorer.
Archiveur auxiliaire
Le rôle Archiveur auxiliaire complète l'archive vidéo créée par le rôle
Archiveur. Contrairement à l'Archiveur principal, l'Archiveur auxiliaire
n'est pas lié à un port de découverte particulier. Dès lors, il peut archiver
librement toute caméra du système, dont les caméras fédérées.
Rubriques connexes :
• « Configuration du rôle Archiveur auxiliaire », page 220
• « Caméra (codeur vidéo) », page 398
• « Gestion des archives vidéo », page 241
• « Archiveur », page 556
Enregistrement de caméra
L'onglet Enregistrement de caméra permet de configurer les paramètres d'enregistrement par
défaut appliqués à toutes les caméras associées à ce rôle Archiveur auxiliaire. Les réglages par
défaut peuvent être remplacés par les réglages d'enregistrement de chaque caméra. Pour en
savoir plus, voir Caméra – « Enregistrement », page 409.
Flux vidéo
Utilisez cette liste déroulante pour sélectionner le flux vidéo par défaut que le rôle Archiveur
auxiliaire doit enregistrer pour chaque caméra. Les flux vidéo sont configurés pour chaque
caméra individuelle. Pour en savoir plus, voir « Configurer les flux vidéo », page 226.
Modes d'enregistrement
L'Archiveur auxiliaire peut appliquer différents modes d'enregistrement à différents moments.
Mode
d’enregistrement Description
Sur mouvement / L'enregistrement est déclenché par une action (comme Démarrer
manuel l'enregistrement, Ajouter un signet ou Déclencher l'alarme) ou par la détection
de mouvement.
Remarque : l'enregistrement manuel n'est pas pris en charge par le rôle
Archiveur auxiliaire.
Manuel L'enregistrement manuel n'est pas pris en charge par le rôle Archiveur
auxiliaire. Cet horaire n'aurait aucun effet.
ATTENTION Les horaires d'enregistrement d'un même type ne peuvent pas se chevaucher,
indépendamment du mode d'enregistrement configuré pour chacun. En cas de conflit horaire,
l'Archiveur auxiliaire et les caméras sont affichés en jaune dans le navigateur d'entités et génèrent
des messages d'avertissements. Pour en savoir plus, voir « Résoudre les conflits horaires »,
page 115.
Option Description
Enregistrer l'audio Activez cette option pour enregistrer les données audio avec la vidéo. Une
entité microphone doit être associée à cette entité caméra pour pouvoir utiliser
cette option. Pour en savoir plus, voir Caméra – « Matériel », page 420.
Nettoyage Activez cette option pour supprimer la vidéo enregistrée au bout d'un certain
automatique nombre de jours, que l'espace d'archivage soit saturé ou non. Pour en savoir
plus, voir Archiveur auxiliaire – « Options avancées », page 586.
Option Description
Durée par défaut de Durée de l'enregistrement lorsque celui-ci est lancé par un utilisateur.
l'enregistrement L'utilisateur peut interrompre l'enregistrement à tout instant durant ce laps de
manuel temps. Cette valeur est également utilisée par l'action Démarrer l'enregistrement
lorsque la durée d'enregistrement par défaut est sélectionnée.
Caméras
L'onglet Caméras permet de sélectionner les caméras archivées par ce rôle. L'Archiveur
auxiliaire peut enregistrer toute caméra du système, sauf celles qui sont fédérées depuis un
système Omnicast 4.x.
Rubriques connexes :
• « Associer des caméras à l' Archiveur auxiliaire », page 223
• « Supprimer une caméra de l' Archiveur auxiliaire », page 224
Ressources
L'onglet Ressources permet de configurer le serveur, la base de données et le stockage de ce rôle
Archiveur auxiliaire.
Genetec Server
Le basculement n'est pas pris en charge pour le rôle Archiveur auxiliaire. Vous ne pouvez
sélectionner qu'un serveur à la fois. Pour en savoir plus, voir « Déplacer l'Archiveur auxiliaire
vers un autre serveur », page 224.
Paramètres réseau
D'autres paramètres réseau peuvent être configurés en cliquant sur le bouton :
• Carte réseau. Carte réseau utilisée pour communiquer avec toutes les unités vidéo.
• Port RTSP. Port utilisé pour détecter les requêtes RTSP (Real Time Streaming Protocol).
Lorsque plusieurs rôles d'archivage sont hébergés sur le même serveur, cette valeur doit être
unique pour chaque rôle. La valeur par défaut est 555 pour l'Archiveur et 558 pour
l'Archiveur auxiliaire. En outre, la valeur choisie ne doit pas être utilisée par le rôle Routeur
multimédia ou son agent de redirection sur le même serveur.
L'espace disque ne peut pas être alloué à l'avance à des fins d'archivage. L'Archiveur auxiliaire
est autorisé à utiliser l'espace disque disponible, dans les limites définies par l'espace libre
minimum à conserver sur chaque disque.
Voici les informations présentées pour chaque disque :
• Chemin d'accès. Dossier racine du disque qui contient les fichiers vidéo. La valeur par
défaut est AuxiliaryArchives. Cliquez sur le nom pour choisir un autre dossier.
IMPORTANT Vous devez vérifier que l'utilisateur du service qui exécute le rôle Archiveur
auxiliaire a accès en écriture à tous les dossiers d'archive racine affectés au rôle. Config Tool
n'est pas en mesure de vérifier que c'est le cas pour l'Archiveur auxiliaire.
• Espace libre min. Espace libre minimum que l'Archiveur auxiliaire doit laisser sur le
disque. Cliquez sur cette valeur pour la modifier.
• Espace libre. Espace libre disponible sur le disque.
• Espace alloué. Espace théoriquement alloué aux archives vidéo. Il s'agit de la capacité totale
du disque, moins l'espace libre minimum.
ATTENTION Rien n'empêche d'autres applications d'utiliser l'espace disque prévu pour
l'Archiveur auxiliaire. Nous vous recommandons donc d'utiliser un disque qui n'est pas
partagé avec d'autres applications pour ce rôle. Si plusieurs Archiveurs sont hébergés sur un
même serveur, utilisez un disque distinct pour chacun d'entre eux.
• Taille totale. Capacité du disque.
Voici les commandes de configuration du stockage d'archive :
Ajouter un Vous ne pouvez ajouter que des disques réseau à votre stockage
emplacement réseau d'archives. Tous les disques locaux de l'hôte sont présentés par
défaut. Vous pouvez les exclure de l'utilisation par l'Archiveur
auxiliaire en désactivant leur case à cocher correspondante.
Ajouter un groupe de Un groupe de disques est une unité de stockage logique utilisée par
disques l'Archiveur auxiliaire pour améliorer les débits d'accès disque. Voir
« Optimiser l'accès aux périphériques de stockage », page 243.
Cliquez sur les flèches Haut et Bas pour déplacer les disques d'un
groupe vers un autre.
Statistiques de l'Archiveur
La boîte de dialogue Statistiques apparaît lorsque vous cliquez sur le bouton Statistiques ( ).
Le fonctionnement est le même que pour le rôle Archiveur. Pour en savoir plus, voir Archiveur
– Ressources – « Statistiques de l'Archiveur », page 574.
Options avancées
Les options avancées de l'Archiveur auxiliaire fonctionnent comme celles de l'Archiveur. Pour
en savoir plus, voir Archiveur – Ressources – « Options avancées », page 568.
Répertoire
Le Répertoire est le rôle principal qui identifie un système Security
Center. Il gère toutes les configurations d'entités et réglages à l'échelle du
système dans Security Center. Une seule instance de ce rôle est autorisée
par système. Le serveur qui héberge le rôle Répertoire est appelé le
serveur principal, et vous devez le configurer en premier. Tous les autres
serveurs que vous ajoutez dans Security Center par la suite sont appelés
serveurs d'extension et doivent se connecter au serveur principal pour
appartenir au même système.
Gestionnaire de Répertoire
Le Gestionnaire de Répertoire est le rôle qui gère le basculement et
l'équilibrage de charge du Répertoire afin d'obtenir la disponibilité élevée
qui caractérise Security Center.
Une seule instance de ce rôle est autorisée par système.
Ce rôle est créé par défaut dès lors que votre licence Security Center
prend en charge plusieurs serveurs de Répertoire, et il ne peut pas être
supprimé ou désactivé.
Système : Général
Tâche : Système – Rôles
Rubriques connexes :
• « Configurer le basculement et l'équilibrage de charge de Répertoire », page 72
• « Gestion des serveurs et des rôles », page 51
• « Gestion des bases de données », page 57
• « Configuration du basculement des rôles », page 67
• « Répertoire », page 587
Serveurs de Répertoire
L'onglet Serveurs de Répertoire permet de configurer les serveurs affectés au basculement et à
l'équilibrage de charge du Répertoire.
Répertoireliste de basculement
La liste des serveurs affectés au basculement et à l'équilibrage de charge du Répertoire est appelée
liste de basculement de Répertoire.
Pour afficher ou modifier le port de communication affecté à chaque serveur, cliquez sur Avancé
( ).
Le serveur identifié par une icône différente ( ) des autres ( ) est le serveur principal. Le
serveur principal est le seul serveur de Répertoire autorisé à écrire dans la base de données de
Répertoire. Les autres ne peuvent que lire la base de données.
Rubriques connexes :
• « Configurer le basculement et l'équilibrage de charge de Répertoire », page 72
• « Fonctionnement du basculement de Répertoire et de l'équilibrage de charge », page 72
• « Différences entre un serveur de Répertoire et le serveur principal », page 72
Sauvegarde et restauration
Le Gestionnaire de Répertoire protège la base de données du Répertoire en sauvegardant
régulièrement l'instance principale de la base de données. En cas de basculement, les dernières
sauvegardes sont restaurées vers la base de données de sauvegarde suivante.
proscrits. Indiquez toujours le nom DNS complet du serveur (par exemple TW-WIN7-SC-5)
au lieu de (local).
IMPORTANT Tous les serveurs de base de données doivent utiliser la même version pour que
le basculement puisse fonctionner.
• Nom de la base de données. Nom de l'instance de base de données.
• État. État de la base de données. En cas de problème, un message d'erreur est affiché.
• Heure de la dernière sauvegarde/restauration. Heure de la dernière sauvegarde de la base
de données principale ou de la dernière restauration de la base de données de secours.
• Dossier. Dossier local sur le serveur spécifié dans lequel les fichiers de sauvegarde sont
copiés.
Les autres paramètres sont :
• Reconnexion automatique à la base de données principale. Sélectionnez cette option
pour forcer tous les Répertoire serveurs à se reconnecter à la base de données principale
lorsqu'elle revient en ligne après un basculement. Cette option entraîne une brève
interruption de service, et toutes les modifications apportées à la configuration système
pendant que la base de données principale est hors ligne sont perdues.
• Créer une sauvegarde complète tous les. Fréquence (en jours) et heure auxquelles la
sauvegarde complète doit être effectuée.
CONSEIL Il est recommandé d'effectuer une sauvegarde complète si vous avez apporté un
grand nombre de modifications à la configuration du système. Cliquez sur Créer une
sauvegarde complète à tout moment.
IMPORTANT Lorsque vous modifiez la base de données principale dans Server Admin (pour
restaurer une sauvegarde par exemple), créez ensuite immédiatement une sauvegarde
complète manuelle depuis Config Tool. Si vous omettez cette étape, vos bases de données
principale et de sauvegarde ne seront plus synchronisées et le mécanisme de basculement de
base de données ne fonctionnera plus.
• Créer une sauvegarde différentielle tous les. Fréquence (en minutes) entre les sauvegardes
différentielles. Une sauvegarde différentielle contient les transactions de base de données
effectuées depuis la dernière sauvegarde (complète ou différentielle). Les sauvegardes
différentielles ne sont supprimées qu'après une sauvegarde complète.
REMARQUE Toutes les activités de sauvegarde sont arrêtées lorsque la base de données active
n'est pas la base de données principale.
Mode miroir
Le basculement de la base de données est géré par Microsoft SQL Server de manière transparente
pour Security Center. L'instance Principale et l'instance Miroir de la base de données du
Répertoire sont synchronisées en permanence. Aucune donnée n'est perdue en cas de
basculement.
REMARQUE La base de données Principale et la base de données Miroir doivent utiliser la même
version. Si vous décidez d'utiliser un nom d'instance de Serveur de base de données, les deux noms
d'instance doivent être différents. Pour en savoir plus sur la mise en miroir, consultez la
documentation de Microsoft sur la mise en miroir des bases de données SQL Server.
Rubriques connexes :
• « Fonctionnement du basculement de la base de données de Répertoire », page 78
• « Configurer le basculement de la base de données de Répertoire », page 78
Rubriques connexes :
• « Gestion des titulaires de cartes globaux », page 323
• « Présentation du rôle Synchroniseur de titulaires de cartes globaux », page 325
• « Configurer l' Synchroniseur de titulaires de cartes globaux », page 333
Propriétés
L'onglet Propriétés permet de configurer les paramètres de connexion à l'hôte de partage,
auxpartitions globales que vous souhaitez partager et aux options de synchronisation.
Paramètres de connexion
Le rôle Synchroniseur de titulaires de cartes globaux (STCG) doit rester connecté à l'hôte de
partage pour synchroniser les copies locales des entités globales avec l'hôte.
• État de la connexion. Indique l'état actuel de la connexion. La deuxième ligne indique
l'activité de connexion ou l'heure de la dernière synchronisation.
• Répertoire. Nom d'un serveur de Répertoire sur l'hôte de partage. Si vous n'utilisez pas le
port de connexion 5500 par défaut, vous devez spécifier le numéro de port après le nom du
Répertoire, et les séparant par le signe deux-points. Par exemple : ServeurHote:5888.
• Nom d'utilisateur et mot de passe. Identifiants utilisés par le rôle STCG pour la connexion
à l'hôte de partage. Les droits et privilèges de cet utilisateur déterminent ce que vos
utilisateurs locaux peuvent afficher et partager avec le système hôte.
Partitions globales
Liste des partitions globales détectées sur l'hôte de partage. Sélectionnez celles que vous
souhaitez partager.
Synchroniser automatiquement
Sélectionnez cette option pour que le rôle STCG effectue la synchronisation en temps réel. Dès
qu'une modification est apportée sur l'hôte de partage, soit par l'hôte ou par un autre client de
partage, la modification est immédiatement répercutée sur votre système local.
Désactivez cette option pour pouvoir synchroniser manuellement. Vous devez également laisser
le rôle STCG en mode synchronisation manuelle si vous souhaitez le synchroniser
périodiquement avec une tâche planifiée. Pour en savoir plus, voir « Utilisation des tâches
planifiées », page 120.
Ressources
L'onglet Ressources permet de configurer les serveurs pour l'hébergement du rôle. Le rôle STCG
ne nécessite pas de base de données.
Serveurs
Tous les principes de gestion de serveur sont les mêmes pour le rôle Synchroniseur de titulaires
de cartes globaux que pour les autres rôles. Pour en savoir plus, voir « Gestion des serveurs et des
rôles », page 51 et « Configuration du basculement des rôles », page 67.
Surveillance de l’état
Le rôle Surveillance de l’état est un rôle central qui surveille le bon
fonctionnement des entités du système, comme lesserveurs, rôles, unités
et les applications client. Les dysfonctionnements sont consignés dans
une base de données à des fins de reporting et d'analyse. Les erreurs
systèmes en cours sont signalées en temps réel dans la zone de
notification de votre application.
Une seule instance de ce rôle est autorisée par système.
Ce rôle est créé à l'installation du système et ne peut pas être supprimé.
Système : Général
Tâche : Système – Rôles
Rubriques connexes :
• « Surveiller le bon fonctionnement du système », page 83
• « Configurer le rôle Surveillance de l’état », page 84
• « Afficher les dysfonctionnements du système », page 184
• « Afficher l'état de fonctionnement et la disponibilité d'une entité », page 185
Propriétés
L'onglet Propriétés permet de configurer les dysfonctionnements à surveiller.
• Mode maintenance de l'app client. Activez cette option pour basculer les applications
client en mode maintenance. Le basculement d'une entité en mode maintenance signifie
que l'indisponibilité est considérée comme une Indisponibilité prévue et qu'elle ne sera pas
prise en compte dans le calcul de disponibilité des statistiques de fonctionnement. Seule
l'indisponibilité imprévue est prise en compte pour calculer la disponibilité.
La plupart des entités peuvent être basculées en mode maintenance avec leur propre barre
d'outils contextuelle ( Activer le mode maintenance). Pour les clients, il doit être activé
ici.
REMARQUE Le basculement en mode maintenance d'un composant n'interrompt pas les
dysfonctionnements. Il rétrograde en fait tous les dysfonctionnements au niveau de gravité
« Information ».
• Événements à surveiller. Sélectionnez les événements que le rôle Surveillance de l’état doit
surveiller.
IMPORTANT La suppression d'un dysfonctionnement dans cette liste ne le supprime pas du
filtre de recherche Rapport d'état. Toutefois, elle peut compromettre le calcul des Statistiques
de fonctionnement.
Pour certains événements, vous pouvez régler le seuil qui génère l'événement. Pour en
savoir plus, voir « Modifier le seuil de déclenchement d'un dysfonctionnement », page 88.
Ressources
L'onglet Ressources permet de configurer les serveurs et bases de données affectés à ce rôle.
Serveurs
Tous les principes de gestion de serveur sont les mêmes pour le rôle Surveillance de l’état que
pour les autres rôles. Pour en savoir plus, voir « Gestion des serveurs et des rôles », page 51.
Base de données
Tous les principes de gestion de base de données sont les mêmes pour le rôle Surveillance de
l'état que pour les autres rôles. Pour en savoir plus, voir « Gestion des bases de données »,
page 57.
Gestionnaire d’intrusion
Le rôle Gestionnaire d’intrusion assure l'intégration des tableaux
d'intrusion (ou tableaux d'alarmes) au sein de Security Center. Il
recueille les événements rapportés par les tableaux d'intrusion, les
signale en temps réel dans Security Desk, et les consigne dans une base
de données pour une utilisation ultérieure.
Le Gestionnaire d’intrusion relaie également les commandes des
utilisateurs, comme l'armement et le désarmement des secteurs (ou
zones) avec le tableau concerné, et le déclenchement des sorties
connectées au tableau par le mécanisme événement-action.
Plusieurs instances de ce rôle peuvent être créées au sein du système.
Système : Général – Détection d'intrusion
Tâche : Détection d'intrusion – Unités ou Système – Rôles
Rubriques connexes :
• « Gestion des tableaux d'intrusion », page 168
• « Unité de détection d'intrusion », page 455
• « Secteur de détection d'intrusion », page 453
Propriétés
L'onglet Propriétés permet de configurer la période de rétention des événements d'intrusion
dans la base de données.
Rubriques connexes :
• Tâches d'investigation de détection d'intrusion dans le Guide de l'utilisateur de Genetec
Security Desk.
Extensions
Les modèles d'unités de détection d'intrusion contrôlés par ce rôle Gestionnaire d’intrusion.
Toutes les extensions de fabricants sont créées par défaut à la création du rôle.
Ressources
L'onglet Ressources permet de configurer les serveurs et bases de données affectés à ce rôle.
Serveurs
Tous les principes de gestion de serveur sont les mêmes pour le rôle Gestionnaire d’intrusion que
pour les autres rôles. Pour en savoir plus, voir « Gestion des serveurs et des rôles », page 51.
IMPORTANT Le rôle Gestionnaire d’intrusion ne prend en charge le basculement que si les
tableaux d'intrusion sont connectés par IP. Le basculement n'est pas pris en charge si les tableaux
d'intrusion sont connectés par le port série. Pour en savoir plus, voir « Configuration du
basculement des rôles », page 67.
Base de données
Tous les principes de gestion de base de données sont les mêmes pour le rôle Gestionnaire
d’intrusion que pour les autres rôles. Pour en savoir plus, voir « Gestion des bases de données »,
page 57.
Gestionnaire RAPI
Le Gestionnaire RAPI stocke toutes les données de RAPI (lectures,
alertes, images, états de véhicules, données GPS etc.) recueillies par les
unités de RAPI (unités Sharp fixes et unités Patroller) qu'il gère dans une
base de données centralisée, pour l'exploitation des données et la
création de rapports. Le Gestionnaire RAPI est également chargé de
mettre à jour les Sharp fixes et les Patroller sur le terrain avec des
correctifs, des mises à jour de listes de véhicules recherchés, etc.
Plusieurs instances de ce rôle peuvent être créées au sein du système à des fins d'évolutivité et de
partitionnement. Par exemple, différents parcs de Patroller peuvent être gérés par différents rôles
Gestionnaire RAPI, les unités Sharp fixes peuvent être gérées par d'autres rôles Gestionnaire
RAPI, etc.
Système : Reconnaissance automatique de plaques d’immatriculation sur IP AutoVu
Tâches : RAPI – Unités ou Système – Rôles
Rubriques connexes :
• « Liste de véhicules recherchés », page 445
• « Unité de RAPI », page 458
• « Règle de dépassement horaire », page 472
• « Parc de stationnement », page 477
• « Patroller », page 483
• « Permis », page 487
• « Restriction de permis », page 492
Propriétés
L'onglet Propriétés sert à paramétrer les réglages du Gestionnaire RAPI ainsi que les options
AutoVu. La disponibilité de certaines fonctionnalités dépend de votre licence Security Center.
Cette section aborde les sujets suivants :
• « Paramètres généraux », page 607
• « Temps réel », page 609
• « Association de fichiers », page 610
• « Correspondances », page 611
• « Géocodage inversé », page 613
• « Filtrage de plaques », page 613
• « Notification par e-mail », page 615
• « Importation XML », page 616
• « Exportation XML », page 619
• « Fournisseur de la mise à jour », page 623
• « Importation de données », page 624
Paramètres généraux
Utilisez les Paramètres généraux pour configurer le Dossier racine pour le Gestionnaire RAPI, le
groupe d'utilisateurs pour les Patroller, et la durée de conservation des données du Gestionnaire
RAPI dans la base de données.
IMPORTANT Veillez à lire les remarques suivantes avant de configurer les paramètres généraux
du Gestionnaire RAPI.
• Si vous utilisez SQL Server Express Edition, la base de données peut se remplir avant la fin
de la période de conservation des données. Contactez le GTAP pour vous aider à savoir si
SQL Server Express peut répondre aux exigences de votre système AutoVu.
• Si votre ordinateur héberge plusieurs rôles Gestionnaire RAPI, chaque Gestionnaire RAPI
doit avoir un dossier racine différent.
• Dossier racine. Le dossier principal sur l'ordinateur qui héberge le Gestionnaire RAPI.
Tous les fichiers de configuration du Gestionnaire RAPI y sont créés, enregistrés et
échangés avec les unités Patroller gérées.
Lorsque créez un nouveau rôle Gestionnaire RAPI, le dossier racine est créé
automatiquement sur votre ordinateur dans C:\Genetec\AutoVu\RootFolder. Si vous créez
plusieurs rôles Gestionnaire RAPI, de nouveaux dossiers sont créés au même emplacement.
Par exemple, si vous avez créé trois rôles Gestionnaire RAPI, les dossiers RootFolder1,
RootFolder2 et RootFolder3 sont créés dans le dossier C:\Genetec\AutoVu.
Le dossier racine du Gestionnaire RAPI contient les sous-dossiers suivants :
Temps réel
Les paramètres Temps réel servent à configurer le transfert de données entre Security Center et
Patroller.
• Port d'écoute. Port utilisé pour détecter les demandes de détection provenant des Sharp
fixes et des Patroller. Une fois la connexion établie, le Gestionnaire RAPI peut recevoir des
mises à jour en temps réel depuis les Unités de RAPI qu'il gère.
• Port de découverte Sharp. Port utilisé par le Gestionnaire RAPI pour détecter les unités
Sharp sur le réseau. Le même numéro de port doit être utilisé pour le réglage Port de
découverte de la Sharp.
IMPORTANT Chaque Gestionnaire RAPI doit utiliser un seul port de découverte.
• Envoyer sur lecture (Sharp fixe seulement). Pour chaque lecture de plaque, choisissez les
images Sharp qui sont envoyées à Security Center. Ces images sont affichées dans Security
Desk lors de la surveillance d'événements de RAPI.
Image de plaque d'immatriculation. Inclure le gros plan haute résolution de la plaque avec
les données de lecture.
Image contextuelle. Inclure l'image contextuelle grand-angle du véhicule avec les données
de lecture.
• Sécurité du canal. Chiffrer les communications entre Patroller et Security Center
IMPORTANT Le chiffrement doit être activé dans Config Tool et dans Patroller Config Tool.
Association de fichiers
Les réglages d'association de fichiers spécifient les listes de véhicules recherchés et de permis
actives et qui sont gérées par le Gestionnaire RAPI.
• Listes de véhicules recherchés. Liste de toutes les listes de véhicules recherchés dans
Security Center. Sélectionnez les listes de véhicules recherchés que vous souhaitez gérer
avec le Gestionnaire RAPI. Le Gestionnaire RAPI envoie ensuite les listes de véhicules
recherchés aux unités Patroller qu'il gère, et compare les listes de véhicules recherchés aux
lectures recueillies par les unités Sharp fixes pour générer des alertes. Lorsque vous créez
une liste de véhicules recherchés, elle est automatiquement ajoutée à cette liste et ajoutée à
tous les rôles Gestionnaire RAPI de votre système.
• Permis. Liste de tous les permis dans Security Center. Sélectionnez les permis qui doivent
être gérés par le Gestionnaire RAPI. Le Gestionnaire RAPI envoie ces listes de permis aux
Patroller. Seules les unités Patroller configurées pour l'application du stationnement ont
besoin de permis. Lorsque vous créez un permis, il est automatiquement ajouté à la liste et
activé pour tous les rôles Gestionnaire RAPI de votre système.
REMARQUE Vous pouvez également associer des permis à des unités Patroller individuelles, et
des listes de véhicules recherchés à des unités Patroller ou Sharp individuelles. Pour en savoir
plus, voir « Patroller », page 483 et « Unité de RAPI », page 458.
Correspondances
Les réglages de Recherche de correspondances servent à activer les correspondances entre les listes
de véhicules recherchés et les unités Sharp fixes. Ils servent à configurer les associations
événement-action dans Security Desk qui sont déclenchées en cas d'événements
« correspondance » ou « aucune correspondance ».
se déclenchent lorsque la Sharp capture une plaque présente sur une liste de véhicules
recherchés activée dans Association de fichiers.
• Générer des événements « Aucune correspondance ». Security Center génère un
événement « Aucune correspondance » lorsqu'une plaque n'est pas détectée dans une liste
de véhicules recherchés particulière. Vous pouvez alors configurer des associations
événement-action dans Security Desk en fonction des événements « Aucune
correspondance ».
Les événements « Aucune correspondance » servent généralement dans le cadre des
scénarios de contrôle d'accès. Par exemple, vous pouvez associer une liste de véhicules
recherchés à une unité Sharp particulière qui surveille l'accès à un parc de stationnement.
Dans ce cadre, une association événement-action dans Security Center pour une
« Identification de plaque » accorde l'accès au véhicule (ouvre une barrière par exemple),
tandis qu'une association événement-action pour un événement « Aucune
correspondance » peut déclencher une alarme ou envoyer un e-mail à un gardien de
sécurité.
Géocodage inversé
La fonction de géocodage inversé convertit les données GPS brutes (longitude, latitude) des
Patroller en adresses postales. Les adresses sont ensuite enregistrées avec les lectures dans la base
de données du Gestionnaire RAPI.
REMARQUE Le géocodage est nécessaire si vos unités Patroller sont équipées de GPS, mais pas
de cartes.
• Type de carte. Affiche le type de carte défini dans la licence de Security Center.
• (Si vous choisissez Mapinfo) Espace de travail MapInfo. Dossier contenant les fichiers
MapInfo (Maps.mws et fichiers associés). Ce dossier doit être sur le même ordinateur que le
Gestionnaire RAPI.
• (Si vous choisissez Mapinfo) Version de MapInfo. Pour la version MapInfo version 6 ou
ultérieure, sélectionnez Nouveau.
Filtrage de plaques
Les réglages de Filtrage de plaques déterminent ce qui se produit en cas de modification d'une
liste de permis. Le Gestionnaire RAPI peut détecter si la liste nouvelle ou modifiée inclut des
entrées comportant des caractères non valables (non alphanumériques). Vous pouvez configurer
le Gestionnaire RAPI pour supprimer les entrées non valables, ou pour ne supprimer que les
caractères non valables dans les entrées. Vous pouvez aussi journaliser le filtrage de façon à
pouvoir consulter des informations détaillées sur le nombre d'entrées non valables qui ont été
supprimées ou modifiées. Cette option est activée par défaut lors de l'installation de Security
Center ou de la création d'un rôle Gestionnaire RAPI.
• Adresse e-mail d'annotation. Sert pour les notifications par e-mail au niveau des plaques
individuelles. Entrez le nom de l'attribut de liste de véhicules recherchés associé à la
notification par e-mail. Par exemple, si vous avez ajouté un attribut « Email » sur la page
Propriétés de l'entité, tapez le nom exact ici. Les noms doivent correspondre parfaitement.
• Composants d'e-mail. Sélectionnez les données de RAPI que vous souhaitez joindre à l'e-
mail de notification, et indiquez si vous souhaitez masquer le numéro de plaque dans le
corps du message.
Image de plaque d'immatriculation. Gros plans haute résolution de la plaque
d'immatriculation.
Image contextuelle. Image grand-angle en couleur du véhicule.
Plaque d'immatriculation. Remplace le numéro de plaque capturé et le numéro de plaque
correspondant avec des astérisques (*).
• Consigner les e-mails dans. Cochez cette case pour consigner les e-mails de notification
d'alerte de liste de véhicules recherchés. Tapez le chemin complet vers le fichier journal.
• Modèle. Personnaliser l'e-mail. Procédez de l'une des manières suivantes :
Modifiez l'objet ou le corps du message.
Sélectionnez le format texte simple ou HTML.
Ajoutez des enrichissements (gras, italiques, etc.)
Faites un clic droit dans le corps du message pour afficher un menu de balises
disponibles pour ajouter des informations dans l'e-mail.
Restaurez le modèle par défaut à tout moment.
Importation XML
Les réglages d'importation XML servent à importer des données d'applications tierces dans la
base de données du Gestionnaire RAPI. Lorsque vous activez ce réglage, Security Center crée
une entité Importation XML, puis associe les données importées à cette entité. Dans Security
Desk, vous pouvez alors filtrer en fonction de l'entité Importation XML lors de l'exécution de
rapports d'alertes ou de lectures.
REMARQUE Les données de RAPI importées ne peuvent pas être affichées dans une tâche de
surveillance Security Desk, mais elles sont comparées aux listes de véhicules recherchés chargées.
Vous pouvez donc créer un rapport d'infractions pour voir les données.
• Fichier de modèle XML. Dossier qui stocke les modèles XML. Le modèle par défaut est
disponible dans le pack d'installation Security Center dans
Tools\LPR\XMLTemplatesSamples.
• Dossier de données XML. Spécifiez le dossier qui contient les fichiers de données XML à
importer dans Security Center.
• Mots-dièse XML pris en charge. Les mots-dièse XML suivants sont pris en charge. Chaque
mot-dièse doit être associé à une balise XML d'ouverture et de fermeture. Pour utiliser le
mot-dièse #CONTEXT_IMAGE#, vous devez écrire
<ContextImage>#CONTEXT_IMAGE#</ContextImage> dans le code XML) :
#GUID#. Identifiant unique de l'événement de RAPI. Une valeur est créée par défaut si
cette valeur est absente.
#Time_Zone#. Nom du fuseau horaire où la lecture a été effectuée. Le format doit suivre
la propriété TimeZoneInfo.Id Property de .NET. Si cette valeur est omise ou non valable,
le fuseau horaire du rôle Gestionnaire RAPI est utilisé.
#DATE_LOCAL#, #DATE_UTC#, #TIME_LOCAL#, #TIME_UTC#. Date et heure
(locale ou UTC) de l'événement de RAPI. Vous devez spécifier un format pour ces mots-
dièse (par exemple #DATE_LOCAL#{yyyy/MM/dd}). Pour en savoir plus sur les formats
disponibles, consultez l'article MSDN à l'adresse suivante http://msdn.microsoft.com/
Exportation XML
Les réglages d'exportation XML servent à envoyer les lectures de plaques et les alertes du
Gestionnaire RAPI vers des applications tierces. Les lectures et alertes sont envoyées en temps
réel.
• Dossier des modèles XML. Dossier qui stocke les modèles XML. Le modèle par défaut est
disponible dans le pack d'installation Security Center dans
Tools\LPR\XMLTemplatesSamples. Vous disposez de modèles XML pour chaque type
d'événement de RAPI (lectures, alertes, dépassement horaire, alertes de permis et de permis
partagés).
