Vous êtes sur la page 1sur 958

Guide de l’administrateur

Security Center 5.2


Avis de copyright
© 2014 Genetec inc. Tous droits réservés.
Genetec Inc. distribue ce document avec du logiciel qui comprend un contrat de licence, qui est fourni sous
licence, et ne pouvant être utilisé qu’en conformité avec les conditions énumérées dans le contrat de licence.
Le contenu de ce document est protégé par la législation régissant la propriété intellectuelle.
Le contenu de ce manuel n’est fourni qu’à titre indicatif et peut être modifié sans avis préalable. Genetec Inc.
décline toute responsabilité en relation avec d’éventuelles erreurs ou imprécisions pouvant figurer dans le
contenu de ce manuel.
Il est interdit de copier, modifier ou reproduire cette publication sous toute forme et à toute fin, ou de créer
toute œuvre dérivée de celle-ci, sans autorisation écrite préalable de Genetec Inc.
Genetec Inc. se réserve le droit de modifier et d’améliorer ses produits comme bon lui semble. Ce document
décrit l'état d’un produit au moment de la dernière révision du document et ne représente pas forcément les
versions ultérieures du produit.
Genetec Inc ne pourra en aucun cas être tenu pour responsable envers tout individu ou entité de toute perte
ou de tout dommage fortuit ou consécutif résultant de l'utilisation des instructions fournies dans ce
document ou dans les produits logiciels ou matériels décrits dans celui-ci. L’utilisation de ce document est
soumise à l'avis de non responsabilité détaillé dans le contrat de licence.
« Genetec », « Omnicast », « Synergis », « Synergis Master Controller », « AutoVu », « Fédération »,
« Stratocast », le « G » stylisé de Genetec et les logos Omnicast, Synergis, AutoVu et Stratocast sont des
marques commerciales de Genetec Inc., déposées ou en instance de dépôt dans plusieurs pays.
« Security Center », « Security Center Mobile », « Plan Manager » et le logo de Security Center sont des
marques commerciales de Genetec, Inc.
D’autres marques de produits utilisées dans ce document peuvent être des marques commerciales ou
déposées de leurs détenteurs respectifs.
Toutes les spécifications sont sujettes à modification sans avis préalable.

Informations sur le document


Titre du document : Guide de l’administrateur Security Center 5.2
Numéro de document original : EN.500.003-V5.2.C4(3)
Numéro de document : FR.500.003-V5.2.C4(3)
Date de mise à jour du document : 23 mai 2014
Envoyez vos commentaires, corrections et suggestions concernant ce guide à doc-francais@genetec.com.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 ii


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
À propos de ce guide
Ce guide fournit les informations nécessaires pour installer et configurer votre système Security
Center. Il décrit les réglages de base à configurer avant d'utiliser votre système, ainsi que les
autres réglages que vous devrez modifier, pour ajouter des utilisateurs et des ressources
(serveurs) à votre système par exemple. Ce guide présente également des informations générales
et des instructions pour assembler et configurer vos systèmes Security Center de
vidéosurveillance, de contrôle d'accès et de reconnaissance automatique de plaques
d'immatriculation (RAPI). La section référence fournit des informations sur chaque fenêtre et
onglet et les réglages associés dans Config Tool. Les informations de dernière minute sont
disponibles dans les Notes de version Security Center.

Ce guide s'adresse aux utilisateurs qui doivent configurer et gérer Security Center. Vous devez
connaître les notions et les systèmes suivants :
• Administration Microsoft Windows
• Installation, configuration et utilisation de Microsoft SQL Server 2008
• Notions de vidéosurveillance
• Notions de contrôle d'accès
• Notions d'application de stationnement et de recherche de véhicules
• Câblage de matériel de contrôle d'accès, tels que des contrôleurs de porte et des modules
d'entrée/sortie

Notes et avertissements
Cette section décrit les notes et avertissements suivants utilisés dans ce guide :
• Conseil. Suggère une manière d'appliquer les informations d'un thème ou d'une étape.
• Remarque. Décrit un cas particulier, ou développe un point important.
• Important. Souligne une information critique concernant un thème ou une étape.
• Attention. Indique qu'une action ou étape peut entraîner la perte de données, des
problèmes de sécurité ou des problèmes de performances.
• Avertissement. Indique qu'une action ou une étape peut entraîner des dommages
physiques, ou endommager le matériel.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 iii


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Table des matières
À propos de ce guide . . . . . . . . . . . . . . . iii
Notes et avertissements. . . . . . . . . . . . . . . . . iii

Section I: Présentation de Security Center


Chapitre 1: Bienvenue à Security Center
Présentation de Security Center . . . . . . . . . . . . . . . 3
Fonctionnalités communes/centrales . . . . . . . . . . . . . 4
Omnicast – Fonctionnalités de vidéosurveillance . . . . . . . . . . 4
Synergis – Fonctionnalités de contrôle d'accès . . . . . . . . . . . 4
AutoVu – Fonctionnalités de reconnaissance automatique de plaques d'immatriculation
(RAPI) . . . . . . . . . . . . . . . . . . . . . 5
Présentation de l'architecture . . . . . . . . . . . . . . . . 6
À propos des composants Security Center . . . . . . . . . . . . 6
Présentation de Genetec Server . . . . . . . . . . . . . . . 7

Chapitre 2: Premiers pas avec Config Tool


Connexion à Security Center . . . . . . . . . . . . . . . . 9
Se connecter . . . . . . . . . . . . . . . . . . . 9
Changer de mot de passe . . . . . . . . . . . . . . . . 10
Se déconnecter . . . . . . . . . . . . . . . . . . . 10
Fermer l'application . . . . . . . . . . . . . . . . . 10
Différences entre les versions 5.1 et 5.2 de Config Tool . . . . . . . . . 11
Visite guidée de l'interface de Config Tool . . . . . . . . . . . . 13
Organisation de Config Tool . . . . . . . . . . . . . . . 13
Présentation de la page d'accueil . . . . . . . . . . . . . . 14
Présentation de l'espace de travail de la tâche Administration . . . . . . . 17
Présentation de l'espace de travail d’une tâche de maintenance . . . . . . . 21

Chapitre 3: Utilisation des tâches

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 iv


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Ajouter une tâche . . . . . . . . . . . . . . . . . . . 24
Créer une tâche . . . . . . . . . . . . . . . . . . . 24
Charger une tâche enregistrée . . . . . . . . . . . . . . . 25
Utilisation des tâches actuelles . . . . . . . . . . . . . . . . 26
Commandes de liste des tâches . . . . . . . . . . . . . . . 26
Fermer la tâche en cours. . . . . . . . . . . . . . . . . 27
Réagencer les tâches . . . . . . . . . . . . . . . . . . 27
Enregistrer une tâche . . . . . . . . . . . . . . . . . 28
Envoyer une tâche vers un autre poste . . . . . . . . . . . . . 29
Modifier la position de la barre des tâches . . . . . . . . . . . . 29
Masquer automatiquement la barre des tâches . . . . . . . . . . . 30

Chapitre 4: Utilisation des rapports


. . . . . . . . . . . . . . . . . . . . . . . . 32
Créer un rapport . . . . . . . . . . . . . . . . . . . 33
Exporter et imprimer un rapport . . . . . . . . . . . . . . . 34
Exporter votre rapport . . . . . . . . . . . . . . . . . 34
Imprimer votre rapport . . . . . . . . . . . . . . . . . 34
Personnaliser le volet de rapport . . . . . . . . . . . . . . . 36
Redimensionner les colonnes . . . . . . . . . . . . . . . 36
Sélectionner des colonnes . . . . . . . . . . . . . . . . 36
Modifier l'ordre des colonnes . . . . . . . . . . . . . . . 37

Section II: Administration de Security Center


Chapitre 5: Principes de base relatifs aux entités
Entités en tant que composants de base . . . . . . . . . . . . . 40
Configurer les entités . . . . . . . . . . . . . . . . . . 41
Créer une entité manuellement . . . . . . . . . . . . . . . 41
Attributs d'entités communs . . . . . . . . . . . . . . . 42
Entités créées automatiquement par le système . . . . . . . . . . . 43
Utilisation d'emplacements géographiques . . . . . . . . . . . . 44
Pour en savoir plus sur la configuration d'entités . . . . . . . . . . 45

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 v


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Rechercher des tâches et des entités . . . . . . . . . . . . . . 46
Rechercher une tâche . . . . . . . . . . . . . . . . . 46
Rechercher une entité par nom . . . . . . . . . . . . . . . 47
Rechercher des entités avec l'Outil de recherche . . . . . . . . . . 47
Supprimer une entité . . . . . . . . . . . . . . . . . . 49

Chapitre 6: Tâches d'administration courantes


Gestion des serveurs et des rôles . . . . . . . . . . . . . . . 51
Ajouter un serveur d'extension à votre système . . . . . . . . . . . 51
Gestion des serveurs . . . . . . . . . . . . . . . . . 52
Gestion des rôles . . . . . . . . . . . . . . . . . . 53
Résoudre les problèmes relatifs aux rôles . . . . . . . . . . . . 55
Gestion des bases de données . . . . . . . . . . . . . . . . 57
Paramètres de base de données communs . . . . . . . . . . . . 57
Où héberger la base de données . . . . . . . . . . . . . . 58
Déplacer une base de données vers un autre ordinateur . . . . . . . . . 58
Connecter un rôle à un serveur de base de données distant . . . . . . . . 59
Créer une base de données . . . . . . . . . . . . . . . . 61
Afficher des informations sur la base de données d'un rôle . . . . . . . . 61
Activer les notifications de base de données de rôle . . . . . . . . . . 62
Sauvegarder votre base de données de rôle . . . . . . . . . . . . 62
Restaurer votre base de données de rôle. . . . . . . . . . . . . 64
Supprimer une base de données . . . . . . . . . . . . . . 65
Configuration de Security Center pour la haute disponibilité . . . . . . . 66
Configuration du basculement des rôles . . . . . . . . . . . . . 67
Fonctionnement du basculement des rôles dans Security Center . . . . . . 67
Rôles qui prennent en charge le basculement . . . . . . . . . . . 68
Configurer le basculement des rôles . . . . . . . . . . . . . 70
Dépanner le basculement . . . . . . . . . . . . . . . . 71
Configurer le basculement et l'équilibrage de charge de Répertoire . . . . . . 72
Fonctionnement du basculement de Répertoire et de l'équilibrage de charge . . . 72
Conditions préalables pour le basculement et l'équilibrage de charge du Répertoire . . 73
Ajouter un serveur à la liste de basculement de Répertoire . . . . . . . . 75
Modifier la licence pour tous les serveurs . . . . . . . . . . . . 75
Modifier l'ordre des serveurs de Répertoire . . . . . . . . . . . . 76
gtap.genetec.com | Guide de l’administrateur Security Center 5.2 vi
FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Changer manuellement de serveur principal . . . . . . . . . . . . 76
Supprimer un serveur de la liste de basculement de Répertoire . . . . . . . 77
Contourner l'équilibrage de charge par défaut . . . . . . . . . . . 77
Configurer le basculement de la base de données de Répertoire . . . . . . . 78
Fonctionnement du basculement de la base de données de Répertoire . . . . . 78
Configurer le basculement de base de données par sauvegarde et restauration . . . 79
Configurer le basculement de base de données par mise en miroir . . . . . . 82
Surveiller le bon fonctionnement du système . . . . . . . . . . . . 83
À propos du rôle Surveillance de l’état . . . . . . . . . . . . . 83
Configurer le rôle Surveillance de l’état . . . . . . . . . . . . . 84
Surveiller le bon fonctionnement du système avec les tâches de maintenance. . . . 89
Gestion de la Vue réseau . . . . . . . . . . . . . . . . . 90
À propos de la Vue réseau . . . . . . . . . . . . . . . . 90
Objectif de la Vue réseau . . . . . . . . . . . . . . . . 90
Créer des entités réseau . . . . . . . . . . . . . . . . . 91
Gestion de la Vue logique . . . . . . . . . . . . . . . . . 93
À propos de la Vue logique . . . . . . . . . . . . . . . . 93
Configurer la Vue logique . . . . . . . . . . . . . . . . 95
Gestion de la sécurité logicielle . . . . . . . . . . . . . . . 98
Présentation de la sécurité logicielle . . . . . . . . . . . . . . 98
Définir les partitions . . . . . . . . . . . . . . . . . 99
Définir des utilisateurs . . . . . . . . . . . . . . . . 103
Définir un groupe d'utilisateurs . . . . . . . . . . . . . . 107
Configurer les privilèges d'utilisateur . . . . . . . . . . . . 109
Utilisation des modèles de privilèges. . . . . . . . . . . . . 111
Importer des utilisateurs depuis un annuaire Active Directory . . . . . . 112
Automatiser le comportement du système . . . . . . . . . . . . 113
Utilisation des horaires . . . . . . . . . . . . . . . . 113
Utilisation du mécanisme événement-action. . . . . . . . . . . 116
Utilisation des tâches planifiées . . . . . . . . . . . . . . 120
Utilisation des macros . . . . . . . . . . . . . . . . 121
Gestion des alarmes . . . . . . . . . . . . . . . . . 122
Présentation des alarmes . . . . . . . . . . . . . . . 122

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 vii


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Créer une alarme . . . . . . . . . . . . . . . . . . 123
Tester une alarme . . . . . . . . . . . . . . . . . . 123
Déclencher une alarme manuellement . . . . . . . . . . . . . 124
Déclencher une alarme automatiquement avec le mécanisme événement-action . . 124
Répondre à une alarme . . . . . . . . . . . . . . . . . 126
Analyser les alarmes actuelles et passées . . . . . . . . . . . . 127
Gestion des niveaux de risque . . . . . . . . . . . . . . . . 128
Objectifs des niveaux de risque . . . . . . . . . . . . . . . 128
Différences entre les niveaux de risque et les alarmes . . . . . . . . . 129
Créer un niveau de risque . . . . . . . . . . . . . . . . 130
Configurer les actions de niveau de risque . . . . . . . . . . . . 132
Actions propres aux niveaux de risque . . . . . . . . . . . . . 133
Limitations des niveaux de risque . . . . . . . . . . . . . . 133
Scénarios de niveaux de risque . . . . . . . . . . . . . . . 134
Tâches associées aux niveaux de risque . . . . . . . . . . . . . 138
Fédérer des systèmes distants . . . . . . . . . . . . . . . . 139
Types de fédérations . . . . . . . . . . . . . . . . . 139
Présentation des entités fédérées . . . . . . . . . . . . . . 139
Fédérer un système Omnicast . . . . . . . . . . . . . . . 142
Fédérer un système Security Center. . . . . . . . . . . . . . 145
Réglages avancés pour les fédérations de taille importante . . . . . . . . 146
Définir des champs et types de données personnalisés . . . . . . . . . 148
Objectif des champs personnalisés . . . . . . . . . . . . . . 148
Ajouter un champ personnalisé. . . . . . . . . . . . . . . 148
Ajouter un type de données personnalisé . . . . . . . . . . . . 150
Modifier un type de données personnalisé . . . . . . . . . . . . 151
Intégration avec Windows Active Directory . . . . . . . . . . . . 152
Présentation de l'intégration Active Directory . . . . . . . . . . . 152
Avantages de l'intégration AD . . . . . . . . . . . . . . . 153
Fonctionnement de l'intégration Active Directory . . . . . . . . . . 154
Fonctionnement de la synchronisation . . . . . . . . . . . . . 154
Informations synchronisées avec l'annuaire AD. . . . . . . . . . . 155
Importer des groupes de sécurité depuis un annuaire Active Directory . . . . . 156
Sélectionnez les champs de titulaires de cartes à synchroniser avec AD . . . . . 159
Associer le format de carte d'identifiant à un attribut AD . . . . . . . . 160

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 viii


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Associer les champs personnalisés pour la synchronisation avec AD . . . . . 161
Résoudre les conflits liés aux entités importées . . . . . . . . . . 162
Modifier les utilisateurs importés . . . . . . . . . . . . . 164
Modifier les titulaires de cartes importés. . . . . . . . . . . . 164
Se connecter avec un compte utilisateur Active Directory . . . . . . . 166
Gestion des tableaux d'intrusion . . . . . . . . . . . . . . 168
Représentation des tableaux de détection d'intrusion dans Security Center . . . 168
Objectif du rôle Gestionnaire d’intrusion . . . . . . . . . . . 169
Inscrire un tableau d'intrusion . . . . . . . . . . . . . . 169
Modifier les périphériques d'unités de détection d'intrusion . . . . . . . 171
Créer un secteur de détection d'intrusion . . . . . . . . . . . 172
Gestion des zones . . . . . . . . . . . . . . . . . . 173
À propos des liens E/S . . . . . . . . . . . . . . . . 173
À propos des zones . . . . . . . . . . . . . . . . . 173
À propos des rôles Gestion des zones . . . . . . . . . . . . 174
Créer une zone . . . . . . . . . . . . . . . . . . 174
Choisir un type de zone en fonction de vos besoins . . . . . . . . . 176
Prise en charge du développement multiplates-formes . . . . . . . . 178
Objectif du rôle SDK Web . . . . . . . . . . . . . . . 178
Utilisation du SDK Web. . . . . . . . . . . . . . . . 178
Créer un module externe de tuile . . . . . . . . . . . . . . 179
Créer un module externe de tuile lié à un site web . . . . . . . . . 179
Créer un module externe de tuile lié à un fichier cartographique . . . . . . 179

Chapitre 7: Dépannage
Afficher les messages système . . . . . . . . . . . . . . . 182
Afficher les dysfonctionnements du système . . . . . . . . . . . 184
Afficher l'état de fonctionnement et la disponibilité d'une entité . . . . . . 185
Tâche État du système . . . . . . . . . . . . . . . . . 186
Surveiller l'état du système . . . . . . . . . . . . . . . . 192
Diagnostiquer l'état des entités . . . . . . . . . . . . . . 194
Diagnostiquer les entités . . . . . . . . . . . . . . . . 195
Rechercher qui a apporté des modifications au système . . . . . . . . 196
gtap.genetec.com | Guide de l’administrateur Security Center 5.2 ix
FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Analyser les activités associées aux utilisateurs . . . . . . . . . . . 197
Afficher les propriétés des unités du système . . . . . . . . . . . . 199

Section III: Omnicast IP video surveillance


Chapitre 8: Déploiement Omnicast
Présentation d'Omnicast . . . . . . . . . . . . . . . . . 202
À propos des entités Omnicast . . . . . . . . . . . . . . . 203
Procédure de déploiement Omnicast . . . . . . . . . . . . . . 205
Omnicast - conditions préalables au déploiement . . . . . . . . . . 205
Omnicast - procédure de déploiement . . . . . . . . . . . . . 206
Configuration du rôle Archiveur . . . . . . . . . . . . . . . 208
Présentation de l'Archiveur. . . . . . . . . . . . . . . . 208
Configurer l'Archiveur . . . . . . . . . . . . . . . . . 208
Ajouter des unités vidéo à votre système . . . . . . . . . . . . 209
Configurer les unités vidéo pour le téléchargement sur demande . . . . . . 212
Configuration du rôle Routeur multimédia . . . . . . . . . . . . 218
Présentation du rôle Routeur multimédia . . . . . . . . . . . . 218
Configurer le Routeur multimédia . . . . . . . . . . . . . . 218
Attention aux conflits de ports RTSP . . . . . . . . . . . . . 219
Configuration du rôle Archiveur auxiliaire . . . . . . . . . . . . 220
Présentation de l'Archiveur auxiliaire . . . . . . . . . . . . . 220
Configurer l' Archiveur auxiliaire . . . . . . . . . . . . . . 222
Associer des caméras à l' Archiveur auxiliaire . . . . . . . . . . . 223
Supprimer une caméra de l' Archiveur auxiliaire . . . . . . . . . . 224
Déplacer l'Archiveur auxiliaire vers un autre serveur . . . . . . . . . 224
Configuration des caméras . . . . . . . . . . . . . . . . 225
Procédure recommandée de configuration des caméras . . . . . . . . . 225
Configurer les flux vidéo . . . . . . . . . . . . . . . . 226
Configurer la filature visuelle . . . . . . . . . . . . . . . 229
Tester la qualité vidéo de la caméra . . . . . . . . . . . . . . 229
Configurer les moteurs PTZ . . . . . . . . . . . . . . . 231
Créer une séquence de caméras . . . . . . . . . . . . . . . 235
Configuration des moniteurs analogiques . . . . . . . . . . . . 237

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 x


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configurer les moniteurs analogiques . . . . . . . . . . . . 237
Tester la configuration de moniteur analogique . . . . . . . . . . 239

Chapitre 9: Gestion d'Omnicast


Gestion des archives vidéo . . . . . . . . . . . . . . . . 241
À propos des archives vidéo . . . . . . . . . . . . . . . 241
Gestion du stockage d'archive . . . . . . . . . . . . . . 242
Protection des archives vidéo . . . . . . . . . . . . . . . 245
Protéger vos archives vidéo contre une panne de stockage . . . . . . . 245
Protéger l'archive vidéo contre une panne matérielle. . . . . . . . . 245
Protéger les archives vidéo contre le nettoyage de routine . . . . . . . 247
Protéger l'archive vidéo contre l'altération . . . . . . . . . . . 248
Protéger des fichiers vidéo . . . . . . . . . . . . . . . . 249
Afficher les propriétés de fichiers vidéo . . . . . . . . . . . . 251
Remplacer les unités vidéo . . . . . . . . . . . . . . . . 252
Diagnostiquer les flux vidéo . . . . . . . . . . . . . . . 254
Dépannage : unités vidéo hors ligne . . . . . . . . . . . . . 255
Dépannage : impossible de visionner de la vidéo en temps réel . . . . . . 256
Dépannage : erreurs « Impossible d'établir une session vidéo avec le serveur » . . 259
Dépannage : aucun enregistrement vidéo disponible . . . . . . . . . 261
Dépannage : caméras n'enregistrent pas . . . . . . . . . . . . 263
Dépannage : unités vidéo ne peuvent pas être ajoutées. . . . . . . . . 266
Dépannage : unités vidéo ne peuvent pas être supprimées . . . . . . . . 270
Dépannage : problèmes de flux vidéo H.264 . . . . . . . . . . . 271
Analyser les événements d'Archiveur . . . . . . . . . . . . . 272

Section IV: Contrôle d’accès sur IP Synergis


Chapitre 10: Déploiement Synergis
Présentation de Synergis . . . . . . . . . . . . . . . . 275
Fonctionnement de Synergis . . . . . . . . . . . . . . 276
À propos des entités Synergis . . . . . . . . . . . . . . 277

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 xi


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Caractéristiques uniques du modèle Synergis . . . . . . . . . . . 278
Procédure de déploiement de Synergis . . . . . . . . . . . . . 280
Synergis - conditions préalables au déploiement . . . . . . . . . . 280
Synergis - procédure de déploiement . . . . . . . . . . . . . 281
Configuration du rôle Gestionnaire d’accès . . . . . . . . . . . . 284
Configurer le rôle Gestionnaire d'accès . . . . . . . . . . . . . 284
Ajouter l'extension du fabricant de l'unité . . . . . . . . . . . . 285
Ajouter des unités de contrôle d'accès au système . . . . . . . . . . 286
Configurer les unités de contrôle d'accès . . . . . . . . . . . . . 291
Comprendre la synchronisation d'unités . . . . . . . . . . . . 291
Caractéristiques uniques du Synergis Master Controller . . . . . . . . 292
Configuration des portes . . . . . . . . . . . . . . . . . 293
Câblage des portes aux unités de contrôle d'accès . . . . . . . . . . 293
Créer et configurer les portes . . . . . . . . . . . . . . . 293
Configurer un avertisseur sonore . . . . . . . . . . . . . . 294
Configurer une porte sans lecteur à l'aide de modules d'entrée/sortie . . . . . 294
Associer des caméras à une porte . . . . . . . . . . . . . . 295
Utilisation de l'assistant de parcours des installations . . . . . . . . . 296
Objectif de l'assistant de parcours des installations . . . . . . . . . . 296
Affecter des portes aux unités de contrôle d'accès avec l'Assistant de parcours des installations
297
Configuration des ascenseurs . . . . . . . . . . . . . . . . 299
Matériel pour commande d'ascenseur et pistage par étage . . . . . . . . 299
Configurer les étages d'ascenseur . . . . . . . . . . . . . . 300
Créer un ascenseur . . . . . . . . . . . . . . . . . . 300
Configuration de secteurs sécurisés . . . . . . . . . . . . . . 303
Créer un secteur . . . . . . . . . . . . . . . . . . 303
Ajouter des membres à un secteur . . . . . . . . . . . . . . 304
Configurer les portes d'un secteur . . . . . . . . . . . . . . 304
Configurer l'antiretour . . . . . . . . . . . . . . . . . 305
Configurer un sas . . . . . . . . . . . . . . . . . . 306
Configuration des règles d'accès . . . . . . . . . . . . . . . 307
Créer et configurer une règle d'accès . . . . . . . . . . . . . 307
Configuration des titulaires de cartes et des groupes de titulaires . . . . . . 309
Créer un titulaire de cartes dans Config Tool . . . . . . . . . . . 309
gtap.genetec.com | Guide de l’administrateur Security Center 5.2 xii
FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Créer un groupe de titulaires de cartes dans Config Tool. . . . . . . . 310
À propos de la taille de fichier maximale de photo de titulaire de cartes . . . . 310
Importer des titulaires de cartes depuis un fichier simple . . . . . . . 310
Importer des titulaires de cartes depuis un annuaire Active Directory . . . . 311
Gestion des titulaires de cartes dans Security Desk . . . . . . . . . 311
Configuration des identifiants . . . . . . . . . . . . . . . 312
Créer un identifiant dans Config Tool . . . . . . . . . . . . 312
Importer des identifiants depuis un fichier simple . . . . . . . . . 314
Importer des identifiants depuis un annuaire Active Directory . . . . . . 314
Inscrire des identifiants avec Security Desk . . . . . . . . . . . 314
Utiliser un format de carte personnalisé . . . . . . . . . . . . 314
Définition de modèles de badge . . . . . . . . . . . . . . 316
Test de votre configuration . . . . . . . . . . . . . . . 321

Chapitre 11: Gestion de Synergis


Gestion des titulaires de cartes globaux . . . . . . . . . . . . 323
À propos de la gestion des titulaires de cartes globaux . . . . . . . . 323
Fonctionnement de la gestion des titulaires de cartes globaux . . . . . . 324
Règles et restrictions de la GTCG . . . . . . . . . . . . . 329
Configurer la gestion des titulaires de cartes globaux. . . . . . . . . 332
Interagir avec les entités globales . . . . . . . . . . . . . 334
Afficher les dysfonctionnements de contrôle d'accès . . . . . . . . . 337
Analyser les événements d'unité de contrôle d'accès . . . . . . . . . 338
Afficher la configuration des E/S des unités de contrôle d'accès . . . . . . 339
Remplacer les unités de contrôle d'accès . . . . . . . . . . . . 340
Remplacer une unité HID VertX 1000 par une unité SMC. . . . . . . . 341
Résolution des problèmes de découverte et d'enregistrement des unités HID . . . 343
Problèmes courants de découverte et d'enregistrements . . . . . . . . 343
Les unités HID ne sont pas trouvées par l'outil de découverte . . . . . . 344
Problèmes d'enregistrement d'unité HID . . . . . . . . . . . 344
Rechercher les entités affectées par une règle d'accès . . . . . . . . . 346
Afficher les propriétés des membres d'un groupe de titulaires de cartes . . . . 347
Afficher les propriétés d'identifiants d'un titulaire de cartes . . . . . . . 348
gtap.genetec.com | Guide de l’administrateur Security Center 5.2 xiii
FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Fonctionnement de l'Outil de diagnostic d'accès . . . . . . . . . . . 349
Diagnostiquer un point d'accès . . . . . . . . . . . . . . . 350
Conseils de dépannage des droits d'accès de titulaire de cartes . . . . . . . 351
Diagnostiquer les droits d'accès d'un titulaire de cartes en fonction de ses identifiants . 352
Rechercher qui a accès aux portes et aux ascenseurs . . . . . . . . . . 353
Rechercher qui est autorisé ou non à franchir des points d'accès . . . . . . . 354
Résolution des problèmes de porte . . . . . . . . . . . . . . 355
Événements de requête de sortie . . . . . . . . . . . . . . 355
Problèmes d'identifiant . . . . . . . . . . . . . . . . . 355
Résolution des problèmes de lecteur . . . . . . . . . . . . . 356

Section V: AutoVu IP license plate recognition


Chapitre 12: Déploiement d'AutoVu

Section VI: Référence de Config Tool


Chapitre 13: Types d'entités
Onglets de configuration communs . . . . . . . . . . . . . . 361
Identité . . . . . . . . . . . . . . . . . . . . 361
Caméras . . . . . . . . . . . . . . . . . . . . 363
Champs personnalisés . . . . . . . . . . . . . . . . . 364
Emplacement . . . . . . . . . . . . . . . . . . . 365
Unité de contrôle d'accès . . . . . . . . . . . . . . . . . 366
Propriétés (SMC) . . . . . . . . . . . . . . . . . . 367
Propriétés (HID) . . . . . . . . . . . . . . . . . . 369
Portail (SMC) . . . . . . . . . . . . . . . . . . . 372
Réseau (HID) . . . . . . . . . . . . . . . . . . . 373
Périphériques . . . . . . . . . . . . . . . . . . . 374
État . . . . . . . . . . . . . . . . . . . . . 375
Synchronisation . . . . . . . . . . . . . . . . . . 376
Règle d'accès . . . . . . . . . . . . . . . . . . . . 378
Propriétés . . . . . . . . . . . . . . . . . . . . 379
Alarme . . . . . . . . . . . . . . . . . . . . . 380

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 xiv


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Propriétés . . . . . . . . . . . . . . . . . . . 381
Avancé . . . . . . . . . . . . . . . . . . . . 383
Moniteur analogique . . . . . . . . . . . . . . . . . 387
Propriétés . . . . . . . . . . . . . . . . . . . 388
Secteur . . . . . . . . . . . . . . . . . . . . . 390
Propriétés . . . . . . . . . . . . . . . . . . . 391
Membres . . . . . . . . . . . . . . . . . . . 393
Règles d'accès . . . . . . . . . . . . . . . . . . 394
Modèle de badge . . . . . . . . . . . . . . . . . . 395
Concepteur de badges . . . . . . . . . . . . . . . . 396
Caméra (codeur vidéo). . . . . . . . . . . . . . . . . 398
Vidéo . . . . . . . . . . . . . . . . . . . . 399
Enregistrement . . . . . . . . . . . . . . . . . . 409
Détection de mouvement . . . . . . . . . . . . . . . 410
Couleur . . . . . . . . . . . . . . . . . . . . 418
Filature visuelle . . . . . . . . . . . . . . . . . . 419
Matériel . . . . . . . . . . . . . . . . . . . . 420
Séquence de caméras . . . . . . . . . . . . . . . . . 424
Caméras . . . . . . . . . . . . . . . . . . . 425
Titulaire de cartes . . . . . . . . . . . . . . . . . . 426
Propriétés . . . . . . . . . . . . . . . . . . . 427
Photo . . . . . . . . . . . . . . . . . . . . 428
Groupe de titulaire de cartes . . . . . . . . . . . . . . . 429
Propriétés . . . . . . . . . . . . . . . . . . . 430
Caisse enregistreuse . . . . . . . . . . . . . . . . . 432
Identifiant . . . . . . . . . . . . . . . . . . . . 433
Propriétés . . . . . . . . . . . . . . . . . . . 434
Modèle de badge . . . . . . . . . . . . . . . . . 435
Porte . . . . . . . . . . . . . . . . . . . . . 436
Propriétés . . . . . . . . . . . . . . . . . . . 437
Horaires de déverrouillage . . . . . . . . . . . . . . . 438
Matériel . . . . . . . . . . . . . . . . . . . . 439
Règles d'accès . . . . . . . . . . . . . . . . . . 440

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 xv


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Ascenseur . . . . . . . . . . . . . . . . . . . . . 441
Étages . . . . . . . . . . . . . . . . . . . . . 442
Accès . . . . . . . . . . . . . . . . . . . . . 443
Avancé . . . . . . . . . . . . . . . . . . . . . 444
Liste de véhicules recherchés . . . . . . . . . . . . . . . . 445
Propriétés . . . . . . . . . . . . . . . . . . . . 446
Avancé . . . . . . . . . . . . . . . . . . . . . 450
Secteur de détection d'intrusion . . . . . . . . . . . . . . . 453
Propriétés . . . . . . . . . . . . . . . . . . . . 454
Unité de détection d'intrusion . . . . . . . . . . . . . . . 455
Propriétés . . . . . . . . . . . . . . . . . . . . 456
Périphériques . . . . . . . . . . . . . . . . . . . 457
Unité de RAPI. . . . . . . . . . . . . . . . . . . . 458
Propriétés . . . . . . . . . . . . . . . . . . . . 459
Macros . . . . . . . . . . . . . . . . . . . . . 461
Propriétés . . . . . . . . . . . . . . . . . . . . 462
Contexte d'exécution par défaut . . . . . . . . . . . . . . 463
Groupe de moniteurs . . . . . . . . . . . . . . . . . . 464
Moniteurs . . . . . . . . . . . . . . . . . . . . 465
Réseau. . . . . . . . . . . . . . . . . . . . . . 466
Propriétés . . . . . . . . . . . . . . . . . . . . 467
Signal de sortie . . . . . . . . . . . . . . . . . . . 470
Propriétés . . . . . . . . . . . . . . . . . . . . 471
Règle de dépassement horaire. . . . . . . . . . . . . . . . 472
Propriétés . . . . . . . . . . . . . . . . . . . . 473
Aire de stationnement . . . . . . . . . . . . . . . . . 476
Parc de stationnement . . . . . . . . . . . . . . . . . 477
Propriétés . . . . . . . . . . . . . . . . . . . . 478
Partition . . . . . . . . . . . . . . . . . . . . . 480
Propriétés . . . . . . . . . . . . . . . . . . . . 481
Utilisateurs autorisés . . . . . . . . . . . . . . . . . 482
Patroller . . . . . . . . . . . . . . . . . . . . . 483
Propriétés . . . . . . . . . . . . . . . . . . . . 484
Permis . . . . . . . . . . . . . . . . . . . . . 487

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 xvi


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Propriétés . . . . . . . . . . . . . . . . . . . 488
Restriction de permis . . . . . . . . . . . . . . . . . 492
Propriétés . . . . . . . . . . . . . . . . . . . 493
Aire de stationnement . . . . . . . . . . . . . . . . 495
Tâche publique. . . . . . . . . . . . . . . . . . . 496
Rôle . . . . . . . . . . . . . . . . . . . . . 497
Horaire. . . . . . . . . . . . . . . . . . . . . 498
Propriétés . . . . . . . . . . . . . . . . . . . 499
Définir une plage horaire . . . . . . . . . . . . . . . 500
Utilisation du schéma ordinal . . . . . . . . . . . . . . 503
Tâche planifiée . . . . . . . . . . . . . . . . . . . 504
Propriétés . . . . . . . . . . . . . . . . . . . 505
Serveur . . . . . . . . . . . . . . . . . . . . . 506
Propriétés . . . . . . . . . . . . . . . . . . . 507
Server Admin . . . . . . . . . . . . . . . . . . 508
Onglet Répertoire . . . . . . . . . . . . . . . . . 509
Onglet Genetec Server . . . . . . . . . . . . . . . . 511
Module externe de tuile . . . . . . . . . . . . . . . . 515
Propriétés . . . . . . . . . . . . . . . . . . . 516
Utilisateur . . . . . . . . . . . . . . . . . . . . 517
Propriétés . . . . . . . . . . . . . . . . . . . 518
Espace de travail . . . . . . . . . . . . . . . . . 520
Sécurité . . . . . . . . . . . . . . . . . . . . 521
Privilèges . . . . . . . . . . . . . . . . . . . 523
Groupe d'utilisateurs . . . . . . . . . . . . . . . . . 524
Propriétés . . . . . . . . . . . . . . . . . . . 525
Sécurité . . . . . . . . . . . . . . . . . . . . 526
Privilèges . . . . . . . . . . . . . . . . . . . 528
Unité vidéo. . . . . . . . . . . . . . . . . . . . 529
Identité . . . . . . . . . . . . . . . . . . . . 530
Propriétés . . . . . . . . . . . . . . . . . . . 531
Périphériques . . . . . . . . . . . . . . . . . . 533
Zone (matérielle) . . . . . . . . . . . . . . . . . . 537

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 xvii


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Propriétés . . . . . . . . . . . . . . . . . . . . 538
Armement . . . . . . . . . . . . . . . . . . . . 539
Zone (virtuelle) . . . . . . . . . . . . . . . . . . . 541
Propriétés . . . . . . . . . . . . . . . . . . . . 542
Armement . . . . . . . . . . . . . . . . . . . . 543

Chapitre 14: Types de rôles


Gestionnaire d’accès . . . . . . . . . . . . . . . . . . 546
Propriétés . . . . . . . . . . . . . . . . . . . . 547
Extensions . . . . . . . . . . . . . . . . . . . . 548
Ressources . . . . . . . . . . . . . . . . . . . . 549
Active Directory . . . . . . . . . . . . . . . . . . . 551
Propriétés . . . . . . . . . . . . . . . . . . . . 552
Liens . . . . . . . . . . . . . . . . . . . . . 553
Ressources . . . . . . . . . . . . . . . . . . . . 555
Archiveur . . . . . . . . . . . . . . . . . . . . . 556
Enregistrement de caméra . . . . . . . . . . . . . . . . 557
Téléchargement sur demande . . . . . . . . . . . . . . . 559
Extensions . . . . . . . . . . . . . . . . . . . . 564
Ressources . . . . . . . . . . . . . . . . . . . . 569
Archiveur auxiliaire . . . . . . . . . . . . . . . . . . 579
Enregistrement de caméra . . . . . . . . . . . . . . . . 580
Caméras . . . . . . . . . . . . . . . . . . . . 582
Ressources . . . . . . . . . . . . . . . . . . . . 583
Répertoire. . . . . . . . . . . . . . . . . . . . . 587
Configuration du rôle Répertoire . . . . . . . . . . . . . . 587
Gestion du rôle Répertoire . . . . . . . . . . . . . . . . 588
Gestionnaire de Répertoire . . . . . . . . . . . . . . . . 589
Serveurs de Répertoire . . . . . . . . . . . . . . . . . 590
Basculement de base de données . . . . . . . . . . . . . . 591
Synchroniseur de titulaires de cartes globaux . . . . . . . . . . . . 594
Propriétés . . . . . . . . . . . . . . . . . . . . 595
Ressources . . . . . . . . . . . . . . . . . . . . 596
Surveillance de l’état . . . . . . . . . . . . . . . . . . 598

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 xviii


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Propriétés . . . . . . . . . . . . . . . . . . . 599
Ressources . . . . . . . . . . . . . . . . . . . 600
Gestionnaire d’intrusion . . . . . . . . . . . . . . . . 601
Propriétés . . . . . . . . . . . . . . . . . . . 602
Extensions . . . . . . . . . . . . . . . . . . . 603
Ressources . . . . . . . . . . . . . . . . . . . 604
Gestionnaire RAPI. . . . . . . . . . . . . . . . . . 605
Propriétés . . . . . . . . . . . . . . . . . . . 606
Ressources . . . . . . . . . . . . . . . . . . . 625
Routeur multimédia . . . . . . . . . . . . . . . . . 626
Propriétés . . . . . . . . . . . . . . . . . . . 627
Ressources . . . . . . . . . . . . . . . . . . . 629
Fédération Omnicast . . . . . . . . . . . . . . . . . 631
Identité . . . . . . . . . . . . . . . . . . . . 632
Propriétés . . . . . . . . . . . . . . . . . . . 633
Ressources . . . . . . . . . . . . . . . . . . . 634
Module externe . . . . . . . . . . . . . . . . . . 635
Point de vente . . . . . . . . . . . . . . . . . . . 636
Propriétés . . . . . . . . . . . . . . . . . . . 637
Caisses enregistreuses . . . . . . . . . . . . . . . . 638
Ressources . . . . . . . . . . . . . . . . . . . 639
Gestionnaire de rapports . . . . . . . . . . . . . . . . 641
Propriétés . . . . . . . . . . . . . . . . . . . 641
Ressources . . . . . . . . . . . . . . . . . . . 642
Fédération Security Center . . . . . . . . . . . . . . . 643
Identité . . . . . . . . . . . . . . . . . . . . 644
Propriétés . . . . . . . . . . . . . . . . . . . 645
Ressources . . . . . . . . . . . . . . . . . . . 646
SDK Web . . . . . . . . . . . . . . . . . . . . 647
Propriétés . . . . . . . . . . . . . . . . . . . 648
Ressources . . . . . . . . . . . . . . . . . . . 649
Gestionnaire de zones . . . . . . . . . . . . . . . . . 650
Propriétés . . . . . . . . . . . . . . . . . . . 651

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 xix


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Ressources . . . . . . . . . . . . . . . . . . . . 652

Chapitre 15: Tâches d'administration


Alarmes . . . . . . . . . . . . . . . . . . . . . 654
Vue logique . . . . . . . . . . . . . . . . . . . . 655
Vue réseau . . . . . . . . . . . . . . . . . . . . 657
Sécurité . . . . . . . . . . . . . . . . . . . . . 659
Système . . . . . . . . . . . . . . . . . . . . . 660
Paramètres généraux . . . . . . . . . . . . . . . . . 660
Champs personnalisés . . . . . . . . . . . . . . . . . 661
Événements . . . . . . . . . . . . . . . . . . . 664
Actions. . . . . . . . . . . . . . . . . . . . . 666
ID logique . . . . . . . . . . . . . . . . . . . . 667
Réglages de mot de passe utilisateur . . . . . . . . . . . . . 668
Historiques d'activité . . . . . . . . . . . . . . . . . 669
Audio . . . . . . . . . . . . . . . . . . . . . 670
Niveaux de risque . . . . . . . . . . . . . . . . . . 671
Vidéo . . . . . . . . . . . . . . . . . . . . . . 672
Contrôle d'accès . . . . . . . . . . . . . . . . . . . 674
Rôles et unités . . . . . . . . . . . . . . . . . . . 675
Paramètres généraux . . . . . . . . . . . . . . . . . 676
Détection d'intrusion . . . . . . . . . . . . . . . . . . 678
RAPI . . . . . . . . . . . . . . . . . . . . . . 680
Rôles et unités . . . . . . . . . . . . . . . . . . . 681
Paramètres généraux . . . . . . . . . . . . . . . . . 682
Modules externes . . . . . . . . . . . . . . . . . . . 692

Chapitre 16: Outils et utilitaires


Security Desk . . . . . . . . . . . . . . . . . . . . 694
Outil de diagnostic d'accès . . . . . . . . . . . . . . . . 695
Outil de découverte des unités . . . . . . . . . . . . . . . 696
Permutation d'unités . . . . . . . . . . . . . . . . . . 697
Déplacer l'unité . . . . . . . . . . . . . . . . . . . 698
Déplacer les unités . . . . . . . . . . . . . . . . . . 698
gtap.genetec.com | Guide de l’administrateur Security Center 5.2 xx
FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Outil d'importation . . . . . . . . . . . . . . . . . 700
Exemple de scénario d'importation . . . . . . . . . . . . . 700
Champs pouvant être importés à partir d'un fichier CSV. . . . . . . . 705
À propos de la création et mise à jour d'entités . . . . . . . . . . 709
Remplacer d'anciens identifiants . . . . . . . . . . . . . 710
Outil de copie de configuration . . . . . . . . . . . . . . 712
Utilisation de l'outil de copie de configuration . . . . . . . . . . 712
Éditeur de format personnalisé de carte . . . . . . . . . . . . 714
Définir un format de carte personnalisé . . . . . . . . . . . . 714
Supprimer un format de carte personnalisé . . . . . . . . . . . 721
Boîte de dialogue Options . . . . . . . . . . . . . . . . 722
Options générales . . . . . . . . . . . . . . . . . 723
Raccourcis clavier . . . . . . . . . . . . . . . . . 725
Options visuelles . . . . . . . . . . . . . . . . . 727
Options d'interaction utilisateur . . . . . . . . . . . . . . 730
Options vidéo . . . . . . . . . . . . . . . . . . 733
Options de performance. . . . . . . . . . . . . . . . 734
Options de date et d'heure . . . . . . . . . . . . . . . 735
Appareils externes . . . . . . . . . . . . . . . . . 736
Ajouter des raccourcis aux outils externes . . . . . . . . . . . . 737

Chapitre 17: Privilèges d'utilisateur


Privilèges d'applications . . . . . . . . . . . . . . . . 740
Privilèges généraux . . . . . . . . . . . . . . . . . 741
Privilèges administratifs . . . . . . . . . . . . . . . . 742
Entités logiques. . . . . . . . . . . . . . . . . . 742
Entités physiques . . . . . . . . . . . . . . . . . 742
Gestion des horaires . . . . . . . . . . . . . . . . 746
Gestion du contrôle d'accès . . . . . . . . . . . . . . . 746
Gestion des alarmes. . . . . . . . . . . . . . . . . 749
Gestion RAPI . . . . . . . . . . . . . . . . . . 749
Privilèges de tâches . . . . . . . . . . . . . . . . . 750
Privilèges sur les actions . . . . . . . . . . . . . . . . 754

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 xxi


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Chapitre 18: Référence des tâches de rapport
Filtres de recherche . . . . . . . . . . . . . . . . . . 758
Colonnes du volet de rapport . . . . . . . . . . . . . . . . 773

Chapitre 19: Événements et actions dans Security Center


Types d'événements . . . . . . . . . . . . . . . . . . 801
Types d'actions . . . . . . . . . . . . . . . . . . . 815

Chapitre 20: Raccourcis clavier dans Config Tool


Raccourcis clavier par défaut . . . . . . . . . . . . . . . . 824

Section VII: Annexes


Annexe A: Options de licence
Afficher les informations de licence depuis Config Tool . . . . . . . . . 828
Afficher les informations de licence depuis Server Admin . . . . . . . . 829
Description des options de licence . . . . . . . . . . . . . . 831
Options de licence Security Center . . . . . . . . . . . . . . 831
Options de licence Synergis. . . . . . . . . . . . . . . . 833
Options de licence Omnicast . . . . . . . . . . . . . . . 833
Options de licence AutoVu . . . . . . . . . . . . . . . . 834
Options de licence Mobile . . . . . . . . . . . . . . . . 835
Options de licences de certificats . . . . . . . . . . . . . . 835

Annexe B: Ports Security Center par défaut


Ports de communication communs . . . . . . . . . . . . . . 837
Ports utilisés par AutoVu . . . . . . . . . . . . . . . . . 838
Ports utilisés par Synergis. . . . . . . . . . . . . . . . . 839
Ports utilisés par Omnicast . . . . . . . . . . . . . . . . 840

Annexe C: Référence HID


Configuration réseau . . . . . . . . . . . . . . . . . . 842
Reportez-vous à la documentation HID pour la configuration matérielle initiale . . 842
Utilisation de l'utilitaire HID Discovery GUI . . . . . . . . . . . . 843
gtap.genetec.com | Guide de l’administrateur Security Center 5.2 xxii
FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configurations HID initiales . . . . . . . . . . . . . . . . 844
Considérations particulières concernant la configuration des unités HID . . . . 846
Unités HID V1000 . . . . . . . . . . . . . . . . . . 846
Autres équipements HID . . . . . . . . . . . . . . . . 846
Réglages d'entrée HID par défaut . . . . . . . . . . . . . . 846
Modifier la configuration des entrées . . . . . . . . . . . . . 847
Interpréter les témoins LED Power et Comm d'une unité HID . . . . . . . 848
Fonctionnalités et modèles pris en charge . . . . . . . . . . . . 849
Logiciel et matériel de contrôle d'accès pris en charge . . . . . . . . . 849
Modes de fonctionnement des unités de contrôle d'accès . . . . . . . . . 852
À propos des modes de fonctionnement hors ligne, mixte et en ligne. . . . . . 852
Modes de fonctionnement pris en charge par type d'unité . . . . . . . . 853
Configuration d'unités de contrôle d'accès . . . . . . . . . . . . 861
Entrées générales et dédiées . . . . . . . . . . . . . . . 861
Configurer une porte avec lecteur . . . . . . . . . . . . . . 861
Configurer une porte avec deux capteurs . . . . . . . . . . . . 862
Schémas de câblage . . . . . . . . . . . . . . . . . . 863
Lecteur HID Edge et Edge Plus . . . . . . . . . . . . . . . 863
HID VertX V1000 . . . . . . . . . . . . . . . . . . 864
HID VertX V2000 . . . . . . . . . . . . . . . . . . 865

Annexe D: Référence Bosch


Fonctionnement de l'intégration de tableaux d'intrusion Bosch . . . . . . . 867

Annexe E: Référence Honeywell


Fonctionnement de l'intégration des tableaux de bord Galaxy Dimension . . . . 869

Glossaire . . . . . . . . . . . . . . . . . . .870

Index . . . . . . . . . . . . . . . . . . . .913

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 xxiii


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Section I

Présentation de Security Center


Visite guidée de Security Center et de l'utilisation de base de l'interface.
Cette section comprend les chapitres suivants :
• Chapitre 1, « Bienvenue à Security Center », page 2
• Chapitre 2, « Premiers pas avec Config Tool », page 8
• Chapitre 3, « Utilisation des tâches », page 23
• Chapitre 4, « Utilisation des rapports », page 31
1
Bienvenue à Security Center
Cette section aborde les sujets suivants :
• « Présentation de Security Center », page 3
• « Présentation de l'architecture », page 6

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 2


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Présentation de Security Center

Présentation de Security Center


Security Center est la plate-forme de sécurité unifiée qui intègre de manière transparente les
systèmes de sécurité IP de Genetec au sein d'une même solution innovante. Security Center
unifie les systèmes Genetec de Vidéosurveillance sur IP Omnicast, de Contrôle d’accès sur IP
Synergis et de Reconnaissance automatique de plaques d’immatriculation sur IP AutoVu.