• Dossier d'exportation XML. Dossier qui contient les fichiers XML exportés par le
Gestionnaire RAPI.
• Format d'heure. Spécifiez le format d'heure à utiliser dans les fichiers exportés. Lors de la
saisie, le champ d'information affiche le format de l'heure qui sera utilisé dans le fichier
XML.
Pour identifier les unités de temps, utilisez la convention suivante :
Convention Description
h Heure
m Minute
s Seconde
hh,mm,ss Afficher les unités sur deux chiffres. Par exemple : 03:06:03
représente 3 heures, 6 minutes et 3 secondes.
h,m,s Afficher les unités sur un chiffre. Par exemple : 3:6:3 représente 3
heures, 6 minutes et 3 secondes.
• Format de date. Spécifiez le format de date à utiliser dans les fichiers exportés.
Pour identifier les éléments de la date, utilisez la convention suivante :
Convention Description
d Date
ddd Abréviation sur trois lettres du jour de la semaine. Par exemple, ddd
affiche mer pour mercredi.
Séparateurs. Vous pouvez utiliser un espace ou un tiret (-) pour séparer les
éléments de la date.
• Mots-dièse XML pris en charge. Les mots-dièse XML suivants sont pris en charge. Chaque
mot-dièse doit être associé à une balise XML d'ouverture et de fermeture. Pour utiliser le
mot-dièse #CONTEXT_IMAGE#, vous devez écrire
<ContextImage>#CONTEXT_IMAGE#</ContextImage> dans le code XML).
#ATTRIBUTES#. Générer tous les attributs de lecture et d'alerte.
#CONTEXT_IMAGE#. Image contextuelle (JPEG codé en Base64).
#DATE_LOCAL#. Date locale de l'événement de RAPI.
#ELAPSED_TIME#. Pour une alerte de dépassement horaire, indique l'écart entre les
deux lectures de plaque (l'affichage du nombre de jours est facultatif).
#FIRST_VEHICLE#. Pour une alerte de permis partagé, génère le contenu spécifié dans
ReadTemplate.xml pour le premier véhicule détecté.
#FIRST_VEHICLE_FROM_STREET#. Pour une alerte de dépassement horaire, récupère
l'attribut From street de la première lecture.
#FIRST_VEHICLE_TO_STREET#. Pour une alerte de dépassement horaire, récupère
l'attribut To street de la première lecture.
#HOTLIST_CATEGORY#. Le champ Category de la liste de véhicules recherchés ayant
généré l'alerte.
#GUID#. Identifiant unique de l'événement de RAPI.
#INVENTORY_LOCATION#. Pour les installations IMPI, l'emplacement de l'inventaire
de véhicules.
#ISHIT#. Indique si l'événement de RAPI est une alerte.
#LATITUDE_DEGREE#. Latitude de l'événement de RAPI (en degrés).
#LATITUDE_DMS#. Latitude de l'événement de RAPI (en degrés, minutes et secondes).
#LATITUDE_MINUTE#. Latitude de l'événement de RAPI (en minutes).
#LATITUDE_SECOND#. Latitude de l'événement de RAPI (en secondes).
#LONGITUDE_DEGREE#. Longitude de l'événement de RAPI (en degrés).
#LONGITUDE_DMS#. Longitude de l'événement de RAPI (en degrés, minutes et
secondes).
#LONGITUDE_MINUTE#. Longitude de l'événement de RAPI (en minutes).
#LONGITUDE_SECOND#. Longitude de l'événement de RAPI (en secondes).
#MATCHED_PLATE#. Plaque d'immatriculation ayant généré l'alerte.
#ORIGINAL#. Pour une alerte de dépassement horaire, génère le contenu spécifié dans
ReadTemplate.xml pour la première lecture d'une plaque donnée.
#OVERVIEW_IMAGE#. Image d'aperçu (JPEG codé en Base64).
#PARKING_LOT#. Le nom de l'aire ou du parc de stationnement indiqué dans Security
Center.
#PATROLLER_ID#. Identifiant unique de l'unité Patroller.
#PATROLLER_NAME#. Le nom de Patroller tel que spécifié dans Patroller Config Tool.
• Port d'écoute. Port utilisé par Security Center pour envoyer des mises à jour vers les unités
Patroller et les unités Sharp connectées, ainsi qu'aux unités Sharp fixes sur le réseau. Veillez
à utiliser le même numéro de port dans Patroller Config Tool et sur le <Admin Tool>.
Importation de données
Les réglages d'importation de Données servent à importer des données de systèmes AutoVu 4.3.
Le Gestionnaire RAPI se connecte à la base de données de la passerelle AutoVu Gateway 4.3 et
importe toutes les données mobiles dans la base de données du Gestionnaire RAPI, afin que les
données soient consultables dans Security Desk.
IMPORTANT Avant d'activer l'importation de données, configurez le serveur et le nom de la base
de données de la passerelle AutoVu.
REMARQUE Prenez en compte les points suivants concernant l'importation d'une base de
données de passerelle AutoVu Gateway 4.3 dans Security Center :
Lors de la première migration, le Gestionnaire RAPI importe l'intégralité de la base de
données du back-office existant, jusqu'à la date de conservation spécifiée dans les
paramètres généraux.
Comptez environ une heure pour transférer 2,5 Go de données. Donc si vous avez 100
Go de données, le processus d'importation de données prendra environ 40 heures.
Une fois la première importation effectuée, le processus d'importation reprend toutes les
12 heures. Dans l'intérim, l'ancien système peut fonctionner normalement.
Lorsque les données de l'ancien système sont importées dans Security Center, les
Patroller et les unités de RAPI apparaissent dans le Gestionnaire RAPI.
Pour en savoir plus sur la migration vers Security Center 5.0 depuis AutoVu 4.3, voir le
Guide d'installation et de mise à jour de Security Center.
• Serveur de données. Nom du serveur de données utilisé par l'ancienne passerelle AutoVu.
• Base de données. Nom de la base de données de l'ancienne passerelle AutoVu.
Ressources
L'onglet Ressources permet de configurer les serveurs et bases de données affectés à ce rôle.
Serveurs
Tous les principes de gestion de serveur sont les mêmes pour le rôle Gestionnaire RAPI que pour
les autres rôles Security Center.
Base de données
Tous les principes de gestion de base de données sont les mêmes pour le rôle Gestionnaire RAPI
que pour les autres rôles Security Center.
REMARQUE Lors de la sauvegarde (ou de la restauration) de la base de données sur un volume
en réseau, vous devez manuellement entrer le chemin du réseau (par exemple,
\\<MonVolumeRéseau>\<Dossier sauvegarde BDD>\.
Routeur multimédia
Le rôle Routeur multimédia traite toutes les demandes de flux (audio ou
vidéo) au sein du système. Il établit des sessions de diffusion entre la
source du flux (caméra ou Archiveur) et les demandeurs (Security Desk
ou clients SDK). Les décisions de routage dépendent du lieu (adresse IP)
et des capacités de transmission de tous les composants impliqués
(source, destinations, réseaux et serveurs).
Il assure que les flux vidéo empruntent un chemin optimal pour atteindre leurs destinations,
tout en effectuant les transformations nécessaires (diffusion individuelle vers multidiffusion ou
IPv4 vers IPv6, etc.).
Une seule instance de ce rôle est autorisée par système.
Système : Vidéosurveillance sur IP Omnicast
Tâches : Vidéo – Unités ou Système – Rôles
Rubriques connexes :
• « Configurer le Routeur multimédia », page 218
• « Réseau », page 466
• « Serveur », page 506
• « Archiveur », page 556
Propriétés
L'onglet Propriétés permet de configurer les redirecteurs de flux, l'extrémité de multidiffusion de
début et le port RTSP du Routeur multimédia.
Redirecteurs
Les redirecteurs sont des serveurs affectés aux agents de redirection de l'hôte. Un agent de
redirection est un module logiciel lancé par le Routeur multimédia pour rediriger les flux de
données d'une extrémité IP vers une autre.
Le Routeur multimédia crée automatiquement un agent de redirection sur chaque serveur
attribué à un rôle d'Archiveur.
Vous devrez créer des agents de redirection sur d'autres serveurs si vous voulez atteindre des
clients situés sur des réseaux distants, ou pour répartir la charge de redirection sur plusieurs
serveurs.
Cliquez sur Ajouter un élément ( ) pour ajouter un redirecteur ou sur Modifier un élément
( ) pour en modifier un.
Port RTSP
Port utilisé par le Routeur multimédia pour les commandes TCP entrantes.
Ressources
L'onglet Ressources permet de configurer les serveurs et bases de données affectés à ce rôle.
Serveurs
Tous les principes de gestion de serveur sont les mêmes pour le rôle Routeur multimédia que
pour les autres rôles. Pour en savoir plus, voir « Gestion des serveurs et des rôles », page 51.
Base de données
Tous les principes de gestion de base de données sont les mêmes pour le rôle Routeur
multimédia que pour les autres rôles. Pour en savoir plus, voir « Gestion des bases de données »,
page 57.
REMARQUE Le rôle Routeur multimédia prend en charge le basculement et accepte plusieurs
serveurs secondaires. L'exception à la règle est que sa base de données peut être hébergée en local
sur chaque serveur. Pour en savoir plus, voir « Configuration du basculement des rôles »,
page 67.
Fédération Omnicast
Le rôle Fédération Omnicast importe les entités d'un système Omnicast
4.x distant afin que ses caméras et événements soient utilisables par vos
utilisateurs Security Desk locaux.
Le rôle Fédération sert d'intermédiaire entre vos clients en local et le
système Omnicast distant auquel ils doivent se connecter.
Rubriques connexes :
• « Fédérer des systèmes distants », page 139
• « Fédérer un système Omnicast », page 142
• « Fédération Security Center », page 643
Identité
L'onglet Identité fournit des informations sur ce rôle et vous permet de basculer vers la page de
configuration d'entités associées. Pour en savoir plus, voir « Identité », page 361.
Groupe de rôles
Le groupe de rôles est un paramètre avancé qui n'est utile que si vous comptez héberger plus de
40 rôles fédération Omnicast sur un même serveur. Pour en savoir plus, voir « À propos des
groupes de rôles », page 146.
Propriétés
L'onglet Propriétés permet de configurer les paramètres de connexion au système Omnicast
distant, ainsi que le flux vidéo par défaut et les événements que vous souhaitez recevoir.
Paramètres de connexion
La section du haut identifie le système Omnicast distant et indique l'état de sa connexion.
• État de la connexion. Indique l'état de la connexion du rôle fédération au système distant.
Cliquez sur Réinitialiser la connexion au bas de l'onglet pour forcer la reconnexion.
• Répertoire. Nom de la passerelle Omnicast qui vous relie au système Omnicast distant.
• Nom d'utilisateur et mot de passe. Identifiants utilisés par le rôle fédération pour la
connexion au système Omnicast distant. Les droits et privilèges de cet utilisateur
déterminent ce que vos utilisateurs locaux peuvent afficher et faire sur le système fédéré
distant.
• Version. Version du système Omnicast fédéré. Cette liste déroulante n'affiche que les
versions Omnicast pour lesquelles un pack de compatibilité a été installé.
Informations reçues
La section du bas indique le flux vidéo par défaut et les événements que vous souhaitez recevoir
du système fédéré.
Les événements sont requis si vous comptez surveiller les entités fédérées dans Security Desk ou
pour configurer les associations événement-action pour les entités fédérées.
Ressources
L'onglet Ressources permet de configurer les serveurs pour l'hébergement du rôle. Le rôle
fédération ne nécessite pas de base de données.
Serveurs
Tous les principes de gestion de serveur sont les mêmes pour le rôle Fédération Omnicast que
pour les autres rôles. Pour en savoir plus, voir « Gestion des serveurs et des rôles », page 51 et
« Configuration du basculement des rôles », page 67.
Module externe
Les rôles Module externe hébergent un module externe particulier.
Chaque instance du rôle Module externe héberge un seul module externe
du type que vous sélectionnez.
IMPORTANT Vous devez installer le module externe sur vos ordinateurs
client et serveur avant de créer le rôle Module externe correspondant, et
vous devez vérifier que votre licence Security Center dispose d'un
certificat valable pour le module externe que vous souhaitez utiliser.
Système : Général
Tâche : Modules externes – Modules externes ou Système – Rôles
Rubriques connexes :
• « Rôle », page 497
Point de vente
Le rôle Point de vente importe des données de transaction d'un système
de point de vente externe, pour pouvoir générer des rapports de
transactions avec Security Desk.
Rubriques connexes :
• « Caisse enregistreuse », page 432
Propriétés
L'onglet Propriétés permet de configurer la manière dont ce rôle récupère les données de
transaction du système de point de vente externe, et de définir la durée de conservation de ces
données dans Security Center.
Caisses enregistreuses
L'onglet caisses enregistreuses permet de configurer les caisses enregistreuses (ou terminaux)
dont les transactions doivent être téléchargées depuis la base de données du système de point de
vente externe (voir l'onglet Propriétés).
Ressources
L'onglet Ressources permet de configurer les serveurs et bases de données affectés à ce rôle.
Serveurs
Tous les principes de gestion de serveur sont les mêmes pour le rôle Point de vente que pour les
autres rôles. Pour en savoir plus, voir « Gestion des serveurs et des rôles », page 51.
Base de données
Tous les principes de gestion de base de données sont les mêmes pour le rôle Point de vente que
pour les autres rôles. Pour en savoir plus, voir « Gestion des bases de données », page 57.
Gestionnaire de rapports
Le Gestionnaire de rapports automatise l'envoi et l'impression de rapports
en fonction d'un horaire.
Une seule instance de ce rôle est autorisée par système.
Ce rôle est créé par défaut à l'installation du système, et il est hébergé sur
votre serveur principal.
Système : Général
Tâche : Système – Rôles
Propriétés
L'onglet Propriétés permet de configurer le comportement d'ensemble de ce rôle.
Ressources
L'onglet Ressources permet de configurer les serveurs pour l'hébergement du rôle. Le rôle
Gestionnaire de rapports ne nécessite pas de base de données.
Serveurs
Tous les principes de gestion de serveur sont les mêmes pour le rôle Gestionnaire de rapports
que pour les autres rôles. Pour en savoir plus, voir « Gestion des serveurs et des rôles », page 51
et « Configuration du basculement des rôles », page 67.
Système : Général
Tâche : Système – Rôles
Rubriques connexes :
• « Fédérer des systèmes distants », page 139
• « Fédérer un système Security Center », page 145
• « Fédération Omnicast », page 631
Identité
L'onglet Identité fournit des informations sur ce rôle et vous permet de basculer vers la page de
configuration d'entités associées. Pour en savoir plus, voir « Identité », page 361.
Groupe de rôles
Le groupe de rôles est un paramètre avancé qui n'est utile que si vous comptez héberger plus de
100 rôles fédération Security Center sur un même serveur. Pour en savoir plus, voir « À propos
des groupes de rôles », page 146.
Propriétés
L'onglet Propriétés permet de configurer les paramètres de connexion au système Security
Center distant, ainsi que le flux vidéo par défaut et les événements que vous souhaitez recevoir.
Paramètres de connexion
La section du haut identifie le système Omnicast distant et indique l'état de sa connexion.
• État de la connexion. Indique l'état de la connexion du rôle fédération au système distant.
• Serveur. Nom du serveur principal (Répertoire) du système Security Center distant.
• Nom d'utilisateur et mot de passe. Identifiants utilisés par le rôle fédération pour la
connexion au système Security Center distant. Les droits et privilèges de cet utilisateur
déterminent ce que vos utilisateurs locaux peuvent afficher et faire sur le système fédéré
distant.
Informations reçues
La section du bas indique le flux vidéo par défaut et les évènements que vous souhaitez recevoir
des systèmes fédérés. Les événements sont requis si vous comptez surveiller les entités fédérées
Security Desk ou pour configurer les associations événement-action pour les entités fédérées.
Ressources
L'onglet Ressources permet de configurer les serveurs pour l'hébergement du rôle. Le rôle
fédération ne nécessite pas de base de données.
Serveurs
Tous les principes de gestion de serveur sont les mêmes pour le rôle Fédération Security Center
que pour les autres rôles. Pour en savoir plus, voir « Gestion des serveurs et des rôles », page 51
et « Configuration du basculement des rôles », page 67.
SDK Web
Le rôle SDK Web expose les méthodes et objets du SDK Security Center
en tant que services Web, pour permettre le développement multiplates-
formes.
Par exemple, ce rôle permet à une application développée sous Linux
d'interagir avec votre système Security Center.
Ce rôle est conçu principalement pour les clients qui ont recours aux
développements personnalisés. Si vous avez de tels besoins, contactez les
Services professionnels Genetec par le biais de votre chargé de compte pour faire une demande
de devis, ou appelez le bureau de votre région. Pour nous contacter, visitez notre site Web à
l'adresse www.genetec.com.
Système : Général
Tâche : Système – Rôles
Rubriques connexes :
• « Prise en charge du développement multiplates-formes », page 178
• « Macros », page 461
• « Module externe de tuile », page 515
Propriétés
L'onglet Propriétés permet de configurer ce que les développeurs externes doivent prendre en
compte pour utiliser les services Web.
Port de diffusion
Port sur lequel les événements sont diffusés. L'utilisateur peut configurer les événements qu'il
souhaite détecter.
Ressources
L'onglet Ressources permet de configurer les serveurs pour l'hébergement du rôle. Le rôle SDK
Web ne nécessite pas de base de données.
Serveurs
Tous les principes de gestion de serveur sont les mêmes pour le rôle SDK Web que pour les autres
rôles. Pour en savoir plus, voir « Gestion des serveurs et des rôles », page 51 et « Configuration
du basculement des rôles », page 67.
Gestionnaire de zones
Le rôle Gestionnaire de zones gère les zones virtuelles et déclenche des
événements ou des relais de sortie en fonction des entrées configurées
pour chaque zone. Il consigne également les événements de zone dans
une base de données pour les rapports d'activité de zone.
Rubriques connexes :
• « Gestion des zones », page 173
• « Zone (virtuelle) », page 541
Propriétés
L'onglet Propriétés permet de configurer la période de rétention des événements de zone dans la
base de données.
Rubriques connexes :
• Description, de la tâche « Activités de zone » dans le Guide de l'utilisateur de Genetec
Security Desk.
Ressources
L'onglet Ressources permet de configurer les serveurs et bases de données affectés à ce rôle.
Serveurs
Tous les principes de gestion de serveur sont les mêmes pour le rôle Gestionnaire de zones que
pour les autres rôles. Pour en savoir plus, voir « Gestion des serveurs et des rôles », page 51 et
« Configuration du basculement des rôles », page 67.
Base de données
Tous les principes de gestion de base de données sont les mêmes pour le rôle Gestionnaire de
zones que pour les autres rôles. Pour en savoir plus, voir « Gestion des bases de données »,
page 57.
Alarmes
La tâche Alarmes permet de configurer les alarmes et les groupes de
moniteurs analogiques.
Système : Général
Option de licence : Alarmes
Catégorie : Administration
Rubriques connexes :
• « Présentation de l'espace de travail de la tâche Administration », page 17
• « Gestion des alarmes », page 122
Vue logique
La tâche Vue logique permet de configurer les entités visibles dans
Security Desk (secteurs,caméras,portes, ascenseur, modules externes de
tuile, secteurs de détection d'intrusion, zones, etc.) et de les organiser en
fonction de leurs relations logiques. Les secteurs servent à regrouper
logiquement d'autres types d'entités. Chaque secteur peut représenter un
concept ou un lieu physique.
Système : Général
Catégorie : Administration
Rubriques connexes :
• « Présentation de l'espace de travail de la tâche Administration », page 17
• « Gestion de la Vue logique », page 93
Vue réseau
La tâche Vue réseau permet de configurer les réseaux et serveurs de votre
système, et de les organiser en fonction de la topologie de votre réseau.
Système : Général
Catégorie : Administration
Rubriques connexes :
• « Présentation de l'espace de travail de la tâche Administration », page 17
• « Gestion de la Vue réseau », page 90
Sécurité
La tâche Sécurité permet de configurer les entités qui contrôlent la
sécurité logicielle de votre système, comme les utilisateurs, groupes
d'utilisateurs et partitions.
Système : Général
Option de licence : aucune option requise
Catégorie : Administration
Rubriques connexes :
• « Présentation de l'espace de travail de la tâche Administration », page 17
• « Gestion de la sécurité logicielle », page 98
Système
La tâche Système permet de configurer les réglages au niveau du système
ainsi que toutes les entités système qui ne sont pas visibles dans la Vue
logique, comme les alarmes, les macros, les horaires, etc.
Système : Général
Option de licence : aucune option requise
Catégorie : Administration
Paramètres généraux
La vue Paramètres généraux inclut les volets de réglages suivants :
• « Champs personnalisés », page 661
• « Événements », page 664
• « Actions », page 666
• « ID logique », page 667
• « Réglages de mot de passe utilisateur », page 668
• « Historiques d'activité », page 669
• « Audio », page 670
• « Niveaux de risque », page 671
Champs personnalisés
(Réservé aux administrateurs) La page Champs personnalisés permet de définir des champs et
types de données personnalisés pour les entités du système. Elle contient deux onglets :
• « Champs personnalisés », page 661
• « Types de données personnalisés », page 663
Champs personnalisés
L'onglet Champs personnalisés contient tous les champs personnalisés définis pour votre système
et vous permet d'en ajouter.
Rubriques connexes :
• « Ajouter un champ personnalisé », page 148
• « Gestion des titulaires de cartes globaux », page 323
Chaque type de données personnalisé est caractérisé par les propriétés suivantes :
• Type de données personnalisé. Nom du type de données personnalisé.
• Description. Description facultative du type de données personnalisé.
• Valeurs. Liste des valeurs acceptées (chaînes de texte) pour le type de données.
• Propriétaire. (Facultatif) Nom du rôle Synchroniseur de titulaires de cartes globaux lorsque
le type de données personnalisé appartient à une définition d'entité globale partagée.
Rubriques connexes :
• « Ajouter un type de données personnalisé », page 150
• « Modifier un type de données personnalisé », page 151
• « Gestion des titulaires de cartes globaux », page 323
Événements
(Réservé aux administrateurs) La page Événements permet de définir les éléments suivants :
• « Couleurs d'événements », page 664
• « Événements personnalisés », page 665
Couleurs d'événements
L'onglet Couleurs d'événements permet d'affecter différentes couleurs à différents événements
système.
Les couleurs d'événements servent de repères visuels dans la tâche Surveillance de Security Desk
(liste d'événements et tuiles d'affichage). Par exemple, vous pouvez utiliser le rouge pour signaler
les événements graves (tentative d'utilisation d'un identifiant volé) et le bleu pour les événements
courants (accès accordé).
Pour en savoir plus, voir « Surveillance » dans le Guide de l'utilisateur de Genetec Security Desk.
Événements personnalisés
L'onglet Événements personnalisés permet d'afficher et d'ajouter des événements personnalisés à
votre système.
Les événements personnalisés sont des noms et identifiants donnés aux événements d'entrée. Ils
servent à configurer des associations événement-action personnalisées. Pour une entité zone par
exemple, vous pouvez associer l'état d'une entrée (normal, actif, problème) à un événement
personnalisé comme passage non autorisé. Cet événement personnalisé peut ensuite servir dans
le cadre d'une séquence événement-action. Pour en savoir plus, voir « Gestion des zones »,
page 173.
Actions
La page Actions permet de créer des associations événement-action au sein du système, et de
rechercher les associations déjà définies par entité source (nom et type), type d'événement et
type d'action.
Rubriques connexes :
• « Utilisation du mécanisme événement-action », page 116
ID logique
La page ID logique permet d'afficher et affecter des ID logiques à toutes les entités de votre
système.
Surveillance d'alarmes
Affectez un ID logique à la tâche Surveillance d'alarmes dans Security Desk. Cela permet à
l'utilisateur de Security Desk d'appeler la tâche Surveillance d'alarmes avec le clavier. Pour en
savoir plus, voir « Surveillance d'alarmes » dans le Guide de l'utilisateur de Security Desk.
REMARQUE La complexité des mots de passe ne s'applique pas aux mots de passe préexistants.
Historiques d'activité
(Réservé aux administrateurs) La page Historiques d'activité permet de sélectionner les types
d'activité (ou d'événement) à consigner pour la tâche Historiques d'activité dans Security Desk.
Pour en savoir plus, voir « Analyser les activités associées aux utilisateurs », page 197.
Audio
(Réservé aux administrateurs) La page Audio indique les sons (fichiers .wav) disponibles au sein
du système. Les sons peuvent servir à vous alerter de certains événements, comme lorsque vous
recevez une nouvelle alarme, ou avec l'action Jouer un son.
Security Center est installé avec une sélection de fichiers son par défaut (fichiers .wav). Vous
pouvez ajouter, supprimer ou renommer les sons de la liste.
Niveaux de risque
(Réservé aux administrateurs) La page Niveaux de risque présente tous les niveaux de risque
configurés au sein du système, et permet de les modifier ou de les supprimer, ou d'en ajouter.
Vidéo
La tâche Vidéo permet de configurer les rôles dédiés à la gestion vidéo,
ainsi que les unités vidéo qu'ils contrôlent.
Système : Vidéosurveillance sur IP Omnicast
Option de licence : Omnicast
Catégorie : Administration
Rubriques connexes :
• « Présentation de l'espace de travail de la tâche Administration », page 17
• « À propos des entités Omnicast », page 203
Contrôle d'accès
La tâche Contrôle d'accès permet de configurer les paramètres généraux
du contrôle d'accès et des entités associées comme les rôles Gestionnaire
d’accès, les unités de contrôle d'accès, règles d'accès, titulaires de cartes,
identifiants, modèles de badge, etc., qui ne sont pas disponibles dans la
Vue logique.
Système : Contrôle d’accès sur IP Synergis
Option de licence : Synergis« Règle d'accès », page 378
Catégorie : Administration
La tâche Contrôle d'accès inclut les vues suivantes :
Rôles et unités Affiche les rôles de contrôle d'accès et les unités qu'ils contrôlent sous forme
d'arborescence. Pour en savoir plus, voir « Gestionnaire d’accès », page 546 et
« Unité de contrôle d'accès », page 366.
Titulaires de Affiche tous les titulaires de cartes par ordre alphabétique.
cartes Pour en savoir plus, voir « Titulaire de cartes », page 426.
Groupes de Affiche tous les groupes de titulaires de cartes par ordre alphabétique.
titulaires Pour en savoir plus, voir « Groupe de titulaire de cartes », page 429.
Identifiants Affiche tous les identifiants par ordre alphabétique.
Pour en savoir plus, voir « Identifiant », page 433.
Règles d'accès Affiche toutes les règles d'accès par ordre alphabétique.
Pour en savoir plus, voir « Règle d'accès », page 378.
Modèles de Affiche tous les modèles de badge par ordre alphabétique.
badge Pour en savoir plus, voir « Modèle de badge », page 395.
Paramètres Permet de configurer les réglages généraux relatifs au contrôle d'accès, et
généraux d'installer et configurer des formats de carte personnalisés.
Rubriques connexes :
• « Fonctionnement de Synergis », page 276
• « Gestionnaire d’accès », page 546
• « Synchroniseur de titulaires de cartes globaux », page 594
• « Unité de contrôle d'accès », page 366
• « Règle d'accès », page 378
• « Modèle de badge », page 395
• « Titulaire de cartes », page 426
• « Groupe de titulaire de cartes », page 429
• « Identifiant », page 433
Rôles et unités
La vue Contrôle d'accès – Rôles et unités affiche les rôles et unités de contrôle d'accès et les unités
qu'ils contrôlent sous forme d'arborescence.
Rubriques connexes :
• « Présentation de l'espace de travail de la tâche Administration », page 17
• « Gestionnaire d’accès », page 546
• « Synchroniseur de titulaires de cartes globaux », page 594
• « Unité de contrôle d'accès », page 366
Paramètres généraux
La vue Contrôle d'accès – Paramètres généraux permet de configurer les réglages généraux relatifs
au contrôle d'accès, et d'installer et configurer des formats de carte personnalisés.
Vous pouvez ajouter, supprimer et modifier les formats de carte personnalisés avec l'Éditeur de
format personnalisé de carte. Pour en savoir plus, voir Outils – « Éditeur de format personnalisé
de carte », page 714.
Détection d'intrusion
La tâche Détection d'intrusion permet de configurer les rôles
Gestionnaire d’intrusion et les unités de détection d'intrusion qu'ils
contrôlent.
Système : Détection d'intrusion
Option de licence : Nombre d'unités de détection d'intrusion > 0.
Catégorie : Administration
Rubriques connexes :
• « Présentation de l'espace de travail de la tâche Administration », page 17
• « Gestion des tableaux d'intrusion », page 168
• « Gestionnaire d’intrusion », page 601
• « Unité de détection d'intrusion », page 455
RAPI
La tâche RAPI permet de configurer les paramètres généraux de RAPI
(reconnaissance automatique de plaques d'immatriculation) comme les
rôles Gestionnaire RAPI, les unités de RAPI, listes de véhicules
recherchés, permis, règles de dépassement horaire, etc., qui ne sont pas
disponibles dans la Vue logique.
Système : Reconnaissance automatique de plaques d’immatriculation
sur IP AutoVu
Option de licence : AutoVu
Catégorie : Administration
La tâche RAPI inclut les vues suivantes :
Rôles et unités Affiche les rôles Gestionnaire RAPI et les unités de RAPI et Patroller qu'ils
contrôlent sous forme d'arborescence. Pour en savoir plus, voir :
• « Gestionnaire RAPI », page 605.
• « Unité de RAPI », page 458.
• « Patroller », page 483.
Listes de Affiche toutes les listes de véhicules recherchés par ordre alphabétique.
véhicules Pour en savoir plus, voir « Liste de véhicules recherchés », page 445.
recherchés
Dépassement Affiche toutes les règles de dépassement horaire par ordre alphabétique.
horaire Pour en savoir plus, voir « Règle de dépassement horaire », page 472.
Parcs de Affiche tous les parcs de stationnement par ordre alphabétique.
stationnement Pour en savoir plus, voir « Parc de stationnement », page 477.
Restrictions de Affiche toutes les restrictions de permis par ordre alphabétique.
permis Pour en savoir plus, voir « Restriction de permis », page 492.
Permis Affiche tous les permis par ordre alphabétique.
Pour en savoir plus, voir « Permis », page 487.
Paramètres Permet de configurer les paramètres généraux de reconnaissance de plaques
généraux d'immatriculation et d'activation des alertes de RAPI.
Rubriques connexes :
• “About AutoVu” in the AutoVu Handbook.
Rôles et unités
La vue RAPI – Rôles et unités affiche les rôles Gestionnaire RAPI et les unités qu'ils contrôlent
sous forme d'arborescence.
Paramètres généraux
La vue Paramètres généraux inclut les volets de réglages suivants :
• « Applications », page 683
• « Liste de véhicules recherchés », page 684
• « Règle de dépassement horaire », page 687
• « Permis », page 688
• « Champs de commentaires », page 689
• « “Associate user custom fields with reads and hits” in the AutoVu HandbookMises à jour »,
page 690
Applications
L'onglet Applications permet de configurer la manière dont Security Desk affiche les cartes dans
les tâches de Surveillance et de Lecture d'itinéraire. Vous pouvez également limiter le nombre
de tentatives de connexion dans Patroller, appliquer les réglages de confidentialité dans
Patroller, et définir les catégories qu'un utilisateur de Patroller doit choisir lorsqu'il valide une
alerte.
• Type de carte. Champ en lecture seule qui indique le type de système de cartographie pris
en charge par votre licence Security Center. Les choix sont Bing, MapInfo et Aucun.
• Couleurs de lectures. Cliquez pour sélectionner la couleur utilisée pour afficher les lectures
de plaques d'immatriculation sur les cartes.
• longitude/latitude initiale. Définissez les coordonnées de départ par défaut pour la vue
carte dans Security Desk. Vous pouvez saisir les coordonnées dans les champs, ou cliquer
sur Sélectionner, naviguer jusqu'à l'endroit voulu et cliquer sur Sélectionner. Une punaise
rouge apparaît pour indiquer la position choisie.
• Nombre de tentatives de connexion avant verrouillage. Vous pouvez spécifier le nombre
de tentatives de connexion infructueuses à Patroller avant que le compte soit bloqué. Si la
limite est réglée sur 3, les utilisateurs de Patroller disposent de trois tentatives pour se
connecter à Patroller avec leur nom d’utilisateur et mot de passe. À la quatrième tentative
infructueuse, leur compte est verrouillé et ils ne peuvent plus se connecter. Les utilisateurs
dont le compte est bloqué doivent contacter l’administrateur pour qu’il réinitialise leur mot
de passe. Patroller doit être connecté au serveur Security Center pour la réinitialisation du
mot de passe.