La plateforme de sécurité unifiée Security Center fournit :


• Une plate-forme pour contrôler et gérer les périphériques vidéo, d'accès et de RAPI.
• Une interface utilisateur pour surveiller, rapporter et gérer les événements et alarmes de
vidéosurveillance, de contrôle d'accès et de RAPI : Security Desk.
• Une interface utilisateur pour configurer la vidéosurveillance, le contrôle d'accès et la
RAPI : Config Tool.
• Visionnement vidéo en temps réel unifié, avec recherche et lecture vidéo.

Les fonctionnalités de Security Center sont réparties en quatre catégories principales :


• Fonctionnalités communes/centrales
• Omnicast – Fonctionnalités de vidéosurveillance
• Synergis – Fonctionnalités de contrôle d'accès
• AutoVu – Fonctionnalités de reconnaissance automatique de plaques d'immatriculation
(RAPI)

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 3


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Présentation de Security Center

Fonctionnalités communes/centrales
• Gestion des alarmes
• Gestion des zones
• Fédération
• Intégration de tableaux d'intrusion
• Gestion des rapports
• Planification et gestion des tâches planifiées
• Gestion des utilisateurs et des groupes d'utilisateurs
• Intégration à Windows Active Directory
• Comportement automatique programmable du système

Omnicast – Fonctionnalités de vidéosurveillance


• Configuration et gestion complète des caméras (nouveauté de la version 5.2)
• Visionnement de vidéo en temps réel et enregistrée provenant de toutes les caméras
• Contrôle complet du PTZ à l'aide d'un clavier CCTV ou de celui du PC, ou à l'écran à la
souris
• Zoom numérique
• Détection de mouvement
• Enregistrement de signets pour toute scène importante pour faciliter la recherche vidéo et
sa récupération ultérieure
• Enregistrement et impressions d’instantanés vidéo
• Recherche vidéo par alarme, signet, événement, mouvement ou date et heure
• Affichage de toutes les caméras de manière indépendante ou synchronisée
• Filature visuelle : permet de suivre un individu ou un objet en mouvement qui traverse le
champ de plusieurs caméras
• Exportation vidéo au format G64 de Genetec ou au format ASF
• Protection de la vidéo contre la suppression involontaire
• Tatouage numérique pour protéger la vidéo contre les altérations

Synergis – Fonctionnalités de contrôle d'accès


• Gestion des titulaires de cartes
• Gestion des identifiants
• Gestion des visiteurs
• Gestion des portes
• Gestion des règles d'accès
• Comptage d'individus

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 4


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Présentation de Security Center

AutoVu – Fonctionnalités de reconnaissance automatique de plaques


d'immatriculation (RAPI)
• Gestion de solutions de RAPI fixes et mobiles (avec Patroller)
• Identification automatique des véhicules volés ou recherchés
• Application des règles de stationnement urbain (sans permis)
• Application de règles d'aires de stationnement (avec permis)
• Inventaire de plaques d'immatriculation au sein de parcs de stationnement de taille
importante

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 5


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Présentation de l'architecture

Présentation de l'architecture
Cette section présente les composants d'un système Security Center. L'installation et la
configuration de ces composants sont abordées plus loin.
Cette section aborde les sujets suivants :
• « À propos des composants Security Center », page 6
• « Présentation de Genetec Server », page 7

À propos des composants Security Center


L'architecture de Security Center s'articule autour d'un modèle client-serveur dans lequel toutes
les fonctions système sont traitées par un ensemble d'ordinateurs serveurs répartis sur un réseau
IP.
Chaque système Security Center doit disposer de son propre ensemble de serveurs. Il peut s'agir
d'un seul ordinateur pour un système modeste ou de centaines d'ordinateurs pour un système
de grande envergure.

REMARQUE Les icônes en bleu représentent les ordinateurs sur lesquels les composants client
et serveur de Security Center sont installés.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 6


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Présentation de l'architecture

Présentation de Genetec Server


Genetec Server est le service Windows que vous devez installer sur chaque ordinateur que vous
souhaitez inclure dans l'ensemble de serveurs Security Center. Chacun de ces serveurs est une
ressource informatique générique apte à accueillir n'importe quel rôle (ensemble de fonctions)
que vous lui affectez.
Vous pouvez augmenter la puissance de traitement de votre système Security Center à tout
moment en ajoutant des serveurs à votre parc.

Présentation du serveur principal


Le serveur principal est le seul serveur du système qui héberge le rôle Répertoire. Le Répertoire
est le rôle qui confère son identité à votre système. Tous les autres serveurs doivent se connecter
au serveur principal afin d'appartenir au même système.
Vous ne pouvez avoir qu'un seul serveur principal par système Security Center.

Présentation des serveurs d'extension


Un serveur d'extension est un ordinateur autre que le serveur principal que vous ajoutez à votre
système pour accroître sa capacité de traitement informatique. Les serveurs d'extension doivent
se connecter au serveur principal et peuvent héberger n'importe quel rôle Security Center, à
l'exception du rôle Répertoire.
Vous pouvez ajouter des serveurs d'extension à tout moment. Pour en savoir plus, voir « Ajouter
un serveur d'extension à votre système », page 51.

Présentation des rôles


Un rôle est un module logiciel qui effectue une tâche particulière au sein de Security Center.
Vous pouvez par exemple affecter des rôles pour l'archivage vidéo, pour le contrôle d'un
ensemble d'unités, ou pour synchroniser les utilisateurs Security Center avec votre système
d'annuaire d'entreprise.
Vous créez et configurez les rôles à l'aide de Config Tool. Vous pouvez affecter un ou plusieurs
rôles à un même serveur, ou affecter plusieurs serveurs au même rôle, pour assurer la répartition
de la charge et le basculement. Pour en savoir plus, voir « Fonctionnement du basculement des
rôles dans Security Center », page 67.
Pour chaque rôle que vous créez, vous pouvez spécifiez ses paramètres de fonctionnement.
Lorsque vous avez configuré un rôle, vous pouvez le déplacer vers tout serveur de votre système
(un serveur plus rapide ou disposant de plus d'espace de stockage par exemple), sans devoir
installer du logiciel supplémentaire sur ce serveur.
Pour la liste des types de rôles disponibles dans Security Center et leur objectif, voir « Types de
rôles », page 545.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 7


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
2
Premiers pas avec Config Tool
Cette section décrit le fonctionnement de base de Config Tool, l'application principale utilisée
par l'administrateur pour configurer Security Center. Une fois que vous avez pris connaissance
des notions de base présentées dans cette section, vous pouvez vous reporter à la « Référence de
Config Tool », page 359 pour des informations détaillées sur différents aspects de Config Tool.
Cette section aborde les sujets suivants :
• « Connexion à Security Center », page 9
• « Différences entre les versions 5.1 et 5.2 de Config Tool », page 11
• « Visite guidée de l'interface de Config Tool », page 13

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 8


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Connexion à Security Center

Connexion à Security Center


Cette section décrit la connexion à Security Center.
Cette section aborde les sujets suivants :
• « Se connecter », page 9
• « Changer de mot de passe », page 10
• « Se déconnecter », page 10
• « Fermer l'application », page 10

Se connecter
Avant de commencer :Vous devez disposer d'un nom d'utilisateur, d'un mot de passe et du
nom du Répertoire.
1 Pour ouvrir Config Tool, cliquez sur Démarrer > Tous les programmes > Genetec Security
Center 5.2 > Config Tool.

2 Dans la boîte de dialogue Connexion, entrez les informations demandées.


Si vous venez d'installer Security Center, connectez-vous avec le nom d'administrateur par
défaut Admin et laissez le mot de passe vide. Le nom du Répertoire est le nom ou l'adresse
IP de votre serveur principal.
Si vous exécutez Config Tool sur votre serveur principal, vous n'êtes pas obligé de
renseigner le champ Répertoire.
3 Cliquez sur Connexion.
La page d'accueil apparaît. Pour en savoir plus, voir « Présentation de la page d'accueil »,
page 14.
Lorsque vous avez terminé : Si ce n'est pas déjà fait, changez le mot de passe de l'utilisateur
Admin.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 9


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Connexion à Security Center

IMPORTANT Si l'intégration Active Directory a été configurée par votre administrateur système
et que vous passez par un réseau privé virtuel (VPN), vous devez désactiver la case Utiliser la
sécurité Windows et entrer votre nom d'utilisateur au format DOMAINE\nomutilisateur.
REMARQUE Des options de connexion supplémentaires sont disponibles lorsque Security
Center est intégré avec Active Directory. Pour en savoir plus, voir « Se connecter avec un compte
utilisateur Active Directory », page 166.

Changer de mot de passe


Bonne pratique :Il est recommandé de changer régulièrement votre mot de passe.
1 Sur la page d'accueil, cliquez sur À propos.
2 Sur la page À propos, cliquez sur Modifier le mot de passe.
La boîte de dialogue Modifier le mot de passe apparaît.

3 Entrez votre ancien mot de passe, puis entrez deux fois votre nouveau mot de passe.
4 Cliquez sur OK.

Se déconnecter
Vous pouvez vous déconnecter de Security Center sans fermer Config Tool. La déconnexion
vous déconnecte du Répertoire. Utilisez cette commande si vous comptez vous reconnecter
avec d'autres identifiants.
• Sur la page d'accueil, cliquez sur Déconnexion.

Fermer l'application
1 Cliquez sur le bouton Quitter ( ) dans le coin supérieur droit de la fenêtre de Config
Tool.
Vous êtes alors invité à enregistrer les tâches en cours dans votre espace de travail.
2 Cliquez sur Enregistrer pour charger automatiquement la tâche actuelle lors de l'ouverture
suivante de Config Tool.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 10


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Différences entre les versions 5.1 et 5.2 de Config Tool

Différences entre les versions 5.1 et 5.2 de Config Tool


Le tableau suivant présente les différences entre Config Tool 5.1 et 5.2.

Élément Config Tool 5.1 Config Tool 5.2

Page d'accueil Accédez à la page d'accueil en cliquant sur Accédez à la page d'accueil en cliquant sur l'onglet
le bouton Accueil. Accueil.

Favoris Les favoris sont affichés dans l'onglet Les favoris sont affichés dans l'onglet Tâches de la
Favoris de la page d'accueil. page d'accueil.

Récemment utilisé Les éléments récents sont affichés dans Les éléments récents sont affichés dans l'onglet
l'onglet Récemment utilisé de la page Tâches de la page d'accueil.
d'accueil.

Tâches publiques/ Les tâches publiques et privées sont Les tâches publiques et privées sont enregistrées
privées enregistrées dans l'onglet Tâches dans des onglets distincts de la page d'accueil.
enregistrées de la page d'accueil.

Options de licence Toutes les options de licence sont Certaines options de licence affichées sur la page
disponibles sur la page À propos. À propos peuvent être activées et désactivées.

Organisation des Les tâches dans l'onglet Tâches sont Les tâches dans l'onglet Tâches sont classées par
tâches présentées par catégorie (Administration, catégorie (Administration, Exploitation et
Exploitation et Maintenance) et par type Maintenance). Les types de solutions sont
de solution (contrôle d'accès, vidéo, indiquées par des lignes de couleur en dessous des
détection d'intrusion et RAPI). icônes de tâches : rouge pour le contrôle d'accès,
vert pour la vidéo et jaune pour la RAPI.

Zone de Certains éléments de la zone de Tous les éléments de la zone de notification


notification notification peuvent être masqués. peuvent être affichés ou masqués.

Sélecteur Le sélecteur contient plusieurs onglets, La Vue logique et l'onglet Requête sont affichés,
dont Vue logique et Requête. mais le sélecteur n'est pas indiqué dans l'interface
utilisateur.

Commandes de Les commandes de rapport sont Les commandes de rapport sont situées en haut
rapport regroupées dans l'onglet Rapport du volet de rapport (exporter et imprimer) des
(exporter et imprimer) des tâches de tâches de maintenance.
maintenance.

Sélectionner les Sélectionnez les colonnes à afficher dans Sélectionnez les colonnes à afficher en faisant un
colonnes l'onglet Rapport des tâches de clic droit sur un en-tête de colonne dans le volet
maintenance. de rapport des tâches de maintenance.

Configurer les Les pages de configuration d'entités Les pages de configuration d'entités d'alarmes
entités d'alarmes d'alarmes sont disponibles dans la tâche sont disponibles dans la nouvelle tâche Alarmes.
Système.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 11


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Différences entre les versions 5.1 et 5.2 de Config Tool

Élément Config Tool 5.1 Config Tool 5.2

Tâche Inscription Permet d'inscrire des identifiants. La tâche est rebaptisée Gestion des identifiants.
d'identifiants Elle permet d'inscrire des identifiants, créer et
affecter des identifiants et répondre aux
demandes d'impression de cartes d'identification.

Gestion des Trois onglets pour configurer les titulaires Deux onglets pour configurer les titulaires de
titulaires de cartes de cartes : Identité, Identifiants et Règles cartes : Identité et Règles d'accès. L'onglet
d'accès. Identifiants est intégré à l'onglet Identité.

Rapport de Le rapport Maintenance de contrôle Le rapport est rebaptisé Inventaire matériel.


configuration d'accès permet de consulter la Il permet de consulter la configuration des unités
d'unité de contrôle configuration des unités de contrôle vidéo, de contrôle d'accès, de détection
d'accès d'accès du système. d'intrusion et de RAPI du système.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 12


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Visite guidée de l'interface de Config Tool

Visite guidée de l'interface de Config Tool


Cette section décrit les composants de l’interface utilisateur de Config Tool.
Cette section aborde les sujets suivants :
• « Organisation de Config Tool », page 13
• « Présentation de la page d'accueil », page 14
• « Présentation de l'espace de travail de la tâche Administration », page 17
• « Présentation de l'espace de travail d’une tâche de maintenance », page 21

Organisation de Config Tool


Config Tool est organisé par tâches. Toutes les tâches peuvent être personnalisées et plusieurs
tâches peuvent être effectuées en même temps. Vous ne verrez pas forcément toutes les tâches et
commandes décrites dans ce guide, car leur disponibilité peut dépendre de votre licence et
privilèges d'utilisateur. Des privilèges d'utilisateur sont associés à chaque tâche Config Tool et à
de nombreuses commandes Config Tool.

Les tâches sur la page d'accueil sont classées en trois catégories :


• Administration. Les taches d'administration servent à créer et configurer les entités
requises pour modéliser votre système.
• Exploitation. Tâches liées aux opérations Security Center quotidiennes.
• Maintenance. Tâches dédiées à la maintenance et au dépannage.
Chaque catégorie principale est divisée en sous-catégories comme suit :
• Tâches communes. Tâches partagées par les trois modules logiciels de Security Center. Ces
tâches sont toujours disponibles, quels que soient les modules pris en charge par votre
licence logicielle.
• Contrôle d'accès. Tâches dédiées au contrôle d'accès. Les tâches de contrôle d'accès ont des
icônes soulignées en rouge. Elles ne sont disponibles que si Synergis est pris en charge par
votre licence logicielle.
• Détection d'intrusion. Tâches dédiées à la gestion des secteurs de détection d'intrusion et
unités de détection d'intrusion.
• RAPI. Tâches dédiées à la reconnaissance automatique de plaques d'immatriculation. Les
tâches de RAPI ont des icônes soulignées en jaune. Elles ne sont disponibles que si AutoVu
est pris en charge par votre licence logicielle.
• Vidéo. Tâches dédiées à la gestion de la vidéo. Les tâches vidéo ont des icônes soulignées en
vert. Elles ne sont disponibles que si Omnicast est pris en charge par votre licence logicielle.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 13


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Visite guidée de l'interface de Config Tool

Présentation de la page d'accueil


Cette section décrit la Page d'accueil et les principaux composants de l'interface utilisateur de
Config Tool. La page d'accueil est la page principale de Config Tool. Cliquez sur Accueil ( )
pour ouvrir la page d'accueil. Elle est également affichée lorsque la liste de tâches est vide.
A B C D

I
J

A Onglet • Cliquez pour afficher ou masquer la page d'accueil. Faites un clic droit pour
Accueil afficher des commandes (enregistrer l'espace de travail, fermer des tâches,
etc.).
B Tâches Affiche les tâches ouvertes et en cours d'utilisation.
actuelles • Cliquez sur un onglet pour basculer vers la tâche correspondante.
• Faites un clic droit sur un onglet pour afficher une liste de commandes. Voir
« Utilisation des tâches actuelles », page 26.
C Zone de Affiche des informations importantes à propos de votre installation. Survolez une
notification icône avec la souris pour afficher des informations système, ou cliquez deux fois
sur une icône pour effectuer une action.
Vous pouvez choisir les icônes à afficher dans la barre de notifications depuis la
boîte de dialogue Options. Voir « Zone de notification », page 728.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 14


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Visite guidée de l'interface de Config Tool

D Afficher Cliquez pour afficher la liste de toutes les tâches ouvertes. Ce bouton n'apparaît
toutes les que si tous les onglets de tâche ne tiennent pas dans la barre des tâches.
tâches
E Champ de Tapez le nom de la tâche, de l'outil ou de l'entité qui vous intéresse. Les tâches,
recherche outils ou entités correspondants (texte trouvé dans la catégorie, le nom ou la
description) sont affichés.
F Tâches Affiche les éléments récents, favoris et tous les types de tâches disponibles.
Sélectionnez une tâche pour l'ouvrir depuis cet onglet.
G Tâches Affichez les tâches enregistrées disponibles.
publiques/ • Tâches privées. Tâches que vous avez enregistrées et auxquelles vous seul avez
privées accès.
• Tâches publiques. Tâches enregistrées par vous ou quelqu'un d'autre et qui
sont disponibles à tous.
Pour enregistrer une tâche publique ou privée, voir « Enregistrer une tâche »,
page 28.
H Outils Affichez les outils accessibles directement depuis la page d'Accueil. La page
Outils est divisée en deux parties :
• Outils. Cette section contient les outils Security Center standard.
• Outils externes. Cette section contient des raccourcis vers des outils et
applications externes. Voir « Ajouter des raccourcis aux outils externes »,
page 737.
I Options Configurer les options de Config Tool. Voir « Boîte de dialogue Options »,
page 722.
J À propos Cliquez pour afficher des informations sur le logiciel Security Center, comme la
licence, le CMA et la version. La page À propos contient également les éléments
suivants :
• Aide. Cliquez pour ouvrir l'aide en ligne.
• Modifier le mot de passe. Cliquez pour modifier votre mot de passe. Voir
« Changer de mot de passe », page 10.
• Nous contacter. Cliquez pour visiter GTAP ou le forum GTAP. Vous devez
disposer d'une connexion Internet pour visiter ces sites web. Voir « Assistance
technique », page 935.
 Recueillir les informations de diagnostic. Cette option recueille des
informations de diagnostic concernant votre système. Elle est réservée au
personnel de l'assistance technique de Genetec. Vous pouvez l'ignorer.
• Composants installés. Cliquez pour afficher le nom et la version de tous les
composants logiciels installés (fichiers DLL).
• Copyright. Afficher les informations de copyright concernant le logiciel.
Pour en savoir plus sur votre licence logicielle, voir « Options de licence »,
page 827.
K Déconnexion Fermez la connexion sans quitter l'application.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 15


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Visite guidée de l'interface de Config Tool

L Favoris Faites un clic droit sur tout outil ou tâche pour l'ajouter ou le supprimer de vos
Favoris. Ou faites glisser une tâche vers la liste des favoris. Les tâches figurant
dans les favoris ne sont plus affichées dans la liste des Éléments récents.
M Éléments Liste des tâches et outils récemment utilisés.
récents
N Parcourir les Affichez toutes les tâches auxquelles vous avez accès. Cliquez sur une icône de
tâches tâche pour ouvrir la tâche correspondante. La tâche est ouverte s'il s'agit d'une
tâche à instance unique. Si plusieurs instances de la tâche sont autorisées, vous
devez entrer le nom de la tâche. Si la tâche affiche plusieurs entités, vous devez
sélectionner une entité. Voir « Ajouter une tâche », page 24.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 16


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Visite guidée de l'interface de Config Tool

Présentation de l'espace de travail de la tâche Administration


Les taches d'administration servent à créer et configurer les entités requises pour modéliser
votre système. Cette section présente la mise en page de la tâche Administration et décrit les
éléments communs à la majorité des tâches administratives. La tâche Sécurité est utilisée en tant
qu'exemple. Vous pouvez ouvrir la tâche Sécurité en tapant son nom dans le champ Rechercher
de la page d'accueil.

Pour en savoir plus sur les tâches d'administration, voir « Tâches d'administration », page 653.

A
B
C
D

A Vues des entités Vous disposez généralement d'une vue par type d'entité gérée par la tâche.
B Filtre d'entité Entrez une chaîne dans ce champ et appuyez sur Entrée pour filtrer les entités
dans le navigateur par nom. Cliquez sur Appliquer un filtre personnalisé
( ) pour choisir les entités à afficher dans le navigateur.
C Historique des Utilisez ces boutons pour parcourir les entités récemment utilisées dans le
entités cadre de la tâche.
D Navigateur Sélectionnez une entité dans le navigateur pour afficher ses réglages sur la
d'entités droite.
E Entité actuelle L'icône et le nom de l'entité sélectionnée sont affichés ici.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 17


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Visite guidée de l'interface de Config Tool

F Onglets de Les réglages d'entités sont regroupés dans des onglets. Pour en savoir plus sur
configuration les onglets de configuration pour chaque type d'entité, voir « Types d'entités »,
page 360.
G Page de Cette zone affiche les réglages de l'entité dans l'onglet de configuration
configuration sélectionné.
H Appliquer/ Vous devez Annuler ou Appliquer les modifications effectuées sur la page
annuler les actuelle avant de basculer vers une autre page.
modifications
I Commandes Les commandes relatives à l'entité sélectionnée sont affichées dans la barre
contextuelles d'outils au bas de l'espace de travail. Voir « Barre d’outils contextuelle »,
page 18.

Barre d’outils contextuelle


Les commandes qui concernent l'entité sélectionnée dans le navigateur sont affichées au bas de
l'espace de travail dans la barre d'outils contextuelle. Le tableau suivant les présente par ordre
alphabétique.

Icôn
e Commande S'applique à Description

Activer le rôle Tous les rôles Active le rôle sélectionné.

Ajouter un Règles d'accès et Crée un titulaire de cartes et l'affecte à l'entité


titulaire de cartes groupes de sélectionnée.
titulaires de cartes

Ajouter un Titulaires de Crée un identifiant et l'affecte au titulaire de cartes


identifiant cartes sélectionné.

Ajouter une entité Toutes les entités Voir « Créer une entité manuellement », page 41.

Affecter à une Unités de contrôle Crée une porte et l'affecte à l'unité de contrôle
nouvelle porte d'accès d'accès sélectionnée.

Historiques de Toutes les entités Crée une tâche Historique de configuration pour
configuration l'entité sélectionnée. Voir « Rechercher qui a
apporté des modifications au système », page 196.

Résolution de Rôle Active Affiche la boîte de dialogue de résolution de


conflits Directory conflits d'Active Directory. Voir « Résoudre les
conflits liés aux entités importées », page 162.

Outil de copie de Toutes les entités Voir « Outil de copie de configuration », page 712.
configuration

Créer une règle Secteurs, portes, Crée une règle d'accès et l'affecte à l'entité
d'accès ascenseurs sélectionnée.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 18


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Visite guidée de l'interface de Config Tool

Icôn
e Commande S'applique à Description

Désactiver le rôle Tous les rôles Désactive le rôle sélectionné.

Supprimer Toutes les entités Supprime l'entité sélectionnée du système. Les


entités découvertes doivent être désactivées pour
pouvoir les supprimer.

Diagnostiquer Tous les rôles et Effectue un diagnostic du l'entité ou rôle


certaines entités sélectionné.

Activer le mode Rôles et Place un rôle ou appareil physique en mode


maintenance périphériques maintenance, afin que l'indisponibilité ne soit pas
physiques prise en compte dans les calculs de disponibilité du
rôle Surveillance de l’état. Voir « Basculer une
entité en mode maintenance », page 88.

Statistiques de Rôles et Crée une tâche Statistiques de fonctionnement


fonctionnement périphériques pour l'entité sélectionnée. Voir « Afficher l'état de
physiques fonctionnement et la disponibilité d'une entité »,
page 185.

Identifier Unités vidéo Fait clignoter un témoin LED sur l'unité


sélectionnée pour aider à la repérer dans un bâti.

Vidéo en temps Caméras Ouvre une boîte de dialogue affichant de la vidéo


réel en temps réel provenant de la caméra sélectionnée.
Voir « Tester la qualité vidéo de la caméra »,
page 229.

Déplacer l'unité Unités de contrôle Ouvrez l'outil Déplacement d'unité qui permet de
d'accès et vidéo déplacer les unités d'un gestionnaire vers un autre.
Voir « Déplacer l'unité », page 698.

Ping Unités vidéo Fait un ping de l'unité vidéo pour vérifier qu'elle
est joignable. Cela peut s'avérer utile dans le cadre
du dépannage.

Imprimer un Titulaires de Permet de sélectionner un modèle de badge et


badge cartes et d'imprimer un badge pour le titulaire ou
identifiants l'identifiant sélectionné.

Redémarrer Unités vidéo et de Redémarre l'unité sélectionnée.


contrôle d'accès

Exécuter la macro Macros Exécute la macro sélectionnée. Voir « Utilisation


des macros », page 121.

Déclencher Alarmes Déclenche l'alarme sélectionnée, ce qui permet de


l'alarme l'afficher dans Security Desk. Voir « Tester une
alarme », page 123.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 19


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Visite guidée de l'interface de Config Tool

Icôn
e Commande S'applique à Description

Outil de Unités de contrôle Ouvre l'outil de découverte d'unités qui permet de


découverte des d'accès et vidéo détecter les unités IP connectées à votre réseau.
unités Voir « Outil de découverte des unités », page 696.

Page Web de Unités vidéo Ouvre la page Web de configuration hébergée par
l'unité l'unité.

Assistant de Titulaires de Outil qui permet d'inscrire des portes par lots dans
parcours des cartes Synergis en passant l'identifiant d'un titulaire de
installations cartes sur le lecteur des portes à inscrire. Voir
« Utilisation de l'assistant de parcours des
installations », page 296.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 20


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Visite guidée de l'interface de Config Tool

Présentation de l'espace de travail d’une tâche de maintenance


Les tâches de maintenance permettent d'effectuer des recherches personnalisées d'entités,
d'activités et d'événements au sein de votre système Security Center à des fins de maintenance
ou de dépannage.
Cette section présente la mise en page de la tâche Maintenance et décrit les éléments communs
à la majorité des tâches de maintenance. La tâche Configuration de règle d'accès est utilisée en
tant qu'exemple. Vous pouvez ouvrir la tâche Configuration de règle d'accès en tapant son nom
dans le champ Rechercher de la page d'accueil.

B
C
D

A Nombre de Affiche le nombre de résultats obtenus. Un avertissement est émis si votre


résultats recherche renvoie trop de résultats. Dans ce cas, modifiez les filtres de recherche
pour réduire le nombre de résultats.
B Filtres de Utilisez les filtres de l'onglet Requête pour définir votre recherche. Cliquez sur un
recherche. en-tête de filtre pour l'activer ou le désactiver ( ). Les filtres non valables
affichent Attention ou Erreur. Survolez le filtre avec la souris pour afficher le
motif de l'erreur.
Pour la liste des filtres de recherche disponibles dans Security Desk, voir « Filtres
de recherche », page 758.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 21


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Visite guidée de l'interface de Config Tool

C Exporter/ Cliquez pour exporter ou imprimer le rapport. Voir « Créer un rapport »,


imprimer le page 33.
rapport
D Sélectionner Faites un clic droit sur un en-tête de colonne pour sélectionner les colonnes à
les colonnes afficher. Pour la liste des colonnes de rapport disponibles dans Security Desk,
voir « Présentation de l'espace de travail d’une tâche de maintenance », page 21.
E Volet de Consultez le résultat du rapport. Faites glisser un élément de la liste vers une tuile
rapport du canevas, ou faites un clic droit sur l'élément pour afficher les options
supplémentaires, si disponibles.
F Générer un Exécuter la recherche. Ce bouton est désactivé si vous n'avez pas sélectionné de
rapport filtres ou en cas de filtres non valables. Pendant l'exécution de la requête, l'intitulé
du bouton devient Annuler. Cliquez sur Annuler pour interrompre la recherche.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 22


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
3
Utilisation des tâches
Cette section aborde les sujets suivants :
• « Ajouter une tâche », page 24
• « Utilisation des tâches actuelles », page 26

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 23


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Ajouter une tâche
Vous disposez de deux manières d'ajouter des tâches à votre espace de travail :
• « Créer une tâche », page 24
• « Charger une tâche enregistrée », page 25

Créer une tâche


1 Sur la page d'accueil, procédez de l'une des manières suivantes :
 Tapez le nom de la tâche dans le champ Rechercher.
 Cliquez sur l'onglet Tâches, puis cliquez sur Parcourir toutes les tâches.
2 Cliquez sur la tâche.
3 En fonction du type de tâche sélectionné, procédez de l'une des manières suivantes :
 Si une seule instance est autorisée pour le type de tâche sélectionné, la tâche est créée
immédiatement. Les tâches à instance unique ne peuvent pas être renommées.
 (Tâches d'administration) Si la tâche contient plusieurs affichages d'entités, sélectionnez
l'affichage à configurer.
Cette option n'est disponible que pour les tâches d'administration. Les tâches qui
permettent de configurer plusieurs entités sont indiquées par un signe plus sur l'icône de
la tâche.

 Si plusieurs instances de la tâche sont autorisées, vous êtes invité à nommer la tâche.
Entrez le nom de la tâche et cliquez sur Créer.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 24


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Ajouter une tâche

REMARQUE Ce comportement peut être modifié dans l'onglet Interaction utilisateur de


la boîte de dialogue Options. Pour en savoir plus, voir « Options d'interaction utilisateur »,
page 730.
La nouvelle tâche est ajoutée à votre liste de tâches.

Charger une tâche enregistrée


Vous pouvez charger des tâches que vous avez préalablement enregistrées en tant que tâches
privées ou publiques.
• Tâches privées. Tâches que vous avez enregistrées et auxquelles vous seul avez accès.
• Tâches publiques. Tâches enregistrées par vous ou quelqu'un d'autre et qui sont disponibles
à tous.
1 Sur la page d'accueil, cliquez sur Tâches privées ou Tâches publiques.
2 Cliquez sur une tâche.
La tâche sélectionnée est ouverte.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 25


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Utilisation des tâches actuelles
Cette section aborde les sujets suivants :
• « Commandes de liste des tâches », page 26
• « Fermer la tâche en cours », page 27
• « Réagencer les tâches », page 27
• « Enregistrer une tâche », page 28
• « Envoyer une tâche vers un autre poste », page 29
• « Modifier la position de la barre des tâches », page 29
• « Masquer automatiquement la barre des tâches », page 30

Commandes de liste des tâches


Vous pouvez modifier et utiliser vos tâches en faisant un clic droit sur tout onglet de la liste de
tâches.

Commande Description

Renommer la Renomme la tâche sélectionnée. Seules les tâches dont le type autorise plusieurs
tâche instances peuvent être renommées. Vous pouvez également cliquer sur l'onglet de
la tâche, puis appuyer sur F2 pour renommer la tâche.

Enregistrer Enregistre les modifications apportées à une tâche préalablement enregistrée.

Enregistrer sous Enregistre une tâche sous un autre nom et un autre mode (privé ou publique).
Voir « Enregistrer une tâche », page 28.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 26


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Utilisation des tâches actuelles

Commande Description

Envoyer Envoie la tâche sélectionnée à un autre utilisateur ou poste Security Desk. Voir
« Envoyer une tâche vers un autre poste », page 29.

Fermer la tâche Ferme la tâche sélectionnée. Voir « Fermer la tâche en cours », page 27.

Fermer toutes les Ferme toutes les tâches de votre liste de tâches.
tâches

Fermer toutes les Ferme toutes les tâches de votre liste de tâches, à l'exception de la tâche
autres tâches sélectionnée.

Ajouter aux Ajoute la tâche sélectionnée à votre liste de Favoris sur la page d'accueil.
favoris

Supprimer des Supprime la tâche sélectionnée de votre liste de Favoris sur la page d'accueil.
favoris

Enregistrer Enregistre la liste de tâches actuelle et l'espace de travail. Ces tâches et la


l'espace de travail disposition de l'espace de travail sont automatiquement chargées lors de la
connexion suivante à Security Desk avec le même nom d'utilisateur.
Lorsque vous modifiez une tâche et que vous enregistrez à nouveau l'espace de
travail, la configuration précédente est perdue.
Voir « Enregistrer une tâche », page 28.

Trier par nom Trie les tâches en ordre alphabétique de gauche à droite. Voir « Réagencer les
tâches », page 27.

Tuiles seulement Masque le volet sélecteur, le volet d'événements et le tableau de bord. Seules les
tuiles du canevas et la liste des tâches sont affichées. Cette option sert
principalement à la tâche de surveillance.

Plein écran Affiche la fenêtre de Security Desk en mode plein écran.

Fermer la tâche en cours


• Cliquez sur dans l'onglet la tâche.

Réagencer les tâches


Cette section aborde les sujets suivants :
• « Trier les tâches par nom », page 27
• « Réagencer les tâches manuellement », page 28

Trier les tâches par nom


Vous pouvez automatiquement trier les tâches de la liste par nom.
• Faites un clic droit sur la liste des tâches et sélectionnez l'option Trier par nom.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 27


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Utilisation des tâches actuelles

Réagencer les tâches manuellement


Vous pouvez positionner une tâche dans la liste manuellement.
• Cliquez sur l'onglet de la tâche et faites-le glisser vers la position souhaitée dans la liste.

Enregistrer une tâche


Vous pouvez enregistrer les tâches dans la liste de tâches privées accessible par vous seul ou
dans la liste de tâches publiques accessible par tous. Les avantages sont les suivants :
• Vous pouvez supprimer votre tâche de votre liste de tâches actives, puis la recharger en cas
de besoin.
• Les tâches publiques peuvent être partagées avec d'autres utilisateurs.
• Les tâches publiques peuvent servir de modèle de rapport dans le cadre de l'action Envoyer
un rapport par e-mail.
Les caractéristiques suivantes des tâches sont enregistrées :
• Les paramètres de filtre utilisés par la requête.
• La mise en page du rapport (choix et ordre des colonnes du rapport).
• La disposition du canevas et les entités affichées dans chaque tuile.
REMARQUE Le résultat de la requête n'est pas enregistré avec la tâche. Seuls les filtres de la
requête sont enregistrés. Le résultat est recalculé à chaque fois que vous lancez la requête.

Pour enregistrer une tâche dans une liste permanente :


1 Procédez de l'une des manières suivantes :
 Faites un clic droit sur l'onglet de la tâche et cliquez sur Enregistrer sous.
 Utilisez le raccourci clavier CTRL+T.
REMARQUE Une tâche de rapport ne peut être enregistrée que si la requête est valable. Votre
requête est valable si le bouton Générer un rapport dans l'onglet Requête est activé.
2 Dans la boîte de dialogue qui apparaît, sélectionnez la liste dans laquelle vous souhaitez
enregistrer votre tâche :
 Tâches privées. Vous seul avez accès à la tâche.
Nommez la tâche à enregistrer, ou sélectionnez une tâche existante pour la remplacer.
 Tâches publiques. Votre tâche sera utilisable par tous.
Nommez la tâche à enregistrer, ou sélectionnez une tâche existante pour la remplacer,
puis sélectionnez la Partition à laquelle la tâche doit être affectée. La partition garantit
que seuls certains utilisateurs pourront afficher ou modifier la tâche.
3 (Facultatif) Renommez la tâche enregistrée.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 28


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Utilisation des tâches actuelles

CONSEIL Donnez un nom descriptif à la tâche enregistrée. Par exemple, vous pourriez
nommer une tâche de surveillance qui affiche les caméras de votre parking Parking -
Surveillance. Vous pourriez appeler une tâche d'investigation qui recherche les signets vidéo
ajoutés durant la journée Signets du jour.
4 Cliquez sur Enregistrer.

Envoyer une tâche vers un autre poste


Vous pouvez envoyer vos tâches actuelles vers le poste d'un autre utilisateur Security Desk. Cela
peut s'avérer utile si vous avez sélectionné des caméras particulières à surveiller et que vous
souhaitez partager la tâche avec quelqu'un d'autre. Ou si vous avez configuré les filtres de
recherche pour une tâche d'investigation, vous pouvez vouloir que quelqu'un d'autre exécute le
même rapport.
1 Ouvrez la tâche que vous souhaitez envoyer.
2 (Facultatif) Configurez la tâche.
EXEMPLE Modifiez la disposition des tuiles, affichez certaines caméras, configurez des filtres
de recherche, ajoutez des entités à surveiller, etc.
3 Faites un clic droit sur l'onglet de la tâche et cliquez sur Envoyer.
La boîte de dialogue Envoyer une tâche apparaît.
4 Cliquez sur
5 Selon que vous envoyez la tâche à un utilisateur ou à un poste de travail, réglez le bouton
Utilisateur-Moniteur sur le type de destinataire concerné.
6 Sélectionnez votre destinataire.
7 (Facultatif) Si vous envoyez la tâche à un utilisateur, rédigez un commentaire dans le champ
Message.
8 Cliquez sur Envoyer.
Le destinataire voit un message contextuel lui indiquant que quelqu'un lui a envoyé une
tâche. Il est invité à accepter la tâche avant son chargement dans Security Desk.

Modifier la position de la barre des tâches


Vous pouvez configurer la barre des tâches pour qu'elle apparaisse sur un des bords de la
fenêtre de Security Desk.
1 Sur la page d'accueil, cliquez sur Options.
2 Dans la boîte de dialogue Options, cliquez sur l'onglet Visuel.
Pour en savoir plus, voir « Options visuelles », page 727.
3 Dans la liste déroulante Position de la barre des tâches, sélectionnez le bord de votre choix.
4 Cliquez sur Enregistrer.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 29


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Utilisation des tâches actuelles

Masquer automatiquement la barre des tâches


Vous pouvez configurer la barre des tâches pour ne l'afficher que lorsque vous survolez le bord
de la fenêtre associé à la barre des tâches.
1 Sur la page d'accueil, cliquez sur Options.
2 Dans la boîte de dialogue Options, cliquez sur l'onglet Visuel.
Pour en savoir plus, voir « Options visuelles », page 727.
3 Sélectionnez l'option Masquer automatiquement la barre des tâches.
REMARQUE Cette option masque la barre des tâches et la zone de notification. Voir « Zone
de notification », page 728.
4 Cliquez sur Enregistrer.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 30


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
4
Utilisation des rapports
Cette section aborde les sujets suivants :
• « Créer un rapport », page 33
• « Exporter et imprimer un rapport », page 34
• « Personnaliser le volet de rapport », page 36

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 31


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
gtap.genetec.com | Guide de l’administrateur Security Center 5.2 32
FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Créer un rapport

Créer un rapport
Pour générer un rapport pour une tâche, vous devez définir les filtres de recherche, puis
exécuter la requête. Vous pouvez ensuite interagir avec le résultat du rapport.
1 Sélectionnez une tâche de création de rapport existante ou créez-en une.
Voir « Ajouter une tâche », page 24.
2 Utilisez les filtres pour créer une recherche personnalisée.
3 Cliquez sur Générer le rapport pour lancer la recherche.
En cas de filtre non valable, le bouton Générer le rapport reste désactivé. Un message
d'avertissement apparaît si votre recherche renvoie trop de résultats. Affinez votre recherche
et relancez-la.
Le résultat de la requête est affiché dans le volet de rapport.
REMARQUE Le nombre maximum de résultats disponible dans Config Tool est de 10 000.
Le nombre maximum par défaut est de 2000. Vous pouvez modifier cette valeur dans la boîte
de dialogue Options. Voir « Options de performance », page 734.
4 (Facultatif) Personnalisez le résultat de la recherche.
Vous pouvez sélectionner les colonnes à afficher dans votre rapport, modifier la largeur et
l'ordre des colonnes, et trier les lignes. Voir « Personnaliser le volet de rapport », page 36.
5 Exploitez le résultat de la recherche.
Selon le contenu du résultat de la recherche, vous pouvez imprimer le rapport ou enregistrer
le rapport au format Excel ou PDF. Voir « Exporter et imprimer un rapport », page 34.
6 Enregistrez le rapport comme modèle.
Enregistrez la tâche de rapport (filtres de recherche et disposition du rapport) sous forme de
modèle de rapport utilisable avec l'action Envoyer un rapport par e-mail.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 33


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Exporter et imprimer un rapport

Exporter et imprimer un rapport


Cette section aborde les sujets suivants :
• « Exporter votre rapport », page 34
• « Imprimer votre rapport », page 34

Exporter votre rapport


Toutes les tâches de rapport vous permettent d'exporter les rapports que vous avez générés.
1 Au sommet du volet de rapport, cliquez sur Exporter un rapport.
La boîte de dialogue Enregistrer le rapport sous apparaît.

2 Sélectionnez le format de fichier.


Vous avez le choix entre les formats de fichier CSV, Excel et PDF. Lorsque vous sélectionnez
le format CSV, vous devez également spécifier l'emplacement où vous souhaitez enregistrer
les fichiers joints, comme les photos de titulaires de cartes ou les images de plaques
d'immatriculation.
3 Spécifiez le nom du fichier de destination.
4 Cliquez sur Enregistrer.

Imprimer votre rapport


Toutes les tâches de rapport vous permettent d'imprimer les rapports que vous avez générés.
1 Au sommet du volet de rapport, cliquez sur Imprimer un rapport.
La boîte de dialogue Aperçu du rapport apparaît.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 34


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Exporter et imprimer un rapport

• Cliquez sur Imprimer ( ) dans la fenêtre d'aperçu, puis sélectionnez une imprimante.
Vous pouvez exporter le rapport sous forme de document Microsoft Excel, Word ou Adobe
PDF.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 35


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Personnaliser le volet de rapport

Personnaliser le volet de rapport


Une fois que vous avez créé votre rapport, vous pouvez personnaliser l'affichage des résultats
dans le volet de rapport, en agençant les lignes et colonnes, choisissant les colonnes à afficher, etc.
Cette section aborde les sujets suivants :
• « Redimensionner les colonnes », page 36
• « Sélectionner des colonnes », page 36
• « Modifier l'ordre des colonnes », page 37

Redimensionner les colonnes


Vous pouvez modifier la largeur des colonnes dans le volet de rapport de n'importe quelle tâche.
• Cliquez sur un séparateur entre deux colonnes et faites-le glisser vers la droite ou vers la
gauche.

Sélectionner des colonnes


Vous pouvez sélectionner les colonnes à afficher/masquer dans le volet de rapport.
1 Faites un clic droit sur un en-tête de colonne dans le volet de rapport, puis cliquez sur
Sélectionner les colonnes ( ).
Une boîte de dialogue apparaît et présente toutes les colonnes disponibles.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 36


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Personnaliser le volet de rapport

2 Sélectionnez les colonnes que vous souhaitez afficher et désélectionnez celles que vous
souhaitez masquer.

3 Pour modifier l'ordre d'affichage des colonnes, utilisez les flèches et .


4 Cliquez sur OK.
5 (Facultatif) Pour enregistrer votre sélection de colonnes, faites un clic droit sur la barre des
tâches, puis cliquez sur Enregistrer l'espace de travail.

Modifier l'ordre des colonnes


Vous pouvez modifier l'ordre des colonnes dans le volet de rapport de n'importe quelle tâche.
1 Cliquez sur un en-tête de colonne et faites-la glisser à l'endroit voulu.
2 Recommencez pour chaque colonne que vous souhaitez déplacer.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 37


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Section II

Administration de Security
Center
Découvrez les tâches d'administration pour configurer votre système.
Cette section comprend les chapitres suivants :
• Chapitre 6, « Tâches d'administration courantes », page 50
5
Principes de base relatifs aux entités
Cette section aborde les sujets suivants :
• « Entités en tant que composants de base », page 40
• « Configurer les entités », page 41
• « Rechercher des tâches et des entités », page 46
• « Supprimer une entité », page 49

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 39


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Entités en tant que composants de base

Entités en tant que composants de base


Tout ce qui requiert une configuration dans Security Center est représenté par une entité. Les
entités sont les composants de base de Security Center. Les entités peuvent représenter un objet
physique, comme une caméra ou une porte, ou une notion abstraite, comme une alarme, un
horaire, un utilisateur ou un composant logiciel.

La configuration de votre système consiste à créer et configurer les entités nécessaires pour le
modéliser. Pour en savoir plus sur les tâches d'administration disponibles pour configurer les
entités de votre système, voir Chapitre 15, « Tâches d'administration », page 653.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 40


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configurer les entités

Configurer les entités


En tant que composants de base de Security Center, la plupart des entités doivent être créées
manuellement. D'autres entités, comme celles qui représentent les dispositifs matériels reliés à
votre système, doivent être découvertes par Security Center.
Cette section aborde les sujets suivants :
• « Créer une entité manuellement », page 41
• « Attributs d'entités communs », page 42
• « Entités créées automatiquement par le système », page 43
• « Utilisation d'emplacements géographiques », page 44
• « Pour en savoir plus sur la configuration d'entités », page 45

Créer une entité manuellement


Toutes les entités créées manuellement le sont à l'aide d'assistants spécialisés dans Config Tool.
Toutes les tâches d'administration permettent de créer tous les types d'entités. La différence
vient de l'accessibilité des différents assistants. Chaque tâche d'administration est conçue pour
favoriser certaines familles d'entités, et il est donc utile de bien les connaître.
1 Sur la page d'accueil de Config Tool, sélectionnez ou ouvrez la tâche d'administration la
mieux adaptée au type d'entité que vous souhaitez créer.
2 Au bas de l'espace de travail, cliquez sur Ajouter une entité ( ) ou sur le bouton dont le
nom est équivalent.
Si ce bouton est nommé d'après un type d'entité, il ouvre immédiatement l'assistant de
création d'entité correspondant. Dans le cas contraire, il faudra quelques clics
supplémentaires pour repérer le type d'entité que vous souhaitez créer.
3 Suivez les instructions présentées par l'assistant de création.
La plupart des assistants proposent une première étape appelée Informations de base. Pour
en savoir plus, voir « Attributs d'entités communs », page 42.
Lorsque vous avez terminé : La plupart des assistants ne vous aident qu'à créer l'entité. Vous
devrez parfois poursuivre la configuration pour que l'entité soit opérationnelle. Pour en savoir
plus, voir « Pour en savoir plus sur la configuration d'entités », page 45.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 41


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configurer les entités

Attributs d'entités communs


Durant le processus de création d'entités, vous devez toujours compléter une étape
(généralement la première) appelée informations de base. La capture d'écran suivante présente
une entité utilisateur.

Vous êtes invité à saisir les informations suivantes :


• Nom de l'entité. Ce nom identifie l'entité partout dans Config Tool. Bien que cela soit
déconseillé, vous pouvez créer deux entités ayant le même nom (sauf pour les entités
utilisateur). Dans certains cas, le nom de l'entité est créé automatiquement, mais vous
pouvez le modifier.
• Description de l'entité. Informations facultatives sur l'entité.
• Partition. Les partitions sont de groupes logiques qui servent à contrôler la visibilité de
certaines entités par certains utilisateurs du système. Seuls les utilisateurs qui ont le droit
d'utiliser une partition donnée peuvent voir les entités qu'elle contient.
Vous disposez des choix suivants :
 Partition existante. Permet de sélectionner une partition existante dans une liste
déroulante.
Si vous sélectionnez Partition publique, l'entité sera visible par tous les utilisateurs du
système.
 Nouvelle partition. Permet de créer une partition avant d'y placer la nouvelle entité.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 42


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configurer les entités

 Partition système. Place la nouvelle entité dans la Partition système. Seuls les
administrateurs peuvent afficher et modifier les entités qui appartiennent à la Partition
système.
CONSEIL Si vous ne comptez pas créer de partitions, il est conseillé de tout placer dans la
Partition publique plutôt que dans la Partition système.
Pour en savoir plus sur les partitions, voir « Définir les partitions », page 99.

Entités créées automatiquement par le système


Toutes les entités du système ne sont pas créées manuellement. Certaines entités doivent être
découvertes par le système, tandis que d'autres peuvent être créées automatiquement ou
manuellement. En règle générale, le système doit disposer d'une connexion active au dispositif
matériel avant que l'entité qui le représente soit créée. Le tableau suivant présente les cas
particuliers :

Icôn
e Type d'entité Création automatique Création manuelle

Serveur Toujours. Non pris en charge.

Réseau L'ajout automatique d'un serveur Pris en charge, mais généralement


crée un nouveau réseau. pas nécessaire.

Unité de Seulement pour les unités qui Pris en charge, mais requiert une
contrôle d'accès prennent en charge la découverte connexion active à l'unité.
automatique. Voir « Présentation de
la découverte automatique »,
page 211.

Unité vidéo Seulement pour les unités qui Pris en charge, mais requiert une
prennent en charge la découverte connexion active à l'unité.
automatique. Voir « Présentation de
la découverte automatique »,
page 211.

Caméra (codeur Toujours. Les entités caméra (ou Non pris en charge.
vidéo) codeur vidéo) sont créées lorsque les
unités de codage vidéo sont ajoutées
au système.

Moniteur Toujours. Les entités Moniteur Non pris en charge.


analogique analogique (ou décodeur vidéo) sont
créées lorsque les unités de décodage
vidéo sont ajoutées au système.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 43


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configurer les entités

Icôn
e Type d'entité Création automatique Création manuelle

Unité de RAPI • Les unités de RAPI fixes sont Pris en charge pour les unités de
découvertes par les rôles RAPI fixes, mais généralement pas
Gestionnaire RAPI. nécessaires.
• Les unités de RAPI mobiles
(embarquées dans les véhicules)
sont ajoutées lorsque les entités
Patroller sont ajoutées.

Patroller Toujours. Non pris en charge.

Unité de Jamais. Pris en charge, mais requiert une


détection connexion active au tableau
d'intrusion d'intrusion.

Secteur de Créé par le rôle Gestionnaire Pris en charge lorsque le


détection d’intrusion lorsque le tableau Gestionnaire d’intrusion ne peut
d'intrusion d'intrusion est inscrit. pas lire les configurations de
secteurs depuis l'unité.

Utilisation d'emplacements géographiques


L'emplacement géographique (latitude, longitude) de l'entité a plusieurs utilisations. Pour les
unités vidéo par exemple, il sert au calcul automatique des heures de lever et coucher du soleil
d'un jour donné. Pour les unités de RAPI fixes qui ne sont pas équipées d'un récepteur GPS,
l'emplacement géographique sert à repérer les événements de RAPI (lectures et alertes) associés
à l'unité de RAPI représentée sur la carte dans Security Desk.

Pour définir la latitude et la longitude :


1 Dans l'onglet Emplacement d'une entité, cliquez sur Sélectionner.
Une carte apparaît dans une fenêtre.
2 Naviguez jusqu'à l'emplacement de votre entité sur la carte.
Vous pouvez cliquer et faire glisser pour agrandir, réduire et vous déplacer.
3 Cliquez sur Sélectionner dans la fenêtre de la carte.
Le curseur prend la forme d'une croix.
4 Cliquez sur l'endroit voulu sur la carte.
Une punaise rouge est placée sur la carte.
5 Cliquez sur OK.
Les champs latitude et longitude sont renseignés avec les coordonnées de l'emplacement
sélectionné sur la carte. Pour en savoir plus, voir « Emplacement », page 365.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 44


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configurer les entités

Pour en savoir plus sur la configuration d'entités


La configuration d'entités constitue la tâche principale de l'administrateur du système. La
stratégie de configuration peut varier de manière importante en fonction du type de système.

Les chapitres suivants présentent les stratégies de configuration générales :


• « Tâches d'administration courantes », page 50
• « Déploiement Omnicast », page 201
• « Déploiement Synergis », page 274
• « Déploiement d'AutoVu », page 358

Pour les réglages particuliers disponibles pour chaque type d'entité, reportez-vous aux chapitres
suivants sous Section V – Référence Config Tool.
• « Types d'entités », page 360
• « Types de rôles », page 545
Enfin, un certain nombre d'outils spécialement conçus pour la configuration d'entités sont
disponibles depuis le menu Outils de la page d'accueil de Config Tool. Les voici :
• « Outil de copie de configuration », page 712
• « Étapes d'importation », page 701
• « Outil de découverte des unités », page 696
• « Permutation d'unités », page 697
• « Déplacer l'unité », page 698

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 45


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Rechercher des tâches et des entités

Rechercher des tâches et des entités


Si vous ne voyez pas les tâches, les outils ou les entités dont vous avez besoin, vous disposez de
trois manières de les rechercher dans Config Tool :
• « Rechercher une tâche », page 46
• « Rechercher une entité par nom », page 47
• « Rechercher des entités avec l'Outil de recherche », page 47

Rechercher une tâche


Le moyen le plus simple de retrouver une tache ou un outil consiste à utiliser la recherche sur la
page d'accueil de Config Tool.
1 Sur la page d'accueil, tapez du texte dans le Champ de recherche.
Tous les outils, tâches et entités du système dont le nom ou la description contient le texte
recherché apparaissent sur la page d'accueil.

2 Cliquez sur une tâche ou un outil pour l'ouvrir, ou cliquez sur une entité pour basculer vers
sa page de configuration.
3 Cliquez sur Effacer le filtre ( ) pour annuler le filtrage.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 46


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Rechercher des tâches et des entités

Rechercher une entité par nom


Si vous ne trouvez pas l'entité recherchée dans une tâche, vous pouvez utiliser la recherche par
nom pour réduire le nombre d'entités affichées dans la liste.
1 Dans le champ Rechercher du sélecteur, entrez le nom de l'entité recherchée.
2 Cliquez sur Rechercher ( ).

Seules les entités dont le nom contient le texte saisi sont affichées.
3 Cliquez sur Effacer le filtre ( ) pour annuler l'utilisation du filtre.

Rechercher des entités avec l'Outil de recherche


Dans de nombreuses tâches Config Tool, vous pouvez appliquer des filtres pour isoler les
entités qui vous intéressent à l'aide de l'Outil de recherche. Les filtres disponibles dépendent de
la tâche que vous utilisez. Par exemple, dans la tâche Rapport d'état, vous pouvez filtrer les
entités par nom, description, type et partition.
1 Dans le champ Rechercher du sélecteur, cliquez sur Appliquer un filtre personnalisé ( ).
La fenêtre Rechercher apparaît.
2 Utilisez les filtres pour spécifier vos critères de recherche.
 Pour activer un filtre, cliquez sur son en-tête. Les filtres actifs sont affichés avec un
voyant vert ( ).
 Pour désactiver un filtre ( ), cliquez sur son en-tête.
REMARQUE Les filtres non valables sont affichés en rouge. Survolez l'icône pour afficher
la nature du problème.
3 Cliquez sur Rechercher ( ).
Le résultat de la recherche est affiché sur la droite. Le nombre de résultats est indiqué au bas
de la liste.
4 (Facultatif) Cliquez sur Sélectionner les colonnes ( ) pour choisir les colonnes à afficher
dans la liste des résultats.
5 Sélectionnez les entités de votre choix.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 47


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Rechercher des tâches et des entités

CONSEIL Maintenez la touche CTRL enfoncée pour sélectionner plusieurs éléments.


Cliquez sur et pour parcourir les pages de résultat.

6 Cliquez sur Sélectionner.


Seules les entités sélectionnées sont affichées dans le sélecteur.
7 Cliquez sur Effacer le filtre ( ) pour annuler l'utilisation du filtre.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 48


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Supprimer une entité

Supprimer une entité


Vous pouvez supprimer les entités que vous avez créées manuellement et les entités découvertes
automatiquement par le système.
Avant de commencer :Pour supprimer une entité découverte automatiquement, celle-ci doit
être hors ligne ou inactive (affichée en rouge).
1 Sélectionnez l'entité dans la Vue logique.
2 Dans la barre d'outils contextuelle, cliquez sur Supprimer ( ).
3 Dans la fenêtre de confirmation qui apparaît, cliquez sur Supprimer.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 49


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
6
Tâches d'administration courantes
Cette section décrit les tâches de bases requises pour configurer Security Center.
Cette section aborde les sujets suivants :
• « Gestion des serveurs et des rôles », page 51
• « Gestion des bases de données », page 57
• « Configuration de Security Center pour la haute disponibilité », page 66
• « Configuration du basculement des rôles », page 67
• « Configurer le basculement et l'équilibrage de charge de Répertoire », page 72
• « Configurer le basculement de la base de données de Répertoire », page 78
• « Surveiller le bon fonctionnement du système », page 83
• « Gestion de la Vue réseau », page 90
• « Gestion de la Vue logique », page 93
• « Gestion de la sécurité logicielle », page 98
• « Automatiser le comportement du système », page 113
• « Gestion des alarmes », page 122
• « Gestion des niveaux de risque », page 128
• « Fédérer des systèmes distants », page 139
• « Définir des champs et types de données personnalisés », page 148
• « Intégration avec Windows Active Directory », page 152
• « Gestion des tableaux d'intrusion », page 168
• « Gestion des zones », page 173
• « Prise en charge du développement multiplates-formes », page 178
• « Créer un module externe de tuile », page 179

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 50


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des serveurs et des rôles

Gestion des serveurs et des rôles


Chaque système Security Center requiert un ensemble de serveurs qui exécutent les fonctions
du système. En tant qu'administrateur système, vous devez vérifier que le système dispose de la
capacité de traitement nécessaire pour assumer la charge requise. Pour en savoir plus, voir
« Présentation de l'architecture », page 6.
Cette section aborde les sujets suivants :
• « Ajouter un serveur d'extension à votre système », page 51
• « Gestion des serveurs », page 52
• « Gestion des rôles », page 53
• « Résoudre les problèmes relatifs aux rôles », page 55

Ajouter un serveur d'extension à votre système


Vous pouvez ajouter des serveurs d'extension à tout moment pour augmenter la capacité de
traitement de votre système.
1 Installez Genetec Server sur l'ordinateur que vous souhaitez ajouter à l'ensemble de
serveurs.
Genetec Server est installé lorsque vous installez Security Center Server. Pour en savoir plus,
voir « Installer un serveur d'extension » dans le Guide d'installation et de mise à jour
Security Center.
2 Reliez cet ordinateur au serveur principal de Security Center.
Le serveur principal est celui qui héberge le rôle Répertoire. Vous accomplissez cette tâche
avec Server Admin dans un navigateur Web. Pour en savoir plus, voir « Ouvrir Server
Admin avec Internet Explorer », page 52.
3 Ouvrez Config Tool sur n'importe quel poste.
4 Sur la page d'accueil, ouvrez la tâche Vue réseau.
Le serveur que vous venez d'ajouter doit apparaître dans l'arborescence du réseau. Le nom
de l'entité serveur doit correspondre au nom de domaine du serveur.
5 Sélectionnez la nouvelle entité serveur, et cliquez sur l'onglet Propriétés.
Si le serveur sert de serveur proxy pour un réseau privé protégé par un pare-feu, configurez
son Adresse publique et son Port conformément aux exigences de votre service
informatique.
Pour en savoir plus, voir Serveur – « Propriétés », page 507.
6 Cliquez sur Appliquer.
Le nouveau serveur est prêt à assumer le rôle que vous souhaitez lui affecter.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 51


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des serveurs et des rôles

Gestion des serveurs


Une fois que Genetec Server est installé sur un ordinateur, vous pouvez modifier son mot de
passe et d'autres réglages avec Server Admin. Server Admin est une application web exécutée
sur chaque ordinateur qui héberge le service Genetec Server. Il permet de modifier les réglages
du serveur concerné.
Pour en savoir plus, voir Serveur – « Server Admin », page 508.

Ouvrir Server Admin avec Internet Explorer


Vous pouvez accéder à Server Admin depuis n'importe quel serveur de votre système avec
Microsoft Internet Explorer, pour configurer intégralement le serveur concerné.
Avant de commencer :Vous devez connaître le nom ou l'adresse IP, le port de serveur Web et le
mot de passe du serveur pour pouvoir vous y connecter avec Server Admin. Le mot de passe du
serveur est défini à l'installation de Security Center Server. Pour plus de détails, voir le Guide
d'installation et de mise à jour de Security Center.
1 Procédez de l'une des manières suivantes :
 Dans la barre d'adresse de votre navigateur Web, entrez http://machine:port/Genetec,
où machine est le nom ou l'adresse IP de votre serveur et port est le port du serveur Web
spécifié à l'installation de Security Center Server.
Vous pouvez omettre le numéro de port si vous utilisez la valeur 80 par défaut.
 Si vous vous connectez à Server Admin en local, cliquez deux fois sur l'icône Genetec
Server Admin dans le dossier du programme Genetec Security Center 5.2.
Une boîte de dialogue vous invite à saisir un mot de passe.
2 Entrez le mot de passe du serveur et cliquez sur Connexion.
La page Genetec Security Center Server Admin est chargée dans votre navigateur.
Lorsque vous avez terminé : Configurez le serveur. Voir « Server Admin », page 508.

Ouvrir Server Admin avec Config Tool


Vous pouvez accéder à Server Admin depuis n'importe quel serveur de votre système avec
Config Tool, sans spécifier le mot de passe ou le numéro de port du serveur. Lorsque vous
ouvrez Server Admin depuis Config Tool, vous ne pouvez pas mettre à niveau ou restaurer la
base de données du Répertoire.
Avant de commencer :Vous devez connaître le Mot de passe du serveur pour pouvoir vous y
connecter avec Server Admin. Le mot de passe du serveur est défini à l'installation de Security
Center Server. Pour plus de détails, voir le Guide d'installation et de mise à jour de Security
Center.
1 Depuis la page d'accueil de Config Tool, ouvrez la tâche Vue réseau.
2 Sélectionnez le serveur que vous souhaitez configurer, puis cliquez sur son onglet Server
Admin.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 52


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des serveurs et des rôles

3 Cliquez sur Connexion.


La page Genetec Security Center Server Admin apparaît dans l'onglet Server Admin.
Lorsque vous avez terminé : Configurez le serveur. Voir « Server Admin », page 508.

Convertir un serveur principal en serveur d'extension


Lorsqu'un ordinateur est préconfiguré avec Security Center, la configuration en tant que
Serveur principal est toujours utilisée par défaut. Vous pouvez vouloir convertir un serveur
principal en serveur d'extension, puisqu'un seul serveur principal est autorisé par système.
Avant de commencer :Vérifiez que vous avez un autre serveur principal avant de désactiver
votre serveur principal actuel. Pour en savoir plus, voir « Installer Security Center sur un
serveur principal » dans le Guide d'installation et de mise à jour Security Center.
1 Connectez-vous à Server Admin sur votre ordinateur avec un navigateur Web (comme
Internet Explorer).
Vous ne pouvez pas utiliser Config Tool pour cette opération. Pour en savoir plus, voir
« Ouvrir Server Admin avec Internet Explorer », page 52.
2 Sur la page Server Admin, cliquez sur l'onglet Genetec Server.
3 Faites défiler la page jusqu'en bas, et cliquez sur DésactiverRépertoire.
Cette opération entraîne le redémarrage de Genetec Server.
4 Connectez-vous à nouveau à Server Admin.
Cette fois-ci, l'onglet Répertoire ne doit pas apparaître.
5 Faites défiler la page jusqu'à la section Connexion au serveur principal, et configurez le
nom et le mot de passe du serveur principal auquel l'ordinateur doit se connecter.

6 Cliquez sur Appliquer.

Gestion des rôles


À propos des rôles
Un rôle est une entité Security Center qui définit les éléments suivants :
• Un ensemble particulier de fonctions (type de rôle) que le système doit effectuer, comme la
gestion d'unités vidéo et des archives vidéo associées.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 53


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des serveurs et des rôles

• Un ensemble particulier de paramètres (réglages de rôle) qui encadrent le fonctionnement


du système, comme la période de rétention des archives vidéo ou la base de données que le
système doit utiliser.
• Les serveurs qui doivent héberger (exécuter) le rôle.
Une fois qu'un rôle est défini, il peut être déplacé d'un serveur vers un autre, sans apporter de
modifications au serveur et sans installation de logiciels. Le processus peut entraîner une brève
interruption du fonctionnement du rôle.
Certains rôles peuvent engendrer des sous-processus (appelés agents) et les exécuter sur
plusieurs serveurs à la fois, pour mieux répartir la charge.

Créer une entité rôle


Créez des rôles pour ajouter des fonctionnalités à votre système ou les enrichir. Pour en savoir
plus sur les types de rôles disponibles dans Security Center, voir « Types de rôles », page 545.
1 Depuis la page d'accueil de Config Tool, ouvrez la tâche Système.
2 Cliquez sur la vue Rôles, puis sur Ajouter une entité ( ), puis sélectionnez un type de
rôle.
3 Dans la liste déroulante Serveur, sélectionnez le serveur affecté au rôle.
4 Sélectionnez la base de données du serveur de base de données, et cliquez sur Suivant.
Pour le Serveur de base de données, le chemin que vous indiquez est relatif au serveur
sélectionné.
5 Entrez les Informations de base pour ce rôle, et cliquez sur Suivant.
Pour en savoir plus, voir « Attributs d'entités communs », page 42.
6 Confirmez les informations affichées sur la page Résumé de l'opération.
7 Cliquez sur Créer, puis sur Fermer.
L'entité rôle est créée.
8 Cliquez sur l'onglet Ressources du rôle pour configurer le serveur et la base de données du
rôle.
 Pour utiliser une base de données autre que la base de données par défaut, voir « Créer
une base de données », page 61.
 Pour basculer le rôle vers un autre serveur, voir « Déplacer un rôle vers un autre
serveur », page 55.
 Pour garantir la disponibilité du rôle en cas de défaillance matérielle, voir « Configurer le
basculement des rôles », page 70.
9 Configurez d'autres propriétés du rôle si nécessaire.
Pour en savoir plus, voir « Types de rôles », page 545.
10 Cliquez sur Appliquer.
Le nouveau rôle doit être actif et en cours d'exécution. Dans le cas contraire, voir « Résoudre les
problèmes relatifs aux rôles », page 55.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 54


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des serveurs et des rôles

Déplacer un rôle vers un autre serveur


Avant de commencer :Vérifiez que vous disposez d'un autre serveur configuré et prêt à
accepter un nouveau rôle. Pour en savoir plus, voir « Ajouter un serveur d'extension à votre
système », page 51.
REMARQUE La procédure suivante ne s'applique pas au rôle Archiveur.
1 Sur la page d'accueil de Config Tool, ouvrez la tâche Système.
2 Cliquez sur la vue Rôles, et sélectionnez le rôle que vous souhaitez modifier.
3 Cliquez sur l'onglet Ressources.
4 Si le rôle nécessite une base de données, procédez de l'une des manières suivantes :
 Si la base de données est hébergée sur un ordinateur tiers, aucune modification n'est
nécessaire.
 Si la base de données est vide, vous pouvez la créer où vous voulez. Voir « Créer une base
de données », page 61.
 Si la base de données contient des données et qu'elle est hébergée sur le serveur actuel,
vous devez la déplacer vers le nouveau serveur ou vers un ordinateur tiers. Voir
« Déplacer une base de données vers un autre ordinateur », page 58.
5 Sous la liste Serveurs, cliquez sur Ajouter un élément ( ).
Une boîte de dialogue apparaît et présente tous les serveurs de votre système. Sélectionnez le
serveur de remplacement, et cliquez sur Ajouter.
6 Sélectionnez le serveur actuel dans la liste Serveurs, et cliquez sur Supprimer ( ).
7 Cliquez sur Appliquer.
Le rôle est désormais exécuté sur le nouveau serveur.

Désactiver un rôle
Vous pouvez désactiver un rôle à des fins de maintenance.
1 Sur la page d'accueil de Config Tool, ouvrez la tâche Système.
2 Cliquez sur la vue Rôles, et sélectionnez le rôle que vous souhaitez désactiver.
3 Dans la barre d'outils contextuelle, cliquez sur Désactiver le rôle ( ).
Le rôle est affiché en rouge (inactif) dans le navigateur.

CONSEIL Pour activer le rôle, cliquez sur Activer ( ) dans la barre d'outils contextuelle.

Résoudre les problèmes relatifs aux rôles


Un rôle qui n'est pas correctement configuré est affiché en jaune dans la Vue rôle. L'outil de
diagnostic peut vous aider à diagnostiquer le problème.
1 Sur la page d'accueil de Config Tool, ouvrez la tâche Système.
2 Cliquez sur la vue Rôles, et sélectionnez le rôle que vous souhaitez analyser.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 55


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des serveurs et des rôles

3 Dans la barre d'outils contextuelle, cliquez sur Diagnostiquer ( ).


Une fenêtre de diagnostic apparaît et présente le résultat d'un ensemble de tests effectués sur
le rôle concerné. Cliquez sur Actualiser ( ) pour relancer les tests.
4 Cliquez sur Fermer lorsque vous avez terminé.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 56


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des bases de données

Gestion des bases de données


La plupart des rôles consignent les données qu'ils recueillent dans une base de données. La
gestion de ces bases de données est une responsabilité importante de l'administrateur du
système.
Cette section aborde les sujets suivants :
• « Paramètres de base de données communs », page 57
• « Où héberger la base de données », page 58
• « Déplacer une base de données vers un autre ordinateur », page 58
• « Connecter un rôle à un serveur de base de données distant », page 59
• « Créer une base de données », page 61
• « Afficher des informations sur la base de données d'un rôle », page 61
• « Activer les notifications de base de données de rôle », page 62
• « Sauvegarder votre base de données de rôle », page 62
• « Restaurer votre base de données de rôle », page 64
• « Supprimer une base de données », page 65

Paramètres de base de données communs


Tous les rôles qui requièrent une base de données sont dotés de paramètres associés, accessibles
dans l'onglet Ressources (voir illustration ci-dessous).

Cet ensemble de réglages vous permet de consulter l'état actuel de la base et d'effectuer les
opérations de maintenance suivantes :

Bouton Commande Pour en savoir plus

Créer une base de Voir « Créer une base de données », page 61.
données

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 57


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des bases de données

Bouton Commande Pour en savoir plus

Supprimer la base de Voir « Supprimer une base de données », page 65.


données

Infos de base de données Voir « Afficher des informations sur la base de données d'un
rôle », page 61.

Notifications Voir « Activer les notifications de base de données de rôle »,


page 62.

Résoudre les conflits Voir « Résoudre les conflits entre rôles Gestionnaire d’accès »,
page 549.

Sauvegarde de la base de Voir « Sauvegarder votre base de données de rôle », page 62.
données

Où héberger la base de données


Par défaut, la base de données d'un rôle est hébergée sur le serveur qui héberge le rôle. Vous
pouvez confirmer cela dans l'onglet Ressources du rôle si la valeur (local)\SQLEXPRESS apparaît
dans le champ serveur de base de données.
Si vous comptez changer le serveur qui héberge le rôle ou ajouter des serveurs de secours pour
le basculement, la base de données doit être hébergée sur un autre ordinateur. Pour en savoir
plus sur la configuration d'un serveur de base de données distant, voir « Déplacer une base de
données vers un autre ordinateur », page 58 et « Connecter un rôle à un serveur de base de
données distant », page 59.
REMARQUE L'ordinateur qui héberge la base de données ne doit pas nécessairement être un
serveur Security Center (sur lequel le service Genetec Server est installé), sauf si vous configurez
le basculement de la base de données de Répertoire avec la méthode sauvegarde et restauration.

Déplacer une base de données vers un autre ordinateur


Si vous voulez changer le serveur qui héberge un rôle ou ajouter des serveurs de secours pour le
basculement, vous devez héberger la base de données du rôle sur un autre ordinateur.
REMARQUE Cette procédure est inutile pour le rôle Archiveur. Pour les rôles Archiveur, il est
conseillé d'héberger la base de données en local.
1 Sur la page d'accueil de Config Tool, ouvrez la tâche Système.
2 Cliquez sur la vue Rôles, et sélectionnez le rôle dont vous souhaitez déplacer la base de
données.
3 Dans la barre d'outils contextuelle, cliquez sur Désactiver le rôle ( ).
4 Cliquez sur l'onglet Ressources.
5 Sauvegardez la base de données actuelle. Voir « Sauvegarder votre base de données de rôle »,
page 62.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 58


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des bases de données

CONSEIL Puisque le chemin du dossier de sauvegarde est relatif au serveur actuel, il convient
de choisir un emplacement réseau accessible par tous les serveurs de votre système.
6 (Facultatif) Supprimez la base de données actuelle. Voir « Supprimer une base de données »,
page 65.
7 Créez la base de données sur le nouvel ordinateur. Voir « Créer une base de données »,
page 61.
8 Restaurez le contenu sauvegardé vers la nouvelle base de données. Voir « Restaurer votre
base de données de rôle », page 64.
9 Cliquez sur Appliquer.
10 Dans la barre d'outils contextuelle, cliquez sur Activer ( ).

Connecter un rôle à un serveur de base de données distant


Si la base de données d'un rôle n'est pas hébergée sur le même ordinateur que le rôle, vous devez
configurer le serveur de base de données distant (SQL Server) afin qu'il accepte les demandes de
connexion provenant du rôle.
1 Sur l'ordinateur qui héberge SQL Server, ouvrez le port TCP 1433 sur le pare-feu Windows.
2 Activez les connexions à distance sur votre instance de SQL Server.
a Ouvrez Microsoft SQL Server Management Studio et connectez-vous au serveur de base
de données utilisé par Security Center.
b Dans la fenêtre de Microsoft SQL Server Management Studio, faites un clic droit sur le
serveur de base de données ( ) dans l'Explorateur d'objets, et sélectionnez Propriétés.
c Dans la boîte de dialogue Propriétés du serveur, cliquez sur la page Connexions.
d Dans la section Connexions au serveur distant, sélectionnez l'option Autoriser les
accès distants à ce serveur.
e Cliquez sur OK et fermez Microsoft SQL Server Management Studio.
3 Rendez votre instance de SQL Server visible par les Explorateurs SQL Server installés sur
d'autres ordinateurs de votre réseau.
a Ouvrez le service Console de gestion Microsoft (services.msc).
b Lancez le service appelé Explorateur SQL Server.
c Faites un clic droit sur le serveur SQL Server Browser, et cliquez sur Propriétés.
d Dans l'onglet Général, sélectionnez Automatique dans la liste déroulante Type de
démarrage.
L'instance de SQL Server est désormais disponible dans la liste déroulante Serveur de base
de données dans l'onglet Ressources de n'importe quel rôle dans Config Tool.
4 Activez les protocoles Canaux nommés et TCP/IP pour votre instance de SQL Server.
a Ouvrez le Gestionnaire de configuration SQL Server.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 59


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des bases de données

b Développez la section Configuration du réseau SQL Server et sélectionnez les


protocoles pour l'instance de votre serveur de base de données (par exemple, Protocoles
pour SQLEXPRESS).
c Faites un clic droit sur les protocoles Canaux nommés et TCP/IP, et réglez leur état sur
Activé.

d Fermez le Gestionnaire de configuration SQL Server.


5 Redémarrez votre instance de SQL Server pour activer les nouveaux réglages.
a Ouvrez le service Console de gestion Microsoft (services.msc).
b Faites un clic droit sur le service d'instance SQL Server (par exemple SQL Server
(SQLEXPRESS)), et cliquez sur Redémarrer.
6 Sur chaque serveur qui héberge des rôles Security Center, changez l'utilisateur d'ouverture
de session du service Genetec Server pour utiliser un compte administrateur Windows
local, afin que le serveur puisse accéder à l'instance de SQL Server que vous venez de
modifier.
a Ouvrez le service Console de gestion Microsoft (services.msc).
b Faites un clic droit sur le service Genetec Server, et cliquez sur Propriétés.
c Dans l'onglet Connexion, sélectionnez l'option Ce compte, et tapez un Nom du compte
et Mot de passe d'administrateur.
d Cliquez sur Appliquer > OK.
7 Sur chaque serveur susceptible d'héberger des rôles Security Center, changez l'utilisateur
d'ouverture de session du service SQL Server pour utiliser un compte administrateur
Windows local, afin que le serveur puisse accéder à l'instance de SQL Server que vous venez
de modifier.
a Ouvrez le Gestionnaire de configuration SQL Server.
b Cliquez sur Services SQL Server.
c Faites un clic droit sur le service SQL Server, et cliquez sur Propriétés.
d Dans l'onglet Connexion, sélectionnez l'option Ce compte, et tapez un Nom du compte
et Mot de passe d'administrateur.
e Cliquez sur Appliquer > OK.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 60


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des bases de données

Créer une base de données


Vous voudrez parfois créer une base de données, ou remplacer la base de données par défaut
affectée à votre rôle par le système, ou encore sélectionner une autre base de données préparée
par les administrateurs de bases de données de votre société si vous comptez utiliser un serveur
de base de données dédié.
1 Depuis la page d'accueil de Config Tool, ouvrez la tâche Système.
2 Cliquez sur la vue Rôles, sélectionnez un rôle, puis cliquez sur l'onglet Ressources.
3 Dans la liste déroulante Serveur de base de données, entrez ou sélectionnez le nom du
serveur de base de données.
La valeur (local)\SQLEXPRESS correspond à Microsoft SQL Server 2008 Express Edition qui
est installé par défaut avec Genetec Security Center Server.
Pour spécifier un serveur de base de données sur un ordinateur autre que celui qui héberge
le rôle, entrez le nom de cet ordinateur distant.
4 Dans la liste déroulante Base de données, entrez ou sélectionnez le nom de la base de
données.
Un même serveur de base de données peut gérer plusieurs instances de base de données.
5 Cliquez sur la commande Créer une base de données.
6 Spécifiez les options de création de base de données.
ATTENTION Si vous sélectionnez Écraser la base de données existante, l'intégralité du
contenu de la base de données sélectionnée sera perdu. Pour créer une sauvegarde, voir
« Sauvegarder votre base de données de rôle », page 62.
7 Cliquez sur OK.
La création de la base de données est lancée. Une fenêtre indique la progression de
l'opération. Vous pouvez fermer cette fenêtre et consulter plus tard l'historique des actions
de base de données en sélectionnant Actions de base de données dans le menu Affichage.
8 Patientez jusqu'à ce que l'État de la base de données indique Connecté.
9 (Facultatif) Voir « Activer les notifications de base de données de rôle », page 62.
10 Cliquez sur Appliquer.
L'État au dessus du champ État de la base de données doit indiquer la mention Connecté.

Afficher des informations sur la base de données d'un rôle


Vous pouvez consulter des informations sur la base de données d'un rôle, comme la version de
la base de données ou du serveur de bases de données, l'espace disque disponible, le nombre
d'événements archivés et ainsi de suite.
Les informations de base de données disponibles varient en fonction du rôle. Vous serez parfois
invité à fournir des informations sur la base de données d'un rôle lorsque vous contactez
l'assistance technique.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 61


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des bases de données

Pour afficher les informations sur la base de données d'un rôle :


1 Depuis la page d'accueil de Config Tool, ouvrez la tâche Système.
2 Cliquez sur la vue Rôles et sélectionnez un rôle.
3 Cliquez sur l'onglet Ressources, puis cliquez sur Infos de base de données ( ).
Les informations suivantes sont disponibles, selon le rôle :
 Version du serveur de base de données. Version logicielle du serveur de base de données.
 Version de la base de données. Version du schéma de la base de données du rôle.
 Nombre approximatif d'événements. (Également appelé Nombre approximatif
d'événements archivés et Nombre d'événements) Nombre d'événements stockés par la base
de données du rôle.
 Nombre de sources (Archiveur et Archiveur auxiliaire seulement). Nombre de sources
vidéo (caméras) qui disposent d'archives.
 Nombre de fichiers vidéo (Archiveur et Archiveur auxiliaire seulement). Nombre de
fichiers vidéo.
 Taille sur disque. Taille des fichiers de base de données.

Activer les notifications de base de données de rôle


Vous pouvez configurer le rôle afin de recevoir une notification par e-mail lorsque la base de
données manque d'espace.
Avant de commencer :Pour assurer l'envoi des notifications par e-mail, configurez les réglages
SMTP et Watchdog sur le serveur qui héberge le rôle. Voir « Server Admin », page 508.
1 Depuis la page d'accueil de Config Tool, ouvrez la tâche Système.
2 Cliquez sur la vue Rôles et sélectionnez un rôle.
3 Cliquez sur l'onglet Ressources, puis cliquez sur Notifications ( ).
4 Dans la boîte de dialogue qui apparaît, configurez les options suivantes :
 Espace disque. Envoie une notification lorsque l'espace disque disponible atteint un
plancher prédéfini (en Go).
 Utilisation de la base de données. Envoie une notification lorsque l'espace utilisé atteint
un pourcentage prédéfini. Cette option ne concerne que l'édition Express de SQL Server,
dont la taille de base de données est plafonnée à 4 Go dans la version 2005 et à 10 Go
dans la version 2008 R2. Si vous utilisez la version complète de SQL Server, cette option
n'a aucun effet.
5 Cliquez sur OK.

Sauvegarder votre base de données de rôle


Vous pouvez protéger les données stockées dans une base de données de rôle en sauvegardant
régulièrement la base de données.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 62


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des bases de données

Le fichier de sauvegarde est créé avec l'extension de fichier BAK. Le nom du fichier correspond
au nom de la base de données, suivi par « _ManualBackup_ », suivi par la date (mm-jj-aaaa).
Bonne pratique :Sauvegardez toujours vos bases de données avant une mise à niveau.

Pour sauvegarder votre base de données de rôle :


1 Depuis la page d'accueil de Config Tool, ouvrez la tâche Système.
2 Cliquez sur la vue Rôles et sélectionnez un rôle.
3 Cliquez sur l'onglet Ressources, et cliquez sur Sauvegarder/restaurer ( ).
La boîte de dialogue de sauvegarde et restauration apparaît.
4 Dans la boîte de dialogue Sauvegarder/restaurer en regard du champ Dossier de
sauvegarde, cliquez sur Sélectionner un dossier ( ), et sélectionnez un emplacement
pour le fichier de sauvegarde.
REMARQUE Le chemin est relatif au serveur qui héberge le rôle, pas au poste sur lequel vous
exécutez Config Tool.
5 Cliquez sur Sauvegarder maintenant.
Un fichier de sauvegarde est créé dans le dossier de sauvegarde.

Configurer la sauvegarde automatique


Configurez une sauvegarde régulière de la base de données pour une protection renforcée.
1 Depuis la page d'accueil de Config Tool, ouvrez la tâche Système.
2 Cliquez sur la vue Rôles et sélectionnez un rôle.
3 Cliquez sur l'onglet Ressources, et cliquez sur Sauvegarder/restaurer ( ).
4 Dans la boîte de dialogue Sauvegarder/restaurer, activez l'option Activer la sauvegarde
automatique.
5 Sélectionnez la date et l'heure d'exécution de la sauvegarde (tous les jours ou une fois par
semaine).
CONSEIL Songez à alterner les opérations de sauvegarde si vous devez sauvegarder plusieurs
bases de données sur un même ordinateur.
6 Spécifiez le nombre de fichiers de sauvegarde à conserver.
REMARQUE Ce nombre ne prend pas en compte les fichiers de sauvegarde créés
manuellement.
7 Cliquez sur OK > Appliquer.
La sauvegarde automatique démarrera à la prochaine échéance définie.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 63


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des bases de données

Restaurer votre base de données de rôle


Vous pouvez restaurer une ancienne base de données.
Avant de commencer :Sauvegardez la base de données actuelle avant de restaurer une version
déjà sauvegardée.
1 Depuis la page d'accueil de Config Tool, ouvrez la tâche Système.
2 Cliquez sur la vue Rôles et sélectionnez un rôle.
3 Cliquez sur l'onglet Ressources, et cliquez sur Sauvegarder/restaurer ( ).
La boîte de dialogue de sauvegarde et restauration apparaît.
4 Dans la boîte de dialogue Sauvegarder/restaurer en regard du champ Dossier de
restauration, cliquez sur Sélectionner un dossier ( ), et sélectionnez le fichier de
sauvegarde que vous souhaitez restaurer.
REMARQUE Le chemin est relatif au serveur qui héberge le rôle, pas au poste sur lequel vous
exécutez Config Tool.
5 Cliquez sur Restaurer maintenant.
Le contenu actuel de la base de données est remplacé par le contenu restauré à partir du fichier
de sauvegarde.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 64


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des bases de données

Supprimer une base de données


Pour libérer de l'espace disque, supprimez les bases de données que vous n'utilisez plus.
1 Dans la liste déroulante Base de données de l'onglet Ressources d'un rôle, sélectionnez la
base de données que vous souhaitez supprimer.
REMARQUE Il ne doit pas forcément s'agir de votre base de données actuelle.
2 Cliquez sur Supprimer la base de données ( ).
ATTENTION Une fenêtre de confirmation apparaît. Si vous confirmez, la base de données est
irrémédiablement supprimée. Vous ne pourrez pas la restaurer en cliquant sur Annuler dans
la barre d'outils de Config Tool !
3 Cliquez sur Supprimer dans la fenêtre de confirmation.
L'instance de base de données est irrémédiablement supprimée.
4 Procédez de l'une des manières suivantes :
 Si une base de données a déjà été créée pour votre rôle, cliquez sur Annuler dans la barre
d'outils de Config Tool.
 Si aucune base de données n'a été créée pour votre rôle, créez-en une. Voir « Créer une
base de données », page 61.
5 Cliquez sur Appliquer.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 65


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration de Security Center pour la haute disponibilité

Configuration de Security Center pour la haute disponibilité


Pour assurer un accès ininterrompu ainsi que la protection des données du système, Security
Center propose les fonctionnalités de haute disponibilité suivantes :
• Basculement de Répertoire. Assure la disponibilité du rôle Répertoire en cas de défaillance
de son serveur principal (voir « Configurer le basculement et l'équilibrage de charge de
Répertoire », page 72). Le rôle Répertoire gère le basculement de tous les autres rôles. Il est
donc essentiel que le rôle Répertoire soit disponible à tout instant.
• Équilibrage de charge du Répertoire. Avantage du basculement de Répertoire. Le
Répertoire peut être exécuté en même temps sur jusqu'à 5 serveurs pour répartir la charge
de travail du rôle Répertoire. Tous les serveurs configurés pour le basculement de
Répertoire sont automatiquement utilisés pour l'équilibrage de charge.
• Basculement de base de données (seulement pour le rôle Répertoire). Protège la base de
données du Répertoire à l'aide de l'une des méthodes suivantes :
 Sauvegarde et restauration. Sauvegarde régulière de la base de données, et restauration en
cas de basculement.
 Mise en miroir Microsoft SQL Server. Les instances de la base de données sont
synchronisées par Microsoft SQL Server.
Pour en savoir plus, voir « Configurer le basculement de la base de données de Répertoire »,
page 78.
• Basculement d'Archiveur. Assure la disponibilité du rôle Archiveur et des archives vidéo
en cas de défaillance du serveur principal de l'Archiveur (voir « Protéger l'archive vidéo
contre une panne matérielle », page 245).
• Basculement d'autres rôles. Assure la disponibilité d'autres rôles du système en cas de
défaillance de leur serveur principal (voir « Configuration du basculement des rôles »,
page 67). Pour protéger la base de données de ces rôles, vous pouvez exploiter l'une des
solutions tierces suivantes : Mise en grappe SQL Server ou Mise en miroir de la base de
données.
• NEC ExpressCluster X LAN. Solution tierce pour les rôles qui ne prennent pas en charge le
basculement. Pour en savoir plus, voir le Guide d'installation de NEC Cluster Security
Center. Cliquez ici pour obtenir la dernière version de ce document.
• Basculement via la mise en grappe Windows 2008 Server. Solution tierce pour les rôles
qui ne prennent pas en charge le basculement. Pour en savoir plus, voir le Guide
d'installation de la mise en grappe Windows pour Security Center. Cliquez ici pour obtenir la
dernière version de ce document.

Pour assurer une haute disponibilité, vous pouvez également détecter les problèmes en amont et
empêcher qu'ils se reproduisent. Pour en savoir plus, voir « Surveiller le bon fonctionnement du
système », page 83.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 66


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration du basculement des rôles

Configuration du basculement des rôles


Cette section présente le basculement des rôles et sa configuration.
Cette section aborde les sujets suivants :
• « Fonctionnement du basculement des rôles dans Security Center », page 67
• « Rôles qui prennent en charge le basculement », page 68
• « Configurer le basculement des rôles », page 70
• « Dépanner le basculement », page 71

Fonctionnement du basculement des rôles dans Security Center


Le basculement des rôles est un mode d'exploitation de secours dans lequel un rôle est
automatiquement transféré d'un serveur principal à un serveur secondaire en attente, en cas
d'indisponibilité du serveur principal en raison d'une panne ou pour cause de maintenance
programmée. Le basculement des rôles est géré par le Répertoire.
• Serveur principal. Serveur qui héberge habituellement un rôle pour assurer son
fonctionnement au sein du système.
• Serveur secondaire. Serveur de secours en attente désigné pour prendre le relais en
hébergeant un rôle en cas d'indisponibilité du serveur principal.
Le nombre de serveurs secondaires que vous pouvez affecter à la plupart des rôles n'est pas
limité. Toutefois, plus vous ajoutez de serveurs, moins la solution est économique.
Le serveur secondaire d'un rôle peut être le serveur principal d'un autre rôle, dès lors que les
deux serveurs disposent de ressources suffisantes (processeur, mémoire, espace disque et bande
passante réseau) pour traiter la charge combinée des deux rôles en cas de basculement.
IMPORTANT Security Center ne gère pas le basculement de base de données, sauf pour le rôle
Répertoire. Outre la sauvegarde régulière de votre base de données, vous pouvez protéger vos
données en utilisant la mise en grappe SQL Server ou la mise en miroir de la base de données.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 67


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration du basculement des rôles

Avant le basculement, le rôle est hébergé sur le serveur principal, et se connecte à un serveur de
base de données hébergé sur un troisième ordinateur. En cas de panne du serveur principal, le
rôle bascule automatiquement vers le serveur secondaire et se reconnecte au même serveur de
base de données.
Avant le Après le
basculement basculement

Serveur principal Serveur secondaire Serveur principal Serveur secondaire


(héberge le rôle) (de secours) (indisponible) (héberge le rôle)

Bascule

Rôle Rôle

Serveur de Serveur de
base de base de
données données

Rôles qui prennent en charge le basculement


Le tableau suivant présente la liste des rôles Security Center qui prennent en charge le
basculement, l'approche utilisée et les limitations éventuelles.