• Confidentialité. Vous pouvez configurer Patroller pour masquer les numéros de plaques,
ou exclure la plaque ou l'image contextuelle ou des roues des alertes, afin que ces
informations ne soient pas stockées dans la base de données du Gestionnaire RAPI. Ces
réglages vous permettent ainsi de respecter la réglementation en vigueur sur la collecte
d'informations numériques :
Images de plaque d'immatriculation, de contexte ou des roues. Quand l'option est sur
Actif, les images ne sont pas envoyées à Security Center ni incluses dans les données
déchargées.
Plaque d'immatriculation. Quand l'option est sur Actif, la chaîne de texte du numéro de
plaque est remplacée par des astérisques (*) lors de l'envoi à Security Center ou dans les
données déchargées.
Au niveau de la liste de véhicules recherchés, vous pouvez ignorer ces paramètres de
confidentialité, et envoyer un e-mail intégrant des données réelles à un destinataire
particulier (voir « Avancé », page 450).
• Attributs d'alertes validées. Créez des champs texte qui doivent être remplis par
l'utilisateur de Patroller lorsqu'il applique une alerte. Les informations saisies dans ces
champs de texte peuvent être recherchées avec le rapport d'infractions dans Security Desk.
temps que les listes de véhicules recherchés sélectionnées lorsque le Patroller se connecte à
Security Center. Ces réglages sont également disponibles pour filtrer les rapports d'infraction
dans Security Desk.
• Nouveaux attributs de recherche. Une nouvelle plaque recherchée est un élément de liste
de véhicules recherchés saisi manuellement par l'utilisateur de Patroller. Les attributs de
nouveau véhicule recherché doivent être saisis par l'utilisateur Patroller dans Patroller pour
compléter les attributs standard (numéro, état, catégorie). Une catégorie est configurée à
l'installation de Security Center.
Pour plus de détails, see “Configuring New wanted attributes and categories in the AutoVu
Handbook.
• Catégories de nouveau véhicule recherché. Liste de catégories de liste de véhicules
recherchés qu'un utilisateur de Patroller peut choisir lorsqu'il saisit une nouvelle plaque
recherchée. La catégorie est l'attribut qui définit la raison pour laquelle un numéro de
plaque est recherché. Plusieurs catégories sont configurées à l'installation de Security
Center.
Pour plus de détails, see “Configuring New wanted attributes and categories in the AutoVu
Handbook.
• Motifs de rejet d'une alerte. Liste des motifs pour le rejet d'alerte de véhicules recherchés.
Ces motifs de rejet sont également disponibles pour filtrer les rapports d'infraction dans
Security Desk. Plusieurs catégories sont configurées à l'installation de Security Center.
Pour plus de détails, see “Configure hit accept and hit reject reasons” in the AutoVu
Handbook.
• Motifs d'acceptation d'une alerte. Créez une enquête pour recueillir des informations que
les utilisateurs Patroller doivent fournir lorsqu'ils acceptent une alerte. Les informations
recueillies dans le formulaire peuvent être recherchées dans le rapport d'infraction de
Security Desk. Aucune catégorie n'est prédéfinie pour cette option. La catégorie mentionnée
ci-dessus n'est qu'un exemple.
Pour plus de détails, see “Configure hit accept and hit reject reasons” in the AutoVu
Handbook.
• Activer le bouton « Pas d'infraction ». Sélectionnez cette option pour activer le bouton Pas
d'infraction dans le formulaire d'alerte de Patroller. Ce bouton permet à l'utilisateur de
Patroller d'ignorer le formulaire d'alerte après l'application d'une alerte.
Permis
L'onglet Permis permet de définir les motifs de rejet personnalisés pour les alertes de permis, et
de sélectionner le délai d'attente minimum pour les violations de permis partagés (Application
des permis de stationnement universitaire seulement). Les valeurs définies ici sont téléchargées
dans Patroller et sont disponibles en tant que filtre de motif de rejet dans le rapport d'infraction
dans Security Desk.
• Motifs de rejet d'une alerte. Liste des motifs de rejet d'alertes de permis ou d'alertes de
permis partagé. Ces motifs de rejet sont également disponibles pour filtrer les rapports
d'infraction dans Security Desk.
• Temps écoulé maximum pour une violation de permis partagé. Ce paramètre définit le
laps de temps pris en compte par les applications Patroller Application des permis de
stationnement universitaire pour déclencher une alerte de permis partagé. Une alerte de
permis partagé survient lorsque deux véhicules qui partagent le même ID de permis sont
garés dans la même zone de stationnement lors d'une même plage horaire.
Imaginons par exemple que vous utilisez la valeur de 120 minutes par défaut, et que les
plaques ABC123 et XYZ456 partagent un même permis de stationnement. Si Patroller lit la
plaque ABC123 à 9 h., puis lit la plaque XYZ456 à 11 h 01, Patroller ne déclenche pas
d'alerte, car l'écart est supérieur à 120 minutes.
Champs de commentaires
L'onglet Champs de commentaires permet de définir des critères de sélection supplémentaires
dans les rapports Lectures et Infractions dans Security Desk. Pour qu'il soit valable, le critère doit
correspondre exactement aux informations contenues dans la lecture ou l'alerte.
EXEMPLE Si vous configurez les attributs d'alertes validées CarModel et CarColor (voir
« Applications », page 683), l'utilisateur Patroller sera invité à saisir le modèle et la couleur du
véhicule lorsqu'il valide une alerte, et ces informations seront stockées avec l'alerte. Spécifier
CarColor en tant que champ de commentaires permet d'afficher les valeurs saisies par l'utilisateur
dans un rapport d'infraction.
Vous pouvez également ajouter des champs personnalisés utilisateur aux champs de
commentaires afin d'associer les métadonnées de l'utilisateur à des lectures et des alertes
particulières. Vous pouvez alors interroger et filtrer en fonction des champs personnalisés
utilisateur dans les rapports Lecture et Alertes de Security Desk.
“Associate user custom fields with reads and hits” in the AutoVu HandbookMises à jour
L'onglet Mises à jour permet de mettre à jour les unités Patroller et Sharp en appliquant des
correctifs ou des fichiers son pour les alertes. Vous pouvez également mettre à jour les services
sur les unités Sharp et le micrologiciel des Sharp. Avant de pouvoir envoyer des mises à jour, vous
devez les récupérer auprès de Genetec et les placer dans le dossier Updates dans le dossier racine
de la RAPI.
Pour en savoir plus, voir “Updating Patroller and Sharp units from Security Center” in the
AutoVu Handbook.
Modules externes
La tâche Modules externes permet de configurer les rôles de gestion des
modules externes et les entités associées.
Catégorie : Administration
Rubriques connexes :
• « Présentation de l'espace de travail de la tâche Administration », page 17
Security Desk
Security Desk est le nom donné à l'interface utilisateur unifiée de Security
Center. Son interface utilisateur est conçue pour permettre un mode de
fonctionnement cohérent à l'échelle de tous les composants principaux
de Security Center, Omnicast, Synergis et AutoVu.
Lorsque vous cliquez sur l'icône de Security Desk, l'application est lancée
avec les identifiants que vous avez utilisés pour vous connecter avec
Config Tool.
Rubriques connexes :
• Genetec Guide de l’utilisateur Security Desk.
Rubriques connexes :
• « Unité de contrôle d'accès », page 366
• « Règle d'accès », page 378
• « Titulaire de cartes », page 426
• « Groupe de titulaire de cartes », page 429
• « Porte », page 436
• « Ascenseur », page 441
Pour en savoir plus sur la découverte d'unités de contrôle d'accès lorsque vous ne connaissez pas
leur adresse IP, voir « Ajouter des unités de contrôle d'accès avec l'outil de découverte d'unités »,
page 289.
Pour en savoir plus sur la découverte d'unités :
• « Présentation de la découverte automatique », page 211
• « Ajout d'unités vidéo avec l'outil de découverte d'unités », page 211
Permutation d'unités
L'outil de permutation d'unités sert à remplacer un appareil défaillant par
un autre appareil compatible, en assurant le transfert des données de
l'ancienne unité vers la nouvelle unité.
Vous pouvez remplacer les unités de contrôle d'accès et les unités vidéo avec l'outil de
permutation d'unités.
• Pour en savoir plus sur le remplacement d'unités de contrôle d'accès, voir « Remplacer les
unités de contrôle d'accès », page 340.
• Pour en savoir plus sur le remplacement d'unités vidéo, voir « Remplacer les unités vidéo »,
page 252.
Déplacer l'unité
L'utilitaire Déplacer l'unité est un outil générique servant à déplacer les
unités d'un rôle gestionnaire vers un autre. La configuration et les
données de l'unité sont conservées lors du déplacement. Après le
déplacement, le nouveau gestionnaire assume le contrôle de l'unité,
tandis que l'ancien gestionnaire continue à gérer les données recueillies
par l'unité avant son déplacement.
Rubriques connexes :
• « Permutation d'unités », page 697
Outil d'importation
L'Outil d'importation est un outil Synergis qui permet d'importer des
titulaires de cartes, des groupes de titulaires de cartes et des identifiants
à partir d'un fichier CSV.
Rubriques connexes :
• « Champs personnalisés », page 661
• « Éditeur de format personnalisé de carte », page 714
Abdoulai,Koffi,Analyste de
marché,akoffi@genetec.com,C:\Data\Cardholder\Pictures\Abdoulai
Koffi.png,Marketing,Yes,82968378,102,8,active
Andrew,Smith,Vendeur,asmith@genetec.com,C:\Data\Cardholder\Pictures\Andrew
Smith.png,Ventes,Yes,82748590,101,12,active
Audrey,Williams,Rédactrice
technique,awilliams@genetec.com,C:\Data\Cardholder\Pictures\Audrey
Williams.png,Rédacteurs,Yes,83748952,104,18,active
Le fichier texte EmployeeData.csv contient 4 lignes de texte. La première ligne est un
commentaire qui énumère les champs de titulaires de cartes et d'identifiants inclus dans le
fichier CSV, pour référence. Les trois lignes suivantes contiennent les champs qui seront
importés. Vous pouvez ajouter des champs personnalisés s'ils ont été créés pour les titulaires de
cartes ou identifiants dans Security Center.
Pour en savoir plus, voir « Champs pouvant être importés à partir d'un fichier CSV », page 705.
Étapes d'importation
1 Dans Config Tool, cliquez sur Outils et sélectionnez l'Outil d'importation.
La fenêtre Outil d'importation apparaît.
2 Entrez le chemin du fichier CSV à importer, et cliquez sur Suivant.
La page Paramètres apparaît.
Il s'agit du type de codage de caractères utilisé par le fichier CSV sélectionné. La sélection
par défaut est le codage par défaut spécifié sur votre PC. Si vous ouvrez le fichier CSV sur
votre PC et que tous les caractères s'affichent correctement, il est inutile de modifier le
réglage par défaut.
4 Spécifiez le séparateur de champ (Colonne, Décimal, Milliers).
Lors de la première utilisation, l'outil utilise les paramètres de séparateur spécifiés dans vos
Options régionales Windows (Panneau de configuration > Région et langue > Paramètres
supplémentaires).
Par la suite, l'outil mémorise votre choix de séparateur.
Par défaut, Microsoft Excel utilise également le séparateur de champs des Options
régionales lors de l'enregistrement d'un fichier CSV. Vous pouvez outrepasser ce choix dans
Excel. Nous vous recommandons d'ouvrir le fichier CSV dans WordPad pour vérifier les
séparateurs insérés.
Lorsque vous utilisez l'espace en tant que séparateur de milliers, vous pouvez spécifier un
espace normal ou insécable.
5 Spécifiez le point de départ de l'importation.
La première ligne d'un fichier CSV est égale à 1. Vous pouvez démarrer l'importation à la
ligne de votre choix.
Vous pouvez ainsi sauter la première ligne et l'utiliser en tant qu'en-têtes de colonnes ou en
tant que commentaire. Un commentaire est une ligne avec le caractère dièse (#) dans la
colonne 1.
6 (Facultatif) Spécifiez la taille maximale des fichiers graphiques.
Les fichiers d'image de taille importante (comme celles capturées par les appareils photo
numériques) peuvent rapidement remplir la base de données de configuration et diminuer
les performances. Pour limiter l'impact des gros fichiers d'image, l'Outil d'importation
réduit automatiquement leur taille avant de les importer. Il réduit la résolution de l'image
afin que sa taille soit inférieure au seuil défini dans l'option Taille maximale du fichier
d'image.
La valeur par défaut est calquée sur les paramètres de votre système de contrôle d'accès.
Lorsque vous modifiez cette valeur dans l'outil d'importation, elle est également modifiée
dans les paramètres système. Pour en savoir plus, voir Contrôle d'accès – Paramètres
généraux – « Taille maximale du fichier d'image », page 677.
7 Ajoutez l'identifiant à la clé du titulaire de cartes.
Par défaut, l'Outil d'importation utilise la combinaison du prénom et du nom pour
identifier les titulaires de cartes. Si un titulaire de cartes existe déjà dans la base de données,
il est mis à jour avec les informations récupérées dans le fichier CSV. S'il n'existe pas, il est
ajouté.
Mais le prénom et le nom ne suffisent pas toujours à distinguer les titulaires de cartes. Une
solution consiste à ajouter les informations d'identifiant à la clé de titulaire de cartes. Pour
ce faire, sélectionnez l'option Ajouter l’identifiant à la clé du titulaire. Lorsque cette option
est activée, deux lignes du fichier CSV font référence au même titulaire seulement si elles
contiennent le même prénom, nom et identifiant.
REMARQUE Cette option n'est applicable que lorsque les titulaires et les identifiants sont
importés à partir du même fichier CSV. Lorsque cette solution n'est pas applicable, d'autres
informations de titulaire peuvent servir à préciser l'identification des titulaires. Nous
aborderons cette solution à l'Étape 14.
8 (Facultatif) Spécifiez le format de carte par défaut.
Le format de carte par défaut n'est utilisé que lorsque le format de carte d'identifiant n'est
pas spécifié dans le fichier CSV, ou quand le champ Format de carte du fichier CSV est
vide.
9 Sélectionnez l'opération d'identifiant souhaitée.
Vous avez deux possibilités :
Ajouter. Il s'agit de l'option par défaut.
Tous les identifiants lus dans le fichier CSV sont ajoutés en tant qu'entités à votre
système. Lorsqu'un identifiant existe déjà dans votre base de données, il est mis à jour.
Remplacer. Cette option vous permet de remplacer d'anciens identifiants par de
nouveaux identifiants.
Dans la page Associations qui apparaît ensuite, vous disposez d'options pour spécifier
les anciennes (précédentes) valeurs d'identifiants et les nouvelles valeurs.
Pour en savoir plus, voir « Remplacer d'anciens identifiants », page 710.
10 (Facultatif) Réglez la transparence d'arrière-plan des photos de titulaires de cartes
importées.
Si la photo d'un titulaire de cartes a été prise devant un « écran vert », vous pouvez rendre
l'arrière-plan de la photo transparent. Cela peut s'avérer utile si vous créez un modèle de
badge doté d'une image en arrière-plan.
a Réglez l'option Couleur de transparence sur Activé.
b Sélectionnez la couleur de l'arrière-plan utilisé pour prendre les photos des titulaires de
cartes (généralement vert ou bleu).
c Réglez le pourcentage de transparence.
11 (Facultatif) Spécifiez un Modèle de badge par défaut pour les titulaires de cartes importés.
Les modèles de badge disponibles sont ceux que vous avez déjà créés dans Config Tool. Voir
« Définition de modèles de badge », page 316.
Pour ce faire, cochez la case Clé en regard de chaque champ que vous souhaitez ajouter à la
clé de titulaire de cartes. Certains champs ne peuvent pas être ajoutés à la clé. La case est
désactivée lorsqu'un champ n'est pas éligible.
CONSEIL L'autre méthode pour renforcer l'identification des titulaires consiste à ajouter
l'identifiant à la clé de titulaire. Voir Étape 7.
15 Cliquez sur Suivant.
L'outil d'importation importe le contenu du fichier CSV dans la base de données. Une
fenêtre récapitulative apparaît qui indique le nombre d'entités importées et le nombre
d'erreurs éventuelles.
16 Cliquez sur pour copier le contenu du rapport.
17 Cliquez sur Fermer.
Type de
Nom du champ champ Description
Format de carte Entier non signé Format de carte de l'identifiant. Accepte les
ou chaîne valeurs suivantes :
• 0 = Standard 26 bits
• 1 = HID H10306 34 bits
• 2 = HID H10302 37 bits
• 3 = HID H10304 37 bits
• 4 = HID Corporate 1000 (35 bits)
Pour spécifier un format de carte personnalisé,
vous devez utiliser précisément le nom utilisé
lors de sa création. Lorsque le format de carte
n'est pas spécifié dans une ligne du fichier CSV,
le format par défaut spécifié dans les paramètres
d'importation est utilisé.
{Format} - Nom de champ Voir « À propos Vous pouvez spécifier un champ dans un format
des codes de carte particulier, y compris pour les formats
d'installation et de carte personnalisés.
numéros de Pour en savoir plus, voir « Éditeur de format
cartes », personnalisé de carte », page 714.
page 709
Type de
Nom du champ champ Description
{Format} - Nom de champ Voir « À propos Champ d'un ancien identifiant à remplacer. Ces
(valeur précédente) des codes choix « (valeur précédente) » n'apparaissent que
d'installation et si vous sélectionnez Remplacer dans Opération
numéros de d'identifiant. Pour en savoir plus, voir
cartes », « Remplacer d'anciens identifiants », page 710.
page 709
Titulaire de cartes <Nom Tel que défini Champ personnalisé de titulaire de cartes.
de champ> par le champ Pour en savoir plus, voir « Limitations des
personnalisé champs personnalisés », page 708.
Type de
Nom du champ champ Description
Code PIN Entier non signé Identifiant correspondant à un code PIN. Valeur
entre 0 et 65535.
Le tableau suivant présente les informations obligatoires pour chaque type d'entité.
Titulaire de cartes Par défaut, la clé de titulaire de cartes est composée du prénom et du nom du
titulaire. L'un de ces deux champs doit être associé à une colonne du CSV pour
pouvoir importer les titulaires de cartes.
Lorsque vous importez des titulaires, toutes les lignes du CSV doivent comporter
une valeur dans au moins un de ces deux champs. Dans le cas contraire, la ligne
est ignorée.
Groupe de Seul le nom du groupe de titulaires de cartes est obligatoire. Les lignes ne sont
titulaires de cartes pas ignorées en l'absence d'un groupe de titulaires de cartes.
Partition Seul le nom de la partition est obligatoire. Les lignes ne sont pas ignorées en
l'absence d'un nom de partition.
Plage de code
Format de carte d'installation Plage de numéro de carte
HID Corporate 1000 (35 bits) 0 à 4095 (également appelé 0 à 1 048 575 (également appelé
« Company ID Code ») « Card ID Number »)
a. Si le format HID H10302 37 bits est le seul format référencé dans votre fichier CSV, il est
préférable d'associer le numéro de carte au champ Données de la carte de Security Center
plutôt qu'au champ Numéro de carte, puisque le code d'installation n'est pas requis. Et
puisqu'une seule valeur est stockée dans le champ Données de la carte, il est inutile de
spécifier un séparateur.
S'il existe deux groupes de titulaires de cartes du même nom (créés sur deux partitions
différentes par exemple), et qu'un titulaire de cartes importé est affecté à l'un de ces groupes, le
titulaire est affecté au premier groupe trouvé. Il en va de même pour l'affectation aux partitions.
Si le même titulaire est importé deux fois, avec des groupes de titulaires différents, le titulaire
finira par appartenir aux deux groupes. Il en va de même pour l'affectation aux partitions.
Toutefois, l'association des titulaires et identifiants peut être traitée différemment selon que
l'identifiant fait partie ou non de la clé de titulaire. Pour en savoir plus, voir « Ajoutez l'identifiant
à la clé du titulaire de cartes. », page 702.
EXEMPLE Imaginons que la clé de titulaire n'est composée que du prénom et nom du titulaire.
L'importation du fichier CSV suivant aboutit à la création d'un titulaire. Prénom = Joe, Nom =
Dalton, E-mail =JDalton@genetec.com, avec deux identifiants de cartes (12/555 et 12/556).
Code Numéro de
Prénom Nom d'installation carte E-mail
Toutefois, si l'identifiant fait également partie de la clé de titulaire de cartes, le même fichier CSV
générera deux titulaires de cartes distincts, qui ont le même prénom, nom et adresse e-mail.
5 Sélectionnez les options (ensembles de réglages) que vous voulez copier, et cliquez sur
Suivant.
6 Sélectionnez la destination : les entités auxquelles vous souhaitez appliquer les réglages
copiés, et cliquez sur Suivant.
Le processus de copie démarre.
7 Cliquez sur Fermer lorsque le processus de copie est terminé.
Rubriques connexes :
•« Utiliser un format de carte personnalisé », page 314
Le champ désigné
en tant que
générateur de
séquence permet
de définir une
plage de valeurs
pour l'inscription
d'identifiants par
lots dans Security
Pour en savoir plus sur cette tâche, voir « Inscription d'identifiants » dans le Guide de
l'utilisateur de Security Desk.
1 (Facultatif) Entrez le format de codage pour imprimer le code d'identifiant.
Le code d'identifiant est la forme imprimée des données d'identifiant. Cette colonne
facultative est disponible pour la majorité des rapports de contrôle d'accès.
Le Format de codage indique au système la manière d'imprimer les données d'identifiants.
Pour inclure un champ dans le code d'identifiant, le nom de champ exact doit être spécifié
dans le format de codage entre accolades « { } ». Les noms de champs sont sensibles à la
casse. Tout caractère du format de carte qui n'est pas entre accolades est imprimé en l'état.
Par exemple, pour le format de codage « {Installation}/{Numéro de carte} », un identifiant
dont les valeurs respectives sont 230 et 7455 sera imprimé sous la forme « 230/7455 ».
2 (Facultatif) Validez le nouveau format de carte personnalisé avec un identifiant
préalablement inscrit. Cliquez sur Valider avec un identifiant, sélectionnez un identifiant
déjà inscrit avec l'outil de Recherche, et cliquez sur OK.
3 (Facultatif) Cliquez sur Exporter pour enregistrer le format de carte personnalisé dans un
fichier XML.
L'exportation d'un format de carte personnalisé sous forme de fichier XML permet ensuite
d'importer cette définition de format sur d'autres systèmes Synergis.
4 Cliquez sur OK pour fermer la boîte de dialogue Éditeur de format personnalisé de carte.
5 Cliquez sur Appliquer.
Pour ajouter un champ Wiegand, cliquez dans la section Wiegand de la boîte de dialogue
Éditeur de format personnalisé de carte. La boîte de dialogue suivante apparaît.
Le masque spécifie les bits qui font partie du champ. Les bits sont nommés en fonction de leur
position au sein du format de carte, en partant de 0. Vous pouvez saisir le masque sous forme
de liste de positions de bits séparées par des virgules, ou sous forme de plages de positions.
Par exemple, le masque « 1,2,3,4,5,6,7,8 » peut également être écrit sous la forme « 1-8 » ou « 1-
4,5-8 ». Notez que l'ordre des bits dans le champ est important. « 1,2,3,4 » n'est pas égal à
« 4,3,2,1 ».
Lorsque vous définissez vos champs, ils sont représentés graphiquement dans la section
Champs Wiegand.
REMARQUE L'ordre des champs au sein du format est important. Il correspond à l'ordre de
lecture des valeurs de champs dans les données de la carte par l'Outil d'importation. Pour en
savoir plus, voir « Importer des titulaires de cartes depuis un fichier simple », page 310.
REMARQUE L'ordre des vérifications de parité dans la liste est important. Il correspond à
l'ordre d'évaluation des vérifications de parité. Le masque d'une vérification peut inclure le bit
de parité d'une vérification précédente, et leurs masques peuvent se chevaucher.
• Taille fixe. Champ de longueur fixe. La longueur est spécifiée en caractères (de 4 bits). Le
champ peut contenir une valeur fixe. La longueur du champ doit pouvoir stocker la valeur
fixe.
• Délimité. Champ de longueur variable. Vous devez spécifier une longueur maximale (en
caractères de 4 bits) ainsi qu'un caractère séparateur.
Lorsque vous définissez vos champs, ils sont représentés graphiquement dans la section
Champs ABA.
REMARQUE L'ordre des champs au sein du format est important pour deux raisons :
Rubriques connexes :
• « Visite guidée de l'interface de Config Tool », page 13
La boîte de dialogue Options contient les onglets suivants :
Onglet Description
Options générales
L'onglet Générales permet de configurer le comportement d'ensemble de Config Tool.
pour ne vous connecter qu'au Répertoire spécifié par l'utilisateur dans la boîte de dialogue
de connexion.
ATTENTION Lorsque vous utilisez l'option Forcer le Répertoire en et que vous faites une erreur
de saisie (coquille dans le nom du Répertoire par exemple), il se peut que lors de la connexion
suivante, l'utilisateur soit pris dans une boucle infinie pendant que le logiciel essaie en vain de se
connecter à un serveur inexistant. Les tentatives de connexion peuvent être interrompues en
cliquant sur Annuler, mais le champ RépertoireRépertoireRépertoire n'est pas affiché pour
corriger l'erreur de saisie.
• La solution consiste à annuler les tentatives de connexion, puis à appuyer sur les touches
CTRL et MAJ pendant que vous cliquez sur Connexion. Cette manipulation force
l'affichage du champ Répertoire.
Options réseau
Les réglages réseau s'appliquent au poste local et affectent Security Desk et Config Tool pour
tous les utilisateurs.
• Carte réseau. Si votre ordinateur est équipé de plusieurs cartes réseau, sélectionnez la carte
à utiliser pour communiquer avec les applications Security Center.
• Réseau. Config Tool peut détecter automatiquement le réseau auquel votre poste est
connecté. Si vous ne parvenez pas à récupérer vos flux vidéo, réglez cette option sur
Spécifique, et sélectionnez manuellement le réseau auquel vous êtes connecté.
• Plage de ports UDP entrants. Plage de ports utilisée pour transmettre de la vidéo vers
votre poste de travail par multidiffusion ou diffusion individuelle UDP.
Raccourcis clavier
L'onglet Raccourcis clavier permet de définir ou modifier les raccourcis clavier affectés aux
commandes les plus utilisées dans Config Tool. La configuration de raccourcis clavier est
enregistrée avec votre profil utilisateur et s'applique à Security Desk et à Config Tool.
Options visuelles
L'onglet Visuel permet de configurer la position de la barre des tâches dans la fenêtre de Config
Tool, ainsi que les icônes affichées dans la zone de notification. Ces réglages visuels sont
conservés dans votre profil utilisateur et s'appliquent à Security Desk et Config Tool.
Zone de notification
Utilisez ces options pour spécifier les éléments à afficher dans la zone de notification.
Dans la liste déroulante en regard des icônes sur la page Visuel de la boîte de dialogue Options,
vous pouvez Afficher, Masquer ou N'afficher que les notifications pour chaque élément. Le
tableau suivant présente les icônes de la zone de notification et leur utilisation :
Horloge Affiche l'heure locale. Survolez la zone pour afficher la date actuelle
dans une infobulle. Pour personnaliser l'affichage de l'heure, voir
« Options de date et d'heure », page 735.
Mise à niveau du N'apparaît que lorsqu'une mise à niveau du micrologiciel est en cours.
micrologiciel Le nombre de mises à niveau est affiché sur l'icône. Cliquez deux fois sur
l'icône pour afficher les détails.
Action de base N'apparaît que lorsqu'une mise à niveau de la base de données est en
de données cours. Le nombre de mises à niveau est affiché sur l'icône. Cliquez deux
fois sur l'icône pour afficher les détails.
État de l'ajout N'apparaît que lorsque de nouvelles unités ont été ajoutées au système.
d'unité Le nombre d'unités est affiché sur l'icône. Cliquez deux fois sur l'icône
pour afficher les détails.
Exportation
Indique le nombre de séquences vidéo en cours d'exportation ( ).
vidéo
Cliquez deux fois pour ouvrir la boîte de dialogue Exportation et
consulter l'état de l'exportation. L'icône signifie que la conversion
est terminée. Pour en savoir plus, voir « Exportation de la vidéo » dans
le Guide de l'utilisateur de Security Desk.
Messages système
Ces réglages sont conservés dans votre profil utilisateur et s'appliquent à Security Desk et Config
Tool.
• Afficher un avertissement si la requête risque de prendre un certain temps. Sélectionnez
cette option si vous souhaitez que Config Tool affiche un message d'avertissement lorsque
vous vous apprêtez à lancer une recherche potentiellement longue. Voir l'exemple de
message ci-dessous.
• Demander le nom de tâche à la création. Sélectionnez cette option si vous souhaitez que
Config Tool vous invite à saisir un nom lorsque vous créez une tâche qui accepte les
instances multiples.
• Confirmer avant de fermer une tâche. Sélectionnez cette option si vous souhaitez que
Config Tool vous demande de confirmer la suppression des tâches de l'interface.
Tâches administratives
Lorsque vous renommez une entité qui représente une unité matérielle, comme une unité de
contrôle d'accès ou une unité vidéo, Config Tool peut se comporter de l'une des trois manières
suivantes : Ce réglage est conservé dans votre profil utilisateur d'administrateur.
• Demander à l'utilisateur. Tous les appareils associés sont renommés après confirmation de
votre part.
• Oui. Tous les appareils associés sont renommés sans confirmation de votre part.
• Non. Ne jamais renommer les appareils associés.
Avancé
Lorsque vous créez une entité, elle peut être automatiquement ajoutée en tant que membre
d'une partition. Ce réglage est conservé dans votre profil utilisateur.
• Dans la liste déroulante, sélectionnez une partition par défaut, puis cliquez sur Enregistrer.
Options vidéo
L'onglet Vidéo permet de configurer les options liées au traitement de la vidéo dans Config Tool.
Options avancées
Les réglages vidéo suivants s'appliquent au poste local et affectent Security Desk et Config Tool
pour tous les utilisateurs. Toutefois, ils concernent surtout Security Desk.
REMARQUE Lorsque vous modifiez ces réglages, vous devez relancer Security Desk.
• Tous dans le même processus. Lorsque vous sélectionnez cette option et que l'option
Composants multimédias hors processus est activée, le décodage de la vidéo, quel que soit
le nombre de caméras en cours de visionnement, est traité par un même processus.
• Composants par processus. Ce réglage accepte les valeurs 1 à 16. Cette valeur correspond
au nombre de caméras pouvant être traitées par un même processus de décodage. Si vous
réglez la valeur sur 1, chaque caméra affichée utilise son propre processus de décodage.
• Activer le désentrelacement. Sélectionnez cette option pour réduire l'effet de brèches lors
des mouvements.
Options de performance
L'onglet Performances permet de configurer les options liées au traitement des requêtes dans
Config Tool. Ces réglages sont conservés dans votre profil utilisateur et s'appliquent à Security
Desk et Config Tool.
Rapports
• Nombre maximum de résultats. Lorsque vous créez un rapport à l'aide d'une des tâches de
rapport, le nombre maximal de résultats renvoyés par la requête est limité par le paramètre
que vous indiquez ici. Cette limite permet d'assurer des performances stables en cas de
résultats trop volumineux. Lorsqu'une recherche atteint la limite spécifiée, elle s'arrête
automatiquement et produit un message d'avertissement. La valeur maximale autorisée est
2 000.
CONSEIL Vous pouvez contourner la limite de 2 000 résultats. Vous pouvez enregistrer votre
tâche de rapport en tant que tâche publique, puis lancer manuellement l'action Envoyer un
rapport par e-mail avec la tâche que vous venez d'enregistrer en tant que paramètre. Vous
pouvez utiliser une tâche planifiée. Dans ce cas, le rapport n'est pas affiché dans Config Tool,
et le nombre de résultats est limité à 10 000. Pour en savoir plus, voir « Utilisation des tâches
planifiées », page 120.
Appareils externes
L'onglet Appareils externes permet d'activer et de désactiver les appareils de contrôle d'accès
externes, comme les lecteurs USB, tablettes de signature, lecteurs de cartes, etc. Par exemple, si
vous désactivez l'utilisation des lecteurs USB et que vous voulez présenter une carte
d'identification, vous ne pouvez utiliser qu'une porte. Vous ne pouvez pas utiliser le lecteur USB
du poste de quelqu'un.
Ces réglages sont enregistrés en local avec votre profil d'utilisateur Windows.
Réglez l'option en regard de chaque appareil externe sur Activé ou Désactivé, puis cliquez sur
Enregistrer.
Chaque raccourci est défini par une balise XML appelée <ToolsMenuExtension>.
Ces balises XML peuvent contenir quatre éléments XML :
• <Name> – Nom de commande affiché sur la page Outils.
• <FileName> – Commande à exécuter (fichier exécutable).