Prise en charge du
Rôle basculement Exceptions

Gestionnaire d'accès Non

Active Directory Oui

Archiveur Oui Limité à un serveur secondaire. Chaque serveur nécessite


une base de données distincte, hébergée en local ou sur
un autre ordinateur. Voir « À propos du basculement
d'Archiveur », page 246.

Archiveur auxiliaire Non. Assure la disponibilité des


archives vidéo en cas de
défaillance de l'Archiveur
principal.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 68


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration du basculement des rôles

Prise en charge du
Rôle basculement Exceptions

Répertoire Oui Peut être exécuté simultanément sur cinq serveurs. Prend
également en charge le basculement de la base de
données de Répertoire. Voir « Configurer le basculement
et l'équilibrage de charge de Répertoire », page 72.

Gestionnaire de Non. Gère le basculement du


Répertoire Répertoire et la répartition de la
charge.

Synchroniseur de Oui
titulaires de cartes
globaux

Surveillance de l'état Oui

Gestionnaire Oui Seulement si les tableaux d'intrusion sont connectés par


d'intrusions IP. Le basculement n'est pas pris en charge si les tableaux
d'intrusion sont connectés par le port série.

Gestionnaire RAPI Oui Des ressources complémentaires doivent être partagées


entre le serveur primaire et secondaire. Le dossier racine
du rôle doit pointer vers un emplacement UNC accessible
par tous les serveurs. Les chemins de fichier des entités
listes de véhicules recherchés et permis doivent être
spécifiés sous forme d'emplacements UNC accessibles par
tous les serveurs. Enfin, le fichier
WatermarkEncryptionParameters.xml situé dans le
dossier d'installation du serveur principal doit être copié
sur les serveurs secondaires.

Routeur multimédia Oui Le serveur principal et le serveur secondaire doivent


utiliser une base de données distincte, hébergée en local
ou sur un autre ordinateur.

Fédération Omnicast Oui

Module externe Oui

Point de vente Oui

Gestionnaire de Oui
rapports

Fédération Security Oui


Center

SDK Web Oui

Gestionnaire de Oui
zones

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 69


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration du basculement des rôles

Configurer le basculement des rôles


Pour configurer le basculement des rôles de votre système, vous devez sélectionner des serveurs
secondaires de secours qui prendront le relais en cas d'indisponibilité du serveur principal.
Avant de commencer :Pour les rôles qui requièrent une base de données (à l'exception de
l'Archiveur), la base de données doit être hébergée sur un troisième ordinateur, et tous les
serveurs doivent pouvoir communiquer avec le serveur de base de données. Voir « Déplacer
une base de données vers un autre ordinateur », page 58 et « Connecter un rôle à un serveur de
base de données distant », page 59.
1 Depuis la page d'accueil de Config Tool, ouvrez la tâche Système.
2 Cliquez sur la vue Rôles, et sélectionnez le rôle pour lequel vous souhaitez configurer le
basculement.
3 Cliquez sur l'onglet Ressources qui contient le serveur principal du rôle.
4 Sous la liste Serveurs, cliquez sur Ajouter un élément ( ).
Une boîte de dialogue apparaît et présente tous les serveurs du système qui ne sont pas
affectés au rôle.
5 Sélectionnez le serveur que vous souhaitez ajouter en tant que serveur secondaire, puis
cliquez sur Ajouter.
Le serveur secondaire est ajouté en dessous du serveur principal. Le témoin vert indique le
serveur qui héberge actuellement le rôle.
L'ordre des serveurs dans la liste correspond à l'ordre qui sera observé en cas de
basculement. En cas de panne du serveur principal, le rôle bascule automatiquement vers le
serveur suivant de la liste.

6 Après un basculement, si vous souhaitez que le serveur principal reprenne le contrôle du


rôle une fois qu'il est restauré, sélectionnez l'option Forcer l'exécution sur le serveur le plus
prioritaire.
Par défaut, le rôle reste sur le serveur de secours après basculement pour limiter les
perturbations du système.
7 Cliquez sur Appliquer.
8 Pour désigner le nouveau serveur en tant que serveur principal :
a Sélectionnez-le dans la liste, et cliquez sur pour le placer au sommet de la liste.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 70


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration du basculement des rôles

b Sélectionnez l'option Forcer l'exécution sur le serveur le plus prioritaire, et cliquez sur
Appliquer.
Après quelques secondes, le voyant vert apparaît en regard du nouveau serveur, indiquant
qu'il héberge désormais le rôle.

Dépanner le basculement
En cas de problème lors de la configuration du basculement, vérifiez les points suivants :
• Vérifiez que les ports nécessaires sont ouverts sur votre réseau.
Voir « Ports Security Center par défaut », page 836.
• Vérifiez que les connexions de base de données sont correctement configurées et que les
serveurs utilisés pour le basculement peuvent communiquer avec le serveur de base de
données.
Voir « Connecter un rôle à un serveur de base de données distant », page 59.
• Vérifiez que le chemin de la base de données est valable dans Server Admin.
Voir Server Admin - « Base de données », page 509.
• Vérifiez que les services Genetec Server et SQL Server sont exécutés par un compte
administrateur Windows local.
Voir « Connecter un rôle à un serveur de base de données distant », page 59.
• (Basculement de la base de données de Répertoire par méthode sauvegarde/restauration)
Vérifiez que le compte utilisateur dispose d'un accès en lecture/écriture au dossier de
sauvegarde.
• (Basculement de la base de données de Répertoire par méthode sauvegarde/restauration)
Vérifiez que le service Genetec Server est installé sur le serveur de base de données distant.
Pour en savoir plus, voir « Installer un serveur d'extension » dans le Guide d'installation et
de mise à jour de Security Center.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 71


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configurer le basculement et l'équilibrage de charge de Répertoire

Configurer le basculement et l'équilibrage de charge de


Répertoire
Cette section présente le basculement de Répertoire, l'équilibrage de charge et leur
configuration.
Cette section aborde les sujets suivants :
• « Fonctionnement du basculement de Répertoire et de l'équilibrage de charge », page 72
• « Conditions préalables pour le basculement et l'équilibrage de charge du Répertoire »,
page 73
• « Ajouter un serveur à la liste de basculement de Répertoire », page 75
• « Modifier la licence pour tous les serveurs », page 75
• « Modifier l'ordre des serveurs de Répertoire », page 76
• « Changer manuellement de serveur principal », page 76
• « Supprimer un serveur de la liste de basculement de Répertoire », page 77
• « Contourner l'équilibrage de charge par défaut », page 77

Fonctionnement du basculement de Répertoire et de l'équilibrage de


charge
Le service Répertoire est disponible dès lors que ses deux composants sont disponibles :
• Rôle Répertoire. Gère la configuration du système et le basculement de tous les autres
rôles.
• Base de données du Répertoire. Stocke la configuration du système.
Le rôle Gestionnaire de Répertoire gère le basculement de Répertoire et l'équilibrage de charge au
sein du système. Il gère indépendamment le basculement du rôle Répertoire et de la base de
données de Répertoire, ce qui vous permet d'affecter des serveurs différents aux deux
composants. Ces deux listes de serveurs peuvent se chevaucher ou être intégralement distinctes.
REMARQUE Une seule instance du rôle Gestionnaire de Répertoire est autorisée par système. Il
est créé automatiquement lorsque votre licence logicielle prend en charge plusieurs serveurs
Répertoire.

Différences entre un serveur de Répertoire et le serveur principal


Pour configurer le basculement et l'équilibrage de charge pour le Répertoire, vous devez
comprendre les différences entre les serveurs de Répertoire et le serveur principal.
• Serveur de Répertoire. Serveur affecté à l'hébergement du rôle Répertoire. Le rôle
Répertoire peut être exécuté sur cinq serveurs de Répertoire en même temps pour

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 72


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configurer le basculement et l'équilibrage de charge de Répertoire

l'équilibrage de charge. Cela permet de répartir la charge de travail pour l'authentification


des identifiants, l'application de la licence logicielle, les requêtes envoyées à la base de
données du Répertoire, etc.
Les utilisateurs peuvent se connecter à Security Center en passant par n'importe quel
serveur de Répertoire. Par défaut, le rôle Gestionnaire de Répertoire redirige les demandes
de connexion à l'échelle des serveurs de Répertoire en les interrogeant à tour de rôle. Pour
modifier ce comportement, voir « Contourner l'équilibrage de charge par défaut », page 77.
• Serveur principal. Le serveur de Répertoire principal du système ( ). Il dispose d'un
accès complet en lecture/écriture à la base de données du Répertoire. Si votre système est
configuré pour le basculement de Répertoire et l'équilibrage de la charge, les serveurs de
Répertoire supplémentaires ( ) n'ont qu'un accès en lecture à la base de données.
En cas de défaillance d'un serveur de Répertoire, seuls les clients connectés à Security Center par
le biais de ce serveur doivent se reconnecter. En cas de défaillance du serveur principal, tous les
clients du système doivent se reconnecter, et la fonction de serveur principal est transmise au
serveur de Répertoire suivant de la liste de basculement.

Conditions préalables pour le basculement et l'équilibrage de charge


du Répertoire
Avant de configurer le Répertoire pour le basculement et l'équilibrage de charge, vérifiez les
points suivants :
• Votre licence Security Center doit prendre en charge plusieurs serveurs de Répertoire. Pour
mettre à jour votre licence, voir « Activer la licence » dans le Guide d'installation et de mise
à jour de Security Center.
REMARQUE Le rôle Gestionnaire de Répertoire ( ) est créé automatiquement dans Config
Tool lorsque votre licence prend en charge plusieurs serveurs de Répertoire.
• Votre ID système et mot de passe, disponibles dans le document Informations sur la licence
Security Center. L'assistance technique de Genetec vous envoie ce document à l'achat du
produit.
• Tous les serveurs que vous comptez utiliser en tant que serveurs de Répertoire doivent être
des serveurs d'extension opérationnels. Pour en savoir plus, voir « Installer un serveur
d'extension » dans le Guide d'installation et de mise à jour de Security Center.
• Sur tous les serveurs d'extension que vous comptez utiliser en tant que serveurs de
Répertoire, vérifiez que leurs propriétés générales, configurées dans Server Admin, sont
identiques à celles du serveur principal. Cela permet d'assurer que vos données seront
stockées pour la même durée (période de rétention, etc.).
Pour en savoir plus sur la configuration des propriétés du Répertoire avec Server Admin,
voir « Server Admin », page 508.
• La base de données du Répertoire doit être hébergée sur un ordinateur autre qu'un serveur
de Répertoire. Voir « Déplacer une base de données vers un autre ordinateur », page 58.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 73


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configurer le basculement et l'équilibrage de charge de Répertoire

• La base de données doit être accessible depuis tous les serveurs de Répertoire. Pour
configurer le serveur de base de données distant (SQL Server) afin d'accepter les demandes
de connexion provenant des rôles, voir « Connecter un rôle à un serveur de base de données
distant », page 59.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 74


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configurer le basculement et l'équilibrage de charge de Répertoire

Ajouter un serveur à la liste de basculement de Répertoire


Vous pouvez convertir jusqu'à cinq serveurs d'extension en serveurs de Répertoire pour
l'équilibrage de charge et le basculement.
IMPORTANT N'essayez pas d'ajouter un serveur à la liste de basculement de Répertoire en
activant le Répertoire sur le serveur d'extension concerné avec Server Admin. Cette approche
déconnecte le serveur de votre système et le transforme en serveur principal d'un nouveau
système.
Avant de commencer :Lire « Conditions préalables pour le basculement et l'équilibrage de
charge du Répertoire », page 73.
1 Sur la page d'accueil de Config Tool, ouvrez la tâche Système.
2 Cliquez sur la vue Rôles.
3 Sélectionnez le rôle Gestionnaire de Répertoire ( ), puis cliquez sur l'onglet Serveurs de
Répertoire.
4 Cliquez sur Ajouter un élément ( ).
5 Dans la boîte de dialogue qui apparaît, sélectionnez le serveur que vous souhaitez ajouter,
son port de connexion (5500 par défaut) et cliquez sur Ajouter.
Le serveur sélectionné est ajouté à la liste de basculement.
6 Pour ajouter des serveurs de Répertoire, répétez l'Étape 4 et l'Étape 5.
Vous pouvez ajouter jusqu'à cinq serveurs de Répertoire. L'ordre des serveurs dans la liste
correspond à l'ordre qui sera observé en cas de basculement. En cas de défaillance du
serveur principal, le rôle bascule vers le serveur suivant de la liste, qui devient le serveur
principal.
7 Actualisez votre licence pour inclure les serveurs que vous venez de promouvoir en
Serveurs de Répertoire.
Pour en savoir plus, voir « Modifier la licence pour tous les serveurs », page 75.
8 Cliquez sur Appliquer.
Les serveurs d'extension sont convertis en serveurs de Répertoire et la licence actualisée est
appliquée à tous les serveurs de Répertoire de la liste. Les applications client et les rôles sur les
serveurs d'extension peuvent se connecter à Security Center par le biais de n'importe quel
serveur de Répertoire.

Modifier la licence pour tous les serveurs


Vous devez mettre à jour votre licence Security Center à chaque fois que vous modifiez la liste
de serveurs affectés à l'hébergement du rôle Répertoire.
1 Dans l'onglet serveurs de Répertoire, cliquez sur Modifier la licence pour tous les
serveurs.
2 Dans la boîte de dialogue Gestion de licences, faites la mise à jour de votre licence de l'une
des manières suivantes :

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 75


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configurer le basculement et l'équilibrage de charge de Répertoire

 Activation Web. (Recommandée) Activez votre licence via Internet.


Dans la boîte de dialogue qui apparaît, entrez votre ID système et votre mot de passe, puis
cliquez sur Activer.
 Activation manuelle. Actualisez et activez Security Center manuellement avec un fichier
de licence. Pour en savoir plus, voir « Activation manuelle de la licence » dans le Guide
d'installation et de mise à jour de Security Center.

Modifier l'ordre des serveurs de Répertoire


Le premier serveur de la liste des serveurs de Répertoire est le serveur principal par défaut.
Après le basculement du Répertoire, le serveur suivant de la liste devient le serveur principal
( ). Pour minimiser le nombre d'interruptions de service (connexion puis reconnexion), cette
responsabilité n'est pas automatiquement rendue au serveur principal d'origine lorsqu'il revient
en ligne. Vous pouvez modifier ce comportement dans l'onglet Serveurs de Répertoire.

Pour modifier l'ordre des serveurs dans la liste de basculement du Répertoire :


1 Dans l'onglet Serveurs de Répertoire, sélectionnez un serveur dans la liste.
2 Cliquez sur Haut ( ) ou Bas ( ) pour déplacer les serveurs de Répertoire dans la liste.
3 Pour forcer l'utilisation du premier serveur de la liste en tant que serveur principal lorsqu'il
est disponible, sélectionnez l'option Forcer l'utilisation du premier serveur de la liste en
tant que serveur principal.
Par défaut, le rôle reste sur le serveur de Répertoire qui devient le serveur principal après le
basculement.
4 Cliquez sur Appliquer.

Changer manuellement de serveur principal


Le cas échéant, vous pouvez manuellement transformer tout serveur de la liste de basculement
de Répertoire en serveur principal. Par exemple, en cas de maintenance sur le serveur principal
actuel.
1 Dans l'onglet Serveurs de Répertoire, sélectionnez un serveur.
2 Cliquez sur Activer le serveur principal ( ).
3 Cliquez sur Continuer.
Tous les rôles et applications client sont déconnectés, le serveur principal bascule vers le serveur
de Répertoire que vous avez sélectionné, et tous les rôles et applications client sont reconnectés.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 76


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configurer le basculement et l'équilibrage de charge de Répertoire

Supprimer un serveur de la liste de basculement de Répertoire


IMPORTANT N'essayez pas de supprimer un serveur de la liste de basculement de Répertoire en
désactivant le Répertoire sur le serveur d'extension concerné avec Server Admin. La
modification ne durera pas, car le Gestionnaire de Répertoire le retransformera en serveur de
Répertoire.
1 Depuis la page d'accueil de Config Tool, ouvrez la tâche Système.
2 Cliquez sur la vue Rôles.
3 Sélectionnez le rôle Gestionnaire de Répertoire ( ), puis cliquez sur l'onglet Serveurs de
Répertoire.
4 Sélectionnez le serveur que vous souhaitez supprimer et cliquez sur Supprimer l'élément
( ).
5 Répéter l'Étape 4 si nécessaire.
6 Actualisez votre licence pour exclure les serveurs que vous venez de supprimer.
Pour en savoir plus, voir « Modifier la licence pour tous les serveurs », page 75.
7 Cliquez sur Appliquer.
Les serveurs supprimés redeviennent des serveurs d'extension et la licence actualisée est
appliquée à tous les serveurs de Répertoire restants. Les utilisateurs ne peuvent plus se
connecter au système via les serveurs qui ont été supprimés. Les clients connectés à Security
Center par le biais de ces serveurs sont déconnectés et reconnectés via un des serveurs de
Répertoire restants.

Contourner l'équilibrage de charge par défaut


Dès lors que votre système utilise plusieurs serveurs de Répertoire, l'équilibrage de charge est
automatiquement activé. Cela signifie que le Gestionnaire de Répertoire redirige
systématiquement les demandes de connexion au serveur de Répertoire suivant de la liste, en
fonction du précédent serveur utilisé.
Si la redirection de la connexion n'est pas possible, comme lorsque le client est sur un réseau
local distant, vous pouvez contourner ce comportement pour le poste concerné en sélectionnant
l'option Empêcher la redirection de la connexion vers d'autres serveurs de Répertoire dans la boîte
de dialogue Options. Pour en savoir plus, voir « Options générales », page 723.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 77


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configurer le basculement de la base de données de Répertoire

Configurer le basculement de la base de données de


Répertoire
Cette section présente le basculement de base de données de Répertoire, et décrit comment le
configurer à laide des méthodes par sauvegarde et restauration et par mise en miroir de la base
de données.
Cette section aborde les sujets suivants :
• « Fonctionnement du basculement de la base de données de Répertoire », page 78
• « Configurer le basculement de base de données par sauvegarde et restauration », page 79
• « Configurer le basculement de base de données par mise en miroir », page 82

Fonctionnement du basculement de la base de données de


Répertoire
Deux modes de basculement de la base de données de Répertoire sont disponibles :
• Sauvegarde et restauration. Le Gestionnaire de Répertoire protège la base de données du
Répertoire en sauvegardant régulièrement l'instance principale de la base de données. En
cas de basculement, les dernières sauvegardes sont restaurées vers la base de données de
sauvegarde suivante. Deux horaires peuvent être spécifiés : un pour les sauvegardes
complètes et un autre pour les sauvegardes différentielles.
• Mode miroir. Le basculement de la base de données est géré par Microsoft SQL Server de
manière transparente pour Security Center. L'instance Principale et l'instance Miroir de la
base de données du Répertoire sont synchronisées en permanence. Aucune donnée n'est
perdue en cas de basculement.

Le tableau suivant présente les différences entre les deux modes de basculement de base de
données.

Sauvegarde et restauration (Gestionnaire de


Répertoire) Mise en miroir (Microsoft SQL Server)

Plusieurs sauvegardes de la base de données du Une seule copie (l'instance miroir) de la base de
Répertoire sont à peu près synchronisées avec données du Répertoire est parfaitement
l'instance principale par le biais de sauvegardes synchronisée avec la copie (ou instance)
régulières effectuées par le rôle Gestionnaire de principale par le biais de la mise en miroir de
Répertoire. bases de données SQL Server.

La base de données de basculement ne peut pas La base de données de basculement est une copie
être plus récente que la dernière sauvegarde. exacte de la base de données principale.

Les modifications apportées pendant que le Les modifications peuvent être apportées à la base
Répertoire est connecté à la base de données de de données du Répertoire à tout instant sans perte
secours sont perdues lorsque le Répertoire de données.
rebascule vers la base de données principale.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 78


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configurer le basculement de la base de données de Répertoire

Sauvegarde et restauration (Gestionnaire de


Répertoire) Mise en miroir (Microsoft SQL Server)

Les bases de données principale et de sauvegarde L'instance principale et l'instance miroir de la base
doivent être hébergées sur des serveurs Security de données peuvent être hébergées sur n'importe
Center. quel ordinateur.

Fonctionne avec SQL Server Express Edition, qui La mise en miroir nécessite SQL Server 2008
est gratuite. Standard Edition ou mieux.

Recommandé lorsque les configurations d'entités Recommandé lorsque les configurations d'entités
ne sont pas souvent actualisées. sont souvent actualisées, comme pour les
titulaires de cartes et la gestion des visiteurs.

Le basculement de la base de données entraîne Aucune déconnexion d'application client durant


une déconnexion temporaire de toutes les le basculement.
applications client et de tous les rôles.

Le basculement de la base de données est géré par Le basculement de la base de données est géré par
le rôle Gestionnaire de Répertoire. un serveur témoin distinct exécuté sur SQL Server
(facultatif mais vivement conseillé), ou doit être
détecté et effectué manuellement par
l'administrateur de la base de données.

Configurer le basculement de base de données par sauvegarde et


restauration
Vous pouvez configurer le basculement de base de données du Répertoire avec la méthode par
sauvegarde et restauration.
Pour en savoir plus sur les options de sauvegarde et restauration dans l'onglet Basculement de
base de données du rôle Gestionnaire de Répertoire, voir « Sauvegarde et restauration »,
page 591.
Avant de commencer :
• Votre licence Security Center doit prendre en charge plusieurs serveurs de Répertoire. Pour
mettre à jour votre licence, voir « Activer la licence » dans le Guide d'installation et de mise
à jour de Security Center.
REMARQUE Le rôle Gestionnaire de Répertoire ( ) est créé automatiquement dans Config
Tool lorsque votre licence prend en charge plusieurs serveurs de Répertoire.
• Tous les serveurs de base de données doivent être accessibles depuis tous les serveurs de
Répertoire. Pour configurer le serveur de base de données distant (SQL Server) pour
accepter les demandes de connexion des rôles, voir « Connecter un rôle à un serveur de base
de données distant », page 59.
• Toutes les instances de base de données doivent avoir la même version, et un serveur
d'extension doit être installé sur chaque serveur de base de données. Pour en savoir plus,

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 79


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configurer le basculement de la base de données de Répertoire

voir « Installer un serveur d'extension » dans le Guide d'installation et de mise à jour


Security Center.
À savoir
IMPORTANT Les modifications apportées à la configuration système durant l'utilisation de la
base de données de sauvegarde ne sont pas automatiquement restaurées vers la base de données
principale lorsqu'elle redevient active.
• Pour conserver les modifications apportées à la configuration du système lors de l'utilisation
de la base de données de secours, vous devez restaurer la dernière sauvegarde de secours
(crée dans le sous-dossier ContingencyBackups du dossier de restauration) vers votre base de
données principale avant de la réactiver.
• Pour éviter de perdre les modifications de configuration apportées lors de l'utilisation de la
base de données de secours, vous pouvez convertir la base de données de secours en base de
données principale. Pour ce faire, sélectionnez-la dans la liste bases de données de
basculement et déplacez-la au sommet de la liste. Toutefois, n'oubliez pas que votre base de
données de sauvegarde n'est à jour qu'à compter de l'heure de la dernière sauvegarde avant
le basculement.

Pour configurer le basculement de base de données par sauvegarde et restauration :


1 Sur la page d'accueil de Config Tool, ouvrez la tâche Système.
2 Cliquez sur la vue Rôles.
3 Sélectionnez le rôle Gestionnaire de Répertoire ( ), puis l'onglet Basculement de base
de données.
4 Activez l'option Utiliser le basculement de base de données.
5 Sélectionnez Sauvegarde et restauration en tant que Mode de basculement.
6 Cliquez sur Ajouter un élément ( ).
7 Dans la boîte de dialogue qui apparaît, spécifiez le serveur Security Center, le serveur de
base de données, l'instance de base de données et l'emplacement des fichiers de sauvegarde.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 80


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configurer le basculement de la base de données de Répertoire

Vous pouvez affecter autant de bases de données de sauvegarde que vous voulez. Toutefois,
plus vous avez de bases de données de sauvegarde, plus la sauvegarde du contenu de la base
de données de Répertoire sera longue.
8 Cliquez sur OK.
La nouvelle instance de base de données de sauvegarde est ajoutée.
REMARQUE Le serveur dit (principal) est celui qui héberge actuellement la base de données.
Le voyant vert ( ) indique la base de données actuellement active (mais pas nécessairement
principale).
9 Répéter l'Étape 6 à l'Étape 8 le cas échéant.
10 Pour forcer tous les serveurs de Répertoire a se reconnecter à la base de données principale
une fois qu'elle revient en ligne après un basculement, sélectionnez l'option Reconnexion
automatique à la base de données principale.
ATTENTION Changer de base de données active entraîne une brève interruption de service,
et toutes les modifications apportées à la configuration système pendant que la base de
données principale est hors ligne sont perdues. N'utilisez cette option que si vous êtes prêt à
perdre des modifications apportées à la configuration du système durant l'utilisation de la
base de données de secours.
11 Sous Sauvegarde principale, spécifiez la fréquence de la sauvegarde complète et de la
sauvegarde différentielle.
Les sauvegardes différentielles ne contiennent que les transactions de base de données
effectuées depuis la dernière sauvegarde et sont donc bien plus rapides que les sauvegardes
complètes. Plus les sauvegardes différentielles sont fréquentes, plus la base de données de
sauvegarde sera à jour en cas de basculement, mais plus la restauration sera longue.
12 Cliquez sur Appliquer.
Lorsque vous avez terminé :
IMPORTANT Une fois que le mode de basculement Sauvegarde et restauration est activé, toute
modification de la base de données principale avec Server Admin (pour restaurer une
sauvegarde précédente par exemple) doit être immédiatement suivie d'une sauvegarde manuelle
complète exécutée dans Config Tool. Si vous omettez cette étape, vos bases de données principale
et de sauvegarde ne seront plus synchronisées et le mécanisme de basculement de base de
données ne fonctionnera plus. Voir « Sauvegarder votre base de données de rôle », page 62.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 81


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configurer le basculement de la base de données de Répertoire

Configurer le basculement de base de données par mise en miroir


Vous pouvez configurer le basculement de base de données du Répertoire avec la méthode par
mise en miroir.
Pour en savoir plus sur les options dans l'onglet Basculement de base de données du rôle
Gestionnaire de Répertoire, voir « Mode miroir », page 593.
Avant de commencer :
• Le serveur de base de données Principal, le serveur de base de données Miroir et le serveur
Témoin (facultatif mais vivement recommandé) doivent être configurés. Pour la
configuration de SQL Server pour la mise en miroir, consultez la documentation de
Microsoft.
• Votre licence Security Center doit prendre en charge plusieurs serveurs de Répertoire. Pour
mettre à jour votre licence, voir « Activer la licence » dans le Guide d'installation et de mise
à jour de Security Center.
REMARQUE Le rôle Gestionnaire de Répertoire ( ) est créé automatiquement dans Config
Tool lorsque votre licence prend en charge plusieurs serveurs de Répertoire.
• Les serveurs de base de données doivent être exécutés sur des ordinateurs distincts des
serveurs de Répertoire. Voir « Déplacer une base de données vers un autre ordinateur »,
page 58.
• Tous les serveurs de base de données doivent être accessibles depuis tous les serveurs de
Répertoire. Pour configurer le serveur de base de données distant (SQL Server) pour
accepter les demandes de connexion des rôles, voir « Connecter un rôle à un serveur de base
de données distant », page 59.

Pour configurer le basculement de base de données par mise en miroir :


1 Sur la page d'accueil de Config Tool, ouvrez la tâche Système.
2 Cliquez sur la vue Rôles.
3 Sélectionnez le rôle Gestionnaire de Répertoire ( ), puis cliquez sur l'onglet
Basculement de base de données.
4 Activez l'option Utiliser le basculement de base de données, et sélectionnez l'option Mode
miroir.
La base de données à laquelle vous êtes actuellement connecté est la base de données
principale.
5 Sous Base de données miroir, entrez le nom du serveur de base de données de la base de
données miroir.
6 Cliquez sur Appliquer.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 82


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Surveiller le bon fonctionnement du système

Surveiller le bon fonctionnement du système


La Surveillance de l'état fait référence à un ensemble d'outils qui permettent de surveiller le bon
fonctionnement de votre système Security Center. L'objectif est de détecter des
dysfonctionnements en amont avant qu'ils ne se transforment en problèmes. Le surveillance de
l'état fournit également des informations qui permettent d'identifier la source de divers
dysfonctionnements, pour empêcher qu'ils se reproduisent.
Cette section aborde les sujets suivants :
• « À propos du rôle Surveillance de l’état », page 83
• « Configurer le rôle Surveillance de l’état », page 84
• « Surveiller le bon fonctionnement du système avec les tâches de maintenance », page 89

À propos du rôle Surveillance de l’état


Le rôle Surveillance de l’état est créé à l'installation du système et ne peut pas être supprimé. Il
surveille le fonctionnement d'entités comme les serveurs, rôles, unités et applications client. Le
tableau suivant présente des exemples de dysfonctionnements pouvant être surveillés :
Entité Dysfonctionnement Description

Unité de contrôle Le serveur et l'unité de contrôle d'accès ne


d'accès Échec de la synchronisation parviennent pas à synchroniser leur base de
données.

Archiveur La perte de paquets est supérieure à 10 %


Perte de paquets RTP élevée
sur 5 secondes.

Unité vidéo Le serveur ne parvient pas à se connecter à


Connexion à l'unité perdue
l'unité vidéo.

Routeur multimédia Le Routeur multimédia est indisponible


Rôle arrêté inopinément
pour une raison inconnue.

Patroller Le déchargement des données AutoVu


Échec du déchargement
Patroller a échoué.

Security Desk Application arrêtée


Échec de l'application Security Desk.
inopinément

Vous pouvez choisir les dysfonctionnements à surveiller et les consigner dans une base de
données, pour créer des rapports d'état et de statistiques de fonctionnement.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 83


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Surveiller le bon fonctionnement du système

Configurer le rôle Surveillance de l’état


Par défaut, le rôle Surveillance de l’état surveille tous les dysfonctionnements.
Cette section aborde les sujets suivants :
• « Configuration initiale du rôle Surveillance de l’état », page 84
• « Définitions de dysfonctionnements », page 85
• « Configurer les dysfonctionnements à surveiller », page 87
• « Basculer une entité en mode maintenance », page 88
• « Modifier le seuil de déclenchement d'un dysfonctionnement », page 88

Configuration initiale du rôle Surveillance de l’état


Bonne pratique :Le processus de configuration d'un système peut générer de nombreux
dysfonctionnement. Il est normal que des erreurs et avertissements soient générés durant cette
phase. Une fois la configuration initiale terminée, réinitialisez la base de données de
Surveillance de l'état pour rétablir son état d'origine.

Pour rétablir l'état par défaut de la base de données de Surveillance de l’état :


1 Depuis la page d'accueil de Config Tool, ouvrez la tâche Système.
2 Cliquez sur la vue Rôles et sélectionnez le rôle Surveillance de l’état.
3 Cliquez sur l'onglet Ressources.
4 Cliquez sur Supprimer la base de données ( ).
5 Lorsque vous êtes invité à confirmer que vous souhaitez supprimer cette base de données,
cliquez sur Supprimer.
La fenêtre Actions de base de données apparaît.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 84


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Surveiller le bon fonctionnement du système

6 Lorsqu'apparaît la confirmation de suppression de la base de données, cliquez sur


Effacement terminé, puis cliquez sur Fermer.
7 Dans la barre d'outils contextuelle, cliquez sur Désactiver le rôle ( ).
8 Cliquez sur Activer le rôle ( ).
Après 15 à 30 secondes, la nouvelle base de données HealthMonitor est créée dans l'onglet
Ressources du rôle Surveillance de l'état.
Les erreurs et avertissements générés durant la configuration sont effacés. Toutes les statistiques
de fonctionnement sont réinitialisées.

Définitions de dysfonctionnements
• Le tableau suivant présente les dysfonctionnements par numéro d'erreur et indique le
niveau de gravité correspondant, Information ( ), Avertissement ( ) ou Erreur ( ).

Numéro
d'erreur Dysfonctionnement Gravité

1 Archivage démarré Information

2 Archivage arrêté Erreur

3 Application connectée Information

4 Application déconnectée par un utilisateur Information

5 Application déconnectée inopinément Avertissement

6 Application démarrée Information

7 Application arrêtée par un utilisateur Information

8 Application arrêtée inopinément Avertissement

9 Connexion rétablie Information

10 La connexion a échoué Erreur

11 Connexion à l'unité établie Information

12 Connexion à l'unité a été interrompue inopinément Erreur

13 Connexion à l'unité interrompue par l'utilisateur Information

14 Sauvegarde automatique de la base de données rétablie Information

15 Échec de la sauvegarde automatique de la base de données Erreur

16 Base de données récupérée Information

17 Base de données perdue Erreur

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 85


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Surveiller le bon fonctionnement du système

Numéro
d'erreur Dysfonctionnement Gravité

18 Utilisation du processeur normale Information

19 Utilisation du processeur élevée Avertissement

20 Utilisation de la mémoire normale Information

21 Utilisation de la mémoire élevée Avertissement

22 Espace de base de données normal Information

23 Espace de base de données faible Avertissement

24 Déchargement Patroller rétabli Information

25 Échec du déchargement Patroller Erreur

26 Patroller en ligne Information

27 Patroller hors ligne Information

28 Base de données Point of Sale rétablie Information

29 Base de données Point of Sale perdue Erreur

30 Rôle démarré Information

31 Rôle arrêté inopinément Erreur

32 Rôle arrêté par un utilisateur Information

33 Perte de paquets RTP normale Information

34 Perte de paquets RTP élevée Avertissement

35 Serveur démarré Information

36 Service arrêté par un utilisateur Information

37 Service arrêté inopinément Erreur

38 Synchronisation rétablie Information

39 Échec de la synchronisation Avertissement

40 Signal vidéo rétabli Information

41 Signal vidéo perdu Erreur

42 Accès disque rétabli Information

43 Accès disque non autorisé Avertissement

44 Taux de déclenchement d'alarme normal Information

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 86


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Surveiller le bon fonctionnement du système

Numéro
d'erreur Dysfonctionnement Gravité

45 Taux de déclenchement d'alarme élevé Avertissement

46 Répertoire lancé Information

47 Répertoire arrêté inopinément Erreur

48 Répertoire arrêté par l’utilisateur Information

49 Espace sur le disque d'archivage normal Information

50 Espace sur le disque d'archivage faible Avertissement

51 Surveillance du serveur en temps réel rétablie Information

52 Échec de la surveillance du serveur en temps réel Erreur

53 Basculement du Répertoire : Base de données principale Information


rétablie

54 Basculement du Répertoire : Base de données principale Erreur


perdue

55 Restauration de la base de données réussie Information

56 Échec de la restauration de la base de données Erreur

Configurer les dysfonctionnements à surveiller


Vous pouvez configurer le rôle Surveillance de l’état pour qu'il ignore certains
dysfonctionnements, et modifier sa manière de générer certains dysfonctionnements.
REMARQUE Pour ignorer tous les dysfonctionnements, désactivez le rôle Surveillance de l’état.
Pour ignorer à titre temporaire les dysfonctionnements d'une unité en cas de maintenance,
passez l'unité en mode maintenance. Voir « Basculer une entité en mode maintenance », page 88.
1 Depuis la page d'accueil de Config Tool, ouvrez la tâche Système.
2 Cliquez sur la vue Rôles et sélectionnez le rôle Surveillance de l’état.
3 Cliquez sur l'onglet Propriétés.
4 Sous Événements à surveiller, sélectionnez ou désélectionnez les événements de votre
choix. Développez la liste si nécessaire.
La majorité des dysfonctionnements vont par deux, comme Base de données perdue et Base
de données récupérée. Ces binômes doivent être sélectionnés ou désélectionnés par deux.
IMPORTANT L'effacement d'un dysfonctionnement dans la liste de surveillance ne la
supprime pas du filtre de requête Rapport d'état, mais peut compromettre le calcul de
certaines statistiques de fonctionnement.
Pour certains événements, vous pouvez régler le seuil qui génère l'événement. Par exemple,
la configuration par défaut spécifie qu'un serveur dont le processeur est taxé à plus de 80 %

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 87


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Surveiller le bon fonctionnement du système

durant dix secondes entraîne un dysfonctionnement de type Utilisation du processeur élevée.


Voir « Modifier le seuil de déclenchement d'un dysfonctionnement », page 88.
5 Cliquez sur Appliquer.

Basculer une entité en mode maintenance


L'indisponibilité en cas de maintenance est une indisponibilité prévue qui n'est pas
comptabilisée dans les calculs de disponibilité des statistiques de fonctionnement. Seule
l'indisponibilité imprévue est prise en compte pour calculer la disponibilité.
La plupart des entités et rôles peuvent être basculés en mode maintenance avec leur propre barre
d'outils contextuelle ( Activer le mode maintenance).
Pour les applications client, le mode maintenance est défini dans l'onglet Propriétés du rôle
Surveillance de l’état.
1 Basculez Mode maintenance de l'app client sur Activé.
2 Cliquez sur Appliquer.
REMARQUES
• Le basculement en mode maintenance d'un composant n'interrompt pas les
dysfonctionnements. Il rétrograde en fait tous les dysfonctionnements au niveau de gravité
« Information ».
• Lorsque vous basculez les rôles Fédération Security Center ou Fédération Omnicast en
mode maintenance, appuyez le cas échéant sur F5 pour actualiser les icônes de rôles dans la
Vue logique.

Modifier le seuil de déclenchement d'un dysfonctionnement


1 Sélectionnez le dysfonctionnement à modifier.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 88


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Surveiller le bon fonctionnement du système

2 Cliquez sur Modifier ( ) sur la ligne sélectionnée ou au bas de la liste.


La fenêtre des détails de l'événement apparaît.
3 Modifiez les paramètres en fonction de vos besoins.
4 Cliquez sur Enregistrer.
5 Répéter pour d'autres dysfonctionnements au besoin.

Surveiller le bon fonctionnement du système avec les tâches de


maintenance
Pour surveiller le fonctionnement du système, vous disposez de deux tâches de maintenance
dans Config Tool :
• Rapport d'état. Afficher les dysfonctionnements (erreurs, avertissements, problèmes)
associés aux entités sélectionnées. Pour en savoir plus, voir « Afficher les
dysfonctionnements du système », page 184.
• Statistiques de fonctionnement. Surveiller le fonctionnement d'ensemble de votre
système. En surveillant l'état et la disponibilité de certaines ressources (rôles, unités vidéo,
contrôleurs de porte, tableaux de détection d'intrusion, etc.), vous pouvez détecter les
instabilités avant qu'elles n'entraînent des dysfonctionnements potentiellement graves. Pour
en savoir plus, voir « Afficher l'état de fonctionnement et la disponibilité d'une entité »,
page 185.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 89


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion de la Vue réseau

Gestion de la Vue réseau


Cette section aborde les sujets suivants :
• « À propos de la Vue réseau », page 90
• « Objectif de la Vue réseau », page 90
• « Créer des entités réseau », page 91

À propos de la Vue réseau


Votre infrastructure réseau est représentée dans le navigateur d'entités de la tâche Vue réseau. Le
navigateur fournit une représentation simple de l'infrastructure réseau de votre système en
indiquant les réseaux ( ) et les serveurs ( ) détectés. Le serveur principal qui héberge le rôle
Répertoire est doté d'une icône particulière ( ).

Objectif de la Vue réseau


La Vue réseau est le seul endroit dans Config Tool où vous pouvez configurer les entités qui
représentent les réseaux et serveurs utilisés par votre système Security Center. Une
représentation fidèle est critique pour le bon fonctionnement de votre système.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 90


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion de la Vue réseau

Créer des entités réseau


Cette section aborde les sujets suivants :
• « Quand configurer la Vue réseau », page 91
• « Création des entités réseau », page 91
• « À propos du Réseau par défaut », page 91
• « Créer un réseau manuellement », page 92

Quand configurer la Vue réseau


Vous devez configurer la Vue réseau lorsque :
• Votre système est réparti sur plusieurs réseaux.
• Vous autorisez les utilisateurs à se connecter à votre serveur principal via Internet.

Création des entités réseau


Les entités réseau sont automatiquement créées par le système.
Une fois Security Center installé sur votre serveur principal, votre système est doté de deux
entités réseau. Le Réseau par défaut est la racine de l'arborescence du réseau, et il contient un
deuxième réseau qui correspond au réseau de votre entreprise (sur lequel se situe votre serveur
principal).

D'autres entités réseau sont ajoutées à votre système lorsque vous ajoutez des serveurs situés sur
d'autres réseaux. Vous pouvez également ajouter des réseaux manuellement, les renommer et
modifier leur configuration initiale. Vous pouvez déplacer les réseaux et serveurs dans
l'arborescence.

À propos du Réseau par défaut


Le Réseau par défaut est la racine de l'arborescence du réseau. Sa fonction de transmission vidéo
est réglée sur Diffusion individuelle TCP, caractéristique propre à tous les serveurs IP. Vous ne
pouvez pas supprimer l'entité Réseau par défaut.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 91


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion de la Vue réseau

Créer un réseau manuellement


Vous pouvez créer des entités réseau manuellement en cas de besoin.
1 Depuis la page d'accueil de Config Tool, ouvrez la tâche Vue réseau.
2 Si vous créez un sous-réseau, sélectionnez le réseau parent dans l'arborescence du réseau.
3 Cliquez sur Réseau ( ).
L'assistant création de réseau apparaît.
4 Entrez les informations de base. Voir « Attributs d'entités communs », page 42.
5 Cliquez sur Créer puis sur Fermer.
Une nouvelle entité réseau apparaît sous l'entité sélectionnée dans l'arborescence du réseau.
6 Cliquez sur l'onglet Propriétés et configurez le nouveau réseau.
Voir Réseau – « Propriétés », page 467.
7 Si le nouveau réseau contient des serveurs, déplacez-les sous le réseau dans l'arborescence
par glisser-déposer.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 92


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion de la Vue logique

Gestion de la Vue logique


Cette section aborde les sujets suivants :
• « À propos de la Vue logique », page 93
• « Configurer la Vue logique », page 95

À propos de la Vue logique


La Vue logique permet de rechercher et d'afficher de manière simple et rapide toutes les entités
du système. Les entités de la Vue logique sont classées hiérarchiquement sous forme d'une
arborescence d'entités, en fonction de leurs relations logiques avec les secteurs ( ). Par
exemple, les portes menant à un secteur, ainsi que d'autres périphériques situés dans ce secteur
comme des caméras, sont affichées en tant qu'entités enfant du secteur, directement sous le
secteur dans l'arborescence.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 93


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion de la Vue logique

Les modifications que vous apportez à la Vue logique dans Config Tool sont également affichées
dans Security Desk.

A
B

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 94


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion de la Vue logique

A Champ de Tapez dans le champ Rechercher pour rechercher les entités qui contiennent le
recherche texte correspondant dans leur catégorie, nom ou description. Voir « Rechercher
des tâches et des entités », page 46.
B Entité L'entité système ( ) à la racine de l'arborescence est le serveur qui héberge le
Système rôle Répertoire.
C Commandes Faites un clic droit sur une entité dans la Vue logique pour accéder à des
supplémentai commandes supplémentaires, pour ajouter ou supprimer ou diagnostiquer une
res entité, lancer un rapport sur l'entité ou actualiser la Vue logique.

D Entité Secteur Les entités Secteur ( ) peuvent représenter une notion ou un lieu physique. Il
s'agit d'un regroupement logique.
E Entité jaune Lorsqu'un nom d'entité est affiché en jaune, cela indique un problème avec les
paramètres associés.
F Renommer Appuyez sur F2 pour renommer l'entité locale sélectionnée.
une entité REMARQUE Vous ne pouvez pas renommer les entités fédérées.

G Flèches Cliquez sur les flèches dans la Vue logique pour afficher ou masquer des entités
enfant.
H Entité rouge Indique que l'entité est hors ligne et que le serveur ne parvient pas à s'y connecter,
ou que le serveur est hors ligne.
I Entité fédérée Toutes les entités importées des systèmes fédérés sont affichées avec une flèche
jaune en incrustation sur l'icône habituelle ( ). Ces entités sont appelées entités
fédérées.

Configurer la Vue logique


La structure de la Vue logique est configurée dans Config Tool. En tant qu'administrateur,
veillez à créer une arborescence facile à comprendre et à naviguer.
Pour en savoir plus sur la tâche Vue logique, voir « Vue logique », page 655.
Cette section aborde les sujets suivants :
• « Ajouter un secteur à la Vue logique », page 95
• « Déplacer les entités dans la Vue logique », page 96
• « Renommer les entités dans la Vue logique », page 96
• « Copier des entités dans la Vue logique », page 96
• « Supprimer une entité de la Vue logique », page 97

Ajouter un secteur à la Vue logique


Vous pouvez ajouter des secteurs n'importe où dans l'arborescence de la Vue logique.
1 Sur la page d'accueil de Config Tool, ouvrez la tâche Vue logique.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 95


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion de la Vue logique

2 Cliquez sur l'entité système ( ) ou sur une entité secteur ( ).


3 Dans la Barre d'outils contextuelle, cliquez sur Ajouter une entité ( ), puis cliquez sur
Secteur.
Le nouveau secteur est ajouté sous l'entité sélectionnée.
4 Nommez le secteur, puis appuyez sur ENTRÉE.
Lorsque vous avez terminé : Configurez le nouveau secteur. Pour en savoir plus sur les
propriétés de secteurs, voir « Secteur », page 390.