• <Icon> – (Facultatif) Fichier d'icône (.ico). Utilisez cet élément pour remplacer l'icône par
défaut extraite du fichier exécutable.
• <Arguments> – (Facultatif) Arguments de ligne de commande.
REMARQUES
• Les noms de balise XML sont sensibles à la casse. Vous pouvez modifier ce fichier XML avec
n'importe quel éditeur de texte. Les modifications apportées au fichier sont appliquées au
lancement suivant de l'application.
• Si le chemin complet n'est pas indiqué dans la balise <FileName>, l'application ne pourra pas
extraire l'icône associée à l'exécutable. Dans ce cas, vous devez spécifier une icône à utiliser
avec la balise <Icon>.
•
Le fichier exemple suivant ajoute trois raccourcis (Bloc-notes, Calculatrice et Paint), à la page
Outils. En outre, le raccourci Bloc-notes est configuré pour ouvrir le fichier
C:\SafetyProcedures.txt.
Privilèges d'applications
Les privilèges d'applications autorisent l'accès aux applications Security Center.
• Config Tool. Autorise l'utilisateur à exécuter Config Tool.
• Security Desk. Autorise l'utilisateur à exécuter Security Desk.
Modifier les vues des applications client. Autorise l'utilisateur à modifier la taille et
la position de la fenêtre de Security Desk. Sans ce privilège, l'utilisateur ne peut pas
fermer ni se déconnecter de Security Desk, et Security Desk reste bloqué en mode plein
écran. La commande Revenir et la touche F11 (pour basculer entre le mode plein écran et
dans une fenêtre) sont désactivés. Voir « Forcer l'exécution de Security Desk en mode
plein écran », page 105.
Modifier les options de Security Desk. Autorise l'utilisateur à modifier les options
de Security Desk dans la boîte de dialogue Options (CTRL+O).
Modifier le contenu d'une tuile. Autorise l'utilisateur à modifier ce qui est affiché
dans chaque tuile.
Modifier la disposition des tuiles. Autorise l'utilisateur à modifier la mosaïque de
tuiles.
Modifier l'espace de travail. Autorise l'utilisateur à ajouter et supprimer des tâches
de sa liste de tâches actives. La seule exception à la règle porte sur la tâche Lecteur de
fichiers vidéo qui n'oblige pas l'utilisateur à être connecté au Répertoire.
Lancer/arrêter le cycle de tâches. Autorise l'utilisateur à lancer et arrêter le cycle de
tâches, et de modifier la durée d'affichage de la tâche.
• Web Client. Autorise l'utilisateur à utiliser le Client Web.
• Synchroniseur de titulaires de cartes globaux. Autorise un client de partage à se
connecter au système local via le rôle Synchroniseur de titulaires de cartes globaux. Le
système local est l'hôte de partage.
• Se connecter avec le SDK. Autorise l'utilisateur à exécuter des applications SDK.
• Applications mobiles. Autorise une application mobile à se connecter au système local.
• Fédération. Autorise un rôle de fédération (Fédération Omnicast ou Fédération
Security Center) du système hôte à se connecter au système local. Le système local est celui
qui est fédéré.
Privilèges généraux
Les privilèges généraux autorisent l'accès aux fonctionnalités génériques de Security Center.
• Afficher des pages Web. Autorise l'utilisateur à afficher les URL associées aux modules
externes de tuile dans Security Desk.
• Modifier son propre mot de passe. Autorise l'utilisateur à modifier son propre mot de
passe.
• Imprimer/exporter les rapports. Autorise l'utilisateur à imprimer et enregistrer les
rapports sous forme de fichiers.
• Supprimer des entrées d'un rapport. Autorise l'utilisateur à supprimer certaines entités
des rapports dans Security Desk.
• Signaler des incidents. Autorise l'utilisateur à signaler les incidents dans Security Desk.
Modifier les incidents signalés. Autorise l'utilisateur à modifier les rapports
d'incidents dans Security Desk.
Privilèges administratifs
Les privilèges administratifs autorisent l'accès à la configuration des entités Security Center
par le biais de Config Tool.
• « Entités logiques », page 742
• « Entités physiques », page 742
• « Gestion des horaires », page 746
• « Gestion du contrôle d'accès », page 746
• « Gestion des alarmes », page 749
• « Gestion RAPI », page 749
Entités logiques
• Consulter les secteurs
• Afficher les modules externes de tuile
Entités physiques
• Consulter les unités de contrôle d'accès
• Afficher les moniteurs analogiques
• Afficher les actifs
• Visionnement des caméras
• Consulter les caisses enregistreuses
• Consulter les portes
Gestion RAPI
• Afficher les règles de RAPI
Privilèges de tâches
Les privilèges de tâches contrôlent la disponibilité des tâches Security Desk.
Administration
• Vue logique. Autorise l'utilisateur à exécuter la tâche Vue logique.
• Système. Autorise l'utilisateur à exécuter la tâche Système.
• Gestion de la vidéo. Autorise l'utilisateur à exécuter la tâche Vidéo.
• Contrôle d'accès. Autorise l'utilisateur à exécuter la tâche Contrôle d'accès.
• Détection d'intrusion. Autorise l'utilisateur à exécuter la tâche Détection d'intrusion.
• RAPI. Autorise l'utilisateur à exécuter la tâche RAPI.
• Modules externes. Autorise l'utilisateur à exécuter la tâche Modules externes.
Exploitation
• Surveillance. Autorise l'utilisateur à créer/exécuter des tâches de surveillance.
• Gestion des titulaires de cartes. Autorise l'utilisateur à créer/exécuter des tâches de
gestion des titulaires de cartes.
• Gestion des visiteurs. Autorise l'utilisateur à créer/exécuter des tâches de gestion des
visiteurs.
• Comptage d’individus. Autorise l'utilisateur à créer/exécuter des tâches de comptage
d'individus.
• Inscription d'identifiants. Autorise l'utilisateur à créer/exécuter des tâches
d'inscription d'identifiants.
• Gestion d'inventaire. Autorise l'utilisateur à créer/exécuter des tâches de gestion des
inventaires. Ce privilège autorise l'utilisateur à créer des inventaires, mais pas à modifier ou
supprimer les lectures déchargées. Voir Modifier/supprimer les lectures de RAPI qui ne font
pas partie d'un inventaire dans « Privilèges sur les actions », page 754.
Investigation
• Contrôle d'accès
Activités de secteurs. Autorise l'utilisateur à créer/exécuter des rapports d'activités
de secteurs.
Activités de portes. Autorise l'utilisateur à créer/exécuter des rapports d'activités de
portes.
Activités de titulaires de cartes. Autorise l'utilisateur à créer/exécuter des rapports
d'activités de titulaires de cartes.
Activités de visiteurs. Autorise l'utilisateur à créer/exécuter des rapports d'activités
de visiteurs.
Présence dans un secteur. Autorise l'utilisateur à créer/exécuter des rapports de
présence dans un secteur.
Présence. Autorise l'utilisateur à créer/exécuter des rapports de présence.
Activités d'identifiants. Autorise l'utilisateur à créer/exécuter des rapports d'activités
d'identifiants.
Historique de demande d'identifiants. Autorise l'utilisateur à créer/exécuter des
rapports d'historique de demande d'identifiants.
Activités d'ascenseurs. Autorise l'utilisateur à créer/exécuter des rapports d'activités
d'ascenseurs.
Détails de visite. Autorise l'utilisateur à créer/exécuter des rapports de détails de
visite.
• Gestion du parc
Activités d'actifs. Autorise l'utilisateur à créer/exécuter des rapports d'activités
d'actifs.
Inventaire d'actifs. Autorise l'utilisateur à créer/exécuter des rapports d'inventaire
d'actifs.
• Détection d'intrusion
Activités de secteurs de détection d'intrusion. Autorise l'utilisateur à créer/exécuter
des rapports d'activités de secteurs de détection d'intrusion.
Événements d'unités de détection d'intrusion. Autorise l'utilisateur à créer/exécuter
des rapports d'événements d'unités de détection d'intrusion.
• RAPI
Alertes. Autorise l'utilisateur à créer/exécuter des rapports d'alertes.
Lectures. Autorise l'utilisateur à créer/exécuter des rapports de lectures.
Lecture d'itinéraire. Autorise l'utilisateur à créer/exécuter des tâches de lecture
d'itinéraires.
Rapport d'inventaire. Autorise l'utilisateur à créer/exécuter des rapports d'inventaire
de parcs de stationnement.
Utilisation quotidienne par Patroller. Autorise l'utilisateur à créer/exécuter des
rapports d'utilisation quotidienne par Patroller.
Connexions par Patroller. Autorise l'utilisateur à créer/exécuter des rapports de
connexions par Patroller.
Lectures/alertes par jour. Autorise l'utilisateur à créer/exécuter des rapports de
lectures/alertes par jour.
Lectures/alertes par zone. Autorise l'utilisateur à créer/exécuter des rapports de
lectures/alertes par zone.
Occupation par zone. Autorise l'utilisateur à créer/exécuter des rapports
d'occupation par zone.
• Vidéo
Archives. Autorise l'utilisateur à créer/exécuter des rapports d'archives.
Signets. Autorise l'utilisateur à créer/exécuter des rapports de signets.
Recherche de mouvement. Autorise l'utilisateur à créer/exécuter des rapports de
recherche de mouvement.
Événements de caméra. Autorise l'utilisateur à créer/exécuter des rapports
d'événements de caméra.
Recherche analytique. Autorise l'utilisateur à créer/exécuter des rapports de
recherche analytique.
• Transactions. Autorise l'utilisateur à créer/exécuter des rapports de point de vente.
• Incidents. Autorise l'utilisateur à créer/exécuter des rapports d'incidents.
• Activités de zones. Autorise l'utilisateur à créer/exécuter des rapports d'activités de
zone.
Maintenance
• Contrôle d'accès
Rapport d'état de contrôle d'accès. Autorise l'utilisateur à créer/exécuter des
rapports d'état de contrôle d'accès.
Caméras
• Audio (parler/écouter). Autorise l'utilisateur à exploiter les commandes d'interphone.
• Bloquer et débloquer la vidéo. Autorise l'utilisateur à bloquer et débloquer les flux
vidéo d'autres utilisateurs.
• Protéger la vidéo contre l'effacement. Autorise l'utilisateur à protéger la vidéo contre la
suppression automatique.
Enlever la protection vidéo. Autorise l'utilisateur à supprimer la protection vidéo.
• Visionner la vidéo en temps réel. Autorise l'utilisateur à visionner de la vidéo en temps
réel provenant des caméras.
Zoom numérique. Autorise l'utilisateur à exploiter les fonctions de zoom
numérique.
Ignorer la qualité vidéo. Autorise l'utilisateur à ignorer et remplacer les réglages de
qualité vidéo.
Enregistrer manuellement. Autorise l'utilisateur à démarrer/arrêter l'enregistrement
manuellement.
Ajouter des signets. Autorise l'utilisateur à ajouter des signets.
Modifier le signet. Autorise l'utilisateur à modifier les signets.
Supprimer le signet. Autorise l'utilisateur à supprimer les signets.
Enregistrer/imprimer des instantanés. Autorise l'utilisateur à enregistrer/imprimer
des instantanés.
Privilèges PTZ
Verrouiller le PTZ. Autorise l'utilisateur à verrouiller le PTZ.
Ignorer les verrous PTZ Autorise l'utilisateur à ignorer le verrouillage du PTZ.
Activer les auxiliaires. Autorise l'utilisateur à exploiter les commandes auxiliaires.
Modifier les auxiliaires. Autorise l'utilisateur à renommer les auxiliaires.
Utiliser les parcours. Autorise l'utilisateur à exploiter les parcours de caméras.
Contrôle d'accès
• Portes
Déverrouiller expressément les portes. Autorise l'utilisateur à déverrouiller
expressément les portes.
Ignorer les horaires de déverrouillage. Autorise l'utilisateur à ignorer les horaires de
déverrouillage.
Mode maintenance. Autorise l'utilisateur à placer la porte en mode maintenance.
Pardonner une violation antiretour. Autorise l'utilisateur à pardonner les violations
antiretour.
Silence\avertisseur sonore. Autorise l'utilisateur à taire ou déclencher un avertisseur
sonore d'une porte.
Alarmes
• Acquitter les alarmes. Autorise l'utilisateur à acquitter les alarmes.
• Transférer les alarmes. Autorise l'utilisateur à transférer les alarmes.
• Mettre les alarmes en veille. Autorise l'utilisateur à mettre les alarmes en veille.
• Déclencher les alarmes. Autorise l'utilisateur à déclencher les alarmes.
Utilisateurs
• Afficher l'entité en SD. Autorise l'utilisateur à afficher une entité dans Security Desk.
• Envoyer un rapport par email. Autorise l'utilisateur à envoyer des rapports par e-mail.
• Jouer un son. Autorise l'utilisateur à envoyer des fichiers son et de les déclencher.
• Envoyer un message. Autorise l'utilisateur à envoyer des messages.
• Envoyer un email. Autorise l'utilisateur à envoyer des e-mails.
• Envoyer/effacer une tâche. Autorise l'utilisateur à exploiter les actions Envoyer une
tâche/Effacer les tâches.
• Lancer/arrêter une séquence de caméras. Autorise l'utilisateur à lancer/arrêter une
séquence de caméras.
• Déclencher un signal de sortie. Autorise l'utilisateur à déclencher un signal de sortie.
Macros
• Exécuter des macros. Autorise l'utilisateur à exécuter des macros.
Lectures/alertes de RAPI
• Afficher les alertes fantômes en temps réel. Autorise l'utilisateur à afficher les alertes
fantômes en temps réel dans Security Desk.
• Protéger/déprotéger les lectures/alertes de RAPI. Autorise l'utilisateur à protéger/
déprotéger les lectures et alertes de RAPI contre la suppression automatique.
• Modifier/supprimer les lectures qui ne font pas partie d'un inventaire. Autorise
l'utilisateur à modifier ou supprimer les lectures de RAPI qui ne sont pas encore intégrées à
un inventaire de parc de stationnement.
Zones
• Armer / Désarmer les zones. Autorise l'utilisateur à armer/désarmer les zones.
Secteurs
• Réinitialiser le comptage d'individus. Autorise l'utilisateur à réinitialiser le comptage
d'individus.
Détection d'intrusion
• Armer/désarmer les secteurs de détection d'intrusion. Autorise l'utilisateur à armer/
désarmer les secteurs de détection d'intrusion.
• Déclencher une alarme d'intrusion. Autorise l'utilisateur à déclencher les alarmes sur
les tableaux d'intrusion.
Filtres de recherche
Avant de générer un rapport, vous devez filtrer votre recherche. Cette section présente les filtres
de recherche disponibles pour chaque tâche de rapport. Les filtres de recherche sont présentés
par ordre alphabétique.
Filtre de Application
recherche Rapports associés associée Description
Acquittée le • Rapport d'alarmes • Security Desk Plage horaire d'acquittement de l'alarme. Pour
• Web Client en savoir plus, voir .
Acquittée par • Rapport d'alarmes • Security Desk Utilisateurs ayant acquitté l'alarme.
• Web Client
Action entreprise • Alertes • Security Desk Actions d'alerte Patroller (acceptée, rejetée, non
• Web Client appliquée) sélectionnées par l'utilisateur
Patroller. Pour les unités Sharp fixes, une alerte
déclenchée par le module Hit Matcher est
toujours automatiquement acceptée et
appliquée.
Addresse e-mail • Gestion des titulaires • Config Tool L'adresse e-mail du titulaire de cartes ou du
de cartes • Security Desk visiteur.
• Gestion des visiteurs
Alarmes • Rapport d'alarmes • Security Desk Sélectionnez les types d'alarmes que vous
• Web Client souhaitez examiner. Les alarmes peuvent être
définies localement ( ) ou importées depuis
des systèmes fédérés ( ).
Analysé le • Rapport d'alarmes • Security Desk Spécifiez la plage horaire durant laquelle
l'alarme a été placée en état Analyse en cours.
Filtre de Application
recherche Rapports associés associée Description
Analysé par • Rapport d'alarmes • Security Desk L'utilisateur qui a placé l'alarme en état Analyse
en cours.
Application • Historiques d'activité • Config Tool Application client utilisée pour l'activité.
• Historiques de • Security Desk
configuration • Web Client
Cartes inultilisée • Gestion des titulaires • Config Tool Spécifiez une plage horaire de non-utilisation
de cartes • Security Desk de l'identifiant d'un titulaire de cartes ou d'un
• Gestion des visiteurs visiteur.
Champs • La plupart des • Config Tool Si des champs personnalisés sont configurés
personnalisés rapports • Security Desk pour l'entité que vous examinez, ils peuvent
tous être inclus dans ce rapport.
• Web Client
REMARQUE Le filtre par champ personnalisé
n'est visible que si votre utilisateur est configuré
pour voir le champ personnalisé concerné.
Comparer avec • Rapport d'inventaire • Security Desk Comparez les entités avec une entité source
(voir « Source (entité) », page 770).
Côté de porte • Activités de portes • Security Desk Par défaut, les côtés de porte sont indiqués par
un A et un B, mais l'administrateur peut les
avoir nommés différemment. Ce filtre permet
de rechercher par côté de porte.
Filtre de Application
recherche Rapports associés associée Description
Date d'activation • Gestion des titulaires • Config Tool Heure d'activation du profil du titulaire de
de cartes • Security Desk cartes ou du visiteur.
• Détails de visite • Web Client
• Gestion des visiteurs
Date d'expiration • Gestion des titulaires • Config Tool Spécifiez une plage horaire d'expiration du
de cartes • Security Desk profil du titulaire de cartes ou du visiteur.
• Détails de visite • Web Client
• Gestion des visiteurs
Date d’inscription • Gestion des visiteurs • Security Desk Heure d'inscription du visiteur (peut
correspondre à l'heure d'arrivée).
Dépassement • Occupation par zone • Security Desk (Application des permis de stationnement
horaire et universitaire seulement) Pour le Application
restriction de des permis de stationnement universitaire, des
permis aires de stationnement sont configurées pour
les deux règles, et le nombre de places peut être
défini pour chaque aire. Cela permet d'estimer
le taux d'occupation.
Description • Historiques d'activité • Config Tool Restreindre la recherche aux entités qui
• Gestion des • Security Desk contiennent cette chaîne de caractères.
identifiants • Web Client
• Gestion des titulaires
de cartes
• Gestion des visiteurs
Filtre de Application
recherche Rapports associés associée Description
Entités • Historiques de • Config Tool Sélectionnez les entités que vous souhaitez
configuration • Security Desk examiner, Vous pouvez filtrer les entités par
nom et par type.
• Web Client
Filtre de Application
recherche Rapports associés associée Description
• Détails de stockage • Config Tool Sélectionnez les détails de fichiers vidéo que
d'archive • Security Desk vous souhaitez examiner :
• Non protégé. Fichiers vidéo qui ne sont pas
protégés des routines de nettoyage de
l'Archiveur. Ces fichiers peuvent être
supprimés à l'expiration de leur période de
rétention, ou lorsque l'Archiveur manque
d'espace, selon les réglages de votre rôle
Archiveur.
• Protection à échéance. Fichiers vidéo dont
vous avez supprimé la protection il y a
moins de 24 heures.
• Protégé. Fichiers vidéo qui sont protégés. Ils
ne sont pas supprimés, même lorsque le
disque est saturé. Vous pouvez également
spécifier une date de fin de protection pour
ces fichiers.
Filtre de Application
recherche Rapports associés associée Description
État de • Gestion des titulaires • Config Tool L'état de l'identifiant du titulaire de cartes ou du
l’identifiant de cartes • Security Desk visiteur :
• Gestion des visiteurs • Actif
• Inactif
Événement • Rapport d'alarmes • Security Desk Événements utilisés pour déclencher l'alarme.
déclencheur • Web Client
Groupe source • Inventaire matériel • Config Tool Type d'entité source de l'événement.
• Rapport d'état • Security Desk
• Statistiques de • Web Client
fonctionnement
Filtre de Application
recherche Rapports associés associée Description
Heure de création • Incidents • Security Desk Incidents créés/signalés durant la plage horaire
spécifiée. .
Filtre de Application
recherche Rapports associés associée Description
Heure de l'incident • Incidents • Security Desk Incidents signalés durant la plage horaire
spécifiée. L'heure de l'incident correspond à
l'horodatage de l'événement ou alarme associé à
l'incident. Si l'incident n'est associé à aucun
événement ou alarme, l'heure de l'incident
correspond à l'heure de création.
Impacté • Historiques d'activité • Config Tool Les entités impactées par cette activité.
• Security Desk
• Web Client
Machine • Rapport d'état • Config Tool Sélectionnez un ordinateur qui présente des
• Security Desk dysfonctionnements pour analyse.
• Web Client
Message. • Signets • Security Desk Saisissez le texte que vous souhaitez rechercher
dans le signet. Tous les signets sont recherchés
si la chaîne est laissée vide.
Filtre de Application
recherche Rapports associés associée Description
Motif de rejet • Alertes • Security Desk Motif sélectionné par l'utilisateur Patroller
• Lectures/alertes par • Web Client pour rejeter une alerte. Les motifs de rejet sont
jour créés et personnalisés dans Config Tool.
REMARQUE Ce filtre n'affecte que la valeur de
• Lectures/alertes par
la colonne Alertes rejetées.
zone
Nom • Gestion des titulaires • Config Tool Nom du titulaire de cartes ou du visiteur.
de cartes • Security Desk
• Détails de visite • Web Client
• Gestion des visiteurs
Patroller • Connexions par • Security Desk Limiter la recherche aux unités Patroller (dont
Patroller • Web Client toutes les unités de RAPI associées).
• Occupation par zone
• Utilisation
quotidienne par
Patroller
Photo • Gestion des titulaires • Config Tool Photo du titulaire de cartes ou du visiteur.
de cartes • Security Desk
• Gestion des visiteurs
Filtre de Application
recherche Rapports associés associée Description
Plage horaire • Connexions par • Security Desk La plage horaire pour le rapport. Pour en savoir
Patroller plus, voir .
• Lectures/alertes par
jour
• Lectures/alertes par
zone
• Occupation par zone
• Présence
• Recherche analytique
• Signets
• Utilisation
quotidienne par
Patroller
Filtre de Application
recherche Rapports associés associée Description
Filtre de Application
recherche Rapports associés associée Description
Portes - Secteurs - • Activités de titulaires • Config Tool Restreindre la recherche aux activités
Ascenseurs de cartes • Security Desk survenues à certaines portes, certains secteurs
• Activités de visiteurs ou ascenseurs.
• Web Client
• Activités
d'identifiants
• Droits d'accès de
titulaire de cartes
Prénom • Gestion des titulaires • Config Tool Prénom du titulaire de cartes ou du visiteur.
de cartes • Security Desk
• Détails de visite • Web Client
• Gestion des visiteurs
Recherche avancée • Rapport d'inventaire • Security Desk Les images de RAPI ne sont pas affichées par
défaut dans le Rapport d'inventaire. Pour
afficher les images, cliquez sur Obtenir des
images.
REMARQUE Pour éviter les problèmes de
performances, les images de plaque ne sont pas
affichées dans les rapports qui comptent plus de
mille lignes.
Filtre de Application
recherche Rapports associés associée Description
Règles d'alerte • Alertes • Security Desk Sélectionnez les règles d'alerte que vous
• Lectures • Web Client souhaitez inclure dans le rapport.
• Lectures/alertes par
jour
• Lectures/alertes par
zone
• Occupation par zone
Filtre de Application
recherche Rapports associés associée Description
Type • Rapport d'alarmes • Security Desk Sélectionnez l'un des types d'acquittement
d'acquittement • Web Client suivants :
• Secondaire. L'alarme a été acquittée par un
utilisateur avec le mode secondaire.
• Par défaut. Une alarme a été acquittée par
un utilisateur, ou acquittée
automatiquement par le système.
• De force. Un administrateur a forcé
l'acquittement de l'alarme.
Type d'alerte • Alertes • Security Desk Sélectionnez les types d'alertes que vous
• Lectures/alertes par souhaitez inclure dans le rapport : Permis,
jour Permis partagé, Dépassement horaire et Liste de
véhicules recherchés.
• Lectures/alertes par
zone
Unités • Inventaire matériel • Config Tool Sélectionnez les unités de contrôle d'accès,
• Security Desk vidéo, de détection d'intrusion et de RAPI à
analyser.
Unités de contrôle • Configuration d'E/S • Config Tool Sélectionnez les unités de contrôle d'accès à
d'accès • Événements d'unité • Security Desk examiner.
de contrôle d'accès
Unités de • Événements d'unités • Security Desk Sélectionnez les unités de détection d'intrusion
détection de détection que vous souhaitez examiner.
d'intrusion d'intrusion
Unités de RAPI - • Alertes • Security Desk Limitez la recherche aux unités Patroller
Patroller • Lectures • Web Client sélectionnées (dont toutes les unités de RAPI
associées) et aux unités de RAPI qui
• Lectures/alertes par représentent les caméras Sharp fixes sur l'unité
jour Patroller.
• Lectures/alertes par
zone
Filtre de Application
recherche Rapports associés associée Description
Utilisateurs qui • Historique de • Security Desk Restreindre la recherche à des utilisateurs ayant
impriment demande imprimé un badge.
d'identifiants
Application
Colonne Rapports associés associée Description
Accès autorisé par • Droits d'accès de • Config Tool Règles qui donnent au titulaire de cartes accès à
titulaire de cartes • Security Desk au moins une des entités sélectionnées (secteur,
porte, etc.).
Accès refusé par • Droits d'accès de • Config Tool Règles refusant l'accès à au moins une des
titulaire de cartes • Security Desk entités sélectionnées pour le titulaire de cartes.
Acquittée par • Rapport d'alarmes • Security Desk Utilisateur ayant acquitté l'alarme. Lorsque
• Web Client l'alarme est automatiquement acquittée par le
système, la mention Service est indiquée.
Application
Colonne Rapports associés associée Description
Adresse physique • Inventaire matériel • Config Tool Adresse MAC de l'interface réseau de l'appareil.
• Rapport d'état • Security Desk
Application
Colonne Rapports associés associée Description
Alertes non • Lectures/alertes par • Security Desk Nombre d'alertes qui n'ont pas été appliquées.
appliquées jour • Web Client
• Lectures/alertes par
zone
Alertes rejetées • Lectures/alertes par • Security Desk Nombre d'alertes qui ont été rejetées.
jour • Web Client
• Lectures/alertes par
zone
Analysé le • Rapport d'alarmes • Security Desk Plage horaire durant laquelle l'alarme a été
placée en état Analyse en cours.
Analysé par • Rapport d'alarmes • Security Desk L'utilisateur qui a placé l'alarme en état Analyse
en cours.
Arrêt le plus long • Utilisation • Security Desk Pourcentage de l'arrêt le plus long du véhicule
(%) quotidienne par • Web Client rapporté à la durée de fonctionnement.
Patroller
Arrêt le plus long • Utilisation • Security Desk Arrêt du véhicule le plus long, en minutes,
(min.) quotidienne par • Web Client pendant les heures de fonctionnement.
Patroller
Application
Colonne Rapports associés associée Description
Arrivée • Rapport d'inventaire • Security Desk Heure de première lecture du véhicule. Permet
de calculer le laps de temps écoulé lorsqu'un
véhicule est lu une seconde fois (comme le jour
suivant).
Champs • La plupart des • Config Tool Si des champs personnalisés sont configurés
personnalisés rapports • Security Desk pour l'entité que vous examinez, ils peuvent
être inclus dans le rapport.
• Web Client
REMARQUE Le filtre par champ personnalisé
n'est visible que si votre utilisateur est configuré
pour voir le champ personnalisé concerné.
Application
Colonne Rapports associés associée Description
Créé par • Incidents • Security Desk Utilisateur ayant initialement signalé l'incident.
Application
Colonne Rapports associés associée Description
Date d'activation • Détails de visite • Config Tool Heure d'activation du profil du titulaire de
• Gestion des • Security Desk cartes ou du visiteur.
identifiants • Web Client Dans la tâche Gestion des identifiants, cette
colonne représente l'heure d'activation de
• Gestion des titulaires
l'identifiant.
de cartes
• Gestion des visiteurs
Date d'expiration • Gestion des titulaires • Config Tool Heure d'expiration du profil du titulaire de
de cartes • Security Desk cartes ou visiteur.
• Détails de visite • Web Client
• Gestion des visiteurs
Date d’inscription • Détails de visite • Security Desk Heure d'inscription du visiteur (peut
• Gestion des visiteurs • Web Client correspondre à l'heure d'arrivée).
Date de radiation • Détails de visite • Security Desk Heure de radiation du visiteur (peut
• Web Client correspondre à l'heure de départ).
Application
Colonne Rapports associés associée Description
Dernier accès • Présence dans un • Security Desk Heure à laquelle le titulaire de cartes est entré
secteur • Web Client dans le secteur.
Du/au • Occupation par zone • Security Desk Date et heure des véhicules analysés au sein de
la zone.
Du/au. • Occupation par zone • Security Desk Date et heure des véhicules analysés au sein de
la zone.
Application
Colonne Rapports associés associée Description
Entité concernée • Historiques d'activité • Config Tool Entités impactées par cette activité.
• Security Desk
• Web Client
Application
Colonne Rapports associés associée Description
État des calculs • Statistiques de • Config Tool En cas d'indisponibilité des statistiques de
fonctionnement • Security Desk fonctionnement, le motif est affiché ici.
• Web Client
Application
Colonne Rapports associés associée Description
Événement • Rapport d'alarmes • Security Desk Événement ayant déclenché l'alarme (en cas de
déclencheur • Surveillance • Web Client mécanisme événement-action). Action
d'alarmes manuelle est indiqué lorsque l'alarme a été
déclenchée manuellement par un utilisateur.
Application
Colonne Rapports associés associée Description
Gestionnaire • Configuration d'E/S • Config Tool Gestionnaire d’accès Le qui contrôle l'unité.
d’accès • Security Desk
Application
Colonne Rapports associés associée Description
Application
Colonne Rapports associés associée Description
Heure source • Rapport d'alarmes • Security Desk Heure de l'événement déclencheur de l'alarme.
• Surveillance • Web Client Heure source et Déclenchement ne diffèrent que
d'alarmes lorsque l'événement est survenu alors que
l'unité de contrôle d'accès était hors ligne.
ID d'algorithme • Recherche analytique • Security Desk Valeur analytique Bosch. Pour en savoir plus,
voir la documentation du fabricant.
ID de piste • Recherche analytique • Security Desk Valeur analytique Bosch. Pour en savoir plus,
voir la documentation du fabricant.
ID externe de • Rapport d'alarmes • Security Desk Ne concerne que les alarmes fédérées. ID de
l'alarme • Web Client l'instance de l'alarme d'origine sur le système
externe.
Application
Colonne Rapports associés associée Description
Identifiant • Activités • Security Desk Un deuxième identifiant est parfois exigé. Par
complémentaire d'ascenseurs • Web Client exemple, un badge et un code PIN peuvent être
• Activités de portes requis pour l'accès à une porte ou à un
ascenseur.
• Activités de secteurs
• Activités de titulaires
de cartes
• Activités de visiteurs
• Activités
d'identifiants
Image de la roue • Alertes • Security Desk Image des roues du véhicule. Sert au marquage
• Lectures virtuel des roues.
Jour de la semaine • Présence • Security Desk Jour de la semaine correspondant à la date (voir
Date).
Application
Colonne Rapports associés associée Description
Lecteur • Détails de stockage • Config Tool Le disque du serveur qui héberge le rôle
d'archive • Security Desk Archiveur.
Machine • Rapport d'état • Config Tool Ordinateur sur lequel le dysfonctionnement est
• Security Desk survenu.
• Web Client
Membre de • Configuration de • Config Tool Tous les groupes auxquels appartient le titulaire
titulaires de cartes • Security Desk de cartes.
• Droits d'accès de
titulaire de cartes
• Gestion des titulaires
de cartes
Message • Signets • Security Desk Message du signet (vide si aucun message n'a
été rédigé).
Application
Colonne Rapports associés associée Description
Modifié • Rapport d'inventaire • Security Desk Le numéro et l'état de la plaque ont été modifiés
par un utilisateur dans Security Desk.
Modifié par • Incidents • Security Desk Dernier utilisateur à avoir modifié l'incident.
Mot de passe • Inventaire matériel • Config Tool Sécurité du mot de passe sur l'unité.
• Security Desk
Motif de rejet • Alertes • Security Desk Motif sélectionné par l'utilisateur Patroller
• Web Client pour rejeter une alerte.
MTBF • Statistiques de • Config Tool Mean time between failures (période moyenne
fonctionnement • Security Desk entre les défaillances, en heures).