Déplacer les entités dans la Vue logique


Vous pouvez réagencer les entités dans la Vue logique en les faisant glisser vers un autre secteur.
Vous pouvez également sélectionner plusieurs entités et toutes les faire glisser vers un autre
secteur.
• Dans la Vue logique, procédez de l'une des manières suivantes :
 Sélectionnez un secteur ou une autre entité, et faites glisser l'élément vers un autre
secteur.
 Tout en appuyant sur la touche MAJ, sélectionnez plusieurs entités, puis faites-les glisser
vers un autre secteur.
Les entités sélectionnées deviennent alors les entités enfant du secteur cible (elles sont affichées
sous le secteur concerné dans l'arborescence).

Renommer les entités dans la Vue logique


Vous pouvez renommer les entités locales depuis la Vue logique.
REMARQUE Vous ne pouvez pas renommer les entités fédérées.

• Sélectionnez une entité dans la Vue logique, appuyez sur la touche F2, renommez l'entité, et
appuyez sur ENTRÉE.

Copier des entités dans la Vue logique


Vous pouvez créer plusieurs copies d'une même entité dans différents secteurs de la Vue
logique.
• En appuyant sur la touche CTRL, cliquez sur l'entité que vous souhaitez copier, puis faites-
la glisser vers un autre secteur.
Une copie de l'entité est créée dans le secteur cible. Si vous copiez un secteur, toutes ses entités
membre (entités contenues dans le secteur) sont également copiées.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 96


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion de la Vue logique

Supprimer une entité de la Vue logique


Vous pouvez supprimer une entité ou la copie sélectionnée.
Avant de commencer :Lorsqu'une unité ne peut pas être supprimée, le bouton Supprimer
n'apparaît pas.
1 Sélectionnez une entité dans la Vue logique.
2 Dans la barre d'outils contextuelle, cliquez sur Supprimer.
Une fenêtre de confirmation apparaît.
3 L'étape suivante varie selon l'existence ou non de copies de l'entité dans l'arborescence.
 S'il s'agit de la seule instance de l'entité concernée dans l'arborescence, cliquez sur
Supprimer.
 S'il existe plusieurs copies de l'entité, choisissez de toutes les supprimer ou de ne
supprimer que la copie sélectionnée.
Lorsque vous supprimez un secteur doté d'entités enfant, ces dernières sont également
supprimées.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 97


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion de la sécurité logicielle

Gestion de la sécurité logicielle


Cette section aborde les sujets suivants :
• « Présentation de la sécurité logicielle », page 98
• « Définir les partitions », page 99
• « Définir des utilisateurs », page 103
• « Définir un groupe d'utilisateurs », page 107
• « Configurer les privilèges d'utilisateur », page 109
• « Utilisation des modèles de privilèges », page 111
• « Importer des utilisateurs depuis un annuaire Active Directory », page 112

Présentation de la sécurité logicielle


Tandis que Security Center protège les ressources de votre entreprise (bâtiments, équipement,
données importantes recueillies sur le terrain, etc.), votre tâche en tant qu'administrateur
système consiste à protéger le logiciel Security Center des accès illicites et d'une utilisation
frauduleuse.

Vous devez vous poser trois questions :


• Qui utilise le système ?
• Pourquoi faire ?
• Et quelles parties du système doivent être accessibles ?

Comment la sécurité logicielle est-elle configurée ?


La sécurité de votre système s'articule autour de trois types d'entités :
• Utilisateur. L'entité utilisateur représente une personne devant utiliser les applications
Security Center dans le cadre de son travail. Chaque utilisateur est identifié par un nom
d'utilisateur et un mot de passe. Ce que l'utilisateur peut effectuer au sein du système est
défini par les privilèges et les partitions auxquelles il a accès.
• Groupe d'utilisateurs. L'entité groupe d'utilisateurs définit les attributs partagés par un
groupe d'utilisateurs, comme leurs privilèges et d'autres attributs de sécurité. Un utilisateur
qui appartient à un groupe d'utilisateurs hérite automatiquement des caractéristiques de ce
groupe. Ce mécanisme simplifie le processus de configuration, car il permet d'éviter de
configurer chaque utilisateur individuel.
• Partition. L'entité partition est un groupe d'entités créé à des fins de sécurité ou de gestion,
afin que seuls certains utilisateurs du système aient le droit d'accéder aux entités contenues
dans la partition. Ce principe élimine la tâche fastidieuse qui consisterait à créer des
relations entre les utilisateurs et les entités auxquelles ils ont le droit d'accéder. Lorsqu'un

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 98


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion de la sécurité logicielle

utilisateur n'a pas de droit d'accès à une partition, la partition et tout ce qu'elle contient sont
invisibles pour cet utilisateur.

Séquence de configuration conseillée


Bonne pratique :Il est conseillé de commencer par définir les partitions de sécurité lorsque
vous configurez votre système. Lorsque vous ajoutez des entités pour modéliser votre système,
vous pouvez alors les créer directement dans la partition adaptée.
1 Commencez par définir les partitions.
Identifiez les composants de votre système qui sont relativement indépendants les uns des
autres, et créez des partitions en conséquence. Par exemple, si votre système recouvre
plusieurs sites et que les équipes de sécurité travaillent de manière autonome sur chaque
site, créez une partition pour chaque site. Pour en savoir plus, voir « Définir les partitions »,
page 99.
2 Définissez les groupes d'utilisateurs avant les utilisateurs.
Identifiez les groupes d'utilisateurs qui ont les mêmes rôles et responsabilités, et créez les
groupes d'utilisateurs en conséquence. Par exemple, placez tous les opérateurs de sécurité
dans un groupe, et tous les enquêteurs dans un autre.
Si vous avez un groupe dont un sous-groupe travaille sur différentes partitions, définissez
un groupe d'utilisateurs pour chaque sous-groupe, et affectez-les au groupe parent. Chaque
sous-groupe peut alors être affecté à la partition pertinente. Pour en savoir plus, voir
« Définir un groupe d'utilisateurs », page 107.
3 Définissez les utilisateurs en dernier.
Définissez les utilisateurs individuels et affectez-les aux groupes d'utilisateurs que vous avez
créés, en essayant de les ajouter aux plus petits groupes. Un utilisateur peut appartenir à
plusieurs groupes d'utilisateurs. Essayez de faire en sorte que chaque entité utilisateur hérite
des propriétés de son groupe parent, en évitant sauf exception de les configurer
individuellement. Pour en savoir plus, voir « Définir des utilisateurs », page 103.

Rubriques connexes :
• « Importer des utilisateurs depuis un annuaire Active Directory », page 112

Définir les partitions


Cette section aborde les sujets suivants :
• « Objectif des partitions », page 100
• « Définition d'une partition », page 100
• « À propos du gestionnaire de la partition », page 100
• « Différences entre la Partion publique et la Partion système », page 100
• « Créer une partition », page 101

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 99


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion de la sécurité logicielle

• « Ajouter des membres à une partition », page 101


• « Ajouter un utilisateur autorisé à une partition », page 102
• « Promouvoir un utilisateur en tant que gestionnaire de partition », page 103
• « Imbriquer des partitions », page 103

Objectif des partitions


Les partitions servent à diviser un système de taille importante en sous-systèmes. Cette approche
présente deux avantages :
• Limiter l'accès des utilisateurs pour des raisons de sécurité. Dans le cadre d'un système
réparti sur plusieurs sites, il n'est pas forcément souhaitable que l'équipe de sécurité d'un site
puisse voir ou se mêler des activités de l'équipe d'un autre site.
• Restreindre l'accès des utilisateurs afin de rendre leur tâche plus facile à gérer. Si l'utilisateur
n'est concerné que par une partie du système (un site d'un système réparti sur plusieurs
sites), mieux vaut qu'il ne soit pas distrait par des entités qui ne le concernent pas.

Définition d'une partition


Chaque partition est définie par les listes suivantes :
• Liste des membres. Entités appartenant à la partition (secteurs, portes, caméras, etc.).
• Liste d'utilisateurs autorisés. Les utilisateurs et groupes d'utilisateurs qui ont le droit
d'accéder aux entités contenues dans la partition. Le type d'accès utilisateur varie en
fonction des privilèges d'utilisateur. Un nouvel ensemble de privilèges qui priment sur les
privilèges d'utilisateur de base peut être défini au niveau de la partition.

À propos du gestionnaire de la partition


Un gestionnaire de partition est un utilisateur autorisé d'une partition disposant des droits
d'administration complets sur la partition et ses membres. Le gestionnaire de partition peut
ajouter et supprimer des membres de la partition, et modifier et supprimer les entités qu'elle
contient.

Différences entre la Partion publique et la Partion système


Par défaut, deux partitions sont créées dans Security Center. Ces deux partitions ne peuvent pas
être supprimées ou renommées, mais l'administrateur peut modifier leur contenu (entités
membres).
• Partition publique. La particularité de cette partition est que tous ses membres sont
visibles par tous les utilisateurs du système.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 100


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion de la sécurité logicielle

REMARQUE Cela ne signifie pas que chaque membre est automatiquement un utilisateur
autorisé de la Partition publique. Seuls les gestionnaires de partition spécifiquement désignés
en tant qu'utilisateurs autorisés peuvent exercer leurs privilèges d'administration sur les
membres de la Partition publique.
• Partition système. Cette partition est masquée. La particularité de cette partition est que
ses membres ne sont visibles que par les administrateurs (utilisateur Admin et les membres
du groupe d'utilisateurs Administrateurs).

Créer une partition


1 Sur la page d'accueil de Config Tool, ouvrez la tâche Sécurité.
2 Cliquez sur la vue Partitions, et cliquez sur Partition ( ).
3 Dans l'assistant de création de partition, entrez les Informations de base. Voir « Attributs
d'entités communs », page 42.
Toutes les partitions sont créées par défaut dans la Partition système. Sélectionnez une
partition existante pour que la nouvelle partition lui soit subordonnée. Pour en savoir plus,
voir « Imbriquer des partitions », page 103.
4 Cliquez sur Créer, puis sur Fermer.
Une partition vide est créée.
5 Définissez le contenu de la partition. Voir « Ajouter des membres à une partition »,
page 101.
CONSEIL Vous pouvez également placer directement les entités que vous créez dans la
partition.
6 Spécifiez qui est autorisé à accéder aux entités contenues dans la partition. Voir « Ajouter un
utilisateur autorisé à une partition », page 102.
REMARQUE Vous devrez remettre cette étape à plus tard si vous n'avez pas encore créé
d'utilisateurs.
7 (Facultatif) Désignez un utilisateur autorisé en tant que gestionnaire de partition. Voir
« Promouvoir un utilisateur en tant que gestionnaire de partition », page 103.

Ajouter des membres à une partition


REMARQUE Une entité donnée ne peut pas être placée dans plus de trois partitions.
1 Cliquez sur l'onglet Propriétés d'une entité partition.
2 Au bas de l'onglet Propriétés, cliquez sur Ajouter ( ).
3 Sélectionnez les entités que vous souhaitez ajouter, puis cliquez sur Sélectionner.
Les entités sélectionnées sont ajoutées à la liste des Membres. Il n'est pas nécessaire de
cliquer sur Appliquer.
4 Répétez les étapes précédentes au besoin.
Pour en savoir plus sur les propriétés de partitions, voir « Propriétés », page 481.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 101


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion de la sécurité logicielle

Ajouter un utilisateur autorisé à une partition


1 Cliquez sur l'onglet Utilisateurs autorisés d'une entité partition.
2 Au bas de l'onglet Utilisateurs autorisés, cliquez sur Ajouter ( ).
3 Sélectionnez les utilisateurs et groupes d'utilisateurs que vous souhaitez ajouter, et cliquez
sur Sélectionner.
Les entités sélectionnées apparaissent dans la liste.
4 Répétez les étapes précédentes au besoin.
5 Cliquez sur Appliquer.
Pour en savoir plus sur l'onglet Utilisateurs autorisés des entités partition, voir « Utilisateurs
autorisés », page 482.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 102


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion de la sécurité logicielle

Promouvoir un utilisateur en tant que gestionnaire de partition


Les gestionnaires de partitions ont les droits d'administration complets sur la partition et ses
membres.
1 Cliquez sur l'onglet Utilisateurs autorisés d'une entité partition.
2 Sélectionnez l'option Gestionnaire de partition en regard de l'utilisateur ou groupe
d'utilisateurs que vous souhaitez promouvoir.
3 Cliquez sur Appliquer.

Imbriquer des partitions


Par défaut, les partitions sont créées au sommet de la hiérarchie et peuvent être imbriquées en
cas de besoin.

Les flèches rouges illustrent les situations suivantes :


• Lorsqu'ils utilisent Config Tool, les utilisateurs autorisés d'une partition peuvent voir toutes
les entités qui appartiennent à cette partition et à ses subordonnées.
• Lorsqu'ils utilisent Security Desk, les utilisateurs autorisés d'une partition peuvent surveiller
toutes les entités qui appartiennent à cette partition et à ses subordonnées.

Définir des utilisateurs


Cette section aborde les sujets suivants :
• « Représentation des utilisateurs », page 104
• « À propos des utilisateurs Admin et Service », page 104
• « Créer un utilisateur », page 104
• « Affecter un utilisateur à un groupe d'utilisateurs », page 105
• « Forcer l'exécution de Security Desk en mode plein écran », page 105

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 103


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion de la sécurité logicielle

Représentation des utilisateurs


Un utilisateur est une personne pouvant utiliser les applications Security Center. Pour accéder
au système, cette personne à besoin d'un nom d'utilisateur et d'un mot de passe.
Les tâches que la personne peut effectuer sont définies par les attributs d'utilisateur suivants :
• Privilèges. Restreint les types d'activité que l'utilisateur peut entreprendre sur le système.
Voir « Configurer les privilèges d'utilisateur », page 109.
• Partitions. Restreint les entités sur lesquelles l'utilisateur peut exercer ses privilèges. Voir
« Définir les partitions », page 99.
Un utilisateur peut appartenir à un ou plusieurs groupes d'utilisateurs, dont il hérite la plupart
de ses attributs.

À propos des utilisateurs Admin et Service


Les utilisateurs suivants sont créés par défaut et ne peuvent pas être supprimés ou renommés.
• Admin. Cet utilisateur dispose de tous les droits d'administration pour configurer Security
Center. Une personne connectée en tant qu'Admin peut modifier et supprimer toute entité
de Security Center.
• Service . Compte utilisateur masqué réservé au service Genetec Server. Une personne ne
peut pas utiliser ce compte pour se connecter à Security Center.

Créer un utilisateur
1 Sur la page d'accueil de Config Tool, ouvrez la tâche Sécurité.
2 Cliquez sur la vue Utilisateurs, et cliquez sur Utilisateur ( ).
3 Dans l'assistant de création d'utilisateur, entrez les Informations de base. Voir « Attributs
d'entités communs », page 42.
REMARQUE Le nom de l'entité est également le nom d'utilisateur. À ce titre, il doit être
unique.
4 Sélectionnez les droits de partition de l'utilisateur.
a Sélectionnez l'option Autoriser cet utilisateur à administrer la partition pour désigner
l'utilisateur en tant que gestionnaire de la partition concernée.
b Sélectionnez l'option Donner à cet utilisateur accès à la partition pour désigner
l'utilisateur en tant qu'utilisateur autorisé de la partition concernée.
Voir « Définition d'une partition », page 100.
5 Cliquez sur Suivant.
6 Entrez les Informations utilisateur, puis cliquez sur Suivant.
Voir « Utilisation des modèles de privilèges », page 111.
7 Cliquez sur Créer, puis sur Fermer.
Le nouveau compte d'utilisateur est créé.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 104


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion de la sécurité logicielle

8 (Facultatif) Affectez l'utilisateur à des groupes d'utilisateurs. Voir « Affecter un utilisateur à


un groupe d'utilisateurs », page 105.
9 Cliquez sur l'onglet Propriétés, entrez l'adresse e-mail de l'utilisateur, et cliquez sur
Appliquer.
10 Cliquez sur l'onglet Sécurité, configurez les propriétés de sécurité, et cliquez sur Appliquer.
Voir « Sécurité », page 521.
11 Cliquez sur l'onglet Privilèges, configurez les privilèges d'utilisateur, et cliquez sur
Appliquer.
Voir « Privilèges », page 523 et « Forcer l'exécution de Security Desk en mode plein écran »,
page 105.
12 Cliquez sur l'onglet Espace de travail, configurez l'espace de travail Security Desk de
l'utilisateur, et cliquez sur Appliquer.
Voir « Espace de travail », page 520.

Affecter un utilisateur à un groupe d'utilisateurs


Un utilisateur qui appartient à un groupe d'utilisateurs hérite automatiquement des attributs de
ce groupe.
1 Cliquez sur l'onglet Identité de l'entité utilisateur.
2 Dans la section Relations, cliquez sur Groupes d'utilisateurs.
3 Cliquez sur Insérer un élément ( ), sélectionnez un ou plusieurs groupes d'utilisateurs,
puis cliquez sur Sélectionner.
4 Cliquez sur Appliquer.

Forcer l'exécution de Security Desk en mode plein écran


Si la tâche de l'utilisateur consiste à surveiller de la vidéo en temps réel, vous pouvez forcer
l'exécution de Security Desk en mode plein écran, pour empêcher l'utilisateur de basculer vers
un affichage dans une fenêtre.
Vous pouvez forcer le fonctionnement en plein écran pour un utilisateur ou pour un poste de
travail.

Pour forcer le fonctionnement en mode plein écran pour un utilisateur :


1 Depuis la page d'accueil de Config Tool, ouvrez la tâche Sécurité.
2 Cliquez sur la vue Utilisateurs, sélectionnez un utilisateur, puis cliquez sur l'onglet
Privilèges.
3 Développez les Privilèges d'applications et les privilèges Security Desk.
4 Refusez le privilège Modifier les vues des applications client de l'utilisateur.
Pour en savoir plus, voir « Privilèges », page 523 et « Privilèges d'applications », page 740.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 105


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion de la sécurité logicielle

5 Cliquez sur Appliquer.


Security Desk sera toujours exécuté en mode plein écran pour l'utilisateur concerné. La
commande Revenir et la touche F11 (pour basculer entre le mode plein écran et dans une
fenêtre) sont désactivés.

Pour forcer le fonctionnement en mode plein écran sur un poste de travail :


1 Sur le poste, ouvrez la boîte de dialogue Propriétés de Security Desk.
2 Dans l'onglet Raccourci, ajoutez l'option /forcefullscreen (ou /ff) à la fin de la chaîne de
caractères dans le champ Cible.

3 Cliquez sur Appliquer.


Lors du lancement suivant de Security Desk avec ce raccourci, l'application se lancera en mode
plein écran. La commande Revenir et la touche F11 (pour basculer entre le mode plein écran et
dans une fenêtre) sont désactivés.
REMARQUE Le verrouillage de Security Desk en mode plein écran n'empêche pas l'utilisateur
de réduire la fenêtre de Security Desk avec les touches ALT+ÉCHAP, ni de basculer vers une
autre application avec ALT+TAB.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 106


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion de la sécurité logicielle

Définir un groupe d'utilisateurs


Cette section aborde les sujets suivants :
• « Objectifs des groupes d'utilisateur », page 107
• « À propos du groupe d'utilisateurs Administrateurs », page 107
• « Créer un groupe d'utilisateurs », page 107
• « Affecter un groupe d'utilisateurs à un autre groupe d'utilisateurs », page 108

Objectifs des groupes d'utilisateur


Les groupes d'utilisateurs servent à regrouper des utilisateurs dotés d'attributs en commun
(comme les privilèges), afin de ne définir ces attributs qu'une seule fois. Un groupe d'utilisateurs
peut également appartenir à un autre groupe d'utilisateurs.

À propos du groupe d'utilisateurs Administrateurs


Le groupe d'utilisateurs Administrateurs est une entité système créée lors de l'installation. Il ne
peut pas être supprimé ou renommé. Les membres de ce groupe d'utilisateurs ont les mêmes
droits d'administration que l'utilisateur Admin, et leurs droits ne peuvent pas être révoqués.
Bonne pratique :Par souci de traçabilité, il est recommandé de créer un compte distinct pour
chaque administrateur plutôt que de les laisser tous utiliser le même compte Admin.

Créer un groupe d'utilisateurs


1 Sur la page d'accueil de Config Tool, ouvrez la tâche Sécurité.
2 Cliquez sur la vue Groupes d'utilisateurs, et cliquez sur Groupe d'utilisateurs ( ).
3 Dans l'assistant de création de groupe d'utilisateurs, entrez les Informations de base. Voir
« Attributs d'entités communs », page 42.
4 Sélectionnez les droits de partition de l'utilisateur.
a Sélectionnez Autoriser ce groupe d'utilisateurs à administrer la partition pour que
tous les membres de ce groupe soient un gestionnaire de la partition concernée.
b Sélectionnez Donner à ce groupe d'utilisateurs accès à la partition pour que tous les
membres de ce groupe soient un utilisateur autorisé de la partition concernée.
Voir « Définition d'une partition », page 100.
5 Cliquez sur Suivant, entrez les Informations de groupe d'utilisateurs, puis cliquez sur
Suivant.
Voir « Utilisation des modèles de privilèges », page 111.
6 Cliquez sur Créer, puis sur Fermer.
Le nouveau groupe d'utilisateurs est créé.
7 (Facultatif) Affectez ce groupe d'utilisateurs à un autre groupe d'utilisateurs.
Voir « Affecter un groupe d'utilisateurs à un autre groupe d'utilisateurs », page 108.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 107


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion de la sécurité logicielle

8 (Facultatif) Cliquez sur l'onglet Propriétés, entrez l'adresse e-mail du groupe d'utilisateurs,
et cliquez sur Appliquer.
9 (Facultatif) Cliquez sur l'onglet Sécurité, configurez les propriétés de sécurité, et cliquez sur
Appliquer.
Voir « Sécurité », page 526.
10 (Facultatif) Cliquez sur l'onglet Privilèges, configurez les privilèges d'utilisateur, et cliquez
sur Appliquer.
Voir « Privilèges », page 528.

Affecter un groupe d'utilisateurs à un autre groupe d'utilisateurs


Un groupe d'utilisateurs subordonné à un autre groupe d'utilisateurs hérite de tous les attributs
du groupe parent.
1 Cliquez sur l'onglet Identité de l'entité groupe d'utilisateurs.
2 Dans la section Relations, cliquez sur Groupes d’utilisateurs parent.
3 Cliquez sur Insérer un élément ( ), sélectionnez un ou plusieurs groupes d'utilisateurs,
puis cliquez sur Sélectionner.
4 Cliquez sur Appliquer.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 108


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion de la sécurité logicielle

Configurer les privilèges d'utilisateur


Cette section aborde les sujets suivants :
• « À propos des privilèges d'utilisateur », page 109
• « Affectation des privilèges aux utilisateurs », page 109
• « À propos de la hiérarchie des privilèges », page 110
• « À propos de l'héritage des privilèges », page 110
• « Différences entre les privilèges de base et de partition », page 111
• « À propos des modèles de privilèges », page 111
• « Modèles de privilèges disponibles », page 111
• « Modèles de privilèges disponibles », page 111

À propos des privilèges d'utilisateur


Les privilèges sont appliqués aux utilisateurs et groupes d'utilisateurs pour contrôler les
opérations qu'ils sont autorisés à entreprendre dans Security Center, indépendamment des
entités auxquelles ils peuvent accéder, et dans les limites définies par la licence logicielle.
Dans Security Center, les privilèges sont répartis dans les groupes suivants :
• Privilèges d'applications. Autorisent l'accès aux applications Security Center.
• Privilèges généraux. Autorisent l'accès aux fonctionnalités génériques de Security Center.
• Privilèges administratifs. Autorisent l'accès à la configuration des entités système dans
Config Tool.
• Privilèges de tâches. Contrôlent l'accès aux différentes tâches Security Desk.
• Privilèges sur les actions. Contrôlent les actions pouvant être effectuées sur les entités
système.
Pour une liste complète et la définition de tous les privilèges, voir « Privilèges d'utilisateur »,
page 739.

Affectation des privilèges aux utilisateurs


Chaque privilège peut être accordé expressément à un utilisateur, ou hérité d'un groupe
d'utilisateurs. Chaque privilège peut être défini avec l'un des réglages suivants :
• Autoriser. Le privilège est accordé à l'utilisateur.
• Refuser. Le privilège est refusé à l'utilisateur.
• Non défini. Ce privilège doit être hérité d'un groupe d'utilisateurs. Si l'utilisateur
n'appartient à aucun groupe, ou si le privilège n'est pas défini dans le groupe d'utilisateurs
parent, le privilège est refusé.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 109


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion de la sécurité logicielle

À propos de la hiérarchie des privilèges


Les privilèges sont organisés sous forme de hiérarchie, et sont dotés des comportements
suivants :
• Pour qu'un privilège enfant soit autorisé, le privilège parent doit être autorisé.
• Lorsqu'un privilège parent est refusé, tous les privilèges enfants sont refusés.
• Un privilège enfant peut être refusé lorsque le privilège parent est autorisé.

À propos de l'héritage des privilèges


Les réglages de privilèges peuvent être hérités de groupes d'utilisateurs, et remplacés au niveau
du membre (utilisateur ou groupe d'utilisateurs) selon les règles suivantes :
• Un privilège non défini au niveau du groupe peut être autorisé ou refusé au niveau du
membre.
• Un privilège autorisé au niveau du groupe peut être refusé au niveau du membre.
• Un privilège refusé au niveau du groupe est automatiquement refusé au niveau du membre.
• Lorsqu'un utilisateur appartient à plusieurs groupes d'utilisateurs, l'utilisateur hérite du
privilège le plus contraignant de ses parents. Cela signifie que Refuser prime sur Autoriser
et qu'Autoriser prime sur Indéfini.
Il existe des exceptions aux règles ci-dessus :
• Statut d'administrateur. L'utilisateur Admin et les membres du groupe d'utilisateurs
Administrateurs ont un statut spécial qui leur accorde tous les droits d'administration. Ces
utilisateurs peuvent configurer Security Center comme bon leur semble. Ils peuvent voir et
modifier toutes les entités de toutes les partitions. L'utilisateur Admin et le groupe
d'utilisateurs Administrateurs sont créés à l'installation et ne peuvent pas être supprimés ou
renommés.
• Statut de gestionnaire de partition. Un utilisateur ou groupe d'utilisateurs affecté à une
partition peut avoir le statut de gestionnaire de partition. Ce statut particulier confère des
droits d'administration complets sur les entités de la partition concernée. Il prime sur tous
les privilèges configurés au niveau de la partition pour cet utilisateur.
Le gestionnaire de partition peut ajouter, modifier et supprimer toutes les entités au sein de
la partition, dont les utilisateurs et groupes d'utilisateurs. Contrairement aux utilisateurs
dotés du statut d'administrateur, les privilèges Application, Général et Tâche peuvent être
refusés à un gestionnaire de partition.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 110


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion de la sécurité logicielle

Différences entre les privilèges de base et de partition


Les Privilèges de base d'un utilisateur (ou groupe d'utilisateurs) correspondent aux privilèges
hérités de leurs groupes d'utilisateurs parent, en plus des privilèges expressément accordés ou
refusés à l'utilisateur.
Lorsqu'un utilisateur est autorisé à accéder à une partition, ses Privilèges de base sont appliqués
par défaut à la partition. Un administrateur ou gestionnaire de partitions peut ultérieurement
remplacer les privilèges de l'utilisateur sur la partition concernée. Par exemple, un utilisateur
peut être autorisé à configurer les alarmes de la partition A, mais pas celles de la partition B. Cela
signifie qu'un utilisateur peut avoir un ensemble de privilèges différent pour chaque partition à
laquelle il a accès. Seuls les privilèges Administratifs et Action, ainsi que les privilèges sur les
tâches publiques, peuvent être remplacés au niveau d'une partition.

Utilisation des modèles de privilèges


Cette section aborde les sujets suivants :
• « À propos des modèles de privilèges », page 111
• « Modèles de privilèges disponibles », page 111

À propos des modèles de privilèges


Les modèles de privilèges sont des configurations prédéfinies de privilèges, basées sur des profils
d'employés de sécurité standard, que vous pouvez appliquer aux utilisateurs et groupes
d'utilisateurs pour simplifier le processus de création. Vous pouvez ensuite affiner les privilèges
manuellement.
Les modèles de privilèges ne sont accessibles que lors de la création d'un utilisateur ou groupe
d'utilisateurs. Vous ne pouvez pas renommer, modifier ou supprimer les modèles de privilèges.
Vous pouvez toutefois modifier comme bon vous semble les réglages de privilèges une fois qu'ils
ont été appliqués à un utilisateur ou un groupe d'utilisateurs.

L'utilisation la plus avisée des modèles de privilèges consiste à les appliquer à des groupes
d'utilisateurs plutôt qu'aux utilisateurs. Créez un groupe d'utilisateurs par modèle si nécessaire.
Une fois que vous avez créé vos groupes par modèles, les utilisateurs hériteront de leurs
privilèges.

Modèles de privilèges disponibles


Security Center fournit les modèles de privilèges suivants :
• Rapports. Ce modèle n'accorde que les privilèges pour exécuter Security Desk et les tâches
de reporting de base, à l'exclusion des tâches de reporting AutoVu RAPI. Un utilisateur doté
de ces seuls privilèges ne peut pas visionner de vidéo, contrôler des appareils physiques ou
signaler des incidents.
• Opérateur. Ce modèle est conçu pour les opérateurs de sécurité qui doivent surveiller les
événements en temps réel du système. Il accorde les privilèges pour utiliser la tâche

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 111


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion de la sécurité logicielle

Surveillance, afficher la vidéo, gérer les visiteurs, identifiants et modèles de badges, ajouter
des signets et des incidents, enregistrer des instantanés, déverrouiller les portes, etc.
• Enquêteur. Ce modèle est destiné aux enquêteurs. Il accorde les privilèges pour utiliser la
tâche Surveillance, contrôler les caméras PTZ, enregistrer et exporter de la vidéo, ajouter
des signets et incidents, utiliser les tâches d'investigation, gérer les alarmes et les visiteurs,
ignorer les horaires de déverrouillage de portes, enregistrer les tâches, etc.
• Superviseur. Ce modèle est destiné aux individus qui ont des responsabilités de
supervision. Il accorde les mêmes privilèges que le modèle Enquêteurs, plus les privilèges
pour utiliser les tâches de maintenance, gérer les titulaires de cartes et les identifiants,
modifier les champs personnalisés, définir les niveaux de risque, bloquer les caméras et
utiliser le comptage d'individus.
• Approvisionnement. Ce modèle est destiné à l'installateur du système. Il accorde
pratiquement tous les privilèges de configuration à quelques exceptions près (gestion des
rôles, macros, utilisateurs, groupes d'utilisateurs, événements personnalisés, historiques
d'activité, niveaux de risque et fichiers audio).
• Opérateur AutoVu de base. Ce modèle est destiné aux opérateurs qui utilisent AutoVu
RAPI. Il accorde les privilèges pour utiliser les tâches de RAPI, configurer les unités de
RAPI, créer les règles de RAPI, surveiller les événements de RAPI, etc.

Importer des utilisateurs depuis un annuaire Active Directory


Les utilisateurs et groupes peuvent être créés en les important depuis votre service d'annuaire
d'entreprise. Pour en savoir plus, voir « Intégration avec Windows Active Directory », page 152.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 112


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Automatiser le comportement du système

Automatiser le comportement du système


Security Center propose de nombreuses manières d'automatiser le comportement du système.
Cette section aborde les sujets suivants :
• « Utilisation des horaires », page 113
• « Utilisation du mécanisme événement-action », page 116
• « Utilisation des tâches planifiées », page 120
• « Utilisation des macros », page 121

Utilisation des horaires


Security Center permet de contrôler dynamiquement le comportement et les réglages du
système en fonction d'horaires.
Cette section aborde les sujets suivants :
• « Présentation des horaires », page 113
• « Présentation de l'horaire par défaut », page 114
• « Avertissement à propos des fuseaux horaires », page 114
• « Présentation des horaires demi-jour », page 114
• « Créer un horaire », page 115
• « Résoudre les conflits horaires », page 115

Présentation des horaires


L'entité horaire ( ) définit un ensemble de contraintes horaires applicables à de nombreuses
situations : heures auxquelles un utilisateur est autorisé à se connecter au système, horaire
d'enregistrement d'une caméra de vidéosurveillance, ou heures d'autorisation d'accès à un
secteur sécurisé.
Chaque contrainte horaire est caractérisée par deux ensembles de propriétés :
• Dates couvertes. La périodicité ou les dates particulières concernées par l'horaire.
 Tous les jours. Définit un schéma répété quotidiennement.
 Toutes les semaines. Définit un schéma répété chaque semaine. Chaque jour de la
semaine peut avoir une couverture horaire différente.
 Ordinal. Définit une périodicité mensuelle ou annuelle. Chaque schéma de dates peut
avoir une couverture horaire différente. Exemple : le 1er juillet de chaque année, ou le
premier dimanche de chaque mois, ou le dernier vendredi d'octobre de chaque année.
 Spécifique. Définit une liste de dates particulières. Chaque date peut avoir une couverture
horaire différente. Ce réglage est idéal pour les événements exceptionnels.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 113


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Automatiser le comportement du système

• Plage horaire. Définit les plages horaires sur une durée de 24 heures.
 Journée entière. Couvre toute la journée.
 Plage. Couvre une ou plusieurs plages horaires au cours de la journée. Exemple : de 9 h à
12 h et de 13 h à 17 h.
 Jour. Du lever au coucher du soleil. Uniquement pris en charge par les horaires demi-
jour.
 Nuit. Du coucher au lever du soleil. Uniquement pris en charge par les horaires demi-
jour.
Pour en savoir plus sur les paramètres Journée et Nuit, voir « Présentation des horaires
demi-jour », page 114.

Présentation de l'horaire par défaut


Lorsque le Répertoire Security Center est installé, un horaire appelé Toujours est créé par défaut.
Cet horaire correspond à une couverture 24x7 et ne peut pas être renommé, modifié ou
supprimé.
La priorité de cet horaire est la plus faible dans le cadre de la résolution de conflits horaires. Pour
en savoir plus, voir « Résoudre les conflits horaires », page 115.

Avertissement à propos des fuseaux horaires


La plage horaire d'un horaire dépend du fuseau horaire local de chaque contexte auquel elle est
appliquée. Par exemple, si un horaire est utilisé pour l'enregistrement vidéo en continu de 9 h à
17 h, l'enregistrement sera effectué à l'heure, que l'unité vidéo se trouve à Tokyo ou à Londres.
Chaque entité dispose en fait d'un paramètre de fuseau horaire pour contrôler les réglages et
enregistrements vidéo en fonction de l'heure locale de l'unité. Pour en savoir plus, voir
« Emplacement », page 365.
Lorsqu'un horaire est appliqué à une entité qui n'est pas dotée de réglage de fuseau horaire,
comme l'horaire de connexion d'un utilisateur, l'heure locale est obtenue auprès du serveur qui
héberge le rôle Répertoire.

Présentation des horaires demi-jour


Un horaire demi-jour ( ) est un type d'horaire particulier qui couvre la journée ou la nuit. Ce
type de couverture évolue en fonction du jour de l'année. Le calcul de l'heure du lever et du
coucher du soleil est basé sur l'emplacement géographique (latitude et longitude).
Les horaires demi-jour sont conçus pour les situations ou la lumière du soleil influe sur
l'opération du système, comme pour les réglages et l'enregistrement vidéo. Exemples
d'utilisation des horaires demi-jour :
• Pour n'enregistrer de la vidéo que durant la journée.
• Pour modifier la sensibilité du codeur vidéo une fois la nuit tombée.
• Pour désactiver la détection de mouvement à l'aube et au crépuscule.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 114


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Automatiser le comportement du système

Les horaires demi-jour ont les limites suivantes :


• Ils ne peuvent pas être utilisés dans des situations qui impliquent les entités de contrôle
d'accès.
• L'entité concernée doit être dotée d'un réglage de localisation géographique, comme c'est le
cas des unités vidéo et des unités de RAPI. Voir « Utilisation d'emplacements
géographiques », page 44.
• L'option de date Toutes les semaines n'est pas disponible.
• Les options horaires Journée entière et Plage ne sont pas disponibles.
• Les horaires demi-jour ne sont pas visibles si le contexte n'est pas pertinent.
Pour en savoir plus, voir « Dates couvertes », page 113.

Créer un horaire
Les horaires doivent être créés avant leur utilisation dans le cadre de vos réglages.
1 Depuis la page d'accueil de Config Tool, ouvrez la tâche Système.
2 Cliquez sur la vue Horaires, et cliquez sur Horaire ( ).
3 Dans l'assistant de création de l'horaire, entrez les Informations de base, puis cliquez sur
Suivant.
Pour en savoir plus, voir « Attributs d'entités communs », page 42.
4 Sur la page Information horaire, sélectionnez une des options suivantes :
 Sélectionnez Horaire standard pour pouvoir utiliser cet horaire dans n'importe quelle
situation.
 Sélectionnez Horaire demi-jour si vous avez besoin d'une couverture en Journée ou la
Nuit.
ATTENTION Ce type d'horaire ne peut pas être modifié une fois l'entité créée. Pour en savoir
plus, voir « Présentation des horaires demi-jour », page 114.
5 Cliquez sur Fermer.
Un horaire quotidien par défaut est créé.
6 Dans l'onglet Propriétés, configurez la couverture horaire.
Pour en savoir plus, voir Horaire – « Propriétés », page 499.
7 Cliquez sur Appliquer.

Résoudre les conflits horaires


Un conflit horaire survient lorsque deux horaires qui se chevauchent sont appliqués à une même
fonction. Par exemple, dans le cas de l'application de deux horaires d'enregistrement à une
caméra.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 115


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Automatiser le comportement du système

Security Center peut résoudre certains conflits de ce type en donnant la priorité à l'horaire le
plus spécifique ou contraignant. La spécificité d'un horaire est définie en fonction des options
de dates couvertes.
Voici les options de couverture de dates par ordre de priorité décroissante :
1 Spécifique (Exécution unique. Priorité la plus élevée).
2 Ordinal (périodicité mensuelle ou annuelle)
3 Toutes les semaines (périodicité hebdomadaire)
4 Tous les jours (périodicité quotidienne)
5 Toujours (l'horaire par défaut. Priorité la plus faible)

ATTENTION Lorsque deux horaires qui ont le même niveau de priorité et qui se chevauchent sont
appliqués à la même fonction, vous obtenez un conflit non résolu. Un avertissement d'entité est
émis par le système, et l'entité mal configurée est affichée en jaune dans le navigateur d'entités.
Pour en savoir plus, voir « Afficher les messages système », page 182.

Utilisation du mécanisme événement-action


Le mécanisme événement-action est la combinaison d'une action associée à un événement afin
de conférer un comportement automatisé intelligent au système.
Cette section aborde les sujets suivants :
• « Présentation des événements », page 116
• « Présentation des événements personnalisés », page 117
• « Présentation des actions », page 117
• « Créer une association événement-action », page 117
• « Rechercher des associations événement-action », page 119

Présentation des événements


Security Center utilise les événements pour consigner l'activité du système. Les types
d'événements générés par Security Center varient d'une entité à l'autre. Par exemple : L'Accès
refusé à un titulaire de cartes, Signal perdu d'une caméra, Plaque d'immatriculation reconnue
dans une liste de véhicules recherchés, etc.
Voici des exemples d'utilisation des événements système :
• Les afficher en temps réel dans Security Desk.
• S'assurer que le système les consigne dans le journal des événements afin de les visualiser et
de les analyser ultérieurement.
• Configurer le système pour qu'il entreprenne automatiquement des actions en associant des
actions à différents types d'événements, comme le déclenchement d'une alarme ou l'envoi

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 116


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Automatiser le comportement du système

d'un message. Il s'agit du mécanisme événement-action. Il constitue la façon la plus efficace


et polyvalente de traiter les événements. Pour en savoir plus, voir « Actions », page 666.
Un événement peut provenir de nombreuses sources, comme le démarrage de l'enregistrement
par l'utilisateur d'une caméra, une porte laissée ouverte trop longtemps, ou la tentative
d'utilisation d'un identifiant volé. Pour la liste complète des types d'événements prédéfinis dans
Security Center, voir « Types d'événements », page 801.

Présentation des événements personnalisés


En plus des types d'événements prédéfinis, vous pouvez définir des événements personnalisés
qui représentent précisément les différentes combinaisons d'entrées numériques activées sur
différentes unités de votre système. Pour en savoir plus, voir « Gestion des zones », page 173 et
« Événements personnalisés », page 665.

Présentation des actions


Une action est une fonction programmable par l'utilisateur pouvant être déclenchée
automatiquement en réaction à un événement (porte ouverte trop longtemps, objet laissé sans
surveillance) ou en fonction d'un horaire prédéfini.

Pour la liste complète des types d'actions prédéfinis dans Security Center, voir « Types
d'actions », page 815. Pour d'autres utilisations des actions, voir « Utilisation des tâches
planifiées », page 120.

Créer une association événement-action


1 Depuis la page d'accueil de Config Tool, ouvrez la tâche Système.
2 Cliquez sur la vue Paramètres généraux, puis cliquez sur la page Actions.
Pour en savoir plus, voir « Actions », page 666.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 117


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Automatiser le comportement du système

3 Cliquez sur Ajouter un élément ( ).

4 Sur la page Type d'entité, sélectionnez le type de l'entité source et cliquez sur Suivant.
L'entité source est l'entité à laquelle l'événement est associé.
5 Sur la page Source, sélectionnez l'entité source, puis cliquez sur Suivant.
Si nécessaire, saisissez une chaîne de recherche. Seules les entités du type sélectionné sont
affichées.
6 Sur la page Événement, sélectionnez un type d'événement et un horaire, et cliquez sur
Suivant.
Seuls les événements qui concernent le type d'entité sélectionné sont disponibles.
L'horaire définit le moment auquel l'événement doit survenir afin de déclencher l'action.
Par exemple, vous pouvez décider de ne déclencher une alarme que lorsqu'une fenêtre est
ouverte pendant le week-end. Par défaut, Toujours est sélectionné.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 118


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Automatiser le comportement du système

7 Sur la page Action, sélectionnez un type d'action et configurez ses paramètres.

Le bouton Suivant n'est activé que lorsque tous les arguments requis par le type d'action
sélectionné sont correctement spécifiés. Pour une description complète de tous les types
d'actions disponibles, voir « Types d'actions », page 815.
8 Cliquez sur Suivant.
La page Résumé de l'opération apparaît.
9 Vérifiez que toutes les informations sont correctes, cliquez sur Créer, puis cliquez sur
Fermer.
En cas de problème, cliquez sur Précédent et corrigez les erreurs.
Une nouvelle association événement-action est ajoutée à la liste des actions système. Pour en
savoir plus, voir « Actions », page 666.

Rechercher des associations événement-action


Vous pouvez rechercher les associations événement-action par entité source (nom et type), type
d'événement et type d'action.
1 Depuis la page d'accueil de Config Tool, ouvrez la tâche Système.
2 Cliquez sur la vue Paramètres généraux, puis cliquez sur la page Actions.
3 Cliquez sur Recherche avancée ( ) pour afficher les critères de recherche.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 119


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Automatiser le comportement du système

 Nom de l'entité. Rechercher les noms d'entité source qui commencent par la chaîne de
recherche.
 Type d'entité. Sélectionner un type d'entité source particulier (Tous par défaut).
 Événement. Sélectionner un type d'événement particulier (Tous par défaut).
 Action. Sélectionner un type d'action (Tous par défaut).
4 Utilisez les boutons d'action au bas de la page pour corriger ou supprimer les associations
événement-action indésirables. Pour en savoir plus, voir « Actions », page 666.

Utilisation des tâches planifiées


Cette section aborde les sujets suivants :
• « Présentation des tâches planifiées », page 120
• « Comparaison des tâches planifiées et des associations événement-action », page 120
• « Créer une tâche planifiée », page 121

Présentation des tâches planifiées


Une tâche planifiée est une entité qui définit une action exécutée automatiquement à une date et
une heure précise ou selon un horaire récurrent.

Comparaison des tâches planifiées et des associations événement-


action
Points communs :
• Les deux ont accès au même ensemble d'actions.
• Les deux utilisent des horaires récurrents.
Différences :
• Contrairement à une association événement-action, une tâche planifiée est stockée sous
forme d'entité.
• Les tâches planifiées sont déclenchées en fonction d'un horaire, pas d'un événement.
• Une tâche planifiée peut être activée ou désactivée.
• Les options de planification sont différentes :
 Une seule fois. Exécutée une seule fois à une date particulière.
 Toutes les minutes. Exécuté toutes les minutes.
 Toutes les heures. Exécuté toutes les heures à la même heure.
 Tous les jours. Exécuté tous les jours à la même heure.
 Toutes les semaines. Exécuté certains jours de la semaine à la même heure.
 Au démarrage. Exécuté au démarrage du système.
 Intervalle. Exécuté à intervalles réguliers : jours, heures, minutes ou secondes.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 120


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Automatiser le comportement du système

Créer une tâche planifiée


Cette procédure exemple crée une tâche planifiée qui synchronise un rôle Active Directory.
1 Depuis la page d'accueil de Config Tool, ouvrez la tâche Système.
2 Cliquez sur la vue Tâches planifiées, et cliquez sur Tâche planifiée ( ).
Une nouvelle entité tâche planifiée apparaît dans la Vue logique.
3 Nommez la tâche planifiée, puis appuyez sur ENTRÉE.
4 Cliquez sur l'onglet Propriétés.
Pour en savoir plus, voir Tâche planifiée – « Propriétés », page 505.
5 Réglez le commutateur État sur Actif.
6 Définissez la Récurrence souhaitée.
a Cliquez dans la liste déroulante et sélectionnez Hebdomadaire.
b Définissez l'heure de début souhaité pour les dates prévues.
c Sélectionnez les jours de la semaine pour l'exécution de l'action.
7 Sélectionnez le type d'action à exécuter
D'autres paramètres doivent être configurés en fonction de l'action sélectionnée.
Dans notre exemple, faites défiler la fenêtre vers le bas et cliquez sur Démarrer la
synchronisation, puis sélectionnez le rôle Active Directory à synchroniser.
8 Cliquez sur Appliquer.