• Web Client
Niveau d’accès • Gestion des titulaires • Config Tool Niveau d'accès du titulaire de cartes.
de cartes • Security Desk
Application
Colonne Rapports associés associée Description
Application
Colonne Rapports associés associée Description
Application
Colonne Rapports associés associée Description
Périphérique • Activités • Config Tool Périphérique utilisé par l'unité (lecteur, entrée
d'ascenseurs • Security Desk REX, module d'E/S, relais de pêne, etc.).
• Activités de portes REMARQUE Dans la tâche Activités de secteurs
• Web Client
• Activités de secteurs de détection d'intrusion, cette colonne est vide si
de détection l'événement est une entrée contournée.
d'intrusion
• Activités de secteurs
• Activités de titulaires
de cartes
• Activités de visiteurs
• Activités
d'identifiants
• Alertes
• Configuration d'E/S
• Événements d'unités
de détection
d'intrusion
• Lectures
• Rapport d'état de
contrôle d'accès
Application
Colonne Rapports associés associée Description
Places • Occupation par zone • Security Desk Nombre de places dans l'aire de stationnement.
Point d'accès • Activités • Config Tool Point d'accès concerné (ne s'applique qu'aux
d'identifiants • Security Desk secteurs, portes et ascenseurs).
• Activités de titulaires • Web Client
de cartes
• Activités de visiteurs
• Configuration d'E/S
• Configuration de
règle d'accès
Application
Colonne Rapports associés associée Description
Application
Colonne Rapports associés associée Description
Références • Incidents • Security Desk Liste des entités référencées par l'incident.
Rôle • Inventaire matériel • Config Tool Type de rôle qui gère l'unité sélectionnée.
• Gestion des • Security Desk
identifiants
• Gestion des titulaires
de cartes
Application
Colonne Rapports associés associée Description
Source (entité) • Détails de stockage • Config Tool Entité source associée à l'événement ou
d'archive • Security Desk l'alarme.
• Événements • Web Client • Dans les tâches Surveillance d'alarmes et
d'Archiveur Rapport d'alarmes, cette colonne contient
• Incidents l'entité source ayant déclenché l'alarme,
lorsque l'alarme est déclenchée par le
• Rapport d'alarmes
mécanisme événement-action. Elle affiche
• Rapport d'état un nom d'utilisateur lorsque l'alarme est
• Rapport d'état de déclenchée manuellement.
contrôle d'accès • Dans les tâches d'investigation vidéo, cette
• Recherche de colonne contient le nom du système auquel
mouvement appartient la caméra.
• Signets • Dans la tâche Incidents, cette colonne est
• Statistiques de vide si l'incident n'est pas basé sur une
fonctionnement alarme ou un événement.
• Surveillance
d'alarmes
Taux d'occupation • Occupation par zone • Security Desk Pourcentage de places occupées au sein de la
zone de stationnement.
Temps passé • Rapport d'inventaire • Security Desk La différence entre l'heure d'arrivée et
l'horodatage de l'événement.
Temps total • Présence • Security Desk Temps total passé par le titulaire de cartes dans
ce secteur à cette date.
Application
Colonne Rapports associés associée Description
Total des arrêts • Utilisation • Security Desk Pourcentage du total des arrêts du véhicule
(%) quotidienne par • Web Client rapporté à la durée de fonctionnement.
Patroller
Total des arrêts • Utilisation • Security Desk Nombre total de minutes d'arrêt du véhicule
(min.) quotidienne par • Web Client pendant les heures de fonctionnement.
Patroller
Total des • Utilisation • Security Desk Pourcentage du total des fermetures rapporté
extinctions (%) quotidienne par • Web Client au nombre de minutes de la journée.
Patroller
Total des • Utilisation • Security Desk Nombre de minutes dans la journée durant
extinctions (min.) quotidienne par • Web Client lesquelles l'application Patroller est fermée. La
Patroller valeur de total de l'extinction plus la valeur
d'heure de fonctionnement est égale à 1440
minutes.
Application
Colonne Rapports associés associée Description
Type d'entité • Historiques de • Config Tool Type d'entité affecté par la modification.
configuration • Security Desk
• Web Client
Type d'entité • Historiques d'activité • Config Tool Le type d'entité impactée par cette activité.
concernée • Security Desk
• Web Client
Type d'initiateur • Historiques d'activité • Config Tool • Dans la tâche Historiques d'activité : Le type
• Historiques de • Security Desk d'entité ayant initié l'activité.
configuration • Web Client • Dans la tâche Historiques de configuration :
Le type d'entité ayant initié les
modifications d'entités.
Type d’événement • Recherche analytique • Security Desk Valeur analytique Bosch. Pour en savoir plus,
voir la documentation du fabricant.
Application
Colonne Rapports associés associée Description
Unité de détection • Activités de secteurs • Security Desk Unité de détection d'intrusion impliquée.
d'intrusion de détection • Web Client
d'intrusion
• Événements d'unités
de détection
d'intrusion
Véhicules • Occupation par zone • Security Desk Nombre de véhicules ayant été lus dans la zone.
Application
Colonne Rapports associés associée Description
Version du • Inventaire matériel • Config Tool Version du micrologiciel installé sur l'unité
micrologiciel • Rapport d'état de • Security Desk ayant généré l'événement.
contrôle d'accès
Types d'événements
Tous les événements dans Security Center sont associés à une entité source, qui est l'objet
principal de l'événement. For more information, see « Présentation des événements », page 116.
Security Center prend en charge les types d'événements suivants :
Accès accordé titulaire de cartes, porte, L'accès à une porte a été accordé à un titulaire de cartes
ascenseur ou secteur en fonction des règles d'accès qui régissent la porte ou
le secteur. Pour une porte de périmètre d'un sas :
Lorsqu'un titulaire de cartes autorisé accède à la porte
d'un sas, Security Center peut générer un événement
Accès accordé pour la porte même si la porte n'est pas
déverrouillée (lorsqu'une autre porte de périmètre est
déjà ouverte).
Accès contrôlé sur horaire ascenseur L'horaire d'accès contrôlé aux étages d'ascenseurs est
entré en vigueur.
Accès refusé : Aucune règle titulaire de cartes, porte, L'accès est refusé au titulaire de cartes car aucun droit
d'accès affectée ascenseur ou secteur d'accès ne lui est affecté.
Accès refusé : Code PIN non titulaire de cartes, porte, Une carte et un code PIN sont requis pour accéder au
valable ascenseur ou secteur secteur, et le titulaire de cartes a saisi un code PIN non
valable.
Accès refusé : Hors plage titulaire de cartes, porte, La règle d'accès associée à ce titulaire de cartes ne
horaire ascenseur ou secteur s'applique pas à cette plage horaire.
Accès refusé : Identifiant titulaire de cartes, porte, Un identifiant ayant expiré a été utilisé.
expiré ascenseur ou secteur
Accès refusé : Identifiant titulaire de cartes, porte, Un identifiant dont le profil est inactif a été utilisé.
inactif ascenseur ou secteur
Accès refusé : Identifiant titulaire de cartes, porte, Un identifiant qui a été utilisé n'est pas connu du
inconnu ascenseur ou secteur système Security Center.
Accès refusé : Identifiant non titulaire de cartes, porte, Un identifiant qui n'a pas été affecté à un titulaire de
affecté ascenseur ou secteur cartes a été utilisé.
Accès refusé : Identifiant titulaire de cartes, porte, Un identifiant dont le vol a été déclaré a été utilisé.
perdu ascenseur ou secteur
Accès refusé : Identifiant volé titulaire de cartes, porte, Un identifiant volé a été utilisé.
ascenseur ou secteur
Accès refusé : Privilèges titulaire de cartes, porte, L'accès est refusé au titulaire de cartes car il n'a pas le
insuffisants ascenseur ou secteur niveau utilisateur requis. Cet événement ne s'applique
qu'au Synergis Master Controller.
Accès refusé : Refusé par une titulaire de cartes, porte, L'accès est refusé au titulaire de cartes en fonction de la
règle d'accès ascenseur ou secteur règle d'accès.
Accès refusé : Titulaire de titulaire de cartes, porte, Un titulaire de cartes avec un profil inactif a tenté
carte inactif ascenseur ou secteur d'accéder à une porte ou un secteur.
Accès refusé : Violation titulaire de cartes, porte, Un titulaire de cartes a demandé l'accès à un secteur
antiretour ascenseur ou secteur dans lequel il est déjà présent, ou a quitté un secteur
qu'il n'a jamais pénétré.
Alarme acquittée alarme ou à l'échelle du Une alarme a été acquittée par un utilisateur, ou
système acquittée automatiquement par le système.
Alarme acquittée (secondaire) alarme ou à l'échelle du Une alarme a été acquittée par un utilisateur avec le
système mode secondaire.
Alarme acquittée de force alarme ou à l'échelle du Un administrateur a forcé l'acquittement d'une alarme.
système
Alarme annulée du secteur de secteur de détection Alarme annulée du secteur de détection d'intrusion.
détection d'intrusion d'intrusion
Alarme de secteur de détection secteur de détection Alarme de secteur de détection d'intrusion activée.
d'intrusion activée d'intrusion.
Alarme en cours d'analyse alarme ou à l'échelle du Une alarme dotée d'une condition d'acquittement
système encore active a été placée en état Analyse en cours.
Antiretour désactivé : Non secteur Les unités sont configurées en mode mixte. La
pris en charge par les unités en disponibilité de l'antiretour dépend du mode de
mode mixte fonctionnement de l'unité. Pour en savoir plus sur les
limitations des unités, voir les Notes de version de
Security Center.
Antiretour désactivé : Unité secteur Au moins une unité est en mode hors ligne, ce qui
hors ligne désactive l'antiretour. La disponibilité de l'antiretour
dépend du mode de fonctionnement de l'unité.
Reportez-vous aux Notes de version de Security Center
pour en savoir plus sur les limitations des unités.
Application client mise à jour application Application client mise à jour avec succès.
avec succès
Archivage arrêté Rôle Archiveur L'archivage a été interrompu, car les disques affectés à
l'archivage sont saturés. Cet événement est toujours
déclenché en cas d'événement Disques saturés.
Archivage de la caméra arrêté caméra La caméra est gérée par un horaire d'archivage actif,
mais l'Archiveur ne reçoit pas le flux vidéo.
Armement forcé du secteur de secteur de détection Armement forcé du secteur de détection d'intrusion.
détection d'intrusion d'intrusion
Armement global du secteur secteur de détection Armement global du secteur de détection d'intrusion.
de détection d'intrusion d'intrusion
Aucun paquet RTP perdu caméra L'Archiveur a reçu tous les paquets RTP durant la
durant la dernière minute minute écoulée.
Aucune correspondance liste de véhicules Un véhicule n'a pas été détecté dans la liste de véhicules
recherchés recherchés associée à l'unité Sharp.
Aucune entrée détectée titulaire de cartes, porte, L'accès à une porte, un ascenseur ou un secteur a été
ascenseur ou secteur accordé à un titulaire de cartes, mais aucune entrée n'a
été détectée.
Avertissement d'entité à l'échelle du système Une alerte a été émise concernant le bon
fonctionnement de cette entité.
Avertissement de porte : Unité porte L'unité associée à la porte est hors ligne.
hors ligne
Base de données perdue Tout rôle La connexion à la base de données d'un rôle a été
perdue. Lorsque cet événement concerne une base de
données de rôle, cela peut indiquer que le serveur de
données est défaillant ou injoignable par le serveur de
rôle. Lorsque cet événement concerne la base de
données du Répertoire, la seule action disponible est
Envoyer un e-mail, car toutes les autres actions
requièrent une connexion valable à la base de données
du Répertoire.
Base de données récupérée Tout rôle La connexion à la base de données de rôle a été rétablie.
Blocage de caméra arrêté caméra Un utilisateur a débloqué l'affichage d'un flux vidéo par
d'autres utilisateurs du système.
Blocage de caméra démarré caméra Un utilisateur a bloqué l'affichage d'un flux vidéo par
d'autres utilisateurs du système.
Changement de condition caméra (analyse vidéo) Un objet a subitement changé de direction ou de vitesse
d'objet (comme lorsqu'une personne se met à courir ou
tombe).
Chute d'une personne caméra (analyse vidéo) La chute d'une personne a été détectée par la caméra.
Comptage d’individus secteur Une unité hors ligne empêche le comptage d'individus
désactivé : Unité hors ligne
Condition d'alarme effacée alarme ou à l'échelle du La condition d'acquittement de l'alarme a été effacée.
système
Connexion d'un utilisateur utilisateur Un utilisateur s'est connecté à une application Security
Center.
Contournement des entrées unité de détection Contournement des entrées d'unité de détection
d'unité de détection d'intrusion. d'intrusion activé.
d'intrusion activé
Contournement des entrées unité de détection Contournement des entrées d'unité de détection
d'unité de détection d'intrusion d'intrusion désactivé.
d'intrusion désactivé
Contournement des entrées de secteur de détection Contournement des entrées de secteur de détection
secteur de détection d'intrusion d'intrusion activé.
d'intrusion activé
Contournement des entrées de secteur de détection Contournement des entrées de secteur de détection
secteur de détection d'intrusion d'intrusion désactivé.
d'intrusion désactivé
Délai d'entrée de secteur de secteur de détection Délai d'entrée de secteur de détection d'intrusion
détection d'intrusion activé d'intrusion activé.
Demande d'armement global secteur de détection Demande d'armement global du secteur de détection
du secteur de détection d'intrusion d'intrusion.
d'intrusion
Désinstallation de la mise à Patroller, Sharp mobile Un utilisateur a lancé une désinstallation sur un
jour lancée Patroller en cliquant sur l'icône « Rétablir ».
Désinstallation de la mise à Patroller, Sharp mobile Une désinstallation sur une unité Patroller ou Sharp
jour terminée mobile est terminée.
Déverrouillage sur horaire porte Le verrou de la porte est déverrouillé en raison d'un
horaire de déverrouillage.
Disques saturés Rôle Archiveur Un disque affecté à l'archivage est saturé et l'Archiveur
est incapable de libérer de l'espace sur le disque en
supprimant d'autres fichiers vidéo. Cet événement peut
survenir lorsqu'une autre application a consommé tout
l'espace disque réservé à Omnicast, ou lorsque l'option
Supprimer fichiers plus anciens si disques pleins
n'est pas sélectionnée dans Server Admin. L'archivage
est alors interrompu. L'Archiveur réévalue l'espace
disque toutes les 30 secondes.
Disques saturés à plus de 80 % Rôle Archiveur Plus de 80 % de l'espace disque alloué à l'archivage a été
consommé, en raison d'une sous-évaluation de l'espace
disque nécessaire ou d'une autre application qui utilise
plus d'espace disque que prévu. Si 100 % de l'espace
affecté au lecteur est utilisé, l'Archiveur commence à
supprimer les fichiers d'archive les plus anciens, afin de
libérer de l'espace sur le disque pour les nouvelles
archives.
Échec de connexion VRM L'Archiveur n'a pas réussi à se connecter à une unité
VRM.
Échec de la mise à jour Patroller, Sharp mobile Une mise à jour sur une unité Patroller ou Sharp
mobile a échoué, ou le fichier n'a pas pu être
synchronisé sur un ordinateur Patroller.
Enregistrement arrêté caméra L'enregistrement d'une caméra a été arrêté car la durée
(alarme) d'enregistrement après alarme est écoulée.
Enregistrement arrêté caméra L'enregistrement d'une caméra a été arrêté car elle n'est
(continu) plus couverte par un horaire d'archivage continu.
Enregistrement arrêté (source caméra L'enregistrement d'une caméra a été arrêté suite à une
externe) action Arrêter l'enregistrement. Cette action peut avoir
été déclenchée par un autre événement ou exécutée par
une macro.
Entrée détectée titulaire de cartes, ou L'accès à une porte, un ascenseur ou un secteur a été
secteur accordé à un titulaire de cartes, et l'entrée a été
détectée.
Entrée supposée titulaire de cartes, ou L'accès à une porte, un ascenseur ou un secteur a été
secteur accordé à un titulaire de cartes, et l'entrée est présumée.
Erreur de synchronisation : système externe La synchronisation d'un système externe a entraîné une
Système externe erreur.
Événement d'analyse vidéo caméra (analyse vidéo) Un événement d'analyse vidéo a été généré, mais il n'a
non identifié pas encore été associé à un événement Security Center.
Expiration imminente identifiant Security Center génère cet événement pour prévenir
que la date d'expiration d'une entité est proche. Le
nombre de jours avant l'échéance doit être spécifié
pour cet événement.
Fichier supprimé caméra Un fichier vidéo associé à une caméra a été supprimé
dans le cadre des procédures de nettoyage normales.
File d’attente d'archivage Rôle Archiveur L'Archiveur ne parvient pas à suivre le codeur pour
saturée l'écriture du flux vidéo (des paquets) sur disque, ou la
capacité de traitement du processeur est insuffisante
pour traiter le flux vidéo provenant de la caméra. Un
problème de base de données de l'Archiveur peut
également déclencher cet événement. Le nom de la
caméra dont les paquets sont perdus est indiqué dans le
champ Description.
Identification de plaque restriction, unité de Une plaque d'immatriculation lue a été détectée dans
RAPI ou Patroller une liste de véhicules recherchés, une règle de
dépassement horaire ou une restriction de permis.
Impossible d'écrire à Rôle Archiveur L'Archiveur ne parvient pas à écrire sur un disque
l'emplacement spécifié particulier. Le chemin d'accès au lecteur est indiqué
dans le champ Description.
Impossible d'écrire sur aucun Rôle Archiveur L'Archiveur ne parvient à écrire sur aucun disque. Une
disque telle situation peut survenir pour les raisons suivantes :
Lorsque les droits d'accès en écriture sur un lecteur
partagé ont été annulés. Lorsque les disques partagés
sont inaccessibles. Lorsqu'un lecteur partagé n'existe
plus. L'archivage est alors interrompu. L'Archiveur
réévalue l'état des disques toutes les 30 secondes.
Installation de la mise à jour Patroller, Sharp mobile Un utilisateur a lancé une mise à jour sur un Patroller
lancée en cliquant sur l'icône « Mettre à jour ».
Installation de la mise à jour Patroller, Sharp mobile Une mise à jour a été effectuée sur une unité Patroller
terminée ou Sharp mobile, et aucun redémarrage n'est
nécessaire.
L'unité n'a pas répondu à la Événement associé à une caméra qui enregistre
demande de vidéo embarquée directement sur l'unité.
La capacité à écrire sur un Rôle Archiveur La capacité à écrire sur un lecteur a été restaurée.
lecteur a été restaurée
Le disque d'archivage a changé Rôle Archiveur L'espace alloué sur un disque affecté au stockage
d'archives par cet Archiveur est saturé, et l'Archiveur a
basculé vers le disque spécifié suivant. Le nom du
disque précédent et du disque actuel est indiqué dans le
champ Description.
Lecture de plaque Unité de RAPI ou Une lecture plus claire ou fiable d'une plaque détectée
d'immatriculation Patroller est disponible.
Libre accès sur horaire ascenseur L'horaire d'accès libre aux étages d'ascenseurs est entré
en vigueur.
Macro terminée normalement macro L'exécution d'une macro s'est déroulée normalement.
Mise à jour publiée Patroller, Sharp mobile Une mise à jour a été traitée, et elle est prête à être
déployée sur Patroller.
Niveau de risque défini Système, secteur Un niveau de risque a été activé au niveau du système
ou de certains secteurs.
Niveau de risque effacé Système, secteur Un niveau de risque a été désactivé au niveau du
système ou de certains secteurs.
Nombre d'individus remis à secteur Le nombre d'individus comptés dans un secteur a été
zéro remis à 0.
Objet a franchi la ligne caméra (analyse vidéo) Un objet a franchi une ligne prédéfinie.
Objet détecté caméra (analyse vidéo) Un objet est présent dans le champ de la caméra.
Objet enlevé caméra (analyse vidéo) Un objet a été retiré du champ de la caméra.
Objet entré caméra (analyse vidéo) Un objet est entré dans le champ de la caméra.
Objet fusionné caméra (analyse vidéo) Deux objets distincts ont fusionné dans le champ de la
caméra.
Objet parti caméra (analyse vidéo) Un objet est entré et sorti du champ de la caméra.
Objet séparé caméra (analyse vidéo) Un objet présent dans le champ de la caméra s'est
scindé en deux objets.
Objet sorti caméra (analyse vidéo) Un objet est sorti du champ de la caméra.
Objet suit l'itinéraire caméra (analyse vidéo) Un objet suit un itinéraire prédéfini, dans une direction
particulière.
Panne de courant unité de contrôle d'accès. Une panne de courant est survenue.
Paquets RTP perdus caméra Des paquets RTP n'ont jamais été reçus par l'Archiveur.
Ceci peut se produire lorsque les paquets sont perdus
sur le réseau ou si l'Archiveur n'a pas le temps de traiter
tous les paquets qu'il reçoit de sa carte réseau. Le
champ Description indique alors le nombre de paquets
perdus depuis la dernière génération de l'événement
(pas plus qu'une fois par minute).
Pêne dormant engagé porte, zone Le pêne dormant d'une porte a été engagé.
Pêne dormant rétracté porte, zone Le pêne dormant d'une porte a été rétracté.
Personne qui court caméra (analyse vidéo) Une personne qui court a été détectée par la caméra.
Personne qui glisse caméra (analyse vidéo) Une personne qui glisse a été détectée par la caméra.
Plaque d'immatriculation Unité de RAPI ou Une plaque d'immatriculation complète est entrée dans
dans le champ de vision Patroller le champ de la caméra.
Plaque d'immatriculation hors Unité de RAPI ou Une plaque d'immatriculation a quitté le champ de la
du champ de vision Patroller caméra.
Plaque d'immatriculation lue Unité de RAPI ou Une plaque d'immatriculation a été lue.
Patroller
Porte de sas en mode de porte Une porte qui fait partie d'une configuration de sas est
maintenance en mode maintenance. Cela désactive le sas.
Porte de sas sur horaire d'accès porte Une porte qui fait partie d'une configuration de sas est
libre dotée d'un horaire de déverrouillage. Cela compromet
le fonctionnement du sas.
Porte déverrouillée : porte La porte a été placée en mode maintenance. For more
Maintenance lancée information, see Door - « Propriétés », page 437.
Porte entrebâillée trop porte La porte est restée ouverte trop longtemps. Pour activer
longtemps cet événement, vous devez définir la propriété
« Déclencher un événement 'Porte entrebâillée trop
longtemps' » dans l'onglet Propriétés d'une entité porte
dans Config Tool.
Porte verrouillée : porte Le mode maintenance a été désactivé pour la porte. For
Maintenance terminée more information, see Door - « Propriétés », page 437.
Présence prolongée caméra (analyse vidéo) Une présence trop prolongée a été détectée par la
caméra.
Problème d'entrée d'unité de unité de détection Problème d'entrée d'unité de détection d'intrusion.
détection d'intrusion d'intrusion
Problème d'entrée de secteur secteur de détection Problème d'entrée de secteur de détection d'intrusion.
de détection d'intrusion d'intrusion
PTZ activé caméra (PTZ) Un utilisateur a commencé à utiliser le PTZ qui était
inactif. Le champ Description spécifie l'utilisateur
ayant activé le PTZ. Cet événement est créé à chaque
fois qu'un utilisateur différent prend le contrôle du
PTZ, même si le PTZ est encore actif.
PTZ arrêté caméra (PTZ) Le PTZ n'a pas été manipulé depuis un laps de temps
prédéfini. Le champ Description indique le dernier
utilisateur à avoir utilisé le PTZ.
PTZ verrouillé caméra (PTZ) Un utilisateur essaie d'actionner le PTZ alors qu'il est
verrouillé par un autre utilisateur ayant une priorité sur
PTZ supérieure. Le champ Description indique
l'ordinateur, le type d'application et l'utilisateur qui
détient actuellement le verrou de PTZ.
Réception de paquets RTP caméra L'Archiveur reçoit plusieurs flux vidéo d'une même
depuis plusieurs sources caméra.
IMPORTANT Lorsque cette situation survient,
l'Archiveur ne peut pas savoir quel est le bon flux en
identifiant l'adresse IP source en raison du NAT
(Network Address Translation), et il effectue donc un
choix aléatoire. Cela peut donc entraîner l'archivage du
mauvais flux vidéo. Toutefois, l'adresse IP et le numéro
de port des deux flux sont indiqués dans le champ
Description, et la mention Archivé et Rejeté est
affectée aux deux sources. Vous pouvez identifier
l'unité défectueuse à l'origine du conflit.
Sabotage de caméra caméra (analyse vidéo) Un problème est survenu. Il peut s'agir de l'obstruction
partielle ou complète du champ de la caméra, d'un
changement brutal du champ de la caméra, ou d'une
perte de mise au point.
Sabotage matériel ascenseur ou porte L'entrée sabotage d'une unité a été déclenchée.
Sas incorrectement configuré secteur Un sas ne peut pas avoir des étages de périmètre, car les
avec des étages de périmètre étages permettent toujours une sortie libre.
Sas incorrectement configuré secteur Un sas ne peut pas être configuré en mode antiretour
en mode antiretour physique physique. Cette configuration n'est pas autorisée.
Sas non pris en charge par unité de contrôle d'accès Sas non pris en charge par l'unité.
l'unité
Sas : début d’annulation unité de contrôle d'accès L'annulation de la configuration par défaut d'un sas a
été activée.
Sas : début de confinement unité de contrôle d'accès Le confinement a été activé pour un sas.
Sas : fin d’annulation unité de contrôle d'accès L'annulation de la configuration par défaut d'un sas a
été désactivée.
Sas : fin de confinement unité de contrôle d'accès Le confinement a été désactivé pour un sas.
Serrure déverrouillée unité de contrôle d'accès Événement associé à une entité zone.
Serrure verrouillée unité de contrôle d'accès Événement associé à une entité zone.
Seuil de protection dépassé Rôle Archiveur Le seuil limite de vidéo protégée configuré pour
l'Archiveur a été dépassé. Vous pouvez surveiller le
pourcentage d'espace disque occupé par les fichiers
vidéo protégés sur la page Statistiques de l'onglet
Ressources de l'Archiveur dans Config Tool.
Signet temps réel ajouté caméra Un utilisateur a ajouté un signet à une vidéo en temps
réel. Pour en savoir plus sur l'ajoute de signets, voir the
Genetec Security Desk User Guide
Synchronisation terminée : système externe La synchronisation d'un système externe est terminée.
Système externe
Talonnage caméra (analyse vidéo) Deux personnes ont pénétré un secteur sécurisé en
rapide succession.
Transmission perdue caméra L'Archiveur est toujours connecté à la caméra, mais n'a
pas reçu de paquets vidéo depuis plus de 5 secondes.
Unités multiples configurées secteur Toutes les portes qui appartiennent à un même sas
pour le sas doivent être contrôlées par la même unité.
Violation antiretour secteur Une demande a été reçue pour accéder à un secteur
avec un identifiant de titulaire de cartes déjà présent
dans le secteur, ou pour quitter un secteur avec un
identifiant qui n'y est jamais entré.
Zoom PTZ par utilisateur caméra (PTZ) Un utilisateur a actionné le zoom de PTZ. Le champ
Description indique l'utilisateur ayant effectué le zoom.
Les événements Zoom PTZ par utilisateur suivants
sont générés si un autre utilisateur active le zoom de
PTZ, ou si le premier utilisateur active le zoom après
l'expiration du délai d'inactivité.
Zoom PTZ par utilisateur caméra (PTZ) Aucun zoom de PTZ n'a pas été effectué depuis un laps
arrêté de temps prédéfini. Le champ Description indique le
dernier utilisateur à avoir utilisé le zoom de PTZ.
Types d'actions
Toutes les actions dans Security Center sont associées à une entité cible, affectée par l'action. Des
paramètres supplémentaires sont indiqués dans la colonne Description. Tous les paramètres
doivent être configurés pour que l'action soit valable.
For more information, see « Créer une association événement-action », page 117.
Security Center prend en charge les actions suivantes :
Activer l'avertisseur porte Définit la sortie de l'alarme sonore associée à une porte. Le son à
sonore utiliser est spécifié dans l'option Avertisseur sonore de l'onglet
Matériel d'une porte dans Config Tool.
Afficher une caméra sur moniteur analogique Affiche une caméra sur un moniteur analogique dans une tuile
un moniteur du canevas.
analogique Paramètres supplémentaires :
• Caméra. Sélectionnez la caméra à afficher sur le moniteur
analogique. La caméra doit être prise en charge par le
moniteur analogique, et utiliser le même format vidéo.
• Moniteur analogique. Sélectionnez le moniteur analogique
qui affichera la caméra.
Afficher une entité dans utilisateurs Affiche une liste d'entités sur le canevas Security Desk des
Security Desk (destinataires) utilisateurs sélectionnés, sous forme d'une entité par tuile. Cette
action est ignorée si l'utilisateur n'a pas ouvert une tâche
Surveillance dans Security Desk.
Paramètres supplémentaires :
• Entités. Liste des entités à afficher. Chaque entité est affichée
dans une tuile distincte.
• Option d'affichage
Visualiser dans une tuile libre. N'utiliser que des tuiles
libres.
Forcer l'affichage dans les tuiles. Afficher d'abord dans une
tuile libre. Lorsqu'il n'y a plus de tuiles libres, utiliser les
tuiles occupées en suivant la séquence d'ID de tuile.
Aller à l'origine caméra dôme Indique à la caméra dôme sélectionnée de revenir à sa position
d'origine. Cette fonctionnalité n'est pas prise en charge par toutes
les caméras dôme.
Aller au préréglage caméra dôme Indique à la caméra dôme d'aller à une position prédéfinie.
Paramètre supplémentaire :
• Préréglage. Position prédéfinie (numéro) cible.
Annuler le report de secteur de détection Annule le report de l'armement d'un secteur de détection
l'armement du secteur d'intrusion d'intrusion.
de détection d'intrusion
Arrêter la protection caméra Arrête la protection contre la suppression pour les prochains
vidéo enregistrements vidéo. Cette action n'affecte pas les archives
vidéo déjà protégées.
Paramètre supplémentaire :
• Arrêter dans. Règle l'arrêt de la protection vidéo sur
Maintenant ou passé un délai Spécifique en minutes et en
heures.
Bloquer et débloquer la caméra Bloque ou débloque une caméra pour les autres utilisateurs du
vidéo système.
Paramètres supplémentaires :
• Bloquer/Débloquer. Spécifiez si l'action doit bloquer ou
débloquera la caméra.
• Fin. Sélectionnez la durée de blocage de la caméra :
Pour. La vidéo est bloquée pour la durée spécifiée.
Indéfiniment. La vidéo est bloquée jusqu'à ce que vous la
déverrouilliez manuellement.
• Niveau utilisateur. Sélectionnez le niveau utilisateur
minimum. L'affichage de la vidéo est bloqué pour tous les
utilisateurs dont le niveau est inférieur au niveau sélectionné.
Déclencher un signal de sortie numérique Déclenche un signal de sortie ou une sortie numérique d'une
sortie (unité) unité. Par exemple, une action peut déclencher la sortie
numérique d'une unité (contrôleur ou module d'entrée/sortie).
Paramètre supplémentaire :
• Signal de sortie. Sélectionnez le signal de sortie à déclencher.
Déclencher une alarme secteur de détection Déclenche une alarme physique sur un secteur de détection
d'intrusion d'intrusion d'intrusion.
Paramètre supplémentaire :
• Type de destinataire. Type de déclencheur d'alarme : secteur
de détection d'intrusion ou entrée d'alarme spécifique.
Définir le mode de titulaire de cartes, (Réservé à la création de niveaux de risque) Définit un mode de
lecteur identifiant lecteur pour accéder aux portes lorsqu'un niveau de risque est
activé.
Paramètres supplémentaires :
• Emplacement. Les secteurs soumis à ce mode de lecteur
lorsqu'un niveau de risque est appliqué.
• Mode de lecteur. Réglez l'autorisation d'accès aux secteurs
concernés par Carte et code PIN ou par Carte ou code PIN.
Définir le mode de porte Active ou désactive l'état Déverrouillé pour maintenance d'une
maintenance de la porte porte.
Paramètre supplémentaire :
• Maintenance. Mode maintenance souhaité (activé ou
désactivé).
Définir le niveau de système, secteur Définit un niveau de risque à l'échelle du système Security Center
risque ou de certains secteurs.
Paramètres supplémentaires :
• Secteur. Sélectionnez les secteurs soumis au niveau de risque.
Il peut s'agir de l'intégralité du système ou de secteurs
particuliers.
• Niveau de risque. Sélectionnez le niveau de risque à
appliquer.
Démarrer caméra Active l'enregistrement sur la caméra spécifiée. Cette action est
l'enregistrement ignorée si la caméra n'est pas gérée par un horaire
d'enregistrement actif. L'enregistrement démarré par cette action
ne peut pas être arrêté manuellement par l'utilisateur.