Utilisation des macros


Cette section aborde les sujets suivants :
• « Présentation des macros », page 121
• « Créer une macro », page 121

Présentation des macros


Vous pouvez écrire des programmes en C# avec le SDK Security Center pour ajouter des
fonctionnalités personnalisées à votre système. Ces programmes sont chargés dans Security
Center sous forme d'entités macro.
Si vous avez besoin d'une assistance pour développer des macros personnalisées, contactez les
Services professionnels Genetec par le biais de votre chargé de compte pour faire une demande
de devis, ou appelez le bureau de votre région. Pour nous contacter, visitez notre site Web à
l'adresse www.genetec.com.

Créer une macro


Vous pouvez écrire vos programmes C# avec un éditeur de texte externe, ou utiliser l'éditeur
intégré à Config Tool. Pour en savoir plus, voir Macro – « Propriétés », page 462.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 121


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des alarmes

Gestion des alarmes


Cette section aborde les sujets suivants :
• « Présentation des alarmes », page 122
• « Créer une alarme », page 123
• « Tester une alarme », page 123
• « Déclencher une alarme manuellement », page 124
• « Déclencher une alarme automatiquement avec le mécanisme événement-action »,
page 124
• « Répondre à une alarme », page 126

Présentation des alarmes


Une entité alarme décrit une situation problématique dans Security Center (intrusion, fenêtre
brisée, porte forcée, etc.) qui nécessite une attention immédiate.
Propriétés de base d'une alarme :
• Nom. Nom de l'alarme
• Priorité. Priorité de l'alarme (1 à 255), en fonction de l'urgence de la situation. Les alarmes
dotées d'une priorité plus élevée sont affichées en premier dans Security Desk.
• Destinataires. Utilisateurs qui sont notifiés en cas d'alarme l'alarme et qui doivent réagir à
la situation d'alarme. Les destinataires peuvent être notifiés tous en même temps ou l'un
après l'autre.
• Entités associées. Les entités qui contribuent à décrire la situation d'alarme (caméras,
secteurs, portes, etc.). Lorsque l'alarme est reçue dans Security Desk, les entités associées
peuvent être affichées successivement ou en même temps sur le canevas, afin de vous aider à
analyser la situation.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 122


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des alarmes

Créer une alarme


Les alarmes sont créées dans la tâche Alarmes de Config Tool.
1 Depuis la page d'accueil de Config Tool, ouvrez la tâche Alarmes.
2 Cliquez sur la vue Alarmes, et cliquez sur Alarme ( ).
Une nouvelle entité alarme ( ) apparaît dans la Vue logique.
3 Nommez l'alarme, puis appuyez sur ENTRÉE.
Bonne pratique :Donnez-lui un nom descriptif, afin de simplifier l'identification du
problème lorsque l'alarme est déclenchée.
4 Dans l'onglet Propriétés, configurez les propriétés principales de l'alarme, et cliquez sur
Appliquer.
Pour en savoir plus, voir « Propriétés », page 381.
5 Cliquez sur l'onglet Avancé, configurez les réglages avancés, et cliquez sur Appliquer.
Pour en savoir plus, voir « Avancé », page 383.
Lorsque vous avez terminé : Testez l'alarme que vous venez de créer. Voir « Tester une
alarme », page 123.

Tester une alarme


Le moyen de plus simple de tester une alarme est de la déclencher manuellement dans Config
Tool, puis de vérifier que vous la recevez bien dans Security Desk.
Avant de commencer :Connectez-vous à Security Desk sous l'identité d'un destinataire de
l'alarme.
1 Depuis la page d'accueil de Config Tool, ouvrez la tâche Alarmes.
2 Cliquez sur la vue Alarmes, et sélectionnez l'alarme à tester.
3 Dans la barre d'outils contextuelle, cliquez sur Déclencher l'alarme ( ).
L'alarme déclenchée doit apparaître dans la zone de notification de Security Desk et dans la liste
d'alarmes dans la tâche Surveillance d'alarmes.
La tâche Surveillance d'alarmes apparaît automatiquement si Security Desk est configuré pour
ouvrir la tâche en cas d'alarme.. Pour configurer ce comportement, voir « Personnaliser le
comportement des alarmes dans le Guide de l'utilisateur de Security Desk Si la tâche de
surveillance d'alarmes n'apparaît pas automatiquement, cliquez deux fois sur l'icône d'alarme
dans la zone de notification de Security Desk pour l'ouvrir.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 123


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des alarmes

Dépanner une alarme


Si vous ne recevez pas une alarme, vérifiez les points suivants :
• L'alarme est-elle planifiée, vous empêchant de la déclencher maintenant ?
• Le destinataire de l'alarme a-t-il les privilèges nécessaires pour recevoir les alarmes
(Surveillance d'alarmes et Acquitter les alarmes) ?

Déclencher une alarme manuellement


Lorsque vous remarquez une situation anormale dans Security Center, vous pouvez déclencher
une alarme manuellement.

Pour déclencher une alarme manuellement :


• Procédez de l'une des manières suivantes :
 Dans la tâche Alarmes de Config Tool, sélectionnez une alarme, puis dans la barre
d'outils contextuelle, cliquez sur Déclencher l'alarme ( ).
 Dans la zone de notification de Security Desk, cliquez sur Actions éclair ( ) > Action
manuelle. Cliquez sur Déclencher l'alarme ( ), sélectionnez une alarme, puis cliquez
sur OK.
 Dans la tâche Surveillance d'alarmes de Security Desk, cliquez sur Déclencher l'alarme
( ), sélectionnez une alarme, puis cliquez sur Déclencher l'alarme.

Déclencher une alarme automatiquement avec le mécanisme


événement-action
Vous pouvez configurer les événements qui déclenchent les alarmes à l'aide du mécanisme
événement-action. Les alarmes sont généralement déclenchées de cette manière.
REMARQUE Lorsque l'alarme est déclenchée et affichée sur le canevas et que l'événement
déclencheur est provoqué par une entité associée à des caméras (comme une porte), les caméras
associées sont affichées avant les autres entités associées à l'alarme. Pour en savoir plus, voir
Alarme – Propriétés – « Entités associées », page 382.
Pour en savoir plus sur la création d'associations événement-action, voir « Utilisation du
mécanisme événement-action », page 116.

Pour déclencher une alarme automatiquement :


1 Depuis la page d'accueil de Config Tool, ouvrez la tâche Système.
2 Cliquez sur la vue Paramètres généraux.
3 Cliquez sur l'onglet Actions, puis cliquez sur .
4 Sur la page Type d'entité, sélectionnez un type d'entité et cliquez sur Suivant.
L'entité source est l'entité à laquelle l'événement est associé.
5 Sur la page Source, sélectionnez l'entité source, puis cliquez sur Suivant.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 124


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des alarmes

6 Sur la page Événement, sélectionnez un type d'événement.


Seuls les événements qui concernent le type d'entité sélectionné sont disponibles. Pour la
liste des événements disponibles dans Security Center, voir « Types d'événements »,
page 801.
7 Sélectionnez un horaire et cliquez sur Suivant.
L'horaire détermine quand l'événement déclenchera l'action. Par exemple, vous pouvez
décider de ne déclencher une alarme que lorsqu'une fenêtre est ouverte pendant le week-
end. Par défaut, Toujours est sélectionné.
8 Sur la page Action, sélectionnez Déclencher l'alarme.
9 Dans la liste déroulante Alarme, sélectionnez l'alarme à déclencher.
10 (Facultatif) Dans la liste déroulante Condition d'acquittement, sélectionnez un événement
qui doit être déclenché avant de pouvoir acquitter l'alarme.
Cette option n'est disponible que pour certains types d'événements source. Pour la liste des
types d'événements qui peuvent exiger l'effacement d'une condition d'acquittement d'une
alarme, voir « Types d'événements qui peuvent exiger une condition d'acquittement »,
page 125.
11 Pour obliger un utilisateur à acquitter l'alarme une fois la condition d'acquittement effacée,
sélectionnez l'option Acquittement par un utilisateur requis.
Si vous ne sélectionnez pas cette option, l'alarme est automatiquement acquittée lorsque la
condition d'acquittement est effacée.
12 Cliquez sur Suivant > Créer > Fermer.

Types d'événements qui peuvent exiger une condition d'acquittement


Vous pouvez configurer certaines associations événement-action qui déclenchent des alarmes
afin qu'un deuxième événement soit déclenché avant que l'alarme puisse être acquittée. Le
deuxième événement est la condition d'acquittement.
Voici la liste des types d'événements qui permettent de sélectionner une condition
d'acquittement qui doit être effacée pour pouvoir acquitter l'alarme.

Type d'événement
source Type d'entité Condition d'acquittement

Panne de courant Unité de contrôle d'accès, unité de Entrée Panne de courant normale
détection d'intrusion

Application perdue Rôles Application en ligne

Actif hors ligne Actif Actif en ligne

Actif en ligne Actif Actif hors ligne

Panne de batterie Unité de contrôle d'accès, unité de Entrée Panne de batterie normale
détection d'intrusion

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 125


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des alarmes

Type d'événement
source Type d'entité Condition d'acquittement

Porte forcée Porte Porte fermée

Porte ouverte Porte Porte fermée

Porte entrebâillée Porte Porte fermée


trop longtemps

Sabotage matériel Unité de contrôle d'accès, unité de Entrée normale


détection d'intrusion, zone matérielle

Alarme de secteur de Secteur de détection d'intrusion • Désarmé (non prêt)


détection d'intrusion • Désarmé (prêt à armer)
activée • Armement global
• Périmètre armé

Contournement des Secteur de détection d'intrusion Contournement d'entrée activé


entrées de secteur de
détection d'intrusion
activé

Station manuelle Porte État normal de la station manuelle


activée rétabli

Signal perdu Caméra Signal retrouvé

Unité perdue Unité de contrôle d'accès, unité de Unité en ligne


détection d'intrusion, unité de RAPI,
unité vidéo

Zone armée/ Zone • État de zone normal


désarméea • État de zone actif

a. Les événements associés aux états normal, actif et anormal d'une zone peuvent également être
configurés avec une condition d'acquittement. Pour en savoir plus sur les états de zones, voir
« Propriétés », page 538

Répondre à une alarme


Vous réagissez aux alarmes actives dans la tâche Surveillance d'alarmes de Security Desk.
Lorsque vous recevez une alarme, vous pouvez la mettre en rappel, la transférer à un collègue
ou l'acquitter. L'alarmes peut également être acquittée automatiquement au bout d'un certain
temps, si elle est configurée en conséquence.
Pour les alarmes dotées d'une condition d'acquittement, le processus est légèrement différent.
Avant l'effacement de la condition d'acquittement, vous pouvez analyser l'alarme pour informer
d'autres utilisateurs que vous l'avez vue et que vous vous en occupez. Vous ne pouvez acquitter

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 126


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des alarmes

l'alarme qu'une fois que la condition d'acquittement a été effacée. L'alarme peut également être
acquittée automatiquement par le système après effacement de la condition d'acquittement, si
elle est configurée en conséquence.
EXEMPLE Un événement Unité perdue survient, qui déclenche une alarme dotée d'une
condition d'acquittement Unité en ligne. Avant que l'unité se reconnecte, l'alarme peut être mise
en rappel, transférée, analysée ou acquittée de force par un administrateur. Lorsque l'événement
Unité en ligne survient, l'alarme peut être acquittée.
REMARQUE Les administrateurs peuvent forcer l'acquittement à tout instant de toutes les
alarmes, même si la condition d'acquittement n'est pas effacée.

Pour en savoir plus, voir « Acquittement des alarmes » dans le Guide de l'utilisateur de Security
Desk.

Analyser les alarmes actuelles et passées


Vous pouvez rechercher et analyser les alarmes actuelles et passées avec la tâche Rapport
d'alarmes dans Security Desk. Pour en savoir plus sur l'utilisation de la tâche Rapport d'alarmes,
voir « Analyser les alarmes actuelles et passées » dans le Guide de l'utilisateur de Security Desk.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 127


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des niveaux de risque

Gestion des niveaux de risque


Cette section aborde les sujets suivants :
• « Objectifs des niveaux de risque », page 128
• « Différences entre les niveaux de risque et les alarmes », page 129
• « Créer un niveau de risque », page 130
• « Configurer les actions de niveau de risque », page 132
• « Actions propres aux niveaux de risque », page 133
• « Limitations des niveaux de risque », page 133
• « Scénarios de niveaux de risque », page 134
• « Tâches associées aux niveaux de risque », page 138

Objectifs des niveaux de risque


Un risque est une situation potentiellement dangereuse, comme un incendie ou une fusillade,
qui requiert une réponse immédiate du système et du personnel de sécurité. Un risque peut
n'affecter qu'un seul secteur du système entier.

L'administrateur de Security Center définit les niveaux de risque pour aider le personnel à réagir
rapidement aux situations menaçantes. Chaque niveau de risque est caractérisé par un nom et
une couleur, et est associé à deux listes d'actions qui sont automatiquement exécutées par le
système : lorsque le niveau de risque est appliqué et lorsque le niveau de risque est effacé.
L'éventail complet d'actions Security Center est disponible pour dicter le comportement du
système, ainsi que des actions propres aux niveaux de risque et qui permettent par exemple à
refuser l'accès à certains titulaires de cartes à certains secteurs, ou à forcer certains utilisateurs à
se déconnecter du système.

Les niveaux de risque sont appliqués par les opérateurs Security Desk lorsqu'une situation
l'exige. L'opérateur doit disposer du privilège Définir le niveau de risque. Il peut définir un niveau
de risque pour un secteur ou pour le système entier (tous les secteurs). Pour en savoir plus sur
la gestion des risques du point de vue de l'opérateur, voir « Définir les niveaux de risque » dans
le Guide de l'utilisateur Security Desk.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 128


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des niveaux de risque

Différences entre les niveaux de risque et les alarmes


Le tableau suivant présente les différences entre les niveaux de risque et les alarmes. Pour en
savoir plus sur les alarmes, voir « Gestion des alarmes », page 122.

Caractéristiques Alarme Niveau de risque

Objectif Traite les événements localisés, Traite les événements à grande échelle
comme une porte forcée ou un objet affectant un secteur ou le système entier,
abandonné dans un espace public. tel qu'un incendie ou une fusillade.

Privilèges de • Config Tool Seuls les administrateurs peuvent


paramétrage • Ajouter/supprimer des alarmes configurer les niveaux de risque.
• Modifier des alarmes

Activation Généralement déclenchée par le Généralement défini manuellement par


mécanisme événement-action. Peut un opérateur Security Desk. Peut
également être déclenchée également être défini par un mécanisme
manuellement. événement-action.

Réponse du L'enregistrement démarre La liste d'actions associée à l'activation


système à automatiquement sur les caméras du niveau de risque est
l'activation associées à l'alarme. automatiquement exécutée.

Méthode de L'icône de l'alarme devient rouge L'icône de niveau de risque devient


notification dans la zone de notification de rouge dans la zone de notification de
Security Desk. Security Desk.
En fonction de la configuration de Lorsqu'un niveau de risque est défini au
Security Desk, la tâche Surveillance niveau du système, l'arrière-plan de
d'alarmes peut être placée à l'avant- Security Desk adopte la couleur du
plan. niveau de risque.

Qui est notifié ? Les utilisateurs Security Desk Tous les utilisateurs Security Desk.
configurés en tant que destinataires de
l'alarme.

Classement Les alarmes sont classées en fonction Les niveaux de risque sont
d'événements de leur niveau de priorité (1=la plus indépendants les uns des autres. Un seul
élevée, 255=la plus faible). Les alarmes niveau de risque peut être défini pour
dotées d'une priorité plus élevée sont un secteur à un instant donné. Le
affichées en premier. Lorsque les dernier niveau de risque défini
niveaux de priorité sont identiques, remplace le niveau de risque précédent.
l'alarme la plus récente est affichée en
premier.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 129


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des niveaux de risque

Caractéristiques Alarme Niveau de risque

Désactivation Un utilisateur Security Desk Un utilisateur Security Desk doit


(destinataire d'alarme) doit acquitter manuellement effacer le niveau de
l'alarme. risque, ou appliquer un autre niveau de
Les alarmes peuvent également être risque. Un niveau de risque peut
acquittées par le système au bout d'un également être automatiquement effacé
délai prédéfini, ou lorsque les par le biais du mécanisme événement-
conditions d'acquittement sont action (Régler le niveau de risque sur
réunies. Aucun).

Réponse du L'alarme acquittée est supprimée de La liste d'actions associée à la


système à la toutes les listes d'alarmes actives désactivation du niveau de risque est
désactivation (tâche Surveillance d'alarmes dans automatiquement exécutée.
Security Desk).

Événements • Alarme déclenchée • Niveau de risque défini


associés • Alarme en cours d'analyse • Niveau de risque effacé
• Condition d'alarme effacée
• Alarme acquittée
• Alarme acquittée (secondaire)
• Alarme acquittée de force

Privilèges • Security Desk (application) • Security Desk (application)


d'opérateurs • Surveillance d'alarmes (tâche) • Définir le niveau de risque (action)
• Rapport d'alarme (tâche) Le même privilège sert à la fois pour
• Déclencher des alarmes (action) définir et effacer les niveaux de
• Mettre les alarmes en rappel risque. Effacer un niveau de risque
(action) consiste à le régler sur Aucun.
REMARQUE Les actions d'activation et
• Transférer les alarmes (action)
de désactivation associées aux niveaux
• Acquitter les alarmes (action)
de risque sont effectuées par le système,
REMARQUE Seuls les administrateurs quels que soient les privilèges de
peuvent acquitter les alarmes de force. l'opérateur.

Actions Aucun. • Définir le niveau d'accès minimal


exclusives • Définir le niveau utilisateur
• Définir le mode de lecteur
Pour en savoir plus, voir « Actions
propres aux niveaux de risque »,
page 133.

Créer un niveau de risque


Seuls les administrateurs peuvent configurer les niveaux de risque.
1 Depuis la page d'accueil de Config Tool, ouvrez la tâche Système.
2 Cliquez sur la vue Paramètres généraux, puis cliquez sur la page Niveaux de risque.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 130


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des niveaux de risque

Pour une description de cette page, voir « Niveaux de risque », page 671.
3 Au bas de la liste des niveaux de risque, cliquez sur Ajouter un élément, ( ).
La boîte de dialogue Configuration des niveaux de risque apparaît.
4 Entrez le Nom, la Description l'ID logique (facultatif) et la Couleur du niveau de risque.
Veillez à choisir une couleur distinctive pour chaque niveau de risque. La couleur de niveau
de risque est appliquée à l'arrière-plan de Security Desk lorsque le niveau de risque est
défini au niveau du système.
5 Configurez les Actions d'activation du niveau de risque.
Ces actions sont exécutées par le système lorsque le niveau de risque est activé,
indépendamment des privilèges et droits de l'utilisateur qui a activé le niveau de risque.
Pour en savoir plus sur les actions qui peuvent être définies, voir « Configurer les actions de
niveau de risque », page 132 et « Actions propres aux niveaux de risque », page 133.
6 Configurez les Actions de désactivation du niveau de risque.
Ces actions sont exécutées par le système lorsque le niveau de risque est effacé ou remplacé,
indépendamment des privilèges et droits de l'utilisateur qui a effacé le niveau de risque.
ATTENTION Le système ne rétablit pas automatiquement la configuration qui précédait
l'activation du niveau de risque. Vous devez configurer spécifiquement les actions de
désactivation.
7 Cliquez sur OK pour fermer la boîte de dialogue de configuration.
Un nouveau niveau de risque ( ) apparaît dans la liste des niveaux de risque.
8 Cliquez sur Appliquer.
Lorsque vous avez terminé : Procédez de la manière suivante :
• Accordez le privilège Définir le niveau de risque à tous les utilisateurs qui doivent pouvoir les
activer.
REMARQUE Ces utilisateurs doivent être des utilisateurs acceptés de la Partition publique.
Pour en savoir plus, voir « Privilèges sur les actions », page 754.
• (Facultatif) Configurez d'autres actions d'activation et de désactivation pour des secteurs
particuliers. Pour en savoir plus, voir « Niveaux de risque », page 392.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 131


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des niveaux de risque

Configurer les actions de niveau de risque


Les actions dans Security Center affectent généralement une seule entité cible (voir « Types
d'actions », page 815). Toutefois, lorsque des actions sont utilisées pour configurer les niveaux
de risque, leur portée peut être élargie à toutes les entités qui se trouvent dans le secteur affecté
par le niveau de risque, et qui correspondent au type de l'entité cible.

Par exemple, l'action Démarrer l'enregistrement s'applique généralement à une caméra


particulière. Lorsque vous sélectionnez Toutes les entités pour l'argument Caméra,
l'enregistrement démarrera sur toutes les caméras présentes dans le secteur concerné par le
niveau de risque.

REMARQUE Si vous sélectionnez une entité particulière pour l'action, l'action lui sera appliquée,
même si l'entité n'est pas présente dans le secteur concerné par le niveau de risque.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 132


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des niveaux de risque

Actions propres aux niveaux de risque


Les actions suivantes ne s'appliquent qu'à la configuration des niveaux de risque.

Nom de l'action Entité cible Description

Définir le niveau secteur (lieu) Définit le niveau d'accès minimal des titulaires de cartes
d'accès minimal nécessaire pour entrer dans le secteur ciblé, en sus des
restrictions imposées par les règles d'accès. Cette action
n’affecte pas les sorties.
Paramètre supplémentaire :
• Niveau d'accès. Le niveau d'accès minimum exigé pour le
secteur concerné. (0=le plus élevé, 99=le plus faible, ou pas
de niveau d'accès particulier exigé).
REMARQUE Le niveau d'accès n'est visible que par les
administrateurs. Cette action ne fonctionne qu'avec les portes
contrôlées par Synergis Master Controller (SMC).

Définir le niveau N/A Déconnecte les utilisateurs dont le niveau utilisateur est
utilisateur inférieur à celui que vous avez spécifié lors de la définition du
niveau de risque, et les empêche de se reconnecter.
Paramètre supplémentaire :
• Niveau utilisateur. Le niveau utilisateur minimal (1=le
plus élevé, 254=le plus faible) nécessaire pour se connecter
au système, ou pour y rester connecté.
REMARQUE Cette action n'est exécutée que lorsque le niveau
de risque est défini au niveau du système. Si l'utilisateur qui
définit le niveau de risque à un niveau utilisateur inférieur au
minimum requis, il est déconnecté du système dès qu'il
applique le niveau de risque.

Définir le mode de secteur, porte Définit le mode du lecteur pour l'accès aux portes.
lecteur (lieu) Paramètre supplémentaire :
• Mode de lecteur. Réglez l'autorisation d'accès aux
secteurs concernés par Carte et code PIN ou par Carte ou
code PIN.
REMARQUE Cette action ne fonctionne qu'avec les lecteurs et
contrôleurs de porte compatibles.

Limitations des niveaux de risque


Prenez en compte les limitations suivantes des niveaux de risque :
• Les niveaux de risque fonctionnent indépendamment des partitions. Par conséquent, un
niveau de risque défini au niveau du système par les utilisateurs d'une partition peut affecter
les entités appartenant à une autre partition si les actions ont une portée générique (sont
appliquées à Toutes les entités).
• Les niveaux de risque ne peuvent pas être appliqués aux secteurs fédérés.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 133


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des niveaux de risque

Scénarios de niveaux de risque


Les scénarios suivants illustrent l'utilisation des niveaux de risque.
• « Scénario 1 : Incendie », page 134
• « Scénario 2 : Personne armée », page 136

Rubriques connexes :
• « Définir les niveaux d'accès » dans le Guide de l'utilisateur Security Desk
• « Effacer les niveaux d'accès » dans le Guide de l'utilisateur Security Desk

Scénario 1 : Incendie
En cas d'incendie, nous voulons que le système réagisse immédiatement avec les actions
suivantes :
• Déclencher l'alarme d'incendie
REMARQUE À titre d'exemple. Pas forcément recommandé.

• Déverrouiller toutes les portes pour que les gens puissent évacuer les lieux.
REMARQUE À titre d'exemple. Pas forcément recommandé.

• Déconnecter tous les utilisateurs non prioritaires pour libérer un maximum de ressources
(et surtout de bande passante réseau) pour que les utilisateurs prioritaires puissent gérer la
menace.
• Enregistrer le processus d'évacuation en qualité vidéo élevée, pendant toute la durée de
l'incident.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 134


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des niveaux de risque

Exemple de configuration de niveau de risque pour gérer un incendie :

Lorsqu'un opérateur applique ce niveau de risque, les actions suivantes sont exécutées par le
système :
• Déclencher un signal de sortie. Déclenche l'alarme d'incendie en envoyant le signal de
sortie Alarme d'incendie à la sortie numérique Sortie de l'immeuble - Sortie-1, dès lors
que la sonnette d'alarme y est connectée.
• Définir le mode de maintenance de la porte. Règle toutes les portes du secteur concerné
par le niveau de risque en mode maintenance, ce qui déverrouille indéfiniment toutes les
portes. Cette action est préférable à l'action Déverrouiller expressément la porte qui ne
déverrouille les portes que pendant quelques secondes.
• Définir le niveau utilisateur. Déconnecte immédiatement tous les utilisateurs dont le
niveau utilisateur est inférieur à 1 (tous ceux qui ne sont pas administrateurs), pour les
encourager à quitter immédiatement leur poste, interrompre toutes les activités non

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 135


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des niveaux de risque

prioritaires sur le réseau, afin que les administrateurs disposent d'un maximum de bande
passante pour gérer la situation.
REMARQUE Cette action n'est exécutée que lorsque le niveau de risque est défini au niveau
du système. Si l'incendie est circonscrit à un secteur, il n'est pas forcément souhaitable de
déconnecter tous les utilisateurs du système.
• Qualité d’enregistrement selon la configuration sur événement. Accroît la qualité
d'enregistrement de toutes les caméras au sein du secteur concerné par le niveau de risques
et la règle selon la configuration sur événement. Pour en savoir plus, voir « Accroître la
qualité en cas d'enregistrement sur événement », page 407.
• Démarrer l'enregistrement. Démarre l'enregistrement sur toutes les caméras au sein du
secteur concerné par le niveau de risque, indéfiniment ou jusqu'à ce que la commande
Arrêter l'enregistrement soit envoyée.

Lorsqu'un opérateur efface ce niveau de risque, les actions suivantes sont exécutées par le
système :
• Déclencher un signal de sortie. Coupe l'alarme d'incendie en envoyant le signal de sortie
Normal à la sortie numérique Sortie de l'immeuble - Sortie-1.
• Définir le mode de maintenance de la porte. Désactive le mode maintenance sur toutes les
portes du secteur concerné par le niveau de risque. Cela équivaut à rétablir le comportement
normal des portes.
• Définir le niveau utilisateur. Rétablit le niveau utilisateur 254 (niveau le plus faible), ce qui
permet à tous les utilisateurs de se reconnecter.
• Qualité d’enregistrement selon la configuration standard. Rétablit la qualité
d'enregistrement standard sur toutes les caméras au sein du secteur concerné par le niveau
de risque.
• Arrêter l'enregistrement. Arrête l'enregistrement sur toutes les caméras au sein du secteur
concerné par le niveau de risque. Cette action n'interrompt pas l'enregistrement sur les
caméras qui enregistrent en continu.

Scénario 2 : Personne armée


En cas de détection d'une personne armée, nous voulons que le système réagisse immédiatement
avec les actions suivantes :
• Bloquer le déplacement de la personne armée pour l'empêcher d'atteindre les personnes
présentes à proximité.
• Enregistrer la fusillade en qualité élevée, pour disposer de preuves devant un tribunal.
• Protéger les enregistrements vidéo de l'événement contre la suppression involontaire.
• Bloquer les séquences sensibles, au cas où des flux vidéo seraient diffusés sur des sites web.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 136


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des niveaux de risque

Exemple de configuration de niveau de risque pour gérer une personne armée :

Lorsqu'un opérateur applique ce niveau de risque, les actions suivantes sont exécutées par le
système :
• Définir le niveau d'accès minimal. Empêche les titulaires de cartes dont le niveau d'accès
est inférieur à 5 (de 6 à 99) de pénétrer dans le secteur où se trouve la personne armée.
REMARQUE Cette configuration part du principe que seul le personnel de sécurité armé
dispose d'un niveau d'accès supérieur à 5 (de 0 à 5), et que les opérateurs de sécurité peuvent
continuer à surveiller toutes les sorties, afin de déverrouiller les portes manuellement lorsque
c’est nécessaire.
• Qualité d’enregistrement selon la configuration sur événement. Accroît la qualité
d'enregistrement de toutes les caméras au sein du secteur concerné par le niveau de risques
et la règle selon la configuration sur événement. Pour en savoir plus, voir « Accroître la
qualité en cas d'enregistrement sur événement », page 407.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 137


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des niveaux de risque

• Démarrer l'enregistrement. Démarre l'enregistrement sur toutes les caméras au sein du


secteur concerné par le niveau de risque, indéfiniment ou jusqu'à ce que la commande
Arrêter l'enregistrement soit envoyée.
• Démarrer la protection vidéo. Démarre la protection de la vidéo enregistrée par les
caméras au sein du secteur concerné par le niveau d'accès, indéfiniment ou jusqu'à ce que la
commande Arrêter la protection vidéo soit envoyée.
• Bloquer et débloquer la vidéo. Empêche tous les utilisateurs dont le niveau d'accès est
inférieur à 5 de visionner la vidéo des caméras du secteur concerné par le niveau de risque,
indéfiniment ou jusqu'à ce que le blocage vidéo soit délibérément arrêté.
REMARQUE Cette configuration part du principe que tout le personnel de sécurité a un
niveau d'accès supérieur à 5 et peut ainsi suivre le déroulement des événements.

Lorsqu'un opérateur efface ce niveau de risque, les actions suivantes sont exécutées par le
système :
• Définir le niveau d'accès minimal. Rétablit les règles d'accès normales au secteur par tous
les titulaires de cartes en réglant le niveau d'accès sur 99 (le niveau le plus faible).
• Qualité d’enregistrement selon la configuration standard. Rétablit la qualité
d'enregistrement standard sur toutes les caméras au sein du secteur concerné par le niveau
de risque.
• Arrêter l'enregistrement. Arrête l'enregistrement sur toutes les caméras au sein du secteur
concerné par le niveau de risque, après 30 secondes. Cette action n'interrompt pas
l'enregistrement sur les caméras qui enregistrent en continu.
• Arrêter la protection vidéo. Arrête la protection de la vidéo enregistrée par les caméras au
sein du secteur concerné par le niveau de risque, après une minute.
• Bloquer et débloquer la vidéo. Arrête le blocage des caméras au sein du secteur concerné
par le niveau de risque. Le visionnement de la vidéo enregistrée durant l'activation du niveau
de risque reste bloqué pour les utilisateurs dont le niveau d'accès est inférieur à 5.

Tâches associées aux niveaux de risque


Vous pouvez surveiller les activités associées aux niveaux de risque en exploitant les tâches de
maintenance suivantes :
• État du système. Utilisez cette tâche pour surveiller le niveau de risque et le niveau d'accès
appliqués à chaque secteur. Voir « Surveiller l'état du système », page 192.
• Historiques d'activité. Utilisez cette tâche pour savoir quand les niveaux de risque ont été
activés et désactivés, et par qui. Voir « Analyser les activités associées aux utilisateurs »,
page 197.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 138


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Fédérer des systèmes distants

Fédérer des systèmes distants


La Fédération™ est un système virtuel formé par l'association de plusieurs systèmes de sécurité
sur IP Genetec distants et autonomes. La Fédération a pour vocation de permettre aux clients de
votre système local d'accéder aux entités de systèmes autonomes, comme si elles étaient
présentes sur le système local.
Cette section aborde les sujets suivants :
• « Types de fédérations », page 139
• « Présentation des entités fédérées », page 139
• « Fédérer un système Omnicast », page 142
• « Fédérer un système Security Center », page 145
• « Réglages avancés pour les fédérations de taille importante », page 146

Types de fédérations
Security Center peut associer (ou fédérer) des systèmes Omnicast 4.x et d'autres systèmes
Security Center pour former un grand système fédéré. Le système qui associe plusieurs autres
systèmes est appelé l'Hôte de fédération. Security Center utilise un rôle fédération particulier
pour chaque système à unifier.
Deux types de rôles fédération sont disponibles :
• Fédération Omnicast. Fédère un système Omnicast 4.x afin de pouvoir utiliser ses caméras
et événements au sein de votre système local. Pour en savoir plus, voir « Fédérer un système
Omnicast », page 142.
• Fédération Security Center. Fédère un système Security Center indépendant afin de
pouvoir utiliser ses entités au sein de votre système local. Pour en savoir plus, voir « Fédérer
un système Security Center », page 145.

Présentation des entités fédérées


Les entités fédérées sont des entités importées depuis des systèmes autonomes distants. Elles
n'appartiennent pas à votre système local. Vous pouvez les afficher et les manipuler au sein de
votre système local, mais vous ne pouvez pas modifier leurs paramètres d'origine.

Identification des entités fédérées


Les entités fédérées sont identifiables grâce aux flèches jaunes superposées sur les icônes d'entité.
Les entités suivantes sont des exemples d'entités fédérées :
• – Entité secteur fédérée (appelée site dans Omnicast)
• – Entité alarme fédérée
• – Entité caméra fixe fédérée

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 139


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Fédérer des systèmes distants

• – Entité caméra dôme fédérée


• – Entité séquence de caméras fédérée
• – Entité caméra virtuelle fédérée (Omnicast seulement)
• – Entité caisse enregistreuse fédérée
• – Entité porte fédérée (Security Center seulement)
• – Entité ascenseur fédérée (Security Center seulement)
• – Entité titulaire de cartes fédérée (Security Center seulement)
• – Entité identifiant fédérée (Security Center seulement)

Utilisation des entités fédérées


Vous pouvez effectuer les opérations suivantes sur les entités fédérées dans Security Desk :
• Visionnement de vidéo en temps réel et enregistrée provenant de caméras fédérées.
• Ajout de signets, démarrage/arrêt de l'enregistrement et exportation vidéo de caméras
fédérées.
• Contrôle du PTZ de caméras dômes fédérées (à l'exception du verrouillage du PTZ).
• Activer les caméras sur des matrices CCTV par le biais de caméras virtuelles fédérées depuis
Omnicast 4.x.
Pour en savoir plus, voir « Fédérer un système Omnicast », page 142.
• Affichage, démarrage/arrêt du cycle et développement/réduction de séquences de caméras
fédérées.
Pour en savoir plus, voir « Limitations des fédérations Omnicast », page 142.
• Réception, acquittement, mise en veille, transfert, démarrage/arrêt du cycle et
développement/réduction des alarmes fédérées.
Pour en savoir plus, voir « Exceptions concernant les alarmes fédérées », page 141 et
« Limitations des fédérations Omnicast », page 142.
• Affichage et contrôle de modules externes de tuiles fédérés.
• Verrouillage/déverrouillage des portes fédérées.
• Armement/désarmement des secteurs de détection d'intrusion fédérés.
• Armement/désarmement de zones fédérées.

À propos de la configuration en local des entités fédérées


La plupart de propriétés d'entités fédérées ne peuvent pas être modifiées sur votre système en
local, bien que vous puissiez utiliser les entités fédérées pour configurer vos entités locales.
• Vous ne pouvez pas modifier leur nom et description.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 140


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Fédérer des systèmes distants

• Vous ne pouvez pas modifier les attributs qui définissent une entité. Cela concerne la
plupart des propriétés définies dans l'onglet de configuration des entités (mais vous pouvez
les afficher).
• Vous pouvez affecter un ID logique à chaque entité fédérée. L'ID logique est un attribut
local associé à l'entité fédérée pour lui donner un identifiant unique au sein de la fédération.
• Vous pouvez choisir les événements que vous souhaitez recevoir du système fédéré. En
fonction de ces événements, vous pouvez définir des mécanismes événement-action pour
les entités fédérées. Ces actions peuvent être exécutées sur l'hôte de fédération ou sur le
système fédéré.
• Vous pouvez afficher l'activité et les rapports d'historique de configuration dans l'onglet
Rapports.
• Vous pouvez contrôler la visibilité des entités fédérées par vos utilisateurs locaux par le biais
des partitions.
• Vous pouvez configurer la filature visuelle pour les caméras de systèmes Omnicast fédérés.
• Vous pouvez les utiliser pour la configuration d'entités locales, comme lorsque vous
associez des caméras fédérées à des entités locales, ou que vous les utilisez pour définir des
alarmes et séquences de caméras locales.

Exceptions concernant les alarmes fédérées


Les propriétés d'alarmes ne sont pas toutes fédérées. La plupart des propriétés d'affichage des
alarmes dans Security Desk doivent être configurées en local sur l'hôte de fédération.
Voici les exceptions concernant les alarmes fédérées :
• L'horaire de l'alarme respecte la configuration d'origine du système distant. Puisque les
entités horaire ne sont pas fédérées, l'horaire par défaut Toujours est affiché.
• Priorité d'alarme :
 Omnicast : la valeur d'origine n'est pas fédérée. Vous pouvez la redéfinir (valeur par
défaut=1) localement sur l'hôte de fédération.
 Security Center : la valeur d'origine est fédérée et ne peut pas être modifiée.
• Le seuil de réactivation est une propriété inhérente aux alarmes qui ne peut pas être
modifiée.
• Le cycle d'entités est une propriété locale sur l'hôte de fédération. Vous pouvez modifier son
réglage sans affecter le système fédéré.
• L'acquittement automatique est une propriété inhérente aux alarmes qui ne peut pas être
modifiée.
• Créer un incident à l'acquittement est une propriété locale sur l'hôte de fédération. Vous
pouvez modifier son réglage sans affecter le système fédéré.
• L'enregistrement vidéo automatique est une propriété inhérente aux alarmes qui ne peut pas
être modifiée.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 141


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Fédérer des systèmes distants

• La protection de la vidéo enregistrée est une propriété inhérente aux alarmes qui ne peut pas
être modifiée.
• L'affichage vidéo est une propriété locale sur l'hôte de fédération. Vous pouvez modifier son
réglage sans affecter le système fédéré.
• Procédure d'alarme (URL) :
 Omnicast : la valeur d'origine n'est pas fédérée. Vous pouvez la redéfinir localement sur
l'hôte de fédération.
 Security Center : la valeur d'origine est fédérée et ne peut pas être modifiée.
• Les entités associées sont fédérées dès lors qu'il s'agit d'entités fédérées. La liste est une
propriété inhérente aux alarmes qui ne peut pas être modifiée.
• Les destinataires des alarmes doivent toujours être configurés localement pour l'hôte de
fédération.

Rubriques connexes :
• « Alarme », page 380

Fédérer un système Omnicast


Le rôle Fédération Omnicast sert d'intermédiaire entre vos clients en local et le système
Omnicast distant auquel ils doivent se connecter. Pour la liste des versions précises des systèmes
Omnicast 4.x pris en charge par cette version, voir les Notes de version de Security Center.

Limitations des fédérations Omnicast


La fédération d'un système Omnicast est soumis aux contraintes suivantes :
• Les alarmes sont fédérées, mais la priorité et la procédure des alarmes doivent être
configurées en local sur l'hôte de fédération. Pour en savoir plus, voir « Exceptions
concernant les alarmes fédérées », page 141.
• Certaines fonctions de lecture ne sont pas prises en charge par les caméras fédérées. La
lecture arrière fluide n'est pas disponible et la vitesse de rembobinage est limitée à -10x, -
20x, -40x et -100x.
• Les séquences de caméras sont fédérées mais se comportent comme un caméra unique sur
l'hôte de fédération. Cela signifie que les utilisateurs sur l'hôte de fédération ne peuvent pas
développer ou interrompre le cycle de caméras d'une séquence de caméras ( ) fédérée
depuis Omnicast.
• Les sites ( ) sont fédérés en tant que secteurs ( ) dans Security Center.
• Les sites dotés d'une propriété Carte (URL) ( ) sont fédérés en tant que secteurs ( ) avec
un module externe de tuile de page web associé.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 142


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Fédérer des systèmes distants

Configurer une fédération Omnicast


Avant de commencer :Le Pack de compatibilité Omnicast qui correspond à la version du
système Omnicast que vous comptez fédérer doit d'abord être installé sur le serveur qui
hébergera le rôle fédération et sur le poste client sur lequel Config Tool est exécuté. Le même
Pack de compatibilité doit être installé sur tous les serveurs secondaires auxquels vous comptez
affecter le rôle fédération, et sur tous les postes Security Desk qui doivent visionner les caméras
fédérées.
1 Sur la page d'accueil de Config Tool, ouvrez la tâche Système.
2 Cliquez sur la vue Rôles.
3 Cliquez sur Ajouter une entité ( ) et cliquez sur Fédération Omnicast.
4 Dans la liste déroulante Serveur, sélectionnez le serveur principal pour ce rôle.
REMARQUE Le Pack de compatibilité qui correspond au système Omnicast que vous
souhaitez fédérer doit déjà être installé sur ce serveur.
5 Dans le champ Répertoire, entrez le nom de la passerelle Omnicast qui vous relie au
système Omnicast distant.
6 Dans les deux champs suivants, entrez le nom d'utilisateur et le mot de passe que le rôle
fédération utilisera pour se connecter au système Omnicast distant.
Les droits et privilèges de cet utilisateur déterminent ce que vos utilisateurs locaux peuvent
afficher et faire sur le système fédéré distant.
7 Dans la liste déroulante Version, sélectionnez la version du système Omnicast distant.
Cette liste déroulante n'affiche que les versions Omnicast pour lesquelles un pack de
compatibilité est installé.
8 Dans Événements fédérés, sélectionnez les types d'événements que vous souhaitez recevoir
sur votre système local, puis cliquez sur Suivant.
Les événements sont requis si vous comptez surveiller les entités fédérées Security Desk ou
pour configurer les associations événement-action pour les entités fédérées.
9 Cliquez sur Suivant.
10 Entrez les Informations de base pour ce rôle, et cliquez sur Suivant.
Toutes les entités fédérées sont créées dans la partition que vous sélectionnez.
11 Confirmez les informations affichées sur la page Résumé de l'opération.
12 Cliquez sur Créer puis sur Fermer.
Un nouveau rôle fédération ( ) est créé.
13 Si vous comptez héberger plus de 40 rôles fédération Omnicast sur un même serveur, vous
devez affecter un groupe de rôles pour chaque ensemble de 40 rôles que vous créez.
Pour en savoir plus, voir « Réglages avancés pour les fédérations de taille importante »,
page 146.
14 Cliquez sur l'onglet Propriétés et terminez la configuration du rôle.
Pour en savoir plus, voir « Propriétés », page 633.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 143


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Fédérer des systèmes distants

15 Ouvrez la tâche Vue logique dans Config Tool.


Vous devez voir le nouveau rôle fédération ( ) dans la Vue logique. Développez cette
entité pour voir toutes les entités fédérées importées par ce rôle. L'arborescence des entités
correspond à la Vue logique sur le système fédéré distant.
Pour en savoir plus, voir « Fédération Omnicast », page 631.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 144


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Fédérer des systèmes distants

Fédérer un système Security Center


Le rôle Fédération Security Center sert d'intermédiaire entre vos clients en local et le système
Security Center distant auquel ils doivent se connecter. Pour la liste des versions précises des
systèmes Security Center pris en charge par votre version, voir les Notes de version de Security
Center.
1 Sur la page d'accueil de Config Tool, ouvrez la tâche Système.
2 Cliquez sur Ajouter une entité ( ) et cliquez sur Fédération Security Center.
3 Dans la liste déroulante Serveur, sélectionnez le serveur principal pour ce rôle.
4 Dans le champ Répertoire, entrez le nom du serveur Répertoire du système Security Center
distant.
5 Dans les deux champs suivants, entrez le nom d'utilisateur et le mot de passe que le rôle
fédération utilisera pour se connecter au système Security Center distant, et cliquez sur
Suivant.
Les droits et privilèges de cet utilisateur déterminent ce que vos utilisateurs locaux peuvent
afficher et faire sur le système fédéré distant.
6 Cliquez sur Suivant.
7 Entrez les Informations de base pour ce rôle, et cliquez sur Suivant.
Toutes les entités fédérées sont créées dans la partition que vous sélectionnez.
8 Confirmez les informations affichées sur la page Résumé de l'opération.
9 Cliquez sur Créer, puis sur Fermer.
Un nouveau rôle fédération ( ) est créé.
10 Si vous comptez héberger plus de 100 rôles fédération Security Center sur un même serveur,
vous devez affecter un groupe de rôles pour chaque ensemble de 100 rôles que vous créez.
Pour en savoir plus, voir « Réglages avancés pour les fédérations de taille importante »,
page 146.
11 Cliquez sur l'onglet Propriétés et terminez la configuration du rôle.
Pour en savoir plus, voir « Propriétés », page 645.
12 Ouvrez la tâche Vue logique dans Config Tool.
Vous devez voir le nouveau rôle fédération ( ) dans la Vue logique. Développez cette
entité pour voir toutes les entités fédérées importées par ce rôle. L'arborescence des entités
correspond à la Vue logique sur le système fédéré distant.
Pour en savoir plus, voir « Fédération Security Center », page 643.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 145


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Fédérer des systèmes distants

Réglages avancés pour les fédérations de taille importante


Dans le cadre d'un déploiement à grande échelle, Security Center peut fédérer des milliers de
systèmes autonomes distants. Vous devez toutefois prendre en compte des contraintes
matérielles et logicielles.
Le nombre de rôles fédération pouvant être hébergés sur un même serveur dépend des facteurs
suivants :
• Types de rôles fédération que vous hébergez.
• Nombre de rôles fédération que vous hébergez.
• Type d'ordinateur qu’exécute Genetec Server. Pour plus d’informations, référez-vous aux
documents Security Center System Requirements http://www.genetec.com/Documents/
EN/Products/EN-Genetec-Security-Center-System-Requirements.pdf.

À propos des groupes de rôles


Lorsqu'un nombre important de rôles fédérés est hébergé sur un même serveur, les rôles doivent
être répartis dans plusieurs groupes de rôles. Tous les rôles appartenant à un même groupe sont
exécutés par un même processus sur un même ordinateur. Le nombre de rôles pouvant être
traités par un même processus est limité.
Le tableau suivant vous permet de déterminer le nombre de groupes de rôles requis sur votre
serveur.
REMARQUE Ces calculs partent du principe que chaque système fédéré (un système Omnicast
ou un système Security Center) contient 150 caméras.
http://www.genetec.com/Documents/EN/Products/EN-Genetec-Security-Center-System-Requirements.pdf

Type de rôle Nombre de rôles fédération pris en charge sur un même serveur

Un seul groupe Plusieurs groupes de rôles Plusieurs groupes de


de rôles (tout (profils matériels à capacité faible ou rôles (profil matériel
profil matériel) moyenne) à capacité élevée)

Fédération 40 Contacter l'assistance Genetec (voir 100


Omnicast « Assistance technique », page 935)

Fédération 100 Contacter l'assistance Genetec (voir 500


Security Center « Assistance technique », page 935)

EXEMPLES
• Un même groupe de rôles peut contenir jusqu'à 40 rôles fédération Omnicast. Dès lors, un
ordinateur haute capacité qui héberge 100 rôles fédération Omnicast doit les répartir dans
trois groupes de rôles distincts, comme suit : 30 rôles dans le premier groupe, 30 rôles dans
le second groupe et 40 rôles dans le troisième groupe.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 146


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Fédérer des systèmes distants

• Un même groupe de rôles peut contenir jusqu'à 100 rôles fédération Security Center. Par
conséquent, un ordinateur haute capacité qui héberge 500 rôles fédération Security Center
doit les répartir dans cinq groupes de rôles distincts.