Paramètre supplémentaire :
• Durée d'enregistrement. Règle la durée de l'enregistrement
vidéo.
Par défaut. Règle la durée sur la valeur de Durée par défaut
de l'enregistrement manuel configurée pour la caméra.
Infini. L'enregistrement ne peut être arrêté que par l'action
Arrêter l'enregistrement.
Spécifique. Règle la durée d'enregistrement sous forme de
secondes, de minutes et d'heures.
Démarrer la protection caméra Démarre la protection contre la suppression pour les prochains
vidéo enregistrements vidéo. La protection est appliquée à tous les
fichiers vidéo nécessaires au stockage de la séquence vidéo
protégée. Puisqu'un fichier vidéo doit être protégé en entier, la
longueur réelle de la séquence vidéo protégée dépend de la
granularité des fichiers vidéo.
Lorsque plusieurs actions Démarrer la protection vidéo sont
appliquées à un même fichier vidéo, la période de protection la
plus longue est prise en compte.
Paramètres supplémentaires :
• Protéger pendant. Durée de la protection vidéo.
Spécifique. Spécifiez le nombre de jours de protection
vidéo.
Indéfini. La protection ne pourra être désactivée que
manuellement depuis la tâche Détails de stockage d'archive.
• Protéger la vidéo pour les prochains. Durée de la vidéo à
protéger.
Spécifique. Définit la durée sous forme de minutes et
d'heures.
Indéfini. Tous les enregistrements seront protégés, tant que
l'action Arrêter la protection vidéo n'est pas déclenchée.
Démarrer la rôle (qui exige la Lance un processus de synchronisation pour le rôle spécifié
synchronisation synchronisation) (Active Directory ou Synchroniseur de titulaires de cartes
globaux).
Désactiver l'avertisseur porte Réinitialise la sortie de l'alarme sonore associée à une porte.
sonore Cette action règle l'option Avertisseur sonore sur Aucun dans
l'onglet Matériel d'une porte dans Config Tool.
Effacer les tâches Security Desk Efface la liste des tâches des moniteurs Security Desk spécifiés.
(destination) Paramètre supplémentaire :
• Destination. Application Security Desk en ligne.
Utilisateur. Tous les moniteurs de toutes les applications
Security Desk connectées avec le nom d'utilisateur
spécifié.
Moniteur. Moniteur Security Desk particulier identifié par
un nom de machine et un ID de moniteur.
Envoyer un e-mail utilisateur, groupe Envoie un e-mail à des utilisateurs ou titulaires de cartes.
d'utilisateurs L'utilisateur sélectionné doit avoir une adresse e-mail configurée,
titulaire de cartes, et le serveur de messagerie doit être configuré correctement pour
groupe de titulaires de Security Center, sans quoi l'action est ignorée.
cartes (destinataire) Paramètre supplémentaire :
• Message. Le texte de l'e-mail à envoyer au destinataire.
Envoyer un message utilisateur ou groupe Affiche un message contextuel dans Security Desk. Cette action
d'utilisateurs est ignorée si l'utilisateur n'a pas lancé Security Desk.
(destinataire) Paramètre supplémentaire :
• Message. Le texte à afficher dans le message contextuel.
Envoyer un rapport par utilisateurs Envoie un rapport (basé sur une tâche de rapport enregistrée)
e-mail (destinataires) sous forme de pièce jointe d'email à une liste d'utilisateurs.
Paramètres supplémentaires :
• Rapport. Tâche de rapport publique servant de modèle de
rapport.
• Format. Format de rapport : PDF ou Excel.
Envoyer une tâche Security Desk Envoie et ajoute une tâche publique à une application Security
(destination) Desk.
Paramètres supplémentaires :
• Tâche. Tâche publique à envoyer.
• Destination. Application Security Desk en ligne.
Utilisateur. Toute application Security Desk connectée avec
l'utilisateur concerné.
Moniteur. Moniteur Security Desk particulier identifié par
un nom de machine et un ID de moniteur.
Exécuter un parcours caméra dôme Indique à la caméra dôme d'exécuter le parcours spécifié.
Paramètre supplémentaire :
• Parcours. Numéro de parcours à exécuter.
Jouer un son utilisateur ou groupe Déclenche un son dans Security Desk. Cette action est ignorée si
d'utilisateurs l'utilisateur n'a pas lancé Security Desk.
Paramètre supplémentaire :
• Son à jouer. Fichier son (.wav) à déclencher. Pour que les
utilisateurs désignés entendent l'alarme sonore correctement,
les mêmes fichiers son doivent être installés sur les
ordinateurs qui exécutent Security Desk. Les fichiers son
standard installés par défaut sont situés dans C:\Program
files\Genetec Security Center 5.2\Audio.
Pardonner une titulaire de cartes ou Pardonne une violation antiretour d'un titulaire de cartes ou d'un
violation antiretour groupe de titulaires de groupe de titulaires de cartes.
cartes
Réinitialiser le système Rôle Fédération Force le rôle Fédération Omnicast à se reconnecter au système
externe Omnicast Omnicast distant.
Commandes générales
Plein écran Basculer entre l'affichage de Config Tool en plein écran et F11
dans une fenêtre.
Page suivante Basculer vers l'onglet de tâche Config Tool suivant. CTRL+TAB
Page précédente Basculer vers l'onglet de tâche Config Tool précédent. CTRL+MAJ+TAB
Page d'accueil Aller sur la page d'accueil. Pour en savoir plus, voir CTRL+ACCENT GRAVE
« Présentation de la page d'accueil », page 14. (‘)
Commandes de caméra
Afficher les statistiques Afficher/masquer le résumé des statistiques de la vidéo dans CTRL + MAJ + A
en surimpression dans la tuile sélectionnée.
la tuile vidéo
Commandes PTZ
Panoramique vers la Effectuer un panoramique vers la gauche avec la caméra PTZ. FLÈCHE GAUCHE
gauche
Panoramique vers la Effectuer un panoramique vers la droite avec la caméra PTZ. FLÈCHE DROITE
droite
Inclinaison vers le bas Incliner la caméra PTZ vers le bas. FLÈCHE BAS
Inclinaison vers le haut Incliner la caméra PTZ vers le haut. FLÈCHE HAUT
Zoom avant Effectuer un zoom avant sur l'image de la caméra PTZ. Maintenir la touche PLUS
(+) enfoncée
Zoom arrière Effectuer un zoom arrière sur l'image de la caméra PTZ. Maintenir la touche
MOINS (-) enfoncée
Commandes de tâches
Enregistrer sous Enregistrer une tâche sous un autre nom et un autre mode CTRL+T
(privé ou publique).
Enregistrer l'espace de Enregistrer la liste des tâches, qui sera automatiquement CTRL+MAJ+S
travail rétablie lors de la prochaine connexion au système sous le
même nom d'utilisateur.
Tâches enregistrées Ouvrir la page Tâches publiques depuis la page d'accueil. Pour CTRL+N
en savoir plus, voir « Présentation de la page d'accueil »,
page 14.
Annexes
Informations sur les privilèges d'utilisateur, les types d'événements et d'actions, les options de licence et les
unités de contrôle d'accès HID disponibles dans Security Center.
Cette section comprend les annexes suivantes :
• Annexe A, « Options de licence », page 827
• Annexe B, « Ports Security Center par défaut », page 836
• Annexe C, « Référence HID », page 841
• Annexe D, « Référence Bosch », page 866
• Annexe E, « Référence Honeywell », page 868
A
Options de licence
Cette section décrit toutes les options de licence du logiciel Security Center, et la manière
d'afficher les informations sur votre licence.
Cette section aborde les sujets suivants :
• « Afficher les informations de licence depuis Config Tool », page 828
• « Afficher les informations de licence depuis Server Admin », page 829
• « Description des options de licence », page 831
REMARQUE Vous ne verrez pas tous les onglets représentés dans la capture d'écran si votre
licence ne prend pas en charge tous les composants de la solution.
• Licence. Cet onglet indique la date d'expiration de la licence et les informations dont vous
aurez besoin si vous contactez le centre d'assistance technique de Genetec : ID système,
Nom du forfait, numéro de Contrat de maintenance applicative (CMA), etc.
IMPORTANT Vous recevrez un message d'avertissement sept jours avant l'expiration de votre
licence.
• Security Center. Cet onglet affiche toutes les options Security Center génériques. Les
fonctionnalités sont soit prises en charge, soit limitées à un nombre d'utilisateurs donné.
Dans ce dernier cas, la colonne Prise en charge indique le nombre actuel rapporté au
nombre maximum.
• Synergis. Cet onglet n'est affiché que lorsque Synergis (contrôle d'accès) est pris en charge.
• Omnicast. Cet onglet n'est affiché que lorsque Omnicast (vidéosurveillance) est pris en
charge.
• AutoVu. Cet onglet n'est affiché que lorsque AutoVu (RAPI) est pris en charge.
• Mobile. Cet onglet n'est affiché que lorsque le Security Center Mobile est pris en charge.
• Certificats. Cet onglet présente tous les certificats logiciels pris en charge, comme les
certificats de modules externes.
• Bon de commande. Cet onglet reproduit votre commande.
REMARQUE Vous ne verrez pas tous les onglets représentés dans la capture d'écran si votre
licence ne prend pas en charge tous les composants de la solution.
• Présentation . Cet onglet indique la date d'expiration de la licence et les informations dont
vous aurez besoin si vous contactez le centre d'assistance technique de Genetec : ID système,
Nom du forfait, numéro de Contrat de maintenance applicative (CMA), etc.
• Security Center. Cet onglet affiche toutes les options Security Center génériques. Les
fonctionnalités sont soit prises en charge, soit limitées à un nombre d'utilisateurs donné.
• Synergis. Cet onglet n'est affiché que lorsque Synergis (contrôle d'accès) est pris en charge.
• Omnicast. Cet onglet n'est affiché que lorsque Omnicast (vidéosurveillance) est pris en
charge.
• AutoVu. Cet onglet n'est affiché que lorsque AutoVu (RAPI) est pris en charge.
• Appareils mobiles. Cet onglet n'est affiché que lorsque le Security Center Mobile est pris en
charge.
• Certificats. Cet onglet présente tous les certificats logiciels pris en charge, comme les
certificats de modules externes.
Tous les serveurs TCP 4502 TCP 4502 Communication entre les serveurs
(hébergeant les rôles)
HTTP 80 Connexion via Server Admin
Configuration réseau
Les appareils HID VertX (V1000, V2000) et Edge sont des appareils IP qui peuvent récupérer
automatiquement leur adresse IP lorsque votre réseau utilise un serveur DHCP (configuration
par défaut). Ils peuvent également être configurés avec des adresses statiques (recommandé).
La découverte initiale peut être effectuée avec l'Outil de découverte des unités de Security Center
(voir « Outil de découverte des unités », page 696), ou avec l'utilitaire HID Discovery GUI.
REMARQUE L'Outil de découverte des unités de Security Center ne vous permet pas d'affecter ou
de modifier la configuration IP d'une unité HID. Si vous n'avez pas de serveur DHCP sur votre
réseau ou si vous souhaitez modifier la configuration IP initiale de l'unité HID, utilisez l'utilitaire
HID Discovery GUI. Vous pouvez le télécharger à l'adresse http://www.hidglobal.com/
downloads/DiscoveryClient.zip.
L'adresse 169.254.242.121 est attribuée par défaut à chaque appareil HID. Même si l'unité a
été configurée pour utiliser d'autres réglages IP, elle écoute toujours sur cette adresse (à des
fins de dépannage).
3 Si vous devez modifier la configuration IP de l'appareil, faites-le depuis sa page Web de
configuration. Pour ouvrir la page Web de l'appareil, procédez de l'une des manières
suivantes :
Dans HID Discovery GUI, cliquez sur le lien Configure Unit (Configurer l'unité).
Entrez http://169.254.242.121 dans votre navigateur Web.
4 Vous devez vous authentifier pour vous connecter à la page Web d'une unité HID. Par
défaut :
Nom de l'utilisateur : root
Mot de passe : pass
5 La page de configuration de base Basic Setup est affichée par défaut. C'est sur cette page que
vous pouvez modifier la configuration IP de l'appareil.
ATTENTION Si vous n'avez pas de serveur DNS sur votre réseau, vous devez utiliser l'adresse
IP de l'unité en tant que valeur de Serveur de DNS principal. En outre, l'adresse IP de la valeur
Basic Central Station doit correspondre à l'adresse IP du serveur Security Center qui exécute
le rôle Gestionnaire d’accès.
6 Faites défiler la page et cliquez sur le lien Change Login Password pour modifier le mot de
passe de connexion.
(NB : Il s'agit de l'utilisateur admin et pas de l'utilisateur root)
Tableau 22-2: Témoins LED Power et COM des V1000, V2000 et Edge Reader
Témoin LED État Description
Pour les unités VertX V1000 : Si le témoin LED Comm est désactivé, actualisez le micrologiciel
de l'interface (V100) de l'unité.
Rouge allumé OK
Alimentation
Autre que rouge allumé Vérifier la tension en entrée
Si le témoin LED Comm d'une carte d'interface est désactivé, vérifiez le câblage du bus RS-485.
Essayez ensuite de mettre à jour le micrologiciel.
Pour les lecteurs à pavé numérique HID SmartID (SK10), l'option suivante est nécessaire pour
la prise en charge du mode Carte et code PIN :
• Option 02PIN-0000 : « Pincode Wiegand 4 bit per key no parity » (Code PIN Wiegand, 4
bits par touche, sans parité).
HID V1000 / V100 22 000 titulaires, et jusqu'à 125 000 avec ajout de mémoire.
HID V2000 22 000 titulaires, et jusqu'à 125 000 avec ajout de mémoire.
HID EdgeReader / EdgePlus 22 000 titulaires (maximum). La mémoire ne peut pas être augmentée.
Mode de
fonctionnement Description
Mode mixte L'unité prend des décisions de contrôle d'accès en local en fonction
d'informations téléchargées depuis Security Center/Synergis lors de la
synchronisation de l'unité.
Les événements d'accès sont envoyés à Security Center/Synergis en temps
réel.
En ligne L'unité est sous le contrôle direct et en temps réel de Security Center/
Synergis.
Security Center/Synergis prend toutes les décisions de contrôle d'accès.
Ce mode n'est pas disponible avec les unités HID VertX et Edge.
HID V1000 / V100 Non pris en charge Pris en charge Pris en charge
Voici les fonctionnalités disponibles en mode de fonctionnement HID mixte et HID hors ligne :
• Action : Désactiver ou Activer l'avertisseur sonore (événement-action)
• Antiretour
• Carte et code PIN
• Contrôle d'ascenseur
• Pistage par étage
• Événement-action avec action Déclencher un signal de sortie
• Délai d'accès prolongé
• Antiretour physique (événement de violation antiretour généré et accès refusé)
• Sas
• liens E/S
• Confinement
• Annulation
• Comptage d’individus
• Porte sans lecteur (module d'E/S pour le REX, l'état et le verrouillage de la porte)
• Antiretour souple (événement de violation antiretour généré et accès accordé)
• Antiretour strict
• Antiretour horaire
Mode de
fonctionnement Disponibilité
Antiretour
Mode de
fonctionnement Disponibilité
Mode mixte HID Dépend des réglages antiretour définis dans Config Tool.
Mode hors ligne HID Dépend des réglages antiretour définis dans Config Tool.
V1000 : l'antiretour est pris en charge pour plusieurs secteurs dotés de multiples portes
équipées de lecteurs d'entrée et de sortie. La limite du nombre de portes est déterminée
par le nombre de modules V100 installés.
• L'antiretour est déconseillé avec la gamme de produits Edge pour les raisons suivantes :
Un seul lecteur peut être spécifié, pour l'entrée ou la sortie (mais pas les deux), alors que
l'antiretour requiert généralement des lecteurs d'entrée et de sortie.
Les communications point à point entre appareils Edge n'est pas pris en charge par
Security Center.
• Les secteurs avec antiretour doivent être configurés pour des lecteurs reliés à, et des portes
gérées par, la même unité (V1000 ou V2000) car
Les fonctions antiretour sont gérées par l'unité (V1000 or V2000).
Security Center ne prend pas en charge les communications point à point entre les
appareils VertX V1000 ou V2000.
• L'antiretour peut être réinitialisé à l'aide des méthodes suivantes :
Une opération de synchronisation de l'unité
Une action (manuelle ou par événement-action)
• Les comportements suivants du système réinitialisent l'état de l'antiretour d'une unité :
Synchronisation initiale de l'unité lorsque les services Security Center sont lancés ou
relancés.
Synchronisation de l'unité après la perte et le rétablissement d'une connexion avec l'unité
(V1000 ou V2000).
Synchronisation de l'unité après certaines modifications de la configuration (voir plus
bas pour en savoir plus).
• Synchronisation manuelle de l'unité avec Config Tool.
Mode de
fonctionnement Disponibilité
Mode mixte HID Dépend des options matérielles sélectionnées à l'achat du lecteur de cartes.
Pour en savoir plus, voir « Fonctionnalités et modèles pris en charge »,
page 849.
Mode hors ligne HID Dépend des options matérielles sélectionnées à l'achat du lecteur de cartes.
Pour en savoir plus, voir « Fonctionnalités et modèles pris en charge »,
page 849.
Contrôle d'ascenseur
Mode de
fonctionnement Disponibilité
EXEMPLE Imaginez une configuration dans Config Tool qui stipule que Bob peut accéder à
l'étage 1 de 9 h à 10 h grâce à la règle d'accès 1, et à l'étage 2 de 10 h à 11 h grâce à la règle
d'accès 2. Lorsque Bob présente sa carte dans l'ascenseur, le contrôleur VertX autorise Bob à
accéder aux deux étages de 9 h à 11 h.
Mode de
fonctionnement Disponibilité
Mode hors ligne HID Non pris en charge. Les rapports d'événement ne sont pas disponibles. Les
événements ne sont pas recréés lorsque l'unité se reconnecte à Synergis et
bascule du mode hors ligne au mode de fonctionnement mixte ou en ligne.
Mode de
fonctionnement Disponibilité
Mode de
fonctionnement Disponibilité
Mode de
fonctionnement Disponibilité
REMARQUE L'antiretour avec les unités HID est possible avec les unités VertX V2000 (secteur
avec une seule porte) et VertX V1000 (plusieurs secteurs avec plusieurs portes par secteur).
L'antiretour n'est pas pris en charge avec les produits HID Edge.
Sas
Mode de
fonctionnement Disponibilité
liens E/S
Mode de
fonctionnement Disponibilité
Confinement
Mode de
fonctionnement Disponibilité
REMARQUE La fonction de confinement n'est prise en charge que par les secteurs dont la
fonction sas est activée.
Annulation
Mode de
fonctionnement Disponibilité
REMARQUE La fonction dannulation n'est prise en charge que par les secteurs dont la fonction
sas est activée.
Comptage d’individus
Mode de
fonctionnement Disponibilité
Mode hors ligne HID Non pris en charge. Lorsqu'une unité affectée à une des portes de périmètre
d'un secteur exploite ce mode de fonctionnement, cette fonctionnalité est
désactivée à l'échelle du secteur.
Mode de
fonctionnement Disponibilité
Mode de
fonctionnement Disponibilité
Mode hors ligne HID Non pris en charge. Les rapports d'événement ne sont pas disponibles. Les
événements ne sont pas recréés lorsque l'unité se reconnecte à Synergis et
bascule du mode hors ligne au mode de fonctionnement mixte ou en ligne.
Antiretour strict
Les unités HID ne font pas de distinction entre l'antiretour strict et l'antiretour physique.
Voir « Antiretour physique (événement de violation antiretour généré et accès refusé) »,
page 857.
Antiretour horaire
Mode de
fonctionnement Disponibilité
Mode mixte HID Non pris en charge. Toutes les portes de périmètre d'un secteur doivent être
en mode en ligne.
Mode hors ligne HID Non pris en charge. Toutes les portes de périmètre d'un secteur doivent être
en mode en ligne.
Unités HID (V100, REX Signal REX en entrée Si une entrée REX d'unité est utilisée pour le
V2000 et Edge) REX, vous devez également définir :
Autoriser automatiquement les demandes de
passage dans l'onglet Propriétés de la porte, ce
qui génère des événements Demande de
passage lorsque l'entrée est déclenchée. Les
événements sont consignés, et peuvent servir à
déclencher des actions.
La configuration d'entrée dans l'onglet Porte,
Unité pour programmer l'unité pour répondre
à une entrée REX en déverrouillant la porte.
Unités HID (V100, Surveillance de porte Capteur de position Définissez ceci dans la configuration d'entrée
V2000 et Edge) (Door monitor) de porte (ouverte ou dans l'onglet Porte, Unité.
fermée). REMARQUE Cette entrée ne peut pas être
exploitée pour un usage général.
Schémas de câblage
Les schémas de câblage suivants sont également disponibles sur http://www.hidglobal.com/.
Pour en savoir plus sur la configuration de votre tableau d'intrusion Bosch dans Security Center,
voir le Guide d'intégration de tableaux d'intrusion Bosch disponible dans le dossier
Documentation\Controllers de votre pack d'installation Security Center.
A
accès libre Point d'accès à un secteur sécurisé pour lequel aucun identifiant n'est requis. La
porte est déverrouillée. Il s'agit généralement d'un état durant les heures de
bureau, d'une mesure temporaire en cas de maintenance ou lors du lancement
du système de contrôle d'accès, avant sa configuration.
acquittement d'une alarme Réponse de l'utilisateur à une alarme. Il existe deux variantes d'acquittement
dans Security Center :
• Acquittement par défaut
• Acquittement secondaire
Chaque variante est associée à un événement différent pour permettre la
programmation de différentes actions en fonction du type d'acquittement
sélectionné par l'utilisateur.
Voir action et événement.
actif Type d'entité qui représente tout objet de valeur équipé d'une puce RFID qui
permet de le surveiller avec un logiciel de gestion d'actifs.
Voir puce RFID.
action éclair Action affectée à une touche de fonction du clavier du PC (Ctrl+F1 à Ctrl+F12)
dans Security Desk pour un accès rapide.
Activités d'ascenseurs Type de tâche d'investigation qui analyse les activités liées aux ascenseurs
(accès refusé, accès à l'étage, unité hors ligne, sabotage matériel, etc.).
Activités d'identifiants Type de tâche d'investigation qui répertorie les activités liées aux identifiants
(accès refusé en cas d'expiration, identifiants inactifs, perdus ou volés, etc.).
Activités de portes Type de tâche d'investigation qui analyse les activités liées aux portes (accès
refusé, porte forcée, porte ouverte trop longtemps, sabotage matériel, etc.).
Activités de secteurs Type de tâche d'investigation qui répertorie les activés liées à un secteur (accès
autorisé, accès refusé, premier entré, dernier sorti, violation antiretour, etc.).
Activités de secteurs de Type de tâche d'investigation qui analyse les activités (armement global,
détection d'intrusion armement du périmètre, contrainte, problème d'entrée, etc.) dans un secteur de
détection d'intrusion donné.
Activités de titulaires de Type de tâche d'investigation qui répertorie les activés liées à un titulaire de
cartes cartes (accès refusé, premier entré, dernier sorti, violation antiretour, etc.).
Activités de visiteurs Type de tâche d'investigation qui répertorie les activés liées aux visiteurs (accès
refusé, premier entré, dernier sorti, violation antiretour, etc.).
Activités de zones Type de tâche d'investigation qui analyse des activités liées à une zone
(armement ou désarmement d'une zone, serrure verrouillée ou déverrouillée,
etc.).
adresse IP privée Adresse IP sélectionnée au sein d'une plage d'adresses qui ne sont valables que
pour une utilisation sur un réseau local. Les plages d'adresses IP privées sont :
10.0.0.0 à 10.255.255.255, 172.16.0.0 à 172.16.255.255 et 192.168.0.0 à
192.168.255.255. Les routeurs sur Internet sont généralement configurés pour
ignorer tout trafic utilisant des adresses IP privées.
Advanced Systems Format Advanced Systems Format ou ASF (anciennement Advanced Streaming
Format) est un format de flux multimédia de Microsoft associé à Windows
Media Player.
affichage de carte Une position et un facteur de zoom prédéfinis sur une carte donnée.
agent Sous-processus créé par un rôle Security Center pour une exécution simultanée
sur plusieurs services afin de répartir la charge.
Voir agent redirecteur.
agent de redirection Agent créé par le rôle Routeur multimédia pour rediriger les flux de données
d'un point d'extrémité IP vers un autre.
aire de stationnement Polygone définissant le lieu et la forme d'une aire de stationnement sur une
carte. En définissant le nombre de places de l'aire de stationnement, Security
Center peut calculer son pourcentage d'occupation sur une période donnée.
Voir zone de stationnement.
alarme Type d'entité qui décrit une situation problématique particulière qui nécessite
une attention immédiate, et la manière dont elle doit être traitée dans Security
Center : sa priorité, les entités (caméras et portes) impliquées, les personnes à
notifier, la manière de l'afficher pour l'utilisateur, etc.
alerte Lecture de plaque d'immatriculation qui correspond à une règle d'alerte (liste
de véhicules recherchés, règle de dépassement horaire, permis ou restriction de
permis). Dans Patroller, l'utilisateur peut accepter ou refuser une alerte. Une
alerte acceptée peut alors être appliquée.
Voir appliquer.
alerte de permis Alerte générée lorsqu'une lecture (de numéro de plaque d'immatriculation) ne
correspond pas à un permis ou correspond à un permis non valable.
alerte en temps réel Une alerte identifiée par le Patroller et immédiatement envoyée à Security
Center par réseau sans fil.
Alertes Type de tâche d'investigation qui analyse les alertes rapportées durant une
période donnée et dans une zone géographique donnée.
Voir alerte et liste de véhicules recherchés.
antirebond Temps nécessaire pour le changement d'état d'une entrée (ex. : actif vers
inactif) avant que ce changement soit signalé. Les commutateurs électriques
peuvent entraîner des signaux temporaires instables en cas de changement
d'état qui peuvent déboussoler les circuits logiques. L'antirebond sert à filtrer
les signaux instables en ignorant tous les changements d'états dont la durée est
inférieure à un laps de temps déterminé (en millisecondes).
antiretour avec délai Option antiretour. Lorsque Security Center considère qu'un titulaire de carte
est déjà présent dans un secteur, un événement antiretour est généré si ce
titulaire tente d'accéder de nouveau au même secteur durant un laps de temps
défini par le Délai d'expiration. Une fois ce laps de temps écoulé, le titulaire
peut à nouveau accéder au secteur sans générer d'événement antiretour.
Voir antiretour strict.
antiretour strict Option antiretour. Lorsque cette option est activée, un événement antiretour
est généré lorsqu'un titulaire de cartes tente de quitter un secteur auquel l'accès
ne lui a pas été accordé. Lorsqu'elle est désactivée, Security Center ne génère un
événement antiretour que lorsqu'un titulaire pénètre dans un secteur qu'il n'a
jamais quitté.
Voir antiretour avec délai.
appareil mobile Tout appareil mobile capable d'une connexion à un réseau Wi-Fi ou cellulaire,
comme un smartphone, une tablette ou autre, et sur lequel est installée l'app
Mobile.
Voir Mobile app.
arborescence des entités Représentation graphique des entités Security Center sous forme
d'arborescence afin d'illustrer les relations de hiérarchie entre les entités.
Voir Vue logique.
archivage redondant Option permettant l'archivage simultané d'une copie de tous les flux vidéo d'un
rôle Archiveur sur un serveur de secours, afin d'éviter les pertes de données.
archive vidéo Une archive vidéo contient les séquences audio et vidéo, ainsi qu'une base de
données qui documentent l'enregistrement (caméra source, horodatage,
événements, signets, etc.).
Archives Type de tâche d'investigation qui permet de rechercher et d'afficher les archives
vidéo disponibles, par caméra et par horaire.
Archiveur auxiliaire Type de rôle qui complète l'archive vidéo créée par l'Archiveur. Contrairement
à l'Archiveur principal, l'Archiveur auxiliaire n'est pas lié à un port de
découverte particulier. Par conséquent, il peut archiver n'importe quelle
caméra du système, y compris les caméras fédérées (systèmes Security Center
5.x seulement). L'Archiveur auxiliaire s’appuie sur l’Archiveur pour
communiquer avec les unités vidéo. Il ne peut pas fonctionner seul.
Voir Archiveur et port de découverte.
armement global Armement d'un secteur de détection d'intrusion de manière à ce que tous les
capteurs affectés au secteur déclenchent l'alarme en cas d'activation de l'un
d'eux. Certains fabricants appellent ce mode d'armement « Away arming »
(armement en absence).
armer le périmètre Armement d'un secteur de détection d'intrusion de manière à ce que seuls les
capteurs affectés au périmètre du secteur déclenchent l'alarme en cas
d'activation de l'un d'eux. Les autres capteurs, comme les capteurs de détection
de mouvement à l'intérieur du secteur, sont ignorés.
ascenseur Type d'entité qui dote les ascenseurs de propriétés de contrôle d'accès. Pour un
ascenseur, chaque étage est un point d'entrée pour le secteur correspondant à
l'étage concerné.
barre des tâches Élément d'interface de la fenêtre de l'application client de Security Center
composé du bouton Accueil, de la liste de tâches et de la zone de notification.
La barre des tâches peut être configurée de manière à apparaître sur un des
bords de la fenêtre de l'application.
basculement Mode d'exploitation de secours dans lequel un rôle (fonction du système) est
automatiquement transféré d'un serveur premier à un serveur secondaire, qui
est en attente en cas d'indisponibilité du serveur premier en raison d'une panne
ou pour cause de maintenance programmée.
Voir haute disponibilité et équilibrage de charge.
base de données Ensemble de données organisées de façon à ce qu'il soit facile d'accéder, de
gérer et de mettre à jour leur contenu.
blocage de caméra Fonctionnalité Omnicast qui permet de restreindre l'affichage de la vidéo (en
temps réel ou enregistrée) provenant de certaines caméras aux utilisateurs
dotés d'un niveau utilisateur minimum.
Voir niveau utilisateur.
Boîte de dérivation Boîte de dérivation propriétaire de Genetec pour les solutions AutoVu mobiles
qui utilisent les caméras Sharp version 2.0. La boîte de dérivation fournit
l'alimentation et la connectivité réseau aux unités Sharp et à l'ordinateur
embarqué dans le véhicule. Actuellement, le système AutoVu SharpX est la
solution recommandée pour les installations AutoVu mobiles.
C
caisse enregistreuse Type d'entité qui représente une caisse enregistreuse (ou un terminal) d'un
système de point de vente.
Voir système de point de vente.
caméra Type d'entité représentant une source vidéo unique du système. La source
vidéo peut être une caméra IP ou analogique connectée au codeur vidéo d'une
unité vidéo. Plusieurs flux vidéo peuvent être générés à partir d'une même
source vidéo.
Voir codeur vidéo.
caméra de contexte Caméra connectée à une unité de RAPI qui génère une image grand-angle en
couleur du véhicule dont la plaque a été lue par la caméra de RAPI.
Voir Caméra de RAPI et Unité de RAPI.
Caméra de RAPI Caméra connectée à une unité de RAPI qui produit des gros plans en haute
résolution des plaques d'immatriculation.
Voir caméra contextuelle et SharpX.
canevas Volet de l'espace de travail de Security Desk. Le canevas permet d'afficher les
informations multimédias, telles que les vidéos, les cartes et les photos. Il est
divisé en trois volets : les tuiles, le tableau de bord et les propriétés.
Voir tuile.
carte et code PIN Mode de point d'accès qui oblige le titulaire de cartes à passer une carte dans
un lecteur, puis à saisir un code PIN.
champ personnalisé Propriété définie par l'utilisateur associée à un type d'entité servant à stocker
des informations complémentaires utiles à votre organisation.
chien de garde Security CenterService Security Center installé avec le service Genetec Server
sur chaque ordinateur, dont le seul objectif est de surveiller le bon
fonctionnement de Genetec Server, et de le relancer en cas de détection de
conditions anormales.
clé de licence Clé logicielle permettant de déverrouiller Security Center. Cette clé de licence
est générée spécifiquement pour chaque ordinateur sur lequel le service
Répertoire est installé. Pour obtenir votre clé de licence, vous devez fournir l'ID
du système (identification du système) et la clé de validation (identifiant de
l'ordinateur).
clé de validation Numéro de série unique qui identifie un ordinateur, nécessaire pour obtenir la
clé de licence.
Voir clé de licence.
client de partage Système Security Center autorisé à afficher et modifier des entités partagées par
un autre système, appelé hôte de partage.
Voir Synchroniseur de titulaires de cartes globaux et partition globale.
codeur audio Périphérique ou logiciel qui code les flux audio en utilisant un algorithme de
compression. Synonyme de « microphone ».
codeur vidéo Appareil qui convertit une source vidéo analogique en format numérique à
l'aide d'un algorithme de compression standardisé (H.264, MPEG-4, MPEG-2
ou M-JPEG). Le codeur vidéo est un des nombreux équipements dont sont
dotées les unités de codage vidéo.