Configurer le groupe de rôles


Vous ne devez configurer le groupe de rôles fédération que lorsque vous devez héberger un
grand nombre de rôles sur un même serveur.
1 Sur la page d'accueil de Config Tool, ouvrez la tâche Système.
2 Cliquez sur la Vue rôles et sélectionnez l'entité rôle à configurer.
3 Cliquez sur l'onglet Identité.
4 Cliquez dans le champ Nom et appuyez sur Ctrl+Maj+A.
Les Paramètres avancés apparaissent au bas de l'onglet.
5 Modifiez si nécessaire le Groupe de rôles.
Pour déterminer le nombre de rôles que vous pouvez affecter à un même groupe, voir « À
propos des groupes de rôles », page 146.
6 Cliquez sur Appliquer.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 147


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Définir des champs et types de données personnalisés

Définir des champs et types de données personnalisés


Cette section aborde les sujets suivants :
• « Objectif des champs personnalisés », page 148
• « Ajouter un champ personnalisé », page 148
• « Ajouter un type de données personnalisé », page 150
• « Modifier un type de données personnalisé », page 151

Objectif des champs personnalisés


Vous pouvez ajouter des champs personnalisés à certains types d'entités. Ces champs permettent
de recueillir des informations supplémentaires. Vous pouvez par exemple ajouter des champs
personnalisés pour le sexe, téléphone personnel et téléphone portable d'une entité utilisateur.

Les champs personnalisés sont également utiles pour stocker des informations complémentaires
lorsque les utilisateurs et titulaires de cartes sont importés depuis un annuaire Active Directory.
Pour en savoir plus, voir « Intégration avec Windows Active Directory », page 152.

Les champs personnalisés peuvent avoir n'importe quel type et vous pouvez les définir vous-
même. Le champ personnalisé est alors disponible dans tous les rapports et requêtes de base de
données. Vous pouvez restreindre à certains groupes d'utilisateurs l'accès aux champs
personnalisés qui contiennent des informations confidentielles.

Ajouter un champ personnalisé


Avant de commencer :Un champ personnalisé peut être basé sur un type de données standard
ou un type de données personnalisé. Les types de données personnalisés doivent être définis en
premier si vous comptez les utiliser pour créer des champs personnalisés. Pour en savoir plus,
voir « Ajouter un type de données personnalisé », page 150.
1 Sur la page d'accueil de Config Tool, ouvrez la tâche Système.
2 Cliquez sur la vue Paramètres généraux, puis cliquez sur la page Champs personnalisés.
Pour en savoir plus, voir « Champs personnalisés », page 661.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 148


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Définir des champs et types de données personnalisés

3 Cliquez sur au bas de la liste des champs personnalisés.


La boîte de dialogue Ajouter un champ personnalisé apparaît.

4 Faites un choix dans la liste déroulante Type d'entité.


5 Dans la liste déroulante Type de données, sélectionnez le type de données du champ.
Les types de données standard et personnalisés y figurent. Types de données standard :
 Texte. Texte alphanumérique.
 Numérique. Entiers entre -2147483648 et 2147483647.
 Décimal. Nombres réels entre -1E28 et 1E28.
 Date. Date et heure selon le calendrier grégorien.
 Booléen. Valeur booléenne, représentée par une case à cocher.
 Image. Fichier d'image. Formats pris en charge : bmp, jpg, gif et png.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 149


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Définir des champs et types de données personnalisés

 Entité. Entité Security Center. L'utilisateur doit utiliser l'Outil de recherche pour définir la
valeur de ce type de champ. Voir « Rechercher des entités avec l'Outil de recherche »,
page 47.
6 Nommez le champ personnalisé dans le champ Nom.
7 (Facultatif) Dans le champ Valeur par défaut, entrez ou sélectionnez la valeur par défaut
pour le champ.
8 Selon le type de donnée sélectionné, les options supplémentaires suivantes sont proposées :
 Obligatoire. Sélectionner si ce champ personnalisé ne peut pas rester vide.
 La valeur doit être unique. Sélectionner si la valeur de ce champ personnalisé doit être
unique.
REMARQUE L'option valeur unique ne peut être appliquée qu'après la création du champ.
Avant d'appliquer cette option, vérifiez que toutes les entités de votre système sont dotées
d'une valeur distincte pour ce champ, puis revenez dans cet onglet pour appliquer l'option.
9 (Facultatif) Dans la section Plan, entrez le Nom du groupe et sélectionnez la Priorité dans
la liste déroulante.
Ces deux attributs sont utilisés pour afficher le champ dans l'onglet Champs personnalisés
de l'entité concernée. Le nom de groupe sert d'en-tête de groupe et la priorité détermine
l'ordre d'affichage du champ au sein du groupe.
10 (Facultatif) Dans la section Sécurité, cliquez sur pour ajouter les utilisateurs et groupes
d'utilisateurs qui seront autorisés à voir ce champ personnalisé. Par défaut, seuls les
utilisateurs administrateur peuvent voir les champs personnalisés.
11 Cliquez sur Enregistrer et fermer.
Le nouveau champ personnalisé est disponible dans l'onglet Champs personnalisés du type
d'entité sélectionné, et peut être utilisé dans les rapports. Par exemple, voir Onglets de
configuration communs – « Champs personnalisés », page 364.

Ajouter un type de données personnalisé


Les types de données personnalisés spécifient une liste de valeurs basées sur un type de
données standard. Les types de données personnalisés sont disponibles dans une liste
déroulante dans l'onglet Champs personnalisés de la page de configuration de l'entité.
1 Sur la page d'accueil de Config Tool, ouvrez la tâche Système.
2 Cliquez sur la vue Paramètres généraux, puis cliquez sur la page Champs personnalisés.
3 Cliquez sur l'onglet Types de données personnalisés.
Pour en savoir plus, voir Système – Paramètres généraux – « Types de données
personnalisés », page 663.
4 Cliquez sur au bas de la liste des types de données personnalisés.
L'assistant création de type de données apparaît.
5 Sur la page Modifier le type de données personnalisé, entrez le Nom, la Description et le
Type de votre type de données personnalisé, puis cliquez sur Suivant.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 150


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Définir des champs et types de données personnalisés

6 Sur la page Saisie de données, entrez une valeur dans le champ Valeur et cliquez sur .
La valeur saisie est ajoutée à la liste.
7 Répétez l'Étape 6 pour spécifier toutes les valeurs possibles de ce type de données.
8 Lorsque vous avez terminé, cliquez sur Suivant, Suivant et Fermer.

Modifier un type de données personnalisé


Avant de commencer :Vous pouvez modifier un type de données personnalisé, même lorsqu'il
est déjà utilisé dans un champ personnalisé. Par exemple :
• Vous pouvez renommer un type de données personnalisé.
• Vous pouvez ajouter des valeurs au type de données personnalisé.
• Vous pouvez supprimer une valeur, dès lors qu'elle n'est pas utilisée en tant que valeur par
défaut d'un champ personnalisé.
Lorsque vous supprimez une valeur utilisée par une entité, la valeur du champ personnalisé
de l'entité est remplacée par la valeur par défaut.
Toutefois, certaines restrictions sont imposées :
• Vous ne pouvez pas modifier le type de données standard qui sert de base au type de
données personnalisé.
• La modification d'une valeur équivaut à supprimer l'ancienne valeur et spécifier une
nouvelle valeur.
REMARQUE Imaginez que vous avez un type de données personnalisé dont les valeurs
possibles sont A, B et C, ainsi qu'un champ personnalisé basé sur ce type de données
personnalisé, dont la valeur par défaut est A. Si vous changez la valeur C en D dans le type
de données personnalisé, les entités qui utilisent la valeur C dans ce champ personnalisé
voient leur valeur transformée en A (la valeur par défaut) au lieu de D.

Pour modifier un type de données personnalisé :


• Sélectionnez-le dans l'onglet Types de données personnalisés, cliquez sur et suivez
l'assistant.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 151


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Intégration avec Windows Active Directory

Intégration avec Windows Active Directory


Cette section aborde les sujets suivants :
• « Présentation de l'intégration Active Directory », page 152
• « Avantages de l'intégration AD », page 153
• « Fonctionnement de l'intégration Active Directory », page 154
• « Informations synchronisées avec l'annuaire AD », page 155
• « Fonctionnement de la synchronisation », page 154
• « Importer des groupes de sécurité depuis un annuaire Active Directory », page 156
• « Sélectionnez les champs de titulaires de cartes à synchroniser avec AD », page 159
• « Associer le format de carte d'identifiant à un attribut AD », page 160
• « Associer les champs personnalisés pour la synchronisation avec AD », page 161
• « Résoudre les conflits liés aux entités importées », page 162
• « Modifier les utilisateurs importés », page 164
• « Modifier les titulaires de cartes importés », page 164
• « Se connecter avec un compte utilisateur Active Directory », page 166

Présentation de l'intégration Active Directory


L'intégration de Windows Active Directory (AD) avec Security Center permet de gérer toutes les
informations de sécurité relatives au personnel de manière centralisée, pour la sécurité logique
(informatique) ou physique (contrôle d'accès aux sites physiques). Vous pouvez importer des
groupes de sécurité à partir d'un AD vers Security Center en tant que groupes d'utilisateurs et/
ou groupes de titulaires de cartes.

Les membres peuvent être importés en tant qu'utilisateurs et/ou que titulaires de cartes. Les
attributs standard et personnalisés peuvent être importés depuis AD. La plupart des champs
importés ne peuvent être modifiés que depuis AD et sont en lecture seule dans Security Center.
Vous pouvez le cas échéant importer des entités depuis plusieurs AD. Par exemple, depuis
Security Center, vous pouvez gérer l'accès à une installation partagée par plusieurs sociétés,
comme un immeuble de bureaux. En tant qu'administrateur système, vous pouvez importer des
utilisateurs et/ou des titulaires de cartes depuis leurs annuaires Active Directory respectifs et les
gérer dans des partitions distinctes.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 152


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Intégration avec Windows Active Directory

Avantages de l'intégration AD
Un système centralisé de gestion des informations de sécurité présente de nombreux avantages.
• Moins de saisie de données signifie moins d'erreurs et un contrôle amélioré durant la
configuration initiale de Security Center, puisque les utilisateurs et titulaires de cartes
peuvent être importés depuis un AD existant.
• Cohérence et meilleure sécurité puisque toutes les informations partagées ne sont saisies
qu'une seule fois.
 Un utilisateur ajouté à un groupe de sécurité importé entraîne automatiquement l'ajout
d'un utilisateur ou titulaire de cartes dans Security Center.
 Un compte utilisateur qui est désactivé dans AD entraîne automatiquement la
désactivation de l'utilisateur ou titulaire de cartes correspondant dans Security Center.
• Connexion unique pour les utilisateurs Security Center synchronisés.
Les utilisateurs connectés à Windows ne doivent pas se connecter à Security Center.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 153


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Intégration avec Windows Active Directory

Fonctionnement de l'intégration Active Directory


Pour importer des utilisateurs ou titulaires de cartes depuis un ou plusieurs AD, vous devez créer
un rôle Active Directory pour chaque AD. Le rôle Active Directory relie votre système Security
Center à un serveur AD et importe les utilisateurs ou titulaires de cartes à partir des groupes de
sécurité spécifiés. Les entités importées sont identifiées dans Security Center par une flèche
jaune ( ) incrustée sur l'icône d'entité standard.

Par le biais d'un processus de synchronisation, le rôle Active Directory assure également
l'actualisation des entités importées en fonction des modifications apportées sur l'annuaire AD.
Le rôle Active Directory a également pour fonction de transmettre les identifiants de connexion
des utilisateurs importés au service AD pour authentification.

Fonctionnement de la synchronisation
Toutes les entités importées sont synchronisées avec leur source correspondante par le rôle
Active Directory. La majorité des attributs importés depuis AD sont en lecture seule dans
Security Center, à l'exception de quelques propriétés de titulaires de cartes (voir « Modifier les
utilisateurs importés », page 164 et « Modifier les titulaires de cartes importés », page 164). Pour
supprimer une entité importée, il faut la supprimer dans AD.
ATTENTION Lorsque vous déplacez un compte de sécurité d'un groupe de sécurité AD
synchronisé vers un groupe non synchronisé, le compte cesse d'exister dans Security Center. Le
rôle Active Directory supprime les entités correspondantes (utilisateurs ou titulaires de cartes) de
Security Center lors de la synchronisation suivante avec AD.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 154


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Intégration avec Windows Active Directory

La synchronisation est toujours initiée depuis Security Center. Vous pouvez démarrer la
synchronisation de deux manières :
• Manuellement. La synchronisation est effectuée à votre demande. Il s'agit du réglage par
défaut. Cette approche a pour avantage de vous donner le contrôle absolu sur les horaires de
synchronisation.
• Sur horaire. Les groupes importés sont synchronisés via une tâche planifiée. Pour en savoir
plus, voir « Utilisation des tâches planifiées », page 120.

Informations synchronisées avec l'annuaire AD


Les champs Security Center standard et personnalisés peuvent être importés depuis AD, puis
synchronisés avec AD. Vous pouvez choisir les champs groupe d'utilisateurs, utilisateur, groupe
de titulaires de cartes et titulaire de cartes à importer depuis AD dans l'onglet Liens du rôle
Active Directory.
Voici les attributs standard que vous pouvez importer de AD :
• Groupe d'utilisateurs
 Nom
 Description
 Adresse e-mail
• Utilisateur
 Nom d'utilisateur
 Mot de passe
 Description
 Appartenance au groupe d'utilisateurs importé
 Prénom
 Nom
 Adresse e-mail
 État du compte : actif ou inactif
• Groupe de titulaires de cartes
 Nom
 Description
 Adresse e-mail
• Titulaire de cartes
 Nom du titulaire de cartes
 Description
 Appartenance au groupe de titulaires de cartes importé
 Prénom
 Nom

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 155


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Intégration avec Windows Active Directory

 Adresse e-mail
 Partition
 Photo du titulaire de cartes
 État du profil : actif ou inactif
 Données de carte
 Format de carte
 Numéro de carte
 Nom de l'identifiant
 Partition de l'identifiant
 État de l'identifiant
 Code d'installation

D'autres attributs sont importés depuis AD en les associant à des champs personnalisés Security
Center. Le rôle Active Directory assure la synchronisation de tous les champs importés avec AD.
Voir « Associer les champs personnalisés pour la synchronisation avec AD », page 161.

Importer des groupes de sécurité depuis un annuaire Active Directory


Lorsque vous importez un groupe de sécurité, vous devez importer tous ses membres. Si vous
ne voulez importer qu'un sous-ensemble des membres (comme seulement les utilisateurs de
Security Center), définissez un nouveau groupe de sécurité AD qui ne contient que les
membres que vous souhaitez importer.
IMPORTANT

• Si vous comptez intégrer plusieurs AD à Security Center, ils doivent tous appartenir à un
domaine distinct.
• Si des serveurs de votre système exécutent encore une ancienne version de Security Center,
faites-les évoluer vers la dernière version avant de les utiliser pour héberger un nouveau rôle
Active Directory.

Pour importer des groupes de sécurité :


1 Sur la page d'accueil de Config Tool, ouvrez la tâche Système.
2 Cliquez sur la vue Rôles, puis sur Ajouter une entité ( ), puis sélectionnez Active
Directory.
3 Sur la page Informations spécifiques, procédez comme suit :
a Dans la liste déroulante Serveur, sélectionnez le serveur qui hébergera ce rôle
b Dans le champ Active Directory, entrez le nom d'hôte ou l'adresse IP du serveur AD.
REMARQUE Si vos communications sont chiffrées, le port par défaut est 636. Si vous avez
sélectionné un autre port, vous devez l'ajouter au nom du serveur AD, précédé du signe
deux points ( :’),

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 156


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Intégration avec Windows Active Directory

c Spécifiez la manière dont vous voulez que le rôle se connecte au serveur AD.
Dans les deux cas, vous devez avoir un accès en écriture au service AD sélectionné.
 Utiliser les identifiants Windows affectés au service Genetec Server exécuté sur le
serveur qui héberge le rôle Active Directory.
 Spécifier une autre identité Windows (nom d'utilisateur et mot de passe).
4 Sur la page Informations de base, entrez le nom, la description et la partition dans laquelle
le rôle Active Directory sera créé.
Pour en savoir plus, voir « Attributs d'entités communs », page 42.
5 Cliquez sur Suivant, Créer et Fermer.
Un nouveau rôle Active Directory est créé ( ). Patientez quelques secondes pendant que le
rôle se connecte au serveur AD.
6 Dans l'onglet Propriétés, sélectionnez les groupes de sécurité AD à importer.
REMARQUE Il existe deux types de groupes Windows Active Directory : les groupes de
distribution et les groupes de sécurité. Security Center ne synchronise que les groupes de
sécurité.

a Cliquez sur Ajouter un élément ( ).

b Sélectionnez les groupes de sécurité à ajouter au rôle Active Directory.


Utilisez l'une des deux méthodes suivantes :
 (Recommandé) Tapez du texte dans Rechercher un groupe Active Directory et
cliquez sur .
Si le texte saisi correspond exactement à un seul groupe, le groupe est
automatiquement ajouté à la liste des Groupes sélectionnés.
Si le texte saisi correspond à plusieurs noms de groupes, une deuxième boîte de
dialogue apparaît et présente tous les noms de groupes correspondants.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 157


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Intégration avec Windows Active Directory

Sélectionnez les groupes souhaités et cliquez sur OK pour les ajouter à la liste Groupes
sélectionnés.
 Au bas de la liste Groupes sélectionnés, cliquez sur ( ).
La boîte de dialogue Membres d'Active Directory apparaît.
Sélectionnez un groupe de sécurité et cliquez sur OK. Seuls les groupes de sécurité
peuvent être synchronisés. Si vous avez sélectionné un élément qui n'est pas un groupe
de sécurité, le bouton OK reste désactivé.
REMARQUE Les noms affichés dans cette boîte de dialogue sont les noms publics.
Security Center ne synchronise que les noms de comptes, car ils sont obligatoirement
uniques. En général, le nom public et le nom du compte sont identiques. Le seul moyen
de les distinguer, est que les noms publics peuvent contenir des espaces.
c Répétez l'étape précédente pour ajouter tous les groupes de sécurité que vous souhaitez
synchroniser avec AD à la liste des Groupes sélectionnés, puis cliquez sur OK.
Les groupes sélectionnés sont affichés sous Groupes synchronisés dans l'onglet Propriétés.
Pour en savoir plus sur l'onglet Propriétés, voir Active Directory – « Propriétés », page 552.
7 Pour chaque groupe synchronisé, spécifiez la manière de les importer.

Vous disposez des options suivantes :


 Groupe d’utilisateurs. Sélectionnez cette option pour importer le groupe synchronisé en
tant que groupe d'utilisateurs, et les membres du groupe en tant qu'utilisateurs.
 Créer l'utilisateur lors de la première connexion. Option par défaut qui crée un groupe
d'utilisateurs vide. Les entités utilisateur ne sont créées que lorsque quelqu'un les utilise
pour se connecter. Vous évitez ainsi de créer toutes les entités utilisateur en même temps,
ce qui peut geler le système.
Si vous désactivez cette option, toutes les entités utilisateur sont créées en même temps
en tant que groupe d'utilisateurs.
 Groupe de titulaires de cartes. Sélectionnez cette option pour importer le groupe
synchronisé en tant que groupe de titulaires de cartes, et les membres du groupe en tant
que titulaires de cartes. Vous ne pouvez par reporter la création de titulaires de cartes.
Tous les titulaires de cartes synchronisés sont créés en même temps.
 Importer les identifiants. Sélectionnez cette option pour importer les données
d'identifiants des titulaires de cartes synchronisés.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 158


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Intégration avec Windows Active Directory

8 Si vous importez le groupe de sécurité AD en tant que groupe de titulaires de cartes,


sélectionnez les champs de titulaires de cartes que vous souhaitez synchroniser avec AD.
Voir « Sélectionnez les champs de titulaires de cartes à synchroniser avec AD », page 159.
9 (Facultatif) « Associer les champs personnalisés pour la synchronisation avec AD »,
page 161.
10 Cliquez sur Appliquer puis sur Synchroniser maintenant ( ).
Tous les groupes synchronisés et leurs membres sont importés en tant qu'entités Security
Center suivant vos spécifications, et une flèche jaune ( ) est incrustée sur leur icône.
Lorsque vous avez terminé : Vous devrez parfois configurer d'autres réglages, en fonction de ce
que vous avez synchronisé avec AD :
• Si votre système contenait déjà des entités configurées, vous devrez parfois résoudre des
conflits après l'importation. Voir « Résoudre les conflits liés aux entités importées »,
page 162.
• (Facultatif) Configurez les groupes d'utilisateurs importés avec les privilèges et options de
sécurité pertinents, pour que les entités utilisateur que vous créez puissent hériter
automatiquement des propriétés de leur groupe parent. Pour en savoir plus, voir « Définir
un groupe d'utilisateurs », page 107.
• (Facultatif) Configurez les titulaires de cartes et groupes de titulaires de cartes importés.
Pour en savoir plus, voir « Configuration des titulaires de cartes et des groupes de
titulaires », page 309.
• (Facultatif) Créez une tâche planifiée pour synchroniser les entités importées avec AD à
intervalles réguliers. Pour en savoir plus, voir « Créer une tâche planifiée », page 121.
Une fois que vous avez créé une tâche planifiée, le message d'avertissement Aucune tâche
planifiée ne permet de synchroniser ce rôle disparaît de l'onglet Propriétés.

Sélectionnez les champs de titulaires de cartes à synchroniser avec


AD
Avant de synchroniser avec AD, vous devez sélectionner les attributs de titulaires de cartes que
vous souhaitez importer depuis AD en les associant à des champs Security Center dans l'onglet
Liens du rôle Active Directory. Les associations peuvent varier pour chaque rôle Active
Directory du système.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 159


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Intégration avec Windows Active Directory

Pour associer les attributs AD aux champs de titulaires de cartes :


1 Dans l'onglet Liens du rôle Active Directory, cliquez sur Ajouter un élément ( ).

2 Sélectionnez un champ de titulaire de cartes Security Center et un attribut AD, puis cliquez
sur OK.
IMPORTANT Le type de données du champ Security Center doit correspondre à celui de
l'attribut AD : texte et texte, décimal et décimal, date et date, etc. Le type de données image
de Security Center doit être associé au type de données AD binaire, et l'attribut AD associé
doit contenir une image JPEG valable.
La nouvelle association apparaît dans l'onglet Liens. Pour en savoir plus sur l'onglet Liens,
voir « Liens », page 553.
3 Répétez les étapes précédentes au besoin.
4 Si vous importez des champs d'identifiants de titulaires de cartes, procédez de la manière
suivante dans l'onglet Liens :
 Dans la liste déroulante Format de carte, sélectionnez le format de carte par défaut à
utiliser pour l'identifiant de titulaire de cartes importé si la propriété de format de carte
n'est pas associée à un attribut AD, ou si l'attribut associé est vide. Voir « Associer le
format de carte d'identifiant à un attribut AD », page 160.
 Dans la liste déroulante Modèle de badge, sélectionnez le modèle de badge par défaut à
utiliser pour les identifiants de titulaires de cartes importés.
5 Cliquez sur Appliquer.
Les champs de titulaires de cartes associés sont affichés dans l'onglet Liens. Lors de la
synchronisation avec AD, la majorité d'entre eux sont en lecture seule.

Associer le format de carte d'identifiant à un attribut AD


Si vous décidez d'associer la propriété Format de carte de l'identifiant à un attribut AD, l'attribut
concerné doit contenir une valeur numérique (pour les formats de carte standard) ou le nom
précis de format de carte (texte).

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 160


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Intégration avec Windows Active Directory

Le tableau suivant présente la valeur numérique, la valeur textuelle et la description


correspondant aux formats de carte standard pris en charge par Security Center.

Nom du format Plage de code


Numéro (texte) d'installation Plage de numéro de carte

0 Standard 26 bits 0 à 255 0 à 65 535

1 HID H10306 34 Bits 0 à 65 535 0 à 65 535 (également appelés


« Card ID Numbers »)

2 HID H10302 37 Bits Non requis 0 à 34 359 738 367

3 HID H10304 37 Bits 0 à 65 535 0 à 524 287

4 HID Corporate 1000 0 à 4095 (également 0 à 1 048 575 (également appelé


appelé « Company ID « Card ID Number »)
Code »)

Pour les formats de cartes personnalisés, vous devez respecter l'orthographe utilisée à la création
du format de carte. Pour en savoir plus, voir « Éditeur de format personnalisé de carte »,
page 714.

Associer les champs personnalisés pour la synchronisation avec AD


En plus des attributs par défaut, d'autres attributs peuvent être importés depuis AD en les
associant à des champs personnalisés Security Center. Les associations de champs
personnalisés peuvent varier pour chaque rôle Active Directory du système.
Avant de commencer :
• Le poste qui exécute Config Tool doit être sur le même domaine de réseau que le serveur
AD.
• les champs personnalisés qui recevront des données AD doivent avoir été préalablement
définis. Pour en savoir plus, voir « Définir des champs et types de données personnalisés »,
page 148.
• Un maximum de 32 champs personnalisés peuvent être associés à AD.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 161


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Intégration avec Windows Active Directory

Pour associer des champs personnalisés, procédez comme suit :


1 Dans l'onglet Liens du rôle Active Directory, cliquez sur Ajouter un élément ( ).

2 Sélectionnez le champ personnalisé et l'attribut AD et cliquez sur OK.


IMPORTANT Le type de données du champ personnalisé doit correspondre à celui de
l'attribut AD : texte et texte, décimal et décimal, date et date, etc. Le type de données image
de Security Center doit être associé au type de données AD binaire, et l'attribut AD associé
doit contenir une image JPEG valable.
La nouvelle association apparaît dans l'onglet Liens. Pour en savoir plus sur l'onglet Liens,
voir « Liens », page 553.
3 Répétez les étapes précédentes au besoin.
4 Cliquez sur Appliquer.
Les champs personnalisés associés sont affichés dans l'onglet Liens. Lors de la synchronisation
avec AD, ils sont en lecture seule.

Résoudre les conflits liés aux entités importées


La résolution de conflits peut s'avérer nécessaire si votre base de données contenait des entités
(utilisateurs et/ou titulaires de cartes) avant l'importation d'entités depuis AD. Lorsqu'une entité
synchronisée a le même nom qu'une entité locale, le rôle Active Directory le marque en tant que
conflit potentiel. Vous pouvez utiliser l'outil Résolution de conflits pour fusionner les entités
locales et synchronisées en copiant les champs non synchronisés de l'entité locale vers l'entité
synchronisée ( ). Les liens de l'entité locale avec d'autres entités du système sont également
copiés. Une fois la fusion effectuée, l'entité locale est supprimée, éliminant le doublon.
1 Depuis la page d'accueil de Config Tool, ouvrez la tâche Système.
2 Cliquez sur la vue Rôles et sélectionnez le rôle Active Directory ( ) dans le navigateur
d'entités.
3 Dans la barre de commandes contextuelles, cliquez sur Résolution de conflits ( ).

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 162


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Intégration avec Windows Active Directory

La boîte de dialogue Résolution des conflits Active Directory apparaît. Toutes les entités
synchronisées sont affichées dans la partie gauche. Celles qui entrent en conflit avec une
entité locale sont indiquées en vert.

4 Sélectionnez une entité en conflit dans la liste Entités synchronisées.


Toutes les entités locales qui peuvent être fusionnées avec l'entité importée sont affichées
dans la partie droite. Procédez de l'une des manières suivantes :
 Choisissez Aucune sélection si vous ne souhaitez pas la fusionner avec une entité locale.
 Sélectionnez l'entité locale à fusionner avec l'entité importée.
5 Répétez l'étape précédente pour toutes les entités synchronisées signalées en vert de votre
système.
6 Cliquez sur Terminer pour enregistrer les décisions de résolution de conflits dans un fichier
sur disque.
Par défaut, le fichier est nommé Conflict_Manifest.data. Veillez à enregistrer le fichier dans
un endroit accessible par votre serveur principal et tous les serveurs qui hébergent le rôle
Gestionnaire d’accès.
7 (Facultatif) Si vous avez des conflits d'utilisateur à résoudre, appliquez le fichier de conflits à
votre base de données de Répertoire.
a Connectez-vous au Server Admin de votre serveur principal avec un navigateur Web.
Pour en savoir plus, voir « Ouvrir Server Admin avec Internet Explorer », page 52.
b Dans l'onglet Répertoire, dans le groupe Base de données, cliquez sur Résoudre les
conflits ( ).
c Dans la boîte de dialogue qui apparaît, naviguez jusqu'au fichier Conflict_Manifest.data.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 163


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Intégration avec Windows Active Directory

d Cliquez sur Résoudre les conflits, puis cliquez sur Sauvegarder.


L'état de la résolution de conflits est affiché dans une boîte de dialogue distincte.
8 (Facultatif) Si vous avez des conflits de titulaires de cartes à résoudre, appliquez le fichier de
conflits à la base de données de Répertoire et la base de données du Gestionnaire d’accès.
a Sélectionnez le rôle Gestionnaire d’accès dans la vue Rôles de la tâche Système.
b Cliquez sur l'onglet Ressources et cliquez sur Résoudre les conflits ( ).
c Dans la boîte de dialogue qui apparaît, naviguez jusqu'au fichier Conflict_Manifest.data.
d Cliquez sur Résoudre les conflits, puis cliquez sur Sauvegarder.
L'état de la résolution de conflits est affiché dans une boîte de dialogue distincte.
Une fois les conflits résolus, toutes les entités synchronisées qui sont fusionnées avec une entité
locale héritent des propriétés locales, et les entités locales fusionnées sont supprimées.

Modifier les utilisateurs importés


Si vous avez des utilisateurs qui ont été importés d'un annuaire Active Directory, vous pouvez
régler leur état sur Inactif. L'utilisateur n'est alors plus synchronisé avec AD tant que vous ne le
réactivez pas.
1 Depuis la page d'accueil de Config Tool, ouvrez la tâche Sécurité.
2 Sélectionnez un utilisateur importé ( ), puis cliquez sur l'onglet Propriétés.
3 Réglez l'option État d'utilisateur sur Inactif.
• Cliquez sur Appliquer.
L'utilisateur ne sera plus synchronisé avec AD. Pour le synchroniser à nouveau, vous devez
régler son état sur Actif.

Modifier les titulaires de cartes importés


Si vous avez des titulaires de cartes qui sont importés depuis un annuaire Active Directory, vous
pouvez modifier certaines propriétés de titulaire de cartes dans Security Center, comme l'état
ou la photo des titulaires.
Cette section aborde les sujets suivants :
• « Affecter des images aux titulaires de cartes importés », page 165
• « Affecter des cartes temporaires aux titulaires de cartes importés », page 165
• « Modifier l'état des titulaires de cartes importés », page 165

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 164


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Intégration avec Windows Active Directory

Affecter des images aux titulaires de cartes importés


Vous pouvez affecter une image à un titulaire de cartes importé dans Security Center, puis
synchroniser l'image avec Active Directory.
1 Dans la tâche Gestion des titulaires de cartes, affectez une photo au titulaire de cartes.
Pour en savoir plus, voir « Affecter une photo au titulaire de cartes » dans le Guide de
l'utilisateur de Security Desk.
2 Sur la page d'accueil, ouvrez la tâche Système.
3 Sélectionnez le rôle Active Directory, puis cliquez sur l'onglet Liens.
4 Sélectionnez l'option Transférer les images vers Active Directory.
5 Cliquez sur Appliquer.
6 Cliquez sur l'onglet Propriétés, puis cliquez sur Synchroniser maintenant.
REMARQUE Si la synchronisation entre Security Center et AD est basée sur une tâche
planifiée, la nouvelle image du titulaire de cartes sera synchronisée lors de la synchronisation
suivante.

Affecter des cartes temporaires aux titulaires de cartes importés


Si un titulaire de cartes importé oublie ou perd sa carte, vous pouvez lui affecter une carte
temporaire dans la tâche Gestion des titulaires de cartes. Lorsque vous lui affectez une carte
temporaire, son identifiant devient grisé dans Config Tool jusqu'à ce que la carte soit retournée.
Pour en savoir plus sur l'attribution et le retour de cartes temporaires, voir « Affecter une carte
temporaire à un titulaire de cartes » dans le Guide de l'utilisateur de Security Desk

Modifier l'état des titulaires de cartes importés


Vous pouvez modifier l'état et la date d'expiration des titulaires de cartes importés dans Security
Center. Le titulaire de cartes n'est alors plus synchronisé avec AD.
1 Sur la page d'accueil de Config Tool, ouvrez la tâche Contrôle d'accès.
2 Sélectionnez un titulaire de cartes importé ( ), puis cliquez sur l'onglet Propriétés.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 165


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Intégration avec Windows Active Directory

3 Dans la section État, réglez le curseur de la position Garder synchronisé vers Dérogation.

4 Réglez l'état et la date d'expiration du titulaire de cartes :


 État. Réglez l'état du titulaire de cartes sur Actif ou Inactif.
Tant que le titulaire de cartes est inactif, les identifiants affectés au titulaire ne
fonctionnent pas, et le titulaire n'a accès à aucun secteur.
 Activation. Affiche la date actuelle.
 Expiration. Réglez l'expiration du titulaire de cartes sur Jamais, sur une date particulière
ou sur un nombre de jours à compter de la première utilisation.
• Cliquez sur Appliquer.
Le titulaire de cartes ne sera plus synchronisé avec AD. Pour le synchroniser à nouveau, vous
devez régler son état sur Garder synchronisé.

Se connecter avec un compte utilisateur Active Directory


Cette section aborde les sujets suivants :
• « Connexion avec des identifiants Windows », page 167
• « Connexion en environnement à plusieurs AD », page 167

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 166


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Intégration avec Windows Active Directory

Connexion avec des identifiants Windows


Lorsque vous êtes connecté à Windows avec un compte synchronisé avec Security Center, vous
pouvez vous connecter à Security Center sans saisir à nouveau votre nom d'utilisateur et mot de
passe.
• Dans la boîte de dialogue de connexion de Security Center, sélectionnez l'option Utiliser la
sécurité Windows et cliquez sur Connexion.

Connexion en environnement à plusieurs AD


Si plusieurs AD sont intégrés à votre système, vous devez spécifier le nom de domaine Windows
en plus de votre nom d'utilisateur (par exemple, genetec\dtsiang) lors de la connexion à
Security Center avec la méthode d'authentification de base. Vous indiquez ainsi à Security
Center le service AD à interroger pour la validation de vos identifiants.

CONSEIL Si vous êtes déjà connecté à Windows avec le compte synchronisé avec votre compte
utilisateur Security Center, utilisez l'option d'authentification unique. Pour en savoir plus, voir
« Connexion avec des identifiants Windows », page 167.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 167


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des tableaux d'intrusion

Gestion des tableaux d'intrusion


Les tableaux d'intrusion (également appelés tableaux d'alarmes) peuvent être intégrés à Security
Center pour centraliser la surveillance, le contrôle et le reporting. Vous pouvez alors surveiller
l'état de chaque zone en temps réel, générer des rapports d'activité détaillés, et armer/désarmer
les zones (ou partitions) définies sur les tableaux d'intrusion par le biais de Security Desk.
Cette section aborde les sujets suivants :
• « Représentation des tableaux de détection d'intrusion dans Security Center », page 168
• « Objectif du rôle Gestionnaire d’intrusion », page 169
• « Inscrire un tableau d'intrusion », page 169
• « Modifier les périphériques d'unités de détection d'intrusion », page 171
• « Créer un secteur de détection d'intrusion », page 172

Représentation des tableaux de détection d'intrusion dans Security


Center
Les tableaux de détection d'intrusion et autres notions de détection d'intrusion sont représentés
dans Security Center par les types d'entités suivants :
• Unité de détection d'intrusion. Représente un tableau d'intrusion surveillé et contrôlé
dans Security Center. Chaque tableau d'intrusion peut contrôler plusieurs zones (ou
groupes de capteurs). Pour en savoir plus, voir « Unité de détection d'intrusion », page 455.
• Secteur de détection d'intrusion. Correspond à un secteur (également appelé partition ou
zone) configuré sur un tableau d'intrusion. Les secteurs de détection d'intrusion sont
surveillés dans Security Desk. Les utilisateurs peuvent effectuer les actions suivantes sur ces
secteurs :
 Armement global. Armement d'un secteur de détection d'intrusion de manière à ce que
tous les capteurs affectés au secteur déclenchent l'alarme en cas d'activation de l'un d'eux.
Certains fabricants appellent ce mode d'armement « Away arming » (armement en
absence).
 Armer le périmètre. Armement d'un secteur de détection d'intrusion de manière à ce que
seuls les capteurs affectés au périmètre d'un secteur déclenchent l'alarme. Les autres
capteurs, comme les capteurs de détection de mouvement à l'intérieur du secteur, sont
ignorés.
 Désarmer. Indique au tableau d'intrusion d'ignorer les capteurs affectés au secteur
concerné. En cas de déclenchement d'alarme dans le secteur, le désarmement désactive
également l'alarme.
Pour en savoir plus, voir « Secteur de détection d'intrusion », page 453.
Pour la liste des tableaux de détection d'intrusion pris en charge par Security Center, voir les
Notes de version de Security Center.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 168


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des tableaux d'intrusion

Objectif du rôle Gestionnaire d’intrusion


Le rôle Gestionnaire d’intrusion gère l'intégration des tableaux d'intrusion dans Security Center.
Il détecte les événements rapportés par les tableaux d'intrusion, les signale en temps réel dans
Security Desk, et les consigne dans une base de données pour une utilisation ultérieure.
Le rôle Gestionnaire d’intrusion transmet également les commandes utilisateur aux tableaux
d'intrusion, par exemple pour armer/désarmer des secteurs de détection d'intrusion, et
déclencher les relais de sortie du tableau par le biais d'associations événement-action.

Créer un rôle Gestionnaire d’intrusion


Le rôle Gestionnaire d’intrusion n'est pas créé par défaut. Pour la marche à suivre pour créer un
rôle, voir « Créer une entité rôle », page 54.
Bonne pratique :Il est conseillé d'exécuter les tableaux d'intrusion et le rôle Gestionnaire
d’intrusion sur un réseau sécurisé pour empêcher les pirates d'essayer de prendre le contrôle
des tableaux d'intrusion depuis l'extérieur en reniflant votre réseau.

Limitations du rôle Gestionnaire d’intrusion


Dans le cadre du basculement, le Gestionnaire d’intrusion peut être affecté à plusieurs serveurs.
Toutefois, si votre tableau d'intrusion est directement relié à votre serveur via un port série, le
basculement n'est pas pris en charge. Pour en savoir plus, voir « Configurer le basculement des
rôles », page 70.

Inscrire un tableau d'intrusion


Avant de commencer :Vous devez préalablement créer le rôle Gestionnaire d’intrusion
responsable du tableau d'intrusion. Si le tableau d'intrusion est contrôlé via le port série, vous
devez le connecter au serveur qui héberge le rôle Gestionnaire d’intrusion. Pour en savoir plus,
voir :
• « Fonctionnement de l'intégration de tableaux d'intrusion Bosch », page 867
• « Fonctionnement de l'intégration des tableaux de bord Galaxy Dimension », page 869
L'inscription d'un tableau d'intrusion vous permet de surveiller et de contrôler ses secteurs (ou
zones, ou partitions) depuis Security Desk.
1 Depuis la page d'accueil de Config Tool, ouvrez la tâche Détection d'intrusion.
2 Dans la barre d'outils contextuelle, cliquez sur Ajouter une entité ( ), et sélectionnez >
Unité de détection d'intrusion.
3 Dans l'assistant de création de l'unité de détection d'intrusion, entrez les Informations de
base, puis cliquez sur Suivant.
4 Dans la liste déroulante Gestionnaire d’intrusion, sélectionnez le rôle qui gérera cette
unité.
5 Dans la liste déroulante Type d'unité, sélectionnez le fabricant de l'unité.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 169


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des tableaux d'intrusion

6 Dans la liste déroulante Type d'interface, sélectionnez IPv4 or Série.


 Si vous avez sélectionné IPv4, tapez l'adresse IP et les numéros de port configurés sur
l'unité.
 Si vous avez sélectionné Série, tapez le port COM utilisé pour connecter l'unité à
Security Center.
REMARQUE Le choix du type d'interface ne peut pas être modifié une fois l'entité créée.
Lorsque vous choisissez l'interface série, le Gestionnaire d’intrusion ne prend pas en charge
le basculement.
7 Cliquez sur Suivant.
8 Cliquez sur Créer puis sur Fermer.
L'entité d'unité de détection d'intrusion est créée. Pour certains types de tableaux
d'intrusion (comme les Bosch), le Gestionnaire d’intrusion crée automatiquement les
secteurs de détection d'intrusion (ou zones ou partitions) configurés sur le tableau. Ces
entités apparaissent dans la Vue logique.
9 Cliquez sur l'onglet Propriétés et terminez la configuration propre à l'unité.
Pour en savoir plus, voir « Propriétés », page 456.
10 Cliquez sur l'onglet Périphériques et affectez les noms logiques, les ID et les descriptions
aux dispositifs d'entrée et de sortie contrôlés par l'unité. C'est également ici que vous
définissez le type d'entrée (intérieur ou périmètre), ainsi que l'état normal du contact.
Pour en savoir plus, voir « Modifier les périphériques d'unités de détection d'intrusion »,
page 171.
11 Configurez les secteurs de détection d'intrusion contrôlés par cette unité.
a Vous trouverez les secteurs de détection d'intrusion créés automatiquement par le
Gestionnaire d’intrusion à la racine de la tâche Vue logique. Pour en savoir plus, voir
« Secteur de détection d'intrusion », page 453.
b Si le Gestionnaire d’intrusion n'a pas créé les secteurs de détection d'intrusion
automatiquement, vous devez les créer manuellement. Pour en savoir plus, voir « Créer
un secteur de détection d'intrusion », page 172.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 170


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des tableaux d'intrusion

Modifier les périphériques d'unités de détection d'intrusion


Vous pouvez affecter un nom descriptif, un ID logique et une description à chaque
périphérique connecté à l'unité de détection d'intrusion, pour pouvoir les identifier plus
facilement dans Security Center. Selon la configuration de votre unité de détection d'intrusion
physique, vous devrez parfois définir la nature des entrées, Périmètre ou Intérieur en plus de
l'état normal du contact (ouvert ou fermé).
AVERTISSEMENT La configuration d'entrées de type Intérieur ou périmètre doit être effectuée
si le tableau d'intrusion physique est configuré de sorte à distinguer les entrées internes des
entités de périmètre.
REMARQUE Le nom physique de l'appareil ne peut être modifié que sur le tableau lui-même.
1 Dans l'onglet Périphériques de l'entité unité de détection d'intrusion, sélectionnez un
périphérique dans la liste.
2 Cliquez sur
3 Dans la boîte de dialogue qui apparaît, entrez le Nom, l'ID logique et la Description de
l'appareil.
4 Réglez le Type d'entrée sur Périmètre ou Intérieur (en fonction de la configuration de
l'unité d'intrusion physique)
5 Réglez le Type de contact sur Normalement ouvert ou Normalement fermé.
6 Cliquez sur OK.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 171


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des tableaux d'intrusion

7 Répéter l'Étape 1 à l'Étape 3 si nécessaire.


8 Cliquez sur Appliquer.

Créer un secteur de détection d'intrusion


Avant de commencer :L'unité de détection d'intrusion doit être inscrite avant la création de
secteurs.
Si les secteurs de détection d'intrusion n'ont pas été créés automatiquement à l'inscription de
l'unité de détection d'intrusion, vous devez les créer manuellement.
1 Sur la page d'accueil de Config Tool, ouvrez la tâche Vue logique.
2 Dans la barre d'outils contextuelle, cliquez sur Ajouter une entité , et sélectionnez >
Afficher tout > Secteur de détection d'intrusion.
3 Dans l'assistant de création de secteur de détection d'intrusion, entrez les Informations de
base, puis cliquez sur Suivant.
4 Dans la liste déroulante Unité de détection d'intrusion, sélectionnez l'unité pour laquelle
ce secteur est défini.
5 Sous ID unique de secteur de détection d'intrusion, entrez l'ID ou le nom du secteur tel
que configuré sur le tableau d'intrusion.
6 Cliquez sur Suivant, Créer, puis sur Fermer.
L'entité de secteur de détection d'intrusion est créée. Pour en savoir plus, voir « Secteur de
détection d'intrusion », page 453.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 172


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des zones

Gestion des zones


La notion de zone est empruntée du monde des tableaux d'alarmes, dans lequel des entrées
électroniques sont associées à des zones afin de déclencher des alarmes particulières.
Cette section aborde les sujets suivants :
• « À propos des liens E/S », page 173
• « À propos des zones », page 173
• « À propos des rôles Gestion des zones », page 174
• « Créer une zone », page 174
• « Choisir un type de zone en fonction de vos besoins », page 176

À propos des liens E/S


Les liens E/S contrôlent des relais de sortie spécifiques en fonction du résultat combiné d'un
ensemble d'entrées électriques donné. Chaque entrée peut être connectée à un dispositif de
surveillance particulier, comme un capteur de mouvement, un détecteur de fumée, un contact
de porte ou de fenêtre, etc.
EXEMPLE Une application typique consiste à lier un capteur de bris de glace d'une fenêtre à une
entrée numérique sur une unité qui déclenche une alerte sonore (via un relais de sortie) si la vitre
est brisée.