Voir caméra et unité vidéo.
Comptage d'individus Type de tâche d'exploitation qui suit en temps réel le nombre de titulaires de
cartes au sein des secteurs sécurisés de votre système.
Config Tool Security CenterApplication d'administration de Security Center qui sert à gérer
tous les utilisateurs de Security Center et à configurer toutes les entités Security
Center, comme les secteurs, caméras, portes, horaires, titulaires de cartes,
unités Patroller/RAPI et périphériques matériels.
Configuration d'E/S Type de tâche de maintenance qui répertorie les configurations d'E/S (points
d'accès contrôlés, portes et ascenseurs) d'unités de contrôle d'accès.
Configuration Type de tâche de maintenance qui répertorie les propriétés d'identifiants (état,
d'identifiants titulaire de cartes affecté, format de carte, code d'identifiant, propriétés
personnalisées, etc.).
Configuration de règle Type de tâche maintenance qui répertorie les entités et points d'accès affectés
d'accès par une règle d'accès donnée.
Configuration de titulaires Type de tâche de maintenance qui répertorie les propriétés de titulaires de
de cartes cartes (nom, prénom, photo, état, propriétés personnalisées, etc.).
Connexions par Patroller Type de tâche d'investigation qui répertorie les connexions effectuées par un
Patroller donné.
contact de porte Un contact de porte surveille l'état d'une porte (ouverte ou fermée). Il peut
également servir à détecter un état anormal (porte ouverte trop longtemps).
contrainte Code spécial utilisé pour désarmer un système d'alarme qui alerte
silencieusement un poste de surveillance que le système d'alarme a été désarmé
sous la contrainte.
Controller Portal Outil d'administration Web hébergé sur chaque unité Synergis Master
Controller, servant à configurer, administrer et mettre à niveau le micrologiciel
du contrôleur.
Voir module contrôleur et Synergis Master Controller.
côté de porte Chaque porte a deux côtés, par défaut désignés par les lettres « A » et « B ».
Chaque côté est un point d'accès à un secteur. Par exemple, le passage du côté
A permet de pénétrer dans un secteur et le passage du côté B permet de le
quitter. Dans le cadre de la gestion des accès, les identifiants requis pour passer
une porte dans un sens ne sont pas forcément les mêmes que pour passer cette
porte dans le sens inverse.
cycle de tâches Fonctionnalité de Security Desk qui permet de faire défiler les tâches de la liste
de tâches active, en fonction d'une durée d'affichage prédéfinie.
D
Data Server Module de Plan Manager Server qui gère la base de données de Plan Manager
où les configurations de cartes sont stockées.
Voir Plan Manager Server.
débit binaire Taux de transfert de données exprimé sous forme de kilobits par seconde
(Kbit/s).
décodeur audio Périphérique ou logiciel qui décode les flux audio compressés pour leur lecture.
Synonyme de « haut-parleur ».
décodeur vidéo Périphérique qui convertit un flux vidéo numérique en signaux analogiques
(NTSC ou PAL) pour lecture sur un moniteur analogique. Le décodeur vidéo
est un des nombreux périphériques dont sont équipés les unités de décodage
vidéo.
Voir moniteur analogique et unité vidéo.
découverte automatique Processus selon lequel les unités IP du réseau sont découvertes
automatiquement par Security Center. Pour ce faire, une requête de découverte
est émise sur le port de découverte, et toutes les unités qui écoutent sur ce port
répondent par un paquet contenant des informations de connexion à leur
propos. Security Center utilise l'information pour paramétrer
automatiquement la connexion au contrôleur, permettant ainsi la
communication. Cette fonctionnalité n'est pas prise en charge par toutes les
unités.
Voir unité.
Déplacer l'unité Outil servant à déplacer une unité d'un rôle gestionnaire vers un autre. La
configuration et les données de l'unité sont conservées lors du déplacement.
Après le déplacement, le nouveau gestionnaire assume le contrôle de l'unité,
tandis que l'ancien gestionnaire continue à gérer les données recueillies par
l'unité avant son déplacement.
Détails de stockage Type de tâche de maintenance qui répertorie les fichiers vidéo (nom de fichier,
d'archive heure de début et de fin, taille du fichier, état de la protection, etc.) utilisés pour
stocker les archives vidéo, et qui permet de modifier l'état de protection des
fichiers, parmi d'autres choses.
Détails de visite Type de tâche d'investigation qui analyse le séjour (inscription et radiation) de
visiteurs (présents et passés).
détection de mouvement Composant logiciel qui détecte les changements au sein d'une série d'images
vidéo. La définition de ce qui constitue du « mouvement » dans une vidéo peut
relever de critères très sophistiqués.
Diagnostic de porte Type de tâche de maintenance qui recense tous les titulaires de cartes ayant
accès à un côté de porte particulier ou à un étage d'ascenseur à un moment
donné.
Droits d'accès de titulaire de Type de tâche de maintenance qui répertorie les titulaires de cartes et groupes
cartes de titulaires de cartes qui sont autorisés ou non à accéder à des secteurs, portes
ou ascenseurs.
E
éclairage Dispositif d'éclairage sur l'unité Sharp qui éclaire la plaque, améliorant ainsi la
clarté des images réalisées par la caméra de RAPI.
Voir Caméra de RAPI.
Éditeur de permis et de liste Type de tâche d'exploitation servant à modifier une liste existante de véhicules
de véhicules recherchés recherchés ou de permis. Cette tâche ne permet pas de créer une liste, mais
lorsqu'une liste a été ajoutée à Security Center, l'utilisateur peut modifier la
liste, ajouter ou supprimer des entrées de la liste et répercuter les modifications
dans le fichier texte d'origine.
Voir liste de véhicules recherchés et permis.
enregistrement sur La vidéo est enregistrée sur l'unité elle-même, éliminant le besoin de diffuser en
périphérique permanence de la vidéo vers un serveur central.
Voir Archiveur.
entité Les entités sont les composants de base de Security Center. Tout ce qui requiert
une configuration est représenté par une entité. Les entités peuvent représenter
un objet physique, comme une caméra ou une porte, ou une notion abstraite,
comme une alarme, un horaire, un utilisateur ou un composant logiciel.
entité fédérée Toute entité importée depuis un système indépendant par le biais d'un rôle de
fédération.
entité globale Entité partagée à l'échelle de plusieurs systèmes Security Center indépendants
en vertu de son appartenance à une partition globale. Seuls les titulaires de
cartes, groupes de titulaires de cartes et modèles de badge sont éligibles pour le
partage.
Voir partition globale.
entité inactive Entité teintée en rouge dans le navigateur d'entités. Signale que l'entité
physique représentée par l'entité est en panne, hors ligne ou mal configurée.
Voir entité.
espace de travail Section de la fenêtre de l'application client de Security Center réservée à la tâche
actuelle. L'espace de travail est généralement divisé en trois volets :
• canevas
• sélecteur
• volet de rapport
Voir canevas, volet de rapport et sélecteur.
état d'enregistrement État d'enregistrement actuel d'une caméra donnée. Il existe quatre états
d'enregistrement :
• Activé
• Désactivé
• Enregistrement en cours (déverrouillé)
• Enregistrement en cours (verrouillé).
État du système Type de tâche de maintenance qui surveille l'état de toutes les entités d'un type
donné en temps réel, et permet d'interagir avec celles-ci.
événement personnalisé Événement ajouté après l'installation initiale du système. Les événements
définis à l'installation du système sont appelés événements système. Les
événements personnalisés peuvent être définis par l'utilisateur ou ajoutés par
l'installation de modules externes. Contrairement aux événements système, les
événements personnalisés peuvent être renommés ou supprimés.
événement système Un événement système est un événement Security Center standard défini lors
de l'installation du système. Contrairement aux événements personnalisés, les
événements système ne peuvent pas être renommés ou supprimés.
Voir événement personnalisé.
événements d'Archiveur Type de tâche de maintenance qui répertorie les événements relatifs à certains
rôles Archiveur.
Événements d'unité de Type de tâche de maintenance qui répertorie les événements relatifs à certaines
contrôle d'accès unités de contrôle d'accès.
Événements d'unités de Type de tâche d'investigation qui analyse les événements (panne de courant,
détection d'intrusion panne de batterie, unité perdue, problème d'entrée, etc.) relatifs à des unités de
détection d'intrusion.
Événements de caméra Type de tâche d'investigation qui répertorie des événements associés à
certaines caméras durant une période donnée.
extension de fabricant Réglages propres à un fabricant d'unités de contrôle d'accès, d'unités vidéo et
d'unités de détection d'intrusion.
F
Fédération La Federation™ est un système virtuel formé par l'association de plusieurs
systèmes de sécurité sur IP Genetec distants et indépendants. La Fédération a
pour vocation de permettre aux clients de votre système local (l'hôte de
fédération) d'accéder aux entités de systèmes autonomes, comme si elles
étaient présentes sur le système local.
Fédération Omnicast Type de rôle qui importe les entités d'un système Omnicast 4.x autonome afin
que ses caméras et événements soient utilisables par vos utilisateurs Security
Center locaux.
Fédération Security Center Type de rôle qui importe des entités d'un système Security Center autonome
afin que ses entités soient utilisables par vos utilisateurs Security Center locaux.
fichier vidéo Fichier créé par un rôle d'archivage (Archiveur ou Archiveur auxiliaire) pour
stocker les vidéos archivées. L'extension de fichier utilisée est G64. Vous devez
disposer de Security Desk ou du Portable Archive Player pour lire les fichiers
vidéo.
Voir Archiveur, Archiveur auxiliaire et G64.
filature visuelle Fonctionnalité de Security Desk qui permet de suivre un individu lorsqu'il se
déplace de secteur en secteur, sans perdre le contact visuel dès lors que les
secteurs sont surveillés par des caméras. Cette fonctionnalité affiche des
incrustations semi-opaques sur la vidéo qui indiquent où cliquer pour basculer
vers une caméra adjacente.
flux flux.
(1) Flux vidéo.
(2) Entité représentant un réglage de qualité vidéo particulier d'une caméra.
Forces de l'ordre Installation du logiciel Patroller configurée pour les forces de l'ordre : les
lectures de plaques sont comparées à des listes de plaques recherchées (listes de
véhicules recherchés). L'utilisation de cartes est facultative.
Voir liste de véhicules recherchés.
frise chronologique Représentation graphique d'une séquence vidéo qui indique la présence de
mouvement et de signets dans le temps. Des vignettes peuvent être ajoutées à
la frise pour aider à identifier les sections dignes d'intérêt.
G
G64 G64 est le format de données natif utilisé par tous les rôles d'archivage
(Archiveur et Archiveur auxiliaire). Ce format de données intègre toutes les
informations relatives aux données vidéo, comme l'audio, les signets,
l'horodatage, les marqueurs de mouvements et d'événements. Il prend
également en charge le tatouage numérique.
Voir ASF, fichier vidéo et tatouage numérique de la vidéo.
gâche de porte électrique Dispositif électrique qui libère le verrou de porte lorsqu'un courant est envoyé.
Genetec Server Service Windows au cœur de l'architecture de Security Center devant être
installé sur tout ordinateur faisant partie de l'ensemble de serveurs de Security
Center. Chacun de ces serveurs est une ressource informatique générique apte
à accueillir n'importe quel rôle (ensemble de fonctions) que vous lui affectez.
Voir serveur.
géocodage inversé Fonctionnalité d'AutoVu qui traduit une longitude et une latitude en adresse
postale.
Voir géocodage et Navigator.
Gestion d'inventaire Type de tâche d'exploitation qui permet d'ajouter et rapprocher les lectures de
plaques à un inventaire de parc de stationnement.
Gestion des identifiants Type de tâche d'exploitation qui permet de créer, modifier et supprimer des
identifiants et d'imprimer des badges. Elle permet également d'inscrire un
grand nombre d'identifiants de cartes dans le système, soit en les passant dans
un lecteur de cartes particulier, soit en saisissant des plages de valeurs.
Gestion des titulaires de Type de tâche d'exploitation qui permet de créer, modifier et supprimer des
cartes titulaires de cartes, et de gérer leurs identifiants, y compris les cartes
temporaires.
Gestion des visiteurs Type de tâche d'exploitation qui permet d'inscrire, de radier et de modifier les
visiteurs, et de gérer leurs identifiants, y compris les cartes temporaires.
Gestionnaire d'intrusions Type de rôle qui surveille et contrôle les tableaux d'intrusion. Il consigne
également les événements d'intrusion dans une base de données pour les
rapports d'activité d'intrusion.
Voir unité de détection d'intrusion.
Gestionnaire d’accès Type de rôle qui gère et surveille les unités de contrôle d'accès du système.
gestionnaire de partition Utilisateur autorisé d'une partition disposant des droits d'administration
complets sur la partition et ses membres. Le gestionnaire de partition peut
ajouter, modifier et supprimer toutes les entités au sein de la partition, dont les
utilisateurs et groupes d'utilisateurs.
Gestionnaire de rapports Type de rôle qui automatise l'envoi et l'impression de rapports en fonction d'un
horaire.
Gestionnaire de Répertoire Rôle qui gère le basculement du Répertoire et la répartition de la charge afin
d'obtenir la disponibilité élevée qui caractérise Security Center.
Voir serveur de Répertoire et haute disponibilité.
Gestionnaire de zones Type de rôle qui gère les zones virtuelles et déclenche des événements ou des
relais de sortie en fonction des entrées configurées pour chaque zone. Il
consigne également les événements de zone dans une base de données pour les
rapports d'activité de zone.
Gestionnaire RAPI Type de rôle qui gère et contrôle les Patroller et les unités Sharp fixes. Le
Gestionnaire RAPI gère les données (lectures et alertes) recueillies par les
unités de RAPI qu'il contrôle et met à jour la configuration des unités mobiles
(Patroller) lorsqu'elles entament une nouvelle ronde.
GIS Geographic information system (GIS) est un fournisseur de cartes auquel Plan
Manager peut se connecter pour fournir des cartes et autres données
géolocalisées à Security Center.
Voir KML, OGC et WMS.
groupe d'utilisateurs Type d'entité qui définit un groupe d'utilisateurs ayant des propriétés et
privilèges en commun. Lorsqu'il rejoint un groupe, un utilisateur hérite
automatiquement de toutes les propriétés du groupe. Un utilisateur peut
appartenir à plusieurs groupes. Les groupes d'utilisateurs peuvent également
être imbriqués.
Voir utilisateur.
groupe de moniteurs Type d'entité servant à désigner des moniteurs analogiques pour l'affichage
d'alarmes. À part les groupes de moniteurs, le seul autre moyen d'afficher des
alarmes en temps réel est d'utiliser la tâche Surveillance d'alarmes dans Security
Desk.
Voir Surveillance d'alarmes et moniteur analogique.
groupe de titulaires de Type d'entité permettant de configurer les droits d'accès en commun d'un
cartes groupe de titulaires de cartes.
GUID L'identifiant unique universel (globally unique identifier ou GUID) est un type
d'identifiant spécial utilisé par les applications logicielles pour fournir un
numéro de référence unique.
H
H.264 H.264/MPEG-4 AVC (Advanced Video Coding) est une norme de
compression vidéo.
Historiques d'activité Type de tâche de maintenance qui répertorie les activités des utilisateurs
relatives aux fonctions vidéo et RAPI. Cette tâche peut fournir diverses
informations, comme les personnes ayant lancé la lecture d'un enregistrement
vidéo donné, ayant utilisé l'éditeur de liste de véhicules recherchés et de permis,
ayant activé le filtrage de liste de véhicules recherchés, parmi bien d'autres
informations.
horaire Type d'entité qui définit des contraintes horaires qui peuvent être appliquées à
de nombreuses situations au sein du système. Chaque contrainte horaire est
décrite par une plage de dates (quotidien, hebdomadaire, mensuel, annuel ou à
dates spécifiques) et par une plage horaire (toute la journée, plage fixe, journée
ou nuit).
Voir horaire standard et horaire demi-jour.
horaire demi-jour Type d'entité horaire qui autorise une couverture de jour et de nuit. Les
horaires demi-jour ne sont pas adaptés à toutes les situations. Il sert surtout à
contrôler des comportements liés à la vidéo.
Voir horaire standard.
horaire standard Type d'entité horaire adapté à toutes les situations. Sa seule limite est qu'il ne
prend pas en charge la couverture de jour ou de nuit.
Voir horaire demi-jour.
hôte de partage Système Security Center propriétaire de partitions qui sont partagées avec
d'autres systèmes Security Center, appelés clients de partage.
Voir partition globale.
HTTPS Secure Hypertext Transfer Protocol est un protocole sécurisé pour le World
Wide Web qui permet l'échange sécurisé de données en chiffrant et déchiffrant
les données transmises par Internet.
I
ID de moniteur Identifiant unique servant à identifiant un écran de poste de travail contrôlé
par Security Desk.
ID de tuile Numéro affiché dans le coin supérieur gauche d'une tuile. Ce numéro identifie
de manière unique la tuile au sein du volet des tuiles.
Voir tuile et volet des tuiles.
ID logique Numéro unique affecté à chaque entité du système pour pouvoir les identifier
facilement. Les identifiants logiques sont uniques seulement pour un type
d'entité particulier.
identifiant Type d'entité qui représente une carte de proximité, un modèle biométrique ou
un code PIN exigé pour accéder à un secteur sécurisé. Un identifiant ne peut
être affecté qu'à un titulaire à la fois.
image clé Une image clé (également image-I ou image intra) est une image complète, par
opposition aux images ordinaires qui contiennent uniquement les
changements par rapport à l'image précédente. Elle sert de référence lors de la
compression vidéo.
imagerie des roues Technologie de marquage virtuel des roues qui capture des images des roues de
véhicules afin de savoir s'ils ont été déplacés entre deux lectures de plaques.
Imprimantes de badges Outil permettant d'imprimer des badges par lots, à partir d'un modèle de badge
et d'une liste de titulaires de cartes ou d'identifiants.
incident Tout incident rapporté par un utilisateur de Security Desk. Les rapports
d'incident peuvent contenir du texte enrichi et des informations
complémentaires sous forme d'événements et d'entités.
Voir Incidents.
Inventaire matériel Type de tâche de maintenance qui recense les caractéristiques (modèle, version
du micrologiciel, adresse IP, fuseau horaire, etc.) des unités vidéo, de contrôle
d'accès, de détection d'intrusion et de RAPI du système.
Inventaire mobile de Installation logicielle Patroller conçue pour recueillir des numéros
plaques d'immatriculation d'immatriculation et d'autres informations associées pour créer et actualiser un
inventaire de plaques d'immatriculation dans des parcs de stationnement de
taille importante.
Voir inventaire de plaques d'immatriculation et parc de stationnement.
IP Protocole qui achemine les paquets de données sur un réseau local (LAN) et sur
Internet.
J
K
Kit de développement de Kit de développement de pilotes (Driver Development Kit ou DDK). SDK pour
pilotes créer des pilotes de périphériques.
KML Keyhole Markup Language (KML) est un format de fichier conçu pour
l'affichage de données géographiques dans un navigateur géographique
comme Google Earth et Google Maps.
Voir GIS.
L
lecteur Capteur qui lit les identifiants dans le cadre d'un système de contrôle d'accès.
Par exemple, il peut s'agir d'un lecteur de cartes ou d'un capteur biométrique.
Lecteur de fichier vidéo Type de tâche d'investigation qui recherche des fichiers vidéo (G64) dans le
système de fichiers et permet de les lire, les convertir au format ASF et en
vérifier l'authenticité.
Lecture d'itinéraire Type de tâche d'investigation qui représente l'itinéraire d'un Patroller un jour
donné sur une carte.
lecture de plaque Numéro de plaque d'immatriculation capturé dans une image vidéo par le biais
d'immatriculation de la technologie de RAPI.
Voir alerte et Reconnaissance de plaques d'immatriculation.
lecture en temps réel Plaque d'immatriculation capturée par le Patroller et immédiatement envoyée
à Security Center par réseau sans fil.
lecture non rapprochée Lecture de plaque IMPI qui n'a pas été rapprochée avec un inventaire.
Voir Inventaire mobile de plaques d'immatriculation.
Lectures/alertes par jour Type de tâche d'investigation qui répertorie le nombre de lectures et d'alertes
par jour sur une période donnée.
Lectures/alertes par zone Type de tâche d'investigation qui répertorie le nombre de lectures et d'alertes
par zone de stationnement sur une période donnée.
lien cartographique Type d'objet cartographique qui permet de basculer vers une autre carte ou une
autre section de la même carte.
Voir objet cartographique.
liens E/S Les liens d'entrée/sortie contrôlent un relais de sortie en fonction de l'état
combiné (normal, actif ou problème) d'un ensemble d'entrées surveillées. Ils
peuvent par exemple servir à déclencher un avertisseur sonore (via un relais de
sortie) lorsqu'une fenêtre du rez-de-chaussée d'un immeuble est brisée (si
chaque fenêtre est équipée d'un capteur de « bris de glace » relié à une entrée).
Voir zone.
liste de véhicules recherchésType d'entité qui définit une liste de véhicules recherchés dans laquelle chaque
véhicule est identifié par un numéro de plaque d'immatriculation, l'État
émetteur et la raison pour laquelle le véhicule est recherché (volé, personne
recherchée, alerte enlèvement, VIP, etc.). D'autres informations peuvent être
utilisées, comme le modèle, la couleur et le numéro d'identification du véhicule
(VIN).
Voir règle d'alerte.
liste de véhicules recherchés Liste de véhicules recherchés masquée des utilisateurs d'AutoVu Patroller. Les
fantômes lectures détectées dans une liste de véhicules recherchés fantômes génèrent des
alertes fantômes.
long terme Type de règle de stationnement qui caractérise une règle de dépassement
horaire. La règle « long terme » s'appuie sur le même principe que la règle
« même position », sauf que la durée de stationnement est supérieure à 24
heures. Une seule règle de dépassement horaire peut utiliser la règle long terme
à l'échelle du système.
M-JPEG Motion JPEG (M-JPEG) est l'appellation informelle d'une classe de formats
vidéo numériques dont chaque image d'une séquence est individuellement
compressée sous forme d'image JPEG.
macro Type d'entité qui encapsule un programme C# qui ajoute des fonctions
personnalisées à Security Center.
Map Generator Module de Map Server qui importe les cartes vectorielles et bitmap dans la base
de données de Plan Manager.
Voir Mlap Server.
Map Server Module de Plan Manager Server qui gère les cartes privées importées par
l’administrateur de Plan Manager. Map Server comprend deux modules : Map
Generator et Tile Server.
Voir Map Generator, Tile Server, et Plan Manager Server.
même position Type de règle de stationnement qui caractérise une règle de dépassement
horaire. Un véhicule est en infraction s'il est garé à exactement le même endroit
au delà d'une période donnée. Le Patroller doit être équipé de fonctions GPS
pour appliquer ce type de réglementation.
métadonnées Données qui portent sur d'autres données. Toute donnée qui décrit et enrichit
les données brutes.
Migration tool Outil servant à faire migrer les systèmes Omnicast 4.x vers Security Center 5.
Cet outil doit être exécuté sur chaque serveur qui héberge des composants
Omnicast 4.x.
Mobile app Le composant client de Security Center Mobile installé sur appareils mobiles.
Les utilisateurs de Mobile app se connectent à Mobile Server pour recevoir des
alarmes, visionner de la vidéo en temps réel, consulter l'état des portes et
davantage, depuis Security Center.
Voir appareil mobile, Mobile Server et Web Client.
Mobile Server Le composant serveur de Security Center Mobile qui connecte les Mobile app
et les Web Client à Security Center. Le Mobile Server se connecte à Security
Center, puis synchronise les données et la vidéo entre Security Center et les
composants client Mobile pris en charge.
Voir Mobile Admin, Mobile app et Web Client.
mode Carte Mode de fonctionnement de Security Desk où la zone principale du canevas est
occupée par une carte géographique.
mode d'enregistrement Critère selon lequel l'Archiveur planifie l'enregistrement des flux vidéo. Il existe
quatre modes d'enregistrement :
• Désactivé (aucun enregistrement autorisé)
• Manuel (enregistrement à la demande de l'utilisateur)
• Continu (enregistrement permanent)
• Mouvement/manuel (enregistrement selon les paramètres de détection de
mouvement ou à la demande).
mode en ligne Mode de fonctionnement d'unité de contrôle d'accès où l'unité est contrôlée
directement et en temps réel par le Gestionnaire d’accès. Le Gestionnaire
d’accès prend toutes les décisions de contrôle d'accès. Ce mode n'est pas
disponible avec les unités HID VertX et Edge.
Voir mode mixte et mode hors ligne.
mode hors ligne Mode de fonctionnement d'unité de contrôle d'accès lorsque la connexion au
Gestionnaire d’accès est perdue. L'unité prend des décisions de contrôle d'accès
en local en fonction d'informations téléchargées depuis le Gestionnaire d’accès
lors de la synchronisation de l'unité. Les événements d'accès sont consignés sur
l'unité, puis transférés vers le Gestionnaire d’accès lorsque la connexion réseau
est rétablie.
Voir mode mixte et mode en ligne.
mode mixte Mode de fonctionnement d'unité de contrôle d'accès où toutes les décisions de
contrôle d'accès sont prises en local sur l'unité, en fonction d'informations
téléchargées depuis le Gestionnaire d’accès lors de la synchronisation de l'unité.
Les événements d'accès sont envoyés à Gestionnaire d’accès en temps réel.
Voir mode hors ligne, mode en ligne.
mode Tuile Mode de fonctionnement de Security Desk où la zone principale du canevas est
occupée par le volet des tuiles et le tableau de bord.
module d'interface Périphérique tiers qui communique avec le Synergis Master Controller via une
connexion IP, USB ou RS-485, et qui fournit des connexions d'entrée, de sortie
et de lecteur au module contrôleur.
Voir module contrôleur, module RS-485 à quatre ports, et Synergis Master
Controller.
module externe de tuile Type d'entité qui représente une application exécutée dans une tuile Security
Desk. Il peut s'agir d'un navigateur web (disponible par défaut dans Security
Center) ou de Plan Manager Client.
Voir Plan Manager et module externe.
module RS-485 à quatre Composant de communication RS-485 du Synergis Master Controller avec
ports quatre ports (ou canaux) nommés A, B, C et D. Le nombre de modules
d'interface que vous pouvez connecter à chaque canal dépend du type de
matériel dont vous disposez.
Voir module contrôleur, module d'interface et Synergis Master Controller.
moniteur analogique Type d'entité qui représente un moniteur qui affiche de la vidéo provenant
d'une source analogique, comme un décodeur vidéo ou une caméra
analogique. Dans Security Center, ce terme désigne les moniteurs qui ne sont
pas contrôlés par un poste de travail.
Voir groupe de moniteurs et décodeur vidéo.
N
NAT Voir traduction d'adresses réseau.
Navigator Appareil embarqué dans le véhicule propriétaire de Genetec qui fournit des
coordonnées GPS et des relevés de compteur à Patroller. Patroller utilise ces
informations pour fournir une géolocalisation inversée précise des véhicules et
des lectures.
Voir géocodage inverse.
niveau d'accès Valeur numérique servant à restreindre l'accès à un secteur lorsqu'un niveau de
risque est activé. Un titulaire de cartes ne peut accéder (entrée ou sortie) à un
secteur que si son niveau d'accès est supérieur ou égal à celui du secteur.
Voir niveau de risque.
niveau de risque Procédure d'urgence qu'un opérateur Security Desk peut activer pour un
secteur ou l'ensemble du système pour réagir rapidement à une situation
dangereuse, comme un incendie ou une fusillade.
niveau utilisateur Valeur numérique affectée aux utilisateurs pour restreindre leur capacité à
effectuer certaines opérations, comme contrôler une caméra PTZ, afficher le
flux vidéo d'une caméra ou rester connecter lorsqu'un niveau de risque est
activé. Plus la valeur est faible, plus la priorité est élevée.
Voir niveau de risque, utilisateur et groupe d'utilisateurs.
nouveau véhicule recherché Dans Patroller, un élément de liste de véhicules recherchés saisi manuellement.
Lorsque vous recherchez une plaque qui n'est pas trouvée dans les listes
chargées dans Patroller, vous pouvez saisir la plaque afin de déclencher une
alerte en cas de lecture de la plaque concernée.
numéro d'identification de Tous les véhicules ont un numéro d'identification (VIN) affecté par le
véhicule constructeur . Ce numéro est souvent affiché sur une petite plaque du tableau
de bord, visible depuis l'extérieur du véhicule. Les listes de véhicules recherchés
et de permis peuvent inclure un VIN en plus du numéro de plaque
d'immatriculation, pour confirmer une alerte l'identification d'un véhicule
recherché.
O
objet cartographique Objet graphique affiché sur une carte Plan Manager, comme une caméra, une
porte ou un hyperlien, qui vous permet de surveiller et contrôler votre système
Security Center et de parcourir vos cartes.
Voir point chaud, lien cartographique et Plan Manager Client.
Occupation par zone Type de tâche d'investigation qui répertorie le nombre de véhicules garés dans
une zone de stationnement, ainsi que le pourcentage d'occupation
(stationnement universitaire seulement).
Voir Stationnement universitaire.
Outil d'importation Outil qui permet d'importer des titulaires de cartes, groupes de titulaires et
identifiants d'un fichier CSV (Comma Seperated Values).
Outil de copie de Outil qui copie la configuration d'une entité vers plusieurs autres entités.
configuration
Outil de découverte des Outil qui permet de découvrir les unités IP connectées au réseau selon leur type
unités (contrôle d'accès ou vidéo, fabricant et propriétés réseau (port de découverte,
plage d'adresses IP, mot de passe, etc.). Les unités découvertes peuvent être
ajoutées à votre système.
Outil de diagnostic d'accès Outil qui permet de détecter et diagnostiquer les problèmes de configuration
d'accès. Il permet d'obtenir les informations suivantes :
• Qui est autorisé à utiliser un point d'accès à un instant donné
• Quels points d'accès un titulaire de cartes est autorisé à utiliser à un instant
donné
• La raison pour laquelle un titulaire de carte est autorisé ou non à utiliser un
point d'accès à un instant donné.
P
pack de compatibilité Voir pack de compatibilité Omnicast
pack de compatibilité Composant logiciel à installer pour assurer la compatibilité de Security Center
Omnicast avec un système Omnicast 4.x.
parc de stationnement Type d'entité qui représente une zone de stationnement importante sous forme
de secteurs et de rangées, à des fins d'inventaire.
Voir Inventaire mobile de plaques d'immatriculation.
partition Type d'entité qui définit un ensemble d'entités qui ne sont visibles que par un
groupe particulier d'utilisateurs. Une partition peut par exemple inclure tous
les ascenseurs, portes et caméras d'un immeuble.
Voir utilisateur autorisé et gestionnaire de partitions.
Partition publique Partition spéciale créée à l'installation du système, dont la particularité est que
tous ses membres sont visibles par tous les utilisateurs du système, qu'ils soient
autorisés ou non.
pâté (2 côtés) Type de règle de stationnement qui caractérise une règle de dépassement
horaire. Un pâté définit la longueur d'une rue entre deux croisements. Un
véhicule est en infraction s'il est garé sur le même pâté durant une période
donnée. Le déplacement du véhicule d'un côté ou l'autre de la rue n'a pas
d'incidence.
Patroller Patroller.
(1) Type d'entité qui représente un véhicule équipé du logiciel Patroller.
(2) Application logicielle AutoVu AutoVu sur un ordinateur embarqué dans le
véhicule. Patroller se connecte à Security Center. Il est contrôlé par le
Gestionnaire RAPI. Patroller compare les lectures de plaques
d'immatriculation effectuées par les caméras de RAPI à des listes de
véhicules recherchés et de véhicules ayant des permis. Il recueille
également des données pour l'application d'horaires de stationnement.
Patroller vous notifie en cas d'alerte de liste de véhicules recherchés ou de
permis, afin que vous puissiez immédiatement réagir.
Voir Caméra de RAPI et Gestionnaire RAPI.
Patroller Config Tool Application d'administration de Patroller servant à configurer des réglages
propres à Patroller tels que les suivants : ajouter des caméras Sharp au réseau
du véhicule, activer des fonctions comme la capture manuelle et les Nouveaux
véhicules recherchés, et spécifier un nom d'utilisateur et mot de passe pour la
connexion à Patroller.
Patroller fantôme Entité créée automatiquement par le Gestionnaire RAPI lorsque la licence
AutoVu inclut le module d'importation XML. Dans Security Center, toutes les
données de RAPI doivent être associées à une entité Patroller ou à une entité de
RAPI correspondant à une caméra Sharp fixe. Lorsque vous importez des
données de RAPI depuis un Gestionnaire RAPI particulier module
d'importation XML, le système utilise l'entité fantôme pour représenter la
source de données de RAPI. Vous pouvez rédiger des requêtes qui référencent
l'entité fantôme comme pour une entité normale.
Voir Patroller.
permis Type d'entité qui défit une liste de détenteurs de permis de stationnement.
Chaque détenteur de permis est caractérisé par un ID de permis, un numéro de
plaque d'immatriculation, l'État émetteur de la plaque, une plage de validité
(date d'entrée en vigueur et date d'expiration). Les permis sont utilisés dans le
cadre du stationnement urbain et universitaire.
Voir Stationnement urbain et Stationnement universitaire.
Plan Manager Fonctionnalité de Security Center qui permet de créer et d'intégrer des cartes
interactives à votre système pour le contrôle d'accès, la diffusion vidéo et la
détection d'intrusions. Il exploite des cartes numériques pour représenter
l'emplacement physique d'entrées surveillées (caméras, portes, secteurs et
zones).
Voir Plan Manager Client et Plan Manager Server.
Plan Manager Client Composant client de Plan Manager exécuté sous forme de module externe de
tuild dans Security Desk. Il permet aux opérateurs d'utiliser des cartes pour
surveiller et contrôler des caméras, portes et autres dispositifs de sécurité, et
aux administrateurs de créer des objets cartographiques.
Voir objet cartographique, Tile Server et module externe de tuile.
Plan Manager Server Composant serveur de Plan Manager qui doit être hébergé par un rôle Module
externe Security Center. Plan Manager Server comprend deux modules
serveur, Data Server et Map Server, qui peuvent être hébergés par un même
rôle Module externe ou par deux rôles Module externe distincts.
Voir Data Server, Map Server, and Module externe.
Plate Reader Composant logiciel de l'unité Sharp qui traite les images capturées par la
caméra de RAPI pour la lecture de plaques d'immatriculation, et qui associe la
lecture à une image contextuelle capturée par la caméra contextuelle. Plate
Reader gère également la communication avec Patroller et le Gestionnaire
RAPI. Lorsqu'une caméra externe d'imagerie des roues est connectée à l'unité
Sharp, Plate Reader capture également les images des roues fournies par cette
caméra.
Voir unité Sharp, Patroller, SharpOS, et Gestionnaire RAPI.
point chaud Type d'objet cartographique qui représente un emplacement sur la carte et qui
requiert une attention particulière. Un clic sur un point chaud affiche les
caméras fixes et PTZ associées.
Voir objet cartographique.
point d'accès Tout point surveillé pouvant servir à pénétrer ou quitter un secteur sécurisé
(généralement un côté de porte ou un étage d'ascenseur). À noter que les étages
d'ascenseur ne peuvent être que des points d'entrée.
Point de vente Type de rôle qui importe des données de transaction depuis un système de
point de vente externe, afin de générer des rapports de transactions depuis
Security Desk à des fins d'analyse.
Voir système de point de vente.
port de découverte Port utilisé par certains rôles Security Center (Gestionnaire d’accès, Archiveur,
Gestionnaire RAPI) pour détecter les unités dont ils sont responsables sur le
réseau local. Il ne peut pas y avoir deux ports de découverte identiques sur un
même système.
Voir découverte automatique.
Port VSIP Nom donné au port de découverte des unités Verint. Un Archiveur peut être
configuré de manière à écouter sur plusieurs ports VSIP.
Voir port de découverte.
Portable Archive Player Lecteur vidéo autonome pouvant lire les fichiers vidéo exportés depuis Security
Center sur les ordinateurs qui ne sont pas équipés de Security Center.
Voir fichier vidéo.
Portail Sharp Outil d'administration web servant à configurer les caméras Sharp pour les
systèmes AutoVu fixes ou mobiles. Vous utilisez un navigateur Web pour vous
connecter à une adresse IP particulière (ou à un nom de l'unité Sharp dans
certains cas) correspondant à la Sharp que vous souhaitez configurer. Une fois
connecté, vous pouvez configurer des options comme le contexte de RAPI
(Alabama, Oregon, Québec, etc.), la stratégie de lecture (véhicules circulant
lentement ou rapidement), afficher le flux vidéo en temps réel de l'unité Sharp,
etc.
Voir Unité Sharp.
porte Type d'entité qui représente une barrière physique. Il peut s'agir d'une porte,
mais aussi d'une grille, d'un tourniquet ou de tout autre passage contrôlable.
Chaque porte a deux côtés, par défaut désignés par les lettres « A » et « B ».
Chaque côté est un point d'accès (entrée ou sorite) à un secteur sécurisé.
Présence Type de tâche d'investigation qui répertorie les personnes ayant accédé à un
secteur donné et la durée totale de leur séjour, durant une période donnée.
Présence dans un secteur Type de tâche d'investigation qui fournit un instantané de tous les titulaires de
cartes et visiteurs présents dans un secteur donné.
privilège d'utilisateur Privilèges qui déterminent les opérations qu'un utilisateur est autorisé à
entreprendre dans Security Center, indépendamment des entités auxquelles il
a accès, et dans les limites imposées par la licence logicielle. Les privilèges
d'utilisateur peuvent être hérités des groupes d'utilisateurs.
Voir droit d'accès, partition, utilisateur et groupe d'utilisateurs.
puce RFID Puce d'identification par radiofréquences. Appareil qui transmet des données
de localisation et d'autres données relatives à l'emplacement d'un objet sur
lequel il est fixé.
Q
quartier Type de règle de stationnement qui caractérise une règle de dépassement
horaire. Un quartier est une zone géographique au sein d'une ville. Un véhicule
est en infraction s'il est garé au sein d'un même quartier durant une période
donnée.
R
RAPI Voir Reconnaissance de plaques d'immatriculation.
Rapport d'alarmes Type de tâche d'investigation qui permet de rechercher les alarmes en cours et
les anciennes alarmes.
Rapport d'état Type de tâche de maintenance qui signale les problèmes de fonctionnement.
Voir Statistiques de fonctionnement et Surveillance de l'état.
Rapport d'état de contrôle Type de tâche de maintenance qui signale les événements de
d'accès dysfonctionnement d'unités de contrôle d'accès.
Voir Rapport d'état.
Rapport d'inventaire Type de tâche d'investigation qui permet d'afficher un inventaire particulier
(lieu de véhicule, durée de séjour, etc.) ou de comparer deux inventaires d'un
parc de stationnement (véhicules ajoutés, véhicules supprimés, etc.).
Recherche de mouvement Type de tâche d'investigation qui recherche des mouvements détectés dans une
partie particulière du champ de vision d'une caméra.
Reconnaissance optique de La reconnaissance optique de caractères (ROC) est une technologie qui sert à
caractères convertir le texte contenu dans des images en texte modifiable.
Voir Équivalence ROC.
redirecteur Serveur désigné pour l'hébergement d'un agent de redirection créé par le rôle
Routeur multimédia.
règle d'accès Type d'entité qui définit la logique de contrôle d'accès autorisant ou refusant le
passage d'un point d'accès par un titulaire de cartes, en fonction d'un horaire.
règle d'alerte Type de règle de RAPI servant à identifier les véhicules recherchés (appelés
« alertes ») par le biais de la lecture de plaques d'immatriculation. Les types de
règles d'alertes suivants sont disponibles : liste de véhicules recherchés, règle de
dépassement horaire, permis et restriction de permis.
alerte, liste de véhicules recherchés, règle de dépassement horaire, permis et
restriction de permis.
règle de dépassement Type d'entité qui définit une durée maximale de durée de stationnement et le
horaire nombre maximum d'infractions pouvant être sanctionnées au cours d'une
journée. Cette règle est utilisée dans l'application du stationnement urbain et
universitaire. Pour le stationnement universitaire, une règle de dépassement
horaire spécifie également la zone de stationnement concernée.
Voir règle d'alerte et zone de stationnement.
Règle de RAPI Méthode utilisée par Security Center/AutoVu pour le traitement d'une lecture
de plaque d'immatriculation. Une règle de RAPI peut être une « règle d'alerte »
ou un « parc de stationnement ».
Voir règle d'alerte et parc de stationnement.
Remplacement d'unité Outils servant à remplacer un appareil défaillant par un autre appareil
compatible, en assurant le transfert des données de l'ancienne unité vers la
nouvelle unité. Dans le cas d'une unité de contrôle d'accès, la configuration de
l'ancienne unité est copiée vers la nouvelle unité. Dans le cadre d'une unité
vidéo, l'archive vidéo associée à l'ancienne unité est associée à la nouvelle unité,
mais la configuration de l'ancienne unité n'est pas copiée.
Répertoire Le rôle principal qui identifie un système. Il gère toutes les configurations
d'entités et réglages à l'échelle du système dans Security Center. Une seule
instance de ce rôle est autorisée par système. Le serveur qui héberge le rôle
Répertoire est appelé le serveur principal. Tous les autres serveurs de Security
Center doivent se connecter au serveur principal et sont appelés serveurs
d'extension.
Voir serveur d'extension, serveur principal et serveur.
réseau Type d'entité servant à capturer les caractéristiques d'un réseau, à des fins
d'acheminement des flux.
restriction de permis Type d'entité qui applique des restrictions horaires à une série de permis de
stationnement pour une zone de stationnement donnée. Les restrictions de
permis sont réservées à l'application du stationnement universitaire.
Différentes restrictions horaires peuvent être associées à différents permis. Par
exemple, une restriction de permis pour limiter le stationnement dans la zone
A du lundi au mercredi pour les détenteurs de permis P1, et du jeudi au samedi
pour les détenteurs de permis P2.
Une lecture de plaque génère une alerte de permis dans les situations suivantes :
• Ne correspond à aucune entrée dans la liste
• Correspond à un ou plusieurs permis de la liste qui ne sont pas valables
dans la zone de stationnement
• Correspond à un permis non valable
• Correspond à un permis valable, mais pas à l'horaire concerné
• Correspond à un permis valable, mais qui n'autorise pas le stationnement,
à titre temporaire.
En outre, une alerte de permis partagé survient lorsque deux plaques qui
partagent le même ID de permis sont détectées dans la même zone de
stationnement lors d'une plage horaire donnée.
Voir zone de stationnement, permis et alerte de permis.
rôle Module logiciel qui remplit une fonction (ou effectue une tâche) particulière au
sein de Security Center. Les rôles doivent être affectés à un ou plusieurs
serveurs pour exécution.
Voir serveur.
route Entité servant à configurer les capacités de transmission entre deux extrémités
d'un réseau, pour l'acheminement de flux multimédias.
Routeur multimédia Rôle central qui gère toutes les demandes de flux (audio et vidéo) dans Security
Center. Il établit des sessions de diffusion entre la source du flux (caméra ou
Archiveur) et les demandeurs (applications clientes). Les décisions de routage
dépendent du lieu (adresse IP) et des capacités de transmission de tous les
composants impliqués (source, destinations, réseaux et serveurs).
S
sas Restriction d'accès affectée à un secteur sécurisé qui n'autorise l'ouverture que
d'une porte à la fois. Lorsqu'une porte de périmètre est ouverte, toutes les autres
portes du périmètre sont verrouillées.
SDK Web Type de rôle qui expose les méthodes et objets du SDK Security Center sous
forme de services web, afin de permettre les développements multiplates-
formes.
secteur Type d'entité qui représente un concept ou un lieu physique (pièce, étage,
immeuble, etc.) utilisé pour le regroupement logique des entités du système.
Voir Vue logique.
Lorsque Synergis est activé, l'entité secteur peut également servir à configurer
un secteur sécurisé à l'aide de règles d'accès et de comportements de contrôle
d'accès.
Voir antiretour et sas.
secteur de détection Type d'entité correspondant à une zone ou partition (groupe de capteurs) d'un
d'intrusion tableau d'intrusion.
Voir unité de détection d'intrusion.
Security Center Security Center est la plate-forme de sécurité unifiée qui intègre de manière
transparente les systèmes de sécurité IP de Genetec au sein d'une même
solution innovante. Les systèmes unifiés au sein de Security Center sont le
système de Vidéosurveillance sur IP Omnicast, le système de Contrôle d’accès
sur IP Synergis et le système de Reconnaissance automatique de plaques
d’immatriculation sur IP AutoVu de Genetec.
Voir Security Desk.
Security Center Mobile Security Center Mobile est une fonctionnalité de la plateforme unifiée de
Genetec qui vous permet de vous connecter à votre système Security Center par
le biais d'un réseau IP sans fil. Des composants client Mobile sont disponibles
sous forme du Web Client unifié et universel et de diverses apps mobiles pour
smartphones et tablettes.
Voir Mobile Admin, Mobile app, Mobile Server et Web Client.
Security Desk Security Desk est l'interface utilisateur unifiée de Security Center. Il fournit des
processus cohérents à l'échelle d'Omnicast, Synergis et AutoVu, les principaux
composants de Security Center. La conception centrée sur les tâches de
Security Desk permet aux opérateurs de contrôler et surveiller efficacement de
nombreuses applications de sécurité et de sûreté.
Voir Security Center.
séquence de caméras Type d'entité qui définit une liste de caméras qui sont affichées successivement
en boucle dans une même tuile dans Security Desk.
Server Admin Application Web hébergée sur chaque ordinateur serveur de Security Center
permettant de configurer Genetec Server. Server Admin permet également de
configurer le rôle Répertoire sur le serveur principal.
serveur Type d'entité qui représente un ordinateur sur lequel Genetec Server est
installé.
Voir serveur d'extension, Genetec Server et serveur principal.
serveur d'extension Tout ordinateur serveur du système Security Center qui n'héberge pas le rôle
Répertoire. Les serveurs d'extension servent à renforcer la capacité de
traitement du système.
Voir serveur principal et serveur.
serveur de base de données Application qui gère le contenu des bases de données et qui traite les requêtes
de données émises par les applications client. Security Center utilise Microsoft
SQL Server en tant que serveur de base de données.
Serveur de Répertoire Un des multiples serveurs qui exécute simultanément le rôle Répertoire dans le
cadre d'une configuration à haute disponibilité.
Voir Répertoire, haute disponibilité et serveur.
serveur DHCP Un serveur DHCP (Dynamic Host Configuration Protocol) fournit aux unités
les paramètres de configuration nécessaires à la connexion automatique à un
réseau IP. Le serveur DHCP fournit automatiquement à l'unité l'adresse IP, le
masque de réseau, l'adresse d'une passerelle IP et l'adresse d'un serveur de noms
de domaine (DNS).
serveur principal Le seul serveur d'un système Security Center qui héberge le rôle Répertoire.
Tous les autres serveurs doivent se connecter au serveur principal afin
d'appartenir au même système. Dans le cadre d'une configuration à haute
disponibilité où le rôle Répertoire est hébergé sur plusieurs serveurs, il s'agit du
seul serveur autorisé à écrire dans la base de données du Répertoire.
Voir serveur de Répertoire, serveur d'extension et serveur.
serveur principal Serveur par défaut sélectionné pour effectuer une fonction particulière (ou
rôle) du système. Pour améliorer la tolérance aux pannes du système, le serveur
premier peut s'appuyer sur un serveur de secours. En cas d'indisponibilité du
serveur premier, le serveur secondaire prend automatiquement le relais.
Voir basculement.
serveur secondaire Tout serveur alternatif de secours devant remplacer le serveur premier en cas
d'indisponibilité de celui-ci.
Voir basculement et serveur principal.
Sharp VGA Unité Sharp qui intègre les composants suivants : illuminateur à infrarouge ;
caméra de RAPI en définition standard (640 x 480) pour la capture de plaques ;
processeur de traitement de l'image ; caméra contextuelle couleur NTSC ou
PAL avec gestion de flux vidéo.
Voir caméra contextuelle, caméra de RAPI et unité Sharp.
Sharp XGA Unité Sharp qui intègre les composants suivants : illuminateur à infrarouge ;
caméra de RPM haute définition (1024 x 768) pour la capture de plaques ;
processeur de traitement de l'image ; caméra contextuelle couleur NTSC ou
PAL avec gestion de flux vidéo et GPS en option.
Voir caméra contextuelle, caméra de RAPI et unité Sharp.
SharpOS Le composant logiciel des unités Sharp ou SharpX. SharpOS est responsable de
toutes les tâches de capture, collection, traitement et analyse de plaques. Par
exemple, une mise à jour SharpOS peut intégrer de nouveaux contextes de
RAPI, un nouveau micrologiciel, des mises à jour du Portail Sharp ou des
services Windows de la Sharp (Plate Reader, HAL, service de mise à jour, etc.).
See also Plate Reader.
SharpX VGA Composant caméra du système SharpX. L'unité caméra Sharp X VGA intègre
un illuminateur LED à impulsions qui fonctionne dans l'obscurité totale (0
lux), une caméra de RAPI monochrome (640 x 480 @ 30 ips) et une caméra
contextuelle couleur (640 x 480 @ 30 ips). Les données de RAPI capturées par
l'unité caméra SharpX VGA sont traitées par un composant matériel distinct
appelé Unité de traitement de RAPI AutoVu.
Voir Unité de traitement de RAPI AutoVu.
signal de sortie Type d'entité qui définit le format du signal de sortie, comme une impulsion,
avec un délai et une durée.
Signets Type de tâche d'investigation qui recherche des signets associés à certaines
caméras durant une période donnée.
Software Development Kit Kit de développement logiciel (SDK). Permet aux utilisateurs finaux de
(kit de développement développer des applications personnalisées ou des extensions pour Security
logiciel) Center.
sortie libre Point d'accès permettant de quitter un secteur sécurisé sans identifiant.
L'utilisateur ouvre la porte en tournant la poignée ou en appuyant sur le bouton
REX, puis il sort. Un système automatique referme la porte afin qu'elle puisse
être verrouillée après qu'elle ait été ouverte.
SSL Secure Sockets Layer est un protocole utilisé pour sécuriser les
communications entre les applications d'un réseau.
Stationnement urbain Installation du logiciel Patroller configurée pour l'application des règles de
stationnement urbain : application des permis de stationnement et des
dépassements horaire.
Voir règle de dépassement horaire et permis.
Stationnement urbain avec Installation de type « Stationnement urbain » de l'application Patroller qui
imagerie des roues inclut les fonctions d'imagerie des roues. L'utilisation de cartes et du navigateur
est obligatoire.
Voir Stationnement urbain
Surveillance Type de tâche d'exploitation qui permet de surveiller des entités et de réagir à
des événements en temps réel.
Surveillance d'alarmes Type de tâche d'exploitation qui permet de surveiller et de répondre aux
alarmes (acquitter, transférer, mettre en veille, parmi d'autres options) en
temps réel, et d'analyser les anciennes alarmes.
Voir groupe de moniteurs.
Surveillance de l'état Le rôle central qui surveille les entités système comme les serveurs, rôles, unités
et applications client à l'affût de dysfonctionnements.
Voir Rapport d'état et Statistiques de fonctionnement.
Synchroniseur de titulaires Type de rôle qui assure la synchronisation bidirectionnelle des titulaires de
de cartes globaux cartes partagés et des entités associées entre le système local (participant au
partage) et le système central (hôte de partage).
Voir client de partage et hôte de partage.
Synergis Synergis™, est le système de contrôle d'accès sur IP de Security Center, conçu
pour offrir une connectivité IP de bout en bout, du lecteur de contrôle d'accès
jusqu'au poste de travail client. Synergis™ intègre de manière transparente de
nombreuses fonctionnalités de contrôle d'accès, dont la conception de badges,
la gestion des visiteurs, le contrôle des ascenseurs et la surveillance de zones,
parmi bien d'autres.
Synergis Master Controller Unité de contrôle d'accès de Genetec qui prend en charge un éventail de
(SMC) modules d'interface tiers sur IP, USB et RS-485. Le SMC s'intègre de manière
transparente au sein de Security Center, et peut prendre des décisions de
contrôle d'accès indépendamment du Gestionnaire d’accès.
Voir unité de contrôle d'accès, module contrôleur et module RS-485 à quatre
ports.
système de point de vente Les points de vente désignent généralement le matériel et les logiciels utilisés
pour contrôler les sorties. Équivalent électronique d'une caisse enregistreuse.
Les systèmes de point de vente sont utilisés dans les supermarchés, les
restaurants, les hôtels, les stades, les casinos et autres types d'établissements
pratiquant la vente au détail.
Les systèmes de point de vente actuels gèrent un grand nombre de
fonctionnalités, dont la capture détaillée des transactions, les autorisations de
paiement, le suivi d'inventaire, la prévention des pertes, les audits de vente ou
la gestion des employés.
système fédéré Système indépendant (Omnicast ou Security Center) intégré Security Center
local par le biais d'un rôle fédération, afin que les utilisateurs locaux puissent
consulter et manipuler ces entités comme si elles appartenaient au système
local.
Voir Fédération Omnicast et Fédération Security Center.
T
tableau d'alarmes Autre nom du tableau d'intrusion.
Voir tableau d'intrusion.
tableau d'intrusion Unité fixée au mur où les capteurs d'alarmes (détecteurs de mouvement,
détecteurs de fumée, capteurs de portes, etc.) et le câblage des alarmes
d'intrusion sont branchés et gérés.
Voir unité de détection d'intrusion.
tableau de bord L'un des trois volets du canevas de Security Desk. Il contient les commandes
graphiques (ou widgets) associées à l'entité affichée dans la tuile actuelle.
Voir widget.
tâche Concept central sur lequel repose l'interface utilisateur de Security Center.
Chaque tâche correspond à un aspect de votre travail en tant que professionnel
de la sécurité. Par exemple, vous utilisez une tâche de surveillance pour
surveiller les événements du système en temps réel, ou une tâche
d'investigation pour déceler des comportements suspects, ou encore une tâche
d'administration pour configurer votre système. Les tâches peuvent être
personnalisées et plusieurs tâches peuvent être effectuées en même temps.
Voir tâche privée et tâche publique.
tâche planifiée Type d'entité qui définit une action exécutée automatiquement à un instant
précis ou selon un horaire récurrent.
tâche privée Entité qui représente un type de tâche enregistrée qui n'est visible que par
l'utilisateur qui l'a créée.
Voir tâche publique et tâche.
tâche publique Entité qui représente une tâche enregistrée pouvant être partagée avec d'autres
utilisateurs de Security Center.
Voir tâche privée et tâche.
talonnage Entrée d'une personne dans un secteur sécurisé sans lecture d'identifiant en
passant derrière une autre personne qui a passé son identifiant dans un lecteur.
Tile Server Module de Map Server qui répond aux demandes de cartes issues de Plan
Manager Client.
Voir Plan Manager Client et Mlap Server.
titulaire de cartes Type d'entité qui représente un individu autorisé à pénétrer et à quitter des
secteurs sécurisés en fonction de ses identifiants (généralement des cartes
d'accès), et dont les activités peuvent être surveillées.
translation d'adresses Processus de modification des informations d'adresse réseau dans les en-têtes
réseau (NAT) de paquets de datagrammes (IP) transitant dans un appareil de routage, afin de
traduire un espace d'adresses IP vers une autre.
Transmission Control Transmission Control Protocol (TCP) est un protocole orienté connexion
Protocol (protocole de utilisé pour envoyer des données sur un réseau IP. Le protocole TCP/IP définit
contrôle des transmissions) la manière dont les données peuvent être transmises de façon fiable entre les
réseaux. TCP/IP est la norme de communication la plus répandue. C'est sur elle
que repose le réseau Internet.
tuile Fenêtre individuelle du volet des tuiles, utilisée pour afficher une seule entité.
L'entité affichée est généralement la vidéo provenant d'une caméra, une carte
ou tout autre élément graphique. Son aspect dépend de l'entité affichée.
Voir volet des tuiles.
U
Uniform Resource Locator Une URL (Uniform Resource Locator, anciennement Universal Resource
(adresse Internet) Locator) est l'adresse unique d'un fichier accessible sur Internet. L'URL
contient le nom du protocole (http:, ftp:, file:) à utiliser pour accéder au fichier,
le nom du domaine qui identifie un ordinateur spécifique sur Internet et un
chemin d'accès (description hiérarchique complète indiquant l'emplacement
du fichier sur l'ordinateur).
unité de contrôle d'accès Type d'entité qui représente un périphérique de contrôle d'accès, comme un
contrôleur Synergis Master Controller (SMC) ou HID VertX, qui communique
directement avec le Gestionnaire d’accès sur un réseau IP. Les unités de
contrôle d'accès contrôlent généralement des unités esclaves (ou modules
d'interface) comme les HID VertX V100 et V200 ou les Mercury MR50 et
MR52, qui sont connectées aux capteurs et lecteurs de portes.
Voir Gestionnaire d’accès, Module d'interface et Synergis Master Controller.
unité de détection Type d'entité qui représente un tableau d'intrusion (ou tableau d'alarme)
d'intrusion surveillé et contrôlé par Security Center.
Voir Gestionnaire d'intrusions.
unité de RAPI Type d'entité qui représente un dispositif matériel dédié à la capture de
numéros de plaques d'immatriculation. Les unités de RAPI sont généralement
reliées à une caméra de RAPI et à une caméra contextuelle. Ces caméras
peuvent être extérieures ou intégrées à l'unité.
Voir Unité de traitement de RAPI AutoVu, Reconnaissance de plaques
d'immatriculation, Gestionnaire RAPI, SharpOS, et Unité Sharp.
unité vidéo Type d'entité qui représente un appareil de codage ou décodage vidéo capable
de communiquer sur le réseau IP et d'intégrer un ou plusieurs codeurs vidéo. Il
existe une grande variété de marques et de modèles d'unités. Certains modèles
prennent en charge le son, d'autres les communications sans fil. Les modèles de
codage haut de gamme intègrent leurs propres fonctions d'enregistrement et
d'analyse vidéo.
Voir Archiveur, décodeur vidéo et codeur vidéo.
User Datagram Protocol User Datagram Protocol (UDP) est un protocole sans connexion utilisé pour
(protocole de définition des échanger des données sur un réseau IP. Le protocole UDP est plus efficace que
données utilisateur) le protocole TCP pour la transmission de vidéos, le surdébit (données inutiles)
se révélant plus faible.
utilisateur Type d'entité qui identifie une personne qui utilise les applications Security
Center et définit ses droits et privilèges au sein du système. Les utilisateurs
peuvent être créés manuellement ou importés depuis Active Directory.
Voir Active Directory et groupe d'utilisateurs.
utilisateur autorisé Utilisateur disposant d'un accès en écriture à toutes les entités d'une partition.
L'utilisateur peut alors les afficher dans tous les navigateurs d'entités. Des droits
d'accès supplémentaires peuvent être octroyés par le biais des privilèges
d'utilisateur.
Utilisation quotidienne par Type de tâche d'investigation qui répertorie les statistiques d'utilisation
Patroller quotidienne d'un Patroller particulier (durée de fonctionnement, arrêt le plus
long, extinction la plus longue, etc.) sur une période donnée.
Utilitaire Résolution de Outil permettant de résoudre les conflits générés par l'importation
conflits d'utilisateurs et de titulaires de cartes depuis Active Directory.
V
vidéo asynchrone Lecture vidéo simultanée depuis plusieurs caméras qui ne sont pas
synchronisées.
volet des tuiles Volet du canevas utilisé pour afficher les informations multimédias, telles que
les vidéos, les cartes et les photos. Le volet des tuiles est composé de fenêtres
d'affichage individuelles appelées tuiles.
Voir canevas et tuile.
volet propriétés Un des trois volets du canevas Security Desk. Il permet de consulter les
métadonnées associées à l'entité affichée dans la tuile actuelle.
vue immersive Fonctionnalité de Plan Manager qui permet de parcourir un bâtiment ou une
ville en vue subjective.
Vue logique Affichage du navigateur qui classe les entités visibles dans Security Desk
(secteurs, portes, caméras, portes, ascenseurs, cartes, etc.) selon leurs relations
logiques. Les secteurs servent à regrouper logiquement d'autres entités. Chaque
secteur peut représenter un concept ou un lieu physique.
Voir Security Desk.
Vue réseau Vue du navigateur qui illustre votre environnement réseau en représentant
chaque serveur sur le réseau auquel il appartient.
Vue rôles Affichage du navigateur qui présente tous les rôles du système, ainsi que les
appareils qu'ils contrôlent sous forme d'entités enfant.
W
Web Client Composant client de Security Center Mobile qui donne accès aux
fonctionnalités de Security Center depuis un navigateur web. Les utilisateurs
Web Client se connectent à Mobile Server pour configurer et surveiller divers
aspects du système Security Center.
Voir Mobile Server.
X
Y
Z
zone Type d'entité qui surveille un ensemble d'entrées et déclenche des événements
en fonction de leurs états. Ces événements peuvent servir à contrôler des relais
de sortie.
Voir zone matérielle, liens E/S et zone virtuelle.
zone de mouvement Zones d'une image vidéo définies par l'utilisateur dans lesquelles les
mouvements sont recherchés.
zone de stationnement Notion d'ordre général désignant la zone dans laquelle une règle de
stationnement donnée (dépassement horaire, restriction de permis) est en
vigueur. Dans le contexte du stationnement universitaire, la zone de
stationnement doit être expressément définie sous forme de liste de parcs de
stationnement.
Voir aire de stationnement.
zone matérielle Sous-type d'entité zone dont les liens d'E/S sont réalisés au niveau matériel.
Une zone matérielle est contrôlée par une seule unité de contrôle d'accès, et ne
fonctionne qu'en mode mixte et hors ligne. Les zones matérielles ne peuvent
pas être armées ou désarmées depuis Security Desk.
Voir zone virtuelle et zone.
zone virtuelle Type d'entité zone dont les liens d'E/S sont réalisés au niveau logiciel. Les
appareils d'entrée et de sortie peuvent appartenir à différentes unités de types
distincts. Les zones virtuelles sont contrôlées par le Gestionnaire de zones, et
ne fonctionnent qu'en mode en ligne. Elles peuvent être armées et désarmées
avec Security Desk.
Voir zone matérielle et zone.
macros, 121 W
mécanisme événement-action, 116
Outil de copie de configuration, 712 Watchdog, à propos, 513
Outil de diagnostic d'accès, 352
outil de recherche, 47
partitions, 100 X
recherche globale, 46 XML
schéma ordinal, 503 exporter, 619
SDK Web, 178 importer, 616
Server Admin, 508
tâches, 26
tâches planifiées, 120 Z
utilitaire HID Discovery GUI, 843
zone
volet de rapport, 31
à propos, 173
utilisation des flux, à propos, 404
armer, 173
utilitaire de résolution de conflits, utilisation, 162
choisir un type de zone, 176
utilitaire HID Discovery GUI
désarmer, 173
à propos, 843
gérer, 173
utilisation, 843
liens E/S, 173
zone matérielle
V à propos, 174, 537
configurer, 175
vérification de parité, définir, 718 zone virtuelle
vérifier la syntaxe d'une macro, 462 à propos, 174, 541
Vidéo en temps réel, boîte de dialogue, 230 configurer, 175
Commandes PTZ, 231 zone de notification
vidéo enregistrée afficher les messages système, 182
dépannage, 261 zone matérielle
visionnement d'archives, limitations à propos, 174, 537
d'utilisateurs, 522, 527 armer
volet de rapport sur horaire, 540
afficher/masquer les colonnes, 36 utiliser un interrupteur à cl , 540
colonnes disponibles, 773 associer
réagencer les colonnes, 37 états de zone et événements, 539
redimensionner les colonnes, 36 unités de contrôle d'accès, 538
utilisation, 31 avertisseur sonore de compte à rebours, 540
Vue logique configurer, 175
à propos, 93 définir le seuil de réactivation, 539
arborescence des entités, 95 délai d'armement, 540
gérer, 93 évaluer l'état de la zone, 538
Vue réseau Voir également zone
gérer, 90 zone virtuelle
objectif, 90 à propos, 174, 541
présentation, 90 armer, 543
Vue réseau, présentation, 90 associer états de zone et événements, 543
configurer, 175
définir le seuil de réactivation, 543
Ressources complémentaires
Si vous souhaitez obtenir une assistance complémentaire, en plus du centre d'assistance technique
Genetec, vous disposez des ressources suivantes :
• Forum GTAP. Le Forum est un forum de discussion convivial qui permet aux clients et aux
employés de Genetec de communiquer et de converser sur différents sujets, qu'il s'agisse de
questions ou de conseils techniques. Vous pouvez vous connecter ou vous inscrire sur https://
gtapforum.genetec.com.
• Formation technique. Nos formateurs agréés peuvent vous aider à concevoir, installer, exploiter
et dépanner votre système dans un environnement de formation professionnel ou dans vos
propres locaux. Des services de formation technique sont proposés pour tous les produits et
pour différents niveaux d'expérience, et peuvent en outre être personnalisés pour répondre à vos
besoins ou objectifs particuliers. Pour en savoir plus, visitez http://www.genetec.com/Services.