À propos des zones


La notion de lien E/S est représentée par l'entité zone dans Security Center.
Puisque tout est contrôlé au niveau logiciel, une entité zone n'est pas limitée aux simples liens
E/S. Le principe consistant à utiliser des entrées pour déclencher des relais de sortie est étendu
aux événements. Grâce au mécanisme événement-action, ces événements peuvent ensuite servir
à déclencher des alarmes, envoyer des e-mails, déclencher l'enregistrement d'une caméra, etc.
Dès lors, une zone dans Security Center sert à surveiller un ensemble d'entrées afin de
déclencher des événements en fonction de leurs états combinés. Ces événements peuvent servir
à déclencher des relais de sortie, ou d'autres actions au sein du système.
CONSEIL Vous pouvez définir des événements personnalisés pour chaque combinaison de relais
de sortie. Pour en savoir plus, voir « Présentation des événements personnalisés », page 117.

Armer et désarmer une zone


Tous les déclencheurs d'événements associés à une zone peuvent être activés en même temps en
armant la zone, ou désactivés en même temps en désactivant la zone. Une zone peut être armée
au niveau logiciel (à l'aide d'une commande d'action ou selon un horaire), ou au niveau matériel
(pour les unités compatibles).

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 173


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des zones

À propos des zones matérielles


Une zone matérielle est un sous-type d'entité zone dont les liens E/S sont effectués au niveau
matériel. Ce type d'entité était appelé zone dans Synergis 2.x et Security Center 3 et 4.
Une zone matérielle est contrôlée par une seule unité de contrôle d'accès. Les zones matérielles
ne peuvent pas être armées ou désarmées avec Security Desk ou par le biais de commandes
logicielles. Toutefois, une fois qu'une unité de contrôle d'accès est configurée dans Security
Center, elle est capable de prendre des décisions de manière autonome, même lorsqu'elle n'est
pas connectée à ou contrôlée par Security Center.

À propos des zones virtuelles


Une zone virtuelle est un sous-type d'entité zone dont les liens E/S sont effectués au niveau
logiciel. Les dispositifs d'entrée et de sortie sont liés au niveau logiciel et peuvent appartenir à
plusieurs unités de types distincts, comme des unités vidéo ou de détection d'intrusion.
Une zone virtuelle est contrôlée par le rôle Gestionnaire de zones et ne fonctionne qu'en ligne.
Cela signifie que les unités dont les entrées et sorties sont liées via la zone doivent être en
communication constante avec Security Center pour que la zone puisse fonctionner.
Puisque les zones virtuelles sont contrôlées exclusivement au niveau logiciel, vous pouvez
utiliser Security Desk pour les armer ou les désarmer, ou utiliser les actions Armer la zone et
Désarmer la zone dans différents contextes capables d'exploiter ces actions dans Security Center.

À propos des rôles Gestion des zones


Les zones sont gérées par deux types de rôles différents dans Security Center. Avant de créer une
zone, vous devez vérifier que le rôle adapté a été configuré.
• Les zones matérielles sont gérées par le rôle Gestionnaire d’accès.
Le Gestionnaire d’accès est créé par défaut lorsque Synergis est activé au niveau de votre
licence logicielle. Pour en savoir plus, voir « Configuration du rôle Gestionnaire d’accès »,
page 284.
• Les zones virtuelles sont gérées par le rôle Gestionnaire de zones.
Le rôle Gestionnaire de zones est créé par défaut. Pour en savoir plus sur ses réglages
particuliers, voir « Gestionnaire de zones », page 650.

Créer une zone


Le processus de création d'une zone matérielle est distinct du processus de création d'une zone
virtuelle. Une fois la zone créée, vous ne pouvez pas modifier son type.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 174


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des zones

Créer une zone matérielle


Avant de commencer :L'unité de contrôle d'accès qui sert à contrôler la zone doit être ajoutée à
votre système et gérée par un rôle Gestionnaire d’accès.
Une zone matérielle vous permet de programmer un comportement de lien E/S sur une unité
de contrôle d'accès afin qu'elle puisse fonctionner de manière autonome, même lorsqu'elle n'est
pas connectée au Gestionnaire d’accès.
1 Sur la page d'accueil de Config Tool, ouvrez la tâche Vue logique.
2 Dans la Barre d'outils contextuelle, cliquez sur Ajouter une entité ( ), puis cliquez sur
Zone.
3 Dans l'assistant de création de zone, entrez les Informations de base, puis cliquez sur
Suivant.
4 Sur la page Informations sur la zone, cliquez sur Zone.
5 Dans la boîte de dialogue, sélectionnez l'unité de contrôle d'accès pour cette zone et cliquez
sur OK.
6 Cliquez sur Créer, puis sur Fermer.
Une entité zone matérielle est créée.
7 Cliquez sur l'onglet Propriétés et configurez la manière dont ses entrées doivent être
évaluées.
Pour en savoir plus, voir « Propriétés », page 538.
8 Cliquez sur l'onglet Armement et configurez la manière dont cette zone doit être armée.
Pour en savoir plus, voir « Armement », page 539.
9 Cliquez sur l'onglet Caméras et configurez toute caméra de surveillance de la zone.
Pour en savoir plus, voir « Caméras », page 363.
Lorsque vous avez terminé : Testez votre zone et vérifiez les événements générés dans le
rapport d'Activités de zones. Pour en savoir plus sur le rapport Activités de zones, voir le Guide
de l'utilisateur Security Desk.

Créer une zone virtuelle


Avant de commencer :Vous devez préalablement créer le rôle Gestionnaire de zones
responsable de la zone.
Une zone virtuelle permet d'activer et désactiver la surveillance de divers dispositifs d'entrée
(capteurs, commutateurs, etc.) de votre système depuis Security Desk, et de les utiliser pour
déclencher des événements.
1 Sur la page d'accueil de Config Tool, ouvrez la tâche Vue logique.
2 Dans la Barre d'outils contextuelle, cliquez sur Ajouter une entité ( ), puis cliquez sur
Zone.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 175


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des zones

3 Dans l'assistant de création de zone, entrez les Informations de base, puis cliquez sur
Suivant.
4 Sur la page Informations sur la zone, cliquez sur Zone virtuelle.
Si vous avez plusieurs rôles Gestionnaire de zones, vous êtes invité à en sélectionner un.
5 Cliquez sur Créer puis sur Fermer.
Une entité zone virtuelle est créée.
6 Cliquez sur l'onglet Propriétés et configurez la manière dont ses entrées doivent être
évaluées.
Pour en savoir plus, voir « Propriétés », page 542.
7 Cliquez sur l'onglet Armement et configurez son horaire et ses délais d'armement.
Pour en savoir plus, voir « Armement », page 543.
8 Cliquez sur l'onglet Caméras et configurez toute caméra de surveillance de la zone.
Pour en savoir plus, voir « Caméras », page 363.
Lorsque vous avez terminé : Armez votre zone dans Security Desk et testez-la. Pour en savoir
plus, voir les tâches concernant les zones dans le Guide de l'utilisateur de GenetecSecurity Desk.

Choisir un type de zone en fonction de vos besoins


Les zones matérielles sont recommandées si votre système dépend de délais de réaction courts
et d'un fonctionnement hors ligne. Dans toute autre situation, les zones virtuelles offrent les
mêmes fonctionnalités, de manière plus souple.
Le tableau ci-dessous peut vous aider à choisir.

Tableau 6-1: Différences entre les zones matérielles et virtuelles


Caractéristiques Zone matérielle Zone virtuelle

Rôle Gestionnaire d’accès Gestionnaire de zones

Liens E/S (entrées) Toutes les entrées doivent provenir Peut associer des entrées de
de la même unité de contrôle toute unité de n'importe quel
d'accès type

Liens E/S (sorties) Toutes les sorites doivent provenir Peut déclencher des sorties sur
de la même unité que les entrées toute unité de n'importe quel
type

Mode de fonctionnement Mode hors ligne et mixte Mode en ligne seulement

Armement/désarmement Non Oui


depuis Security Desk

Armement/désarmement via Non Oui


des actions

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 176


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des zones

Tableau 6-1: Différences entre les zones matérielles et virtuelles


Caractéristiques Zone matérielle Zone virtuelle

Armement/désarmement Oui (l'interrupteur doit être relié à Non


par interrupteur à clé une entrée sur la même unité de
contrôle d'accès)

Armement/désarmement sur Oui (un seul horaire à la fois, et Oui (plusieurs horaires peuvent
horaire incompatible avec l'approche par être définis)
interrupteur à clé)

Déclenchement d'autres Oui (seulement en mode mixte) Oui


actions

Rapport d'activité par zone Oui Oui

Recommandé lorsque L'unité est parfois déconnectée du L'armement/désarmement de la


système zone doit pouvoir être contrôlé
par le logiciel

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 177


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Prise en charge du développement multiplates-formes

Prise en charge du développement multiplates-formes


Security Center prend en charge le développement multiplates-formes
Cette section aborde les sujets suivants :
• « Objectif du rôle SDK Web », page 178
• « Utilisation du SDK Web », page 178

Objectif du rôle SDK Web


Le SDK Web expose les méthodes et objets du SDK Security Center sous forme de services Web,
afin que les développeurs qui exploitent des plates-formes autres que Windows (comme Linux)
puissent écrire des programmes personnalisés qui interagissent avec Security Center.
Pour en savoir plus, voir « SDK Web », page 647.

Utilisation du SDK Web


Les Services professionnels Genetec peuvent vous aider à développer une solution sur-mesure
qui répond à vos besoins. Pour en savoir plus, contactez votre chargé de compte, ou appelez le
bureau de votre région.
Pour nous contacter, visitez notre site Web à l'adresse www.genetec.com.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 178


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Créer un module externe de tuile

Créer un module externe de tuile


Vous pouvez créer un module externe de tuile lié à un site web ou un fichier cartographique
(fichier .dll compilé), que vous pouvez afficher et manipuler dans Security Desk.
Cette section aborde les sujets suivants :
• « Créer un module externe de tuile lié à un site web », page 179
• « Créer un module externe de tuile lié à un fichier cartographique », page 179

Créer un module externe de tuile lié à un site web


Vous pouvez créer un module externe de tuile lié à un site web qui contient une carte avec
laquelle vous pouvez interagir lorsque le module externe de tuile est affiché dans Security Desk.
Pour en savoir plus sur les modules externes de tuile, voir « Module externe de tuile », page 515.
1 Sur la page d'accueil de Config Tool, ouvrez la tâche Vue logique.
2 Cliquez sur Ajouter une entité ( ) > Module externe de tuile.
3 Dans l'assistant Création d'un module externe de tuile, entrez le nom et la description de
l'entité.
4 Si votre système utilise des partitions, sélectionnez la partition dont le module externe de
tuile est membre, puis cliquez sur Suivant.
Pour en savoir plus, voir « Partition », page 480.
5 Sur la page Informations de module externe de tuile, sélectionnez Site web.
6 Cliquez sur Suivant > Fermer .
Le module externe de tuile apparaît dans la Vue logique avec une icône de site web ( ).
7 Sélectionnez le module externe de tuile, et cliquez sur l'onglet Propriétés.
8 Entrez une adresse web dans l'option Page web.
CONSEIL Choisissez une URL accessible depuis tous les postes Security Desk.
9 Cliquez sur Appliquer.

Créer un module externe de tuile lié à un fichier cartographique


Vous pouvez créer un module externe de tuile lié à un fichier .dll ou .xaml qui contient une carte
avec laquelle vous pouvez interagir lorsque le module externe de tuile est affiché dans Security
Desk.
Avant de commencer :Le fichier cartographique doit être situé sur votre ordinateur en local.
Pour en savoir plus sur la création des fichiers cartographiques, voir « Module externe de
tuile », page 515.
1 Sur la page d'accueil de Config Tool, ouvrez la tâche Vue logique.
2 Cliquez sur Ajouter une entité ( ) > Module externe de tuile.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 179


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Créer un module externe de tuile

3 Dans l'assistant Création d'un module externe de tuile, entrez le nom et la description de
l'entité.
4 Si votre système utilise des partitions, sélectionnez la partition dont le module externe de
tuile est membre, puis cliquez sur Suivant.
Pour en savoir plus, voir « Partition », page 480.
5 Sur la page Informations de module externe de tuile, sélectionnez Module externe de tuile.
6 Sous Windows, sélectionnez le fichier .dll à associer au module externe de tuile, et cliquez
sur Ouvrir.
7 Cliquez sur Suivant > Fermer .
Le module externe de tuile apparaît dans la Vue logique avec une icône par défaut ( ).
8 Sélectionnez le module externe de tuile, et cliquez sur l'onglet Propriétés.
9 Pour sélectionner un autre fichier cartographique, cliquez sur Modifier, puis sélectionnez
un autre fichier .dll.
10 Cliquez sur Appliquer.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 180


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
7
Dépannage
Cette section présente la maintenance et le dépannage de Security Center, comme la vérification
de la configuration de votre système, la surveillance de son état de fonctionnement, le dépannage
des entités, et ainsi de suite.
REMARQUE Pour les tâches de maintenance et de dépannage de la vidéo ou du contrôle d'accès,
voir Chapitre 9, « Gestion d'Omnicast », page 240 et Chapitre 11, « Gestion de Synergis », page
322.
Cette section aborde les sujets suivants :
• « Afficher les messages système », page 182
• « Afficher les dysfonctionnements du système », page 184
• « Surveiller l'état du système », page 192
• « Tâche État du système », page 186
• « Surveiller l'état du système », page 192
• « Diagnostiquer l'état des entités », page 194
• « Diagnostiquer les entités », page 195
• « Rechercher qui a apporté des modifications au système », page 196
• « Analyser les activités associées aux utilisateurs », page 197
• « Afficher les propriétés des unités du système », page 199

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 181


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Afficher les messages système

Afficher les messages système


Si vous recevez des messages du système, vous pouvez les afficher à partir de la zone de
notification, puis analyser les entités problématiques.
Le système peut envoyer trois types de messages :
• Problèmes de fonctionnement
• Avertissements
• Messages
REMARQUE Il ne faut pas confondre les messages système et les dysfonctionnements d'entités.
Les dysfonctionnements peuvent refléter des problèmes de fonctionnement, mais les problèmes
de fonctionnement ne correspondent pas forcément à des dysfonctionnements. Pour en savoir
plus sur les dysfonctionnements, voir « Afficher les dysfonctionnements du système », page 184.
Pour en savoir plus sur le diagnostic d'entités problématiques, voir « Résoudre les problèmes
relatifs aux rôles », page 55.

Pour afficher les messages système :


1 Dans la zone de notification, cliquez deux fois sur l'icône Messages système ( ).
2 Dans l'onglet Problèmes de fonctionnement de la boîte de dialogue Notifications,
procédez de l'une des manières suivantes :
 Dans la liste déroulante Trier par, sélectionnez le mode d'affichage des problèmes de
fonctionnement. Vous pouvez les trier par ordre alphabétique et par dysfonctionnement,
horodatage, ordinateur (nom) ou source (nom de l'entité).
 Cliquez sur une entité pour ouvrir ses pages de configuration et la diagnostiquer.
 Cliquez sur dans une ligne pour lancer une tâche Rapport d'état (voir « Afficher les
dysfonctionnements du système », page 184).
 Cliquez sur Actualiser pour mettre à jour le contenu de l'onglet Problèmes de
fonctionnement.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 182


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Afficher les messages système

3 Dans l'onglet Avertissements ( ), procédez de l'une des manières suivantes :


 Cliquez sur une entité pour afficher ses pages de configuration dans Config Tool.
 Cliquez sur Détails ( ) pour ouvrir la fenêtre de diagnostic, qui fournit des
informations complémentaires sur l'avertissement.
Vous pouvez enregistrer l'avertissement sous forme de fichier texte, ou cliquer sur
Actualiser pour relancer les tests de diagnostic.
4 Dans l'onglet Messages ( ), procédez de l'une des manières suivantes :
 Cliquez sur Copier dans le presse-papier pour copier le message sélectionné dans le
presse-papiers.
 Cliquez sur Effacer pour supprimer les messages sélectionnés.
 Cliquez sur Effacer tout pour supprimer tous les messages.
5 Cliquez sur pour fermer la boîte de dialogue Notifications.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 183


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Afficher les dysfonctionnements du système

Afficher les dysfonctionnements du système


Vous pouvez afficher les dysfonctionnements du système associés à des entités sur une période
donnée avec le Rapport d'état.
Avant de commencer :
Les dysfonctionnements peuvent avoir trois niveaux de gravité :
• Dysfonctionnements
• Avertissements
• Information
Pratiquement toutes les entités du système peuvent générer des dysfonctionnements. Vous
pouvez choisir les dysfonctionnements à surveiller en configurant le rôle Surveillance de l'état
dans Config Tool. Pour en savoir plus, voir « Configurer les dysfonctionnements à surveiller »,
page 87.
REMARQUE Les dysfonctionnements sont également affichés dans la zone de notification sous
forme de messages système ( ) en temps réel (voir « Afficher les messages système »,
page 182).

Pour afficher les dysfonctionnements associés à une entité :


1 Sur la page d'accueil, ouvrez la tâche Rapport d'état.
2 Configurez les filtres de recherche pour votre rapport (voir « Filtres de recherche »,
page 758).
3 Pour inclure les dysfonctionnements en cours dans le rapport, cliquez sur l'en-tête Afficher
les dysfonctionnements en cours.
L'en-tête est affiché en état Activé .
4 Cliquez sur Générer le rapport.
Les dysfonctionnements des entités sélectionnées sont affichés dans le volet de rapport.
Pour en savoir plus sur les colonnes de rapport disponibles, voir « Colonnes du volet de
rapport », page 773.
EXEMPLE Lorsqu'une entité rencontre des problèmes, vous pouvez rechercher les
dysfonctionnements passés associés à l'entité. Vous pouvez rechercher les erreurs critiques
survenues au sein du système durant la semaine écoulée en filtrant la recherche pour n'afficher
que les erreurs, et en spécifiant une plage horaire.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 184


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Afficher l'état de fonctionnement et la disponibilité d'une entité

Afficher l'état de fonctionnement et la disponibilité d'une


entité
Utilisez le rapport Statistiques de fonctionnement pour surveiller le bon fonctionnement
d'ensemble de votre système.

En surveillant l'état et la disponibilité de certaines ressources (rôles, unités vidéo, contrôleurs de


porte, tableaux de détection d'intrusion, etc.), vous pouvez détecter les instabilités avant qu'elles
n'entraînent des dysfonctionnements graves.
Le champ Disponibilité du rapport Statistiques de fonctionnement est particulièrement utile. La
disponibilité est exprimée sous forme de pourcentage.

Pour afficher l'état de fonctionnement et la disponibilité d'une entité :


1 Sur la page d'accueil, ouvrez la tâche Statistiques de fonctionnement.
2 Créez votre rapport (voir Annexe 1, « Créer un rapport », page 33).
Les statistiques de fonctionnement des entités sélectionnées sont affichées dans le volet de
rapport. Pour en savoir plus sur les colonnes de rapport disponibles, voir « Colonnes du
volet de rapport », page 773.
Lorsqu'une statistique de fonctionnement n'a pas pu être calculée pour un rôle ou une
entité, le motif est indiqué dans la colonne État des calculs du volet de rapport.
 Un ou plusieurs événements servant à calculer la disponibilité sont actuellement désactivés.
L'administrateur système doit sélectionner les dysfonctionnements à surveiller dans
Config Tool. Pour en savoir plus, voir Health monitor - « Propriétés », page 599.
 Un ou plusieurs serveurs du système sont hors ligne. Le serveur qui héberge le rôle
sélectionné est hors ligne, ce qui empêche de calculer les statistiques pour le rôle.
EXEMPLE Un contrôleur de porte appelé Gym a été indisponible quatre fois durant la semaine
écoulée, pour une disponibilité de 90,72 %. Dans le résultat du rapport, vous pouvez voir que ce
contrôleur de porte est potentiellement problématique, et décider d'envoyer une équipe de
maintenance sur place.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 185


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Tâche État du système

Tâche État du système


Utilisez la tâche État du système pour surveiller l'état actuel de différents types d'entités et
analyser les dysfonctionnements éventuels.
La figure suivante montre la tâche État du système. Pour en savoir plus sur la surveillance de
l'état du système, voir « Surveiller l'état du système », page 192.

C
D

A Types d'entités que vous pouvez surveiller.


B Types de problèmes que vous pouvez surveiller.
C L'état des entités est affiché dans le volet de rapport.
D Imprimez le rapport, exportez le rapport ou sélectionnez les colonnes à afficher. Pour en savoir
plus, voir « Utilisation des rapports », page 31 et « Colonnes du volet de rapport », page 773.
E Commandes propres aux entités. « Widgets », page 30

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 186


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Tâche État du système

Colonnes de la tâche État du système


La tâche État du système vous permet de surveiller l'état actuel de différents types d'entités et
analyser les dysfonctionnements éventuels.
Le tableau suivant présente les colonnes affichées pour chaque type d'entité dans la liste
déroulante Surveiller.

Entité Colonnes Description

Unités de contrôle Entité Nom de l'unité


d'accès
État En ligne, hors ligne ou avertissement

Adresse IP L'adresse IP de l'unité

Synchro État de la synchronisation

Panne de courant Oui () ou Non (vide)

Panne de batterie Oui () ou Non (vide)

Micrologiciel Version du micrologiciel de l'unité

Altéré Indique si l'unité a été altérée


Oui () ou Non (vide)

Moniteurs analogiques Entité Nom du moniteur analogique

Chemin logique Liste de tous les secteurs parents, en partant de l'entité


système. Lorsqu'un moniteur analogique a plusieurs
secteurs parents, le chemin est représenté par « *\ ».

État En ligne, hors ligne ou avertissement

Entité connectée Nom des caméras actuellement affichées sur le


moniteur analogique.

Applications Entité Type d'application (Config Tool ou Security Desk)

Source Machine qui l'héberge

Nom d'utilisateur Nom de l'utilisateur connecté

Version Version logicielle de l'application client

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 187


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Tâche État du système

Entité Colonnes Description

Secteurs Entité Nom du secteur

Chemin logique Liste de tous les secteurs parents, en partant de l'entité


système

État En ligne, hors ligne ou avertissement

Niveau de risque Indique si un niveau de risque est actuellement activé


pour le secteur sélectionné, ainsi que le nom du
niveau de risque. Si aucun niveau de risque n'est
activé, la colonne est vide.

Niveau d'accès (Réservé aux administrateurs) Définit le niveau


d'accès minimal des titulaires de cartes nécessaire
pour accéder au secteur, en sus des restrictions
imposées par les règles d'accès.

Comptage Activé () ou non activé (vide)


d’individus

Antiretour Strict, souple ou aucun (pas d'antiretour)

Sas Activé () ou non activé (vide)

Priorité Priorité d'entrée de sas : Confinement ou Dérogation

Altéré Indique si une unité du secteur a été altérée. Oui ()


ou Non (vide)

Caméras Entité Nom de la caméra

Chemin logique Liste de tous les secteurs parents, en partant de l'entité


système. Lorsqu'une caméra a plusieurs secteurs
parents, le chemin est représenté par « *\ ».

État En ligne, hors ligne ou avertissement

Enregistrement État de l'enregistrement

Signal analogique Perdu, disponible ou inconnu (caméras IP).

Bloqué Indique si l'affichage de la caméra est actuellement


bloqué pour certains utilisateurs. Bloqué () ou non
bloqué (vide)

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 188


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Tâche État du système

Entité Colonnes Description

Portes Entité Nom de la porte

Chemin logique Liste de tous les secteurs parents, en partant de l'entité


système

État En ligne, hors ligne ou avertissement

Ouvert Ouvert ( ) ou fermé ( )

Verrou Verrouillé ( ) ou déverrouillé ( )

Ascenseurs Entité Nom de l'ascenseur

Chemin logique Liste de tous les secteurs parents, en partant de l'entité


système

État En ligne, hors ligne ou avertissement

Problèmes de Type d'entité Icône représentant le type d'entité


fonctionnement
Entité Nom de l'entité

Source Pour une entité locale, indique le serveur qui


l'héberge. Pour une entité fédérée, indique le nom du
rôle de fédération

Chemin logique Liste de tous les secteurs parents, en partant de l'entité


système

État En ligne, hors ligne ou avertissement

Secteurs de détection Entité Nom du secteur de détection d'intrusion


d'intrusion
Chemin logique Liste de tous les secteurs parents, en partant de l'entité
système

État En ligne, hors ligne ou avertissement

État d'armement Armement global, armement du périmètre, prêt à


armer, armement en cours, désarmé, désarmé
(problème d'entrée) ou armé (alarme active)

Contourner Actif/inactif (représenté par une icône)

Alarme active Actif/inactif (représenté par une icône)

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 189


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Tâche État du système

Entité Colonnes Description

Unités de détection Entité Nom de l'unité de détection d'intrusion


d'intrusion
État En ligne, hors ligne ou avertissement

Panne de courant Oui () ou Non (vide)

Panne de batterie Oui () ou Non (vide)

Sabotage Oui () ou Non (vide)

Macros Entité Nom de la macro

Début Heure de lancement de la macro

Instigateur Nom de l'utilisateur ayant déclenché la macro

Rôles Entité Nom du rôle

État En ligne, hors ligne ou avertissement

Serveur actuel Nom du serveur qui héberge actuellement le rôle

Serveurs Liste des serveurs affectés à l'hébergement du rôle

Version Version logicielle du rôle

État Activé ( ) ou désactivé ( )

Routes Route Nom de la route, et indication des deux réseaux


qu'elle relie

Configuration Diffusion individuelle TCP, diffusion individuelle


actuelle UDP ou multidiffusion.

Capacités détectées Diffusion individuelle TCP, diffusion individuelle


UDP ou multidiffusion

État OK, ou message d'avertissement décrivant la source


du problème

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 190


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Tâche État du système

Entité Colonnes Description

Serveurs Entité Nom du serveur

État En ligne, hors ligne ou avertissement

Rôles Rôles affectés à ce serveur

Zones Entité Nom de la zone

Chemin logique Liste de tous les secteurs parents, en partant de l'entité


système

État En ligne, hors ligne ou avertissement

État Normal, actif ou problème

Armé Indique si la zone est armée ou non

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 191


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Surveiller l'état du système

Surveiller l'état du système


Utilisez la tâche État du système pour surveiller l'état actuel de différents types d'entités et
analyser les dysfonctionnements éventuels.

Pour surveiller l'état du système :


1 Sur la page d'accueil, ouvrez la tâche État du système.
2 Dans la liste déroulante Surveiller, sélectionnez un des éléments suivants :
 Unités de contrôle d'accès
 Moniteurs analogiques
 Applications (réservé aux administrateurs)
 Secteurs
 Caméras
 Caisses enregistreuses
 Portes
 Ascenseurs
 Problèmes de fonctionnement
 Secteur de détection d'intrusion
 Unités de détection d'intrusion (réservé aux administrateurs)
 Macros (réservé aux administrateurs)
 Rôles (réservé aux administrateurs)
 Routes (réservé aux administrateurs)
 Serveurs (réservé aux administrateurs)
 Zones
3 Le cas échéant, sélectionnez un secteur dans le Sélecteur.
4 Pour rechercher des entités comprises dans des secteurs imbriqués, sélectionnez l'option
Rechercher les entités membres.
Les entités, rôles, applications et éléments associés sont affichés dans le volet de rapport.
Pour en savoir plus sur les colonnes d'état disponibles pour chaque entité, voir « Tâche État
du système », page 186.
5 (Facultatif) Effectuez l'une des tâches suivantes :
 Pour lancer un Rapport d'état, cliquez sur . Pour en savoir plus, voir « Afficher les
dysfonctionnements du système », page 184.
 Pour diagnostiquer l'entité sélectionnée, cliquez sur . Pour en savoir plus, voir
« Diagnostiquer les entités », page 195.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 192


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Surveiller l'état du système

 Pour imprimer le rapport, cliquez sur .


 Pour enregistrer le rapport, cliquez sur .
EXEMPLE En cas de panne d'une caméra, vous pouvez sélectionner l'entité caméra pour
analyser la source du problème. En cas de dysfonctionnement d'une entité, vous pouvez lancer
la tâche Rapport d'état et générer un rapport pour approfondir l'analyse, ou diagnostiquer
l'entité depuis la tâche État du système.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 193


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Diagnostiquer l'état des entités
L'icône et le nom des entités peuvent être affichés en plusieurs couleurs différentes dans la Vue
logique :

Couleur État de l'entité

Blanc L'entité est en ligne, et le serveur peut s'y connecter.

Rouge L'entité est hors ligne, et le serveur ne peut pas s'y connecter.

Jaune L'entité est en état d'avertissement. Le serveur peut s'y connecter, mais un problème
est survenu.

Les avertissements d'entités surviennent généralement en cas de problèmes de configuration.


Dans le cas des caméras, il existe deux conditions pouvant entraîner l'état d'avertissement
(jaune) :
• Plusieurs horaires d'enregistrements conflictuels affectés à une même caméra.
• Un événement transmission perdue est survenu. Cela signifie que l'Archiveur est toujours
connecté à la caméra, mais n'a pas reçu de paquets vidéo depuis plus de 5 secondes.
Pour corriger ces problèmes, essayez les méthodes suivantes :
• Modifiez les horaires en conflit. Voir « Résoudre les conflits horaires », page 115.
• Diagnostiquer le rôle Archiveur (voir « Diagnostiquer les entités », page 195).

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 194


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Diagnostiquer les entités

Diagnostiquer les entités


Vous pouvez diagnostiquer les entités, rôles et applications avec l'outil de diagnostic.

Les entités ou les rôles qui ne sont pas correctement configurés sont affichés en jaune. Les entités
hors ligne sont affichées en rouge. L'outil de diagnostic peut vous aider à diagnostiquer le
problème.

Pour en savoir plus sur comment diagnostiquer les états d'entités, voir « Diagnostiquer l'état des
entités », page 194.

Pour diagnostiquer une entité :


1 Sur la page d'accueil, ouvrez la tâche État du système.
2 Dans le menu déroulant Surveiller, sélectionnez le type d'entité que vous souhaitez
diagnostiquer.
3 Le cas échéant, sélectionnez un secteur dans le Sélecteur.
4 Pour inclure les entités comprises dans des secteurs imbriqués, sélectionnez l'option
Rechercher les entités membres.
Les entités sont affichées dans le volet de rapport.
5 Sélectionnez une entité problématique, et cliquez sur Diagnostiquer ( ).
Une fenêtre de diagnostic apparaît et présente le résultat d'un ensemble de tests effectués sur
l'entité concernée.
6 Pour relancer le test, cliquez sur Actualiser.
7 Pour enregistrer le résultat du test, cliquez sur Enregistrer.
8 Cliquez sur Fermer.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 195


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Rechercher qui a apporté des modifications au système

Rechercher qui a apporté des modifications au système


Vous pouvez rechercher qui a modifié la configuration du système, et pour quelles entités, avec
le rapport Historiques de configuration.

Pour rechercher qui a modifié la configuration du système :


1 Sur la page d'accueil, ouvrez la tâche Historiques de configuration.
2 Créez votre rapport (voir « Créer un rapport », page 33).
La description des modifications apportées aux entités sélectionnées, ainsi que les
personnes responsables, sont affichées dans le volet de rapport. Pour en savoir plus sur les
colonnes de rapport disponibles, voir « Colonnes du volet de rapport », page 773.
EXEMPLE Si vous constatez que les propriétés d'une entité ont changé et que vous voulez savoir
qui a apporté les modifications, vous pouvez sélectionner l'entité concernée. Si vous avez
demandé la mise à jour d'une entité (par exemple, les privilèges d'un utilisateur), vous pouvez
vérifier si les modifications ont été faites depuis Config Tool.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 196


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Analyser les activités associées aux utilisateurs

Analyser les activités associées aux utilisateurs


Vous pouvez afficher toutes les activités vidéo, de contrôle d'accès ou de RAPI associées aux
utilisateurs avec le rapport Historiques d'activité.

Pour obtenir des résultats dans le rapport Historique d'activité, vous devez déjà être en train de
surveiller l'activité des utilisateurs. Allez dans la tâche Système pour sélectionner les activités à
surveiller et consigner dans la base de données (voir « Historiques d'activité », page 669).

Pour Analyser les activités associées aux utilisateurs :


1 Sur la page d'accueil, ouvrez la tâche Historiques d'activité.
2 Dans l'onglet Requête, sélectionnez les activités que vous souhaitez examiner.
Les activités que vous pouvez examiner sont :
 Connexion/déconnexion de moniteur analogique. Personnes qui se sont connectées ou
déconnectées d'un moniteur analogique.
 Mise à jour de l'application. Personnes ayant mis à jour une application client, comme
Patroller, Web Client, Security Desk, etc., ou une unité Sharp.
 Impression de badges. Personnes ayant imprimé un badge d'identification.
 Connexion à un Security Desk distant. Personnes qui se sont connectées à un poste
Security Desk distant.
 Demande d'identifiant. Personnes ayant demandé l'impression d'un badge, et pour quelle
raison.
 Demande d'identifiant annulée/terminée. Personnes ayant terminé ou annulé une
demande d'impression de badge d'identification.
 Déconnexion d'un Security Desk distant. Personnes qui se sont déconnectées d'un poste
Security Desk distant.
 Activer/désactiver la filature visuelle. Personnes ayant activé ou désactivé la filature
visuelle dans une tuile.
 Exporter/générer un rapport. Personnes ayant exporté/généré des rapports, et lesquels.
 Éditeur de liste de véhicules recherchés. Personnes ayant chargé une liste de véhicules
recherchés ou une liste de permis, ou ajouté, supprimé ou modifié des enregistrements
de la liste.
 Filtrage de listes de véhicules recherchés. Le rôle Gestionnaire RAPI pour lequel le filtrage
de listes de véhicules recherchés est activé.
 Flux en temps réel démarré/arrêté. Caméras ayant été affichées.
 Lecture. Enregistrements ayant été lus.
 Signet de lecture supprimé/modifié. Personnes ayant supprimé/modifié des signets, et
lesquels.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 197


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Analyser les activités associées aux utilisateurs

 Imprimer un rapport d'infractions - preuves photo. Personnes ayant imprimé des preuves.
 Imprimer un rapport. Personnes ayant imprimé un rapport.
 Commande PTZ. Tâches PTZ effectuées par l'utilisateur.
 Imprimer/enregistrer un instantané. Personnes ayant imprimé ou enregistré un
instantané.
 Niveau de risque activé/désactivé. Personnes ayant activé ou désactivé un niveau de
risque, ainsi que le secteur ou système associé.
 Connexion/déconnexion d'utilisateur. Personnes que se sont connectées ou déconnectées
d'une application client Security Center particulière.
 Exportation vidéo. Vidéos exportées par l'utilisateur et l'emplacement de
l'enregistrement.
 Unité vidéo identifiée/redémarrée. Personnes ayant identifié/redémarré une unité.
3 Configurez les autres filtres de recherche pour votre rapport (voir « Filtres de recherche »,
page 758).
4 Cliquez sur Générer le rapport.
L'activité est affichée dans le volet de rapport.
EXEMPLE Vous pouvez savoir qui a lu certains enregistrements vidéo, bloqué une caméra,
activé un niveau de risque, demandé l'impression d'un badge, utilisé la tâche Éditeur de permis
et de liste de véhicules recherchés ou activé le filtrage de listes de véhicules recherchés.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 198


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Afficher les propriétés des unités du système

Afficher les propriétés des unités du système


Vous pouvez afficher les propriétés des unités vidéo, de contrôle d'accès, de détection d'intrusion
et de RAPI du système avec le rapport Inventaire matériel.

Ce rapport présente la liste de toutes les unités du système, ainsi que des informations comme
leur type, fabricant, modèle, adresse IP, etc. Par exemple, vous pouvez voir la version du
micrologiciel d'une unité pour savoir si vous devez le mettre à niveau.

Pour afficher les propriétés des unités du système :


1 Sur la page d'accueil, ouvrez la tâche Rapport d'inventaire.
2 Créez votre rapport (voir « Créer un rapport », page 33).
Les propriétés d'unité sont affichées dans le volet de rapport. Pour en savoir plus sur les
colonnes de rapport disponibles, voir « Colonnes du volet de rapport », page 773.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 199


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Section III

Omnicast IP video surveillance


Apprenez à installer, configurer et gérer votre système Omnicast dans Security Center.
Cette section comprend les chapitres suivants :
• Chapitre 8, « Déploiement Omnicast », page 201
• Chapitre 9, « Gestion d'Omnicast », page 240
8
Déploiement Omnicast
Cette section détaille la première installation de votre système de vidéosurveillance.
Cette section aborde les sujets suivants :
• « Présentation d'Omnicast », page 202
• « À propos des entités Omnicast », page 203
• « Procédure de déploiement Omnicast », page 205
• « Configuration du rôle Archiveur », page 208
• « Configuration du rôle Routeur multimédia », page 218
• « Configuration du rôle Archiveur auxiliaire », page 220
• « Configuration des caméras », page 225
• « Configuration des moniteurs analogiques », page 237

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 201


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Présentation d'Omnicast

Présentation d'Omnicast
Omnicast™ est le composant de vidéosurveillance sur IP de Security Center. Omnicast assure
une gestion intégrée des données audio et vidéo numériques vidéo et des métadonnées sur
réseaux IP.
Les caractéristiques principales d'Omnicast sont les suivantes :
• Affichage de vidéo en temps réel et enregistrée provenant de toutes les caméras
• Affichage de 64 flux vidéo simultanés sur un même poste de travail
• Affichage de toutes les caméras à partir de frises chronologiques indépendantes ou
synchronisées
• Contrôle complet du PTZ à l'aide d'un clavier CCTV ou PC, ou à l'écran à la souris
• Zoom numérique sur toutes les caméras
• Détection de mouvement sur toutes les caméras
• Filature visuelle : permet de suivre un individu ou un objet en mouvement qui traverse le
champ de plusieurs caméras
• Recherche vidéo par signet, mouvement ou date et heure
• Exportation vidéo au format propriétaire G64 ou au format public ASF
• Protection de la vidéo contre la suppression involontaire
• Tatouage numérique pour protéger la vidéo contre les altérations
Omnicast assure aussi la prise en charge vidéo des événements suivis par d'autres systèmes
unifiés par Security Center.
• Amélioration de toutes les signalisations d'événements par lecture vidéo
• Amélioration de la surveillance d'alarmes (caractéristique principale) par la vidéo en temps
réel
• Amélioration de la détection d'intrusion (caractéristique principale) par la vidéo en temps
réel
• Amélioration du système de contrôle d'accès (Synergis) par la vidéo en temps réel
 Vérification vidéo : comparaison de la photo d'un titulaire de cartes avec la vidéo en
temps réel
 Consolidation de tous les événements d'accès par la vidéo
• Amélioration du système de RAPI par la vidéo en temps réel

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 202


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
À propos des entités Omnicast

À propos des entités Omnicast


Le système de vidéosurveillance Omnicast utilise les types d'entités suivants.

Icôn
e Entité Description

Archiveur (rôle) Rôle chargé du contrôle des unités vidéo et de la gestion des
archives vidéo. Voir « Archiveur », page 556.

Archiveur auxiliaire Rôle qui complète l'archive vidéo créée par l'Archiveur. Il est
(rôle) capable d'archiver toute caméra du système. Voir « Archiveur
auxiliaire », page 579.

Routeur multimédia Rôle assurant le routage de tous les flux audio et vidéo sur le
(rôle) réseau. Voir « Routeur multimédia », page 626.

Réseau Réseau (avec capacités de diffusion spécifique) pris en compte par


le Routeur multimédia pour prendre des décisions de routage.
Voir « Réseau », page 466.

Serveur Serveur sur votre réseau. Il héberge les rôles nécessaires sur votre
système. Voir « Serveur », page 506.

Secteur Regroupement logique de caméras et de séquences de caméras.


Voir « Secteur », page 390.

Moniteur analogique Représente un moniteur analogique physique connecté à un


décodeur vidéo.
Voir « Moniteur analogique », page 387.

Caméra Source vidéo unique sur le système. Peut prendre en charge les
données audio. Voir « Caméra (codeur vidéo) », page 398.

Caméra (avec fonction Caméra PTZ ou caméra dôme. Voir « Caméra (codeur vidéo) »,
PTZ) page 398.

Séquence de caméras Ordre prédéfini d'affichage de séquences vidéo à tour de rôle dans
une même tuile de Security Desk.
Voir « Séquence de caméras », page 424.

Groupe de moniteurs Groupe de moniteurs analogiques partageant des caractéristiques


communes.
Voir « Groupe de moniteurs », page 464.

Horaire Plage de dates et heures. Peut prendre en charge les horaires de


jour et de nuit.
Voir « Horaire », page 498.

Unité vidéo Unité IP intégrant un ou plusieurs codeurs vidéo.


Voir « Unité vidéo », page 529.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 203


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
À propos des entités Omnicast

Icôn
e Entité Description

Partition Groupe d'entités du système, visibles seulement par un groupe


d'utilisateurs. Voir « Partition », page 480.

Utilisateur Personne utilisant les applications de Security Center.


Voir « Utilisateur », page 517.

Groupe d'utilisateurs Groupe d'utilisateurs partageant des caractéristiques communes.


Voir « Groupe d'utilisateurs », page 524.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 204


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Procédure de déploiement Omnicast

Procédure de déploiement Omnicast


Cette section aborde les sujets suivants :
• « Omnicast - conditions préalables au déploiement », page 205
• « Omnicast - procédure de déploiement », page 206

Omnicast - conditions préalables au déploiement


Avant de déployer Omnicast, les éléments suivants doivent être prêts et disponibles.
 Un schéma du réseau présentant tous les réseaux publics et privés utilisés dans votre
entreprise, avec leur plage d'adresses IP, leurs capacités de transmission vidéo
(multidiffusion, diffusion individuelle UDP et diffusion individuelle TCP). Pour les réseaux
publics, vous devez aussi connaître le nom et les adresses IP de leurs serveurs proxy.
CONSEIL Consultez votre service informatique pour obtenir les informations nécessaires.

 Tous les ports utilisés par Security Center pour la communication et la diffusion vidéo
doivent être ouverts et redirigés pour les pare-feux et la translation d'adresses NAT.
Pour en savoir plus, voir « Ports Security Center par défaut », page 836.
 Tous les équipements vidéo (unités vidéo, caméras fixes et PTZ) doivent être installés et
reliés sur le réseau IP de l'entreprise, avec les données suivantes :
 Fabricant, modèle et adresse IP de chaque unité vidéo
 Identifiants de connexion (nom d'utilisateur et mot de passe) le cas échéant
 Protocole de communication utilisé (HTTP ou HTTPS)
CONSEIL Une carte du site (plans) présentant l'emplacement des caméras peut être utile.

 Si des caméras sont connectées à une matrice CCTV traditionnelle (matrice matérielle dans
Omnicast), vous devez disposer des éléments suivants :
 Un système Omnicast 4.x pour gérer les codeurs vidéo connectés aux sorties de la
matrice CCTV. Pour en savoir plus sur l'intégration de matrices matérielles dans
Omnicast, voir « Matrice matérielle » dans le Guide de l'administrateur Omnicast.
 Pour fédérer un système Omnicast 4.x avec Security Center. Pour en savoir plus, voir
« Fédérer un système Omnicast », page 142.
 Composants logiciels Security Center installés :
 Logiciel serveur Security Center installé sur votre serveur principal.
Le serveur principal est l'ordinateur qui héberge le rôle Répertoire.
 Facultativement, logiciels serveur Security Center installés sur des serveurs d'extension.
Un serveur d'extension est tout autre serveur du système qui n'héberge pas le rôle
Répertoire. Vous pouvez ajouter des serveurs d'extension à tout moment. Pour en savoir
plus, voir « Ajouter un serveur d'extension à votre système », page 51.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 205


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Procédure de déploiement Omnicast

 Logiciel client Security Center installé sur au moins un poste de travail.


Pour l'installation du logiciel, voir le Guide d'installation et de mise à jour de Security Center.
 (Facultatif) Liste des groupes d'utilisateurs travaillant indépendamment les uns des autres.
Identifiez les groupes d'utilisateurs devant travailler sur différentes parties du système.
 Liste de tous les utilisateurs connus avec leur nom et leurs responsabilités.
Pour gagner du temps de configuration, identifiez les utilisateurs qui partagent les mêmes
rôles et responsabilités.

Omnicast - procédure de déploiement


Le tableau ci-dessous résume un déploiement Omnicast typique.

Phase Description Voir

1 Prenez connaissance de ce que vous devez savoir et « Omnicast - conditions préalables au


faire avant le déploiement de votre système déploiement », page 205.
Omnicast.

2 Utilisez le compte Admin dans Config Tool pour « Connexion à Security Center »,
vous connecter au système. page 9.

3 Modifiez le mot de passe du compte Admin pour « Changer de mot de passe », page 10.
protéger votre système.

4 Créez une partition pour chaque groupe « Définir les partitions », page 99.
d'utilisateurs indépendant. La définition des
partitions dès le départ évite les problèmes de
déplacement d'entités après leur création.

5 Configurez la vue logique (structure arborescente). « Gestion de la Vue logique »,


La vue logique permet d'organiser les entités du page 93.
point de vue de l'utilisateur final.

6 Définissez le rôle Archiveur par défaut. « Configuration du rôle Archiveur »,


page 208.

7 (Facultatif) Configurez votre environnement réseau. « Gestion de la Vue réseau », page 90.

8 (Facultatif) Définissez des rôles Archiveur « Configuration du rôle Archiveur »,


supplémentaires si nécessaire. page 208.

9 (Facultatif) Configurez le rôle Routeur multimédia. « Configuration du rôle Routeur


multimédia », page 218.

10 (Facultatif) Configurez les rôles Archiveur « Configuration du rôle Archiveur


auxiliaire. auxiliaire », page 220.

11 (Facultatif) Définissez des champs personnalisés « Champs personnalisés », page 661.


pour vos entités système selon les besoins.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 206


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Procédure de déploiement Omnicast

Phase Description Voir

12 Créez les utilisateurs et les groupes d'utilisateurs. « Définir un groupe d'utilisateurs »,


page 107 et « Définir des
utilisateurs », page 103.

13 (Facultatif) Fédérez les systèmes Omnicast distants « Fédérer des systèmes distants »,
si nécessaire. page 139.

14 (Facultatif) Configurez les alarmes. « Gestion des alarmes », page 122.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 207


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration du rôle Archiveur

Configuration du rôle Archiveur


Cette section aborde les sujets suivants :
• « Présentation de l'Archiveur », page 208
• « Configurer l'Archiveur », page 208
• « Ajouter des unités vidéo à votre système », page 209
• « Configurer les unités vidéo pour le téléchargement sur demande », page 212

Présentation de l'Archiveur
Le rôle Archiveurest responsable de la découverte, du contrôle et de l'interrogation de l'état des
unités vidéo. Toutes les communications entre le système et les unités vidéo sont établies par le
biais de ce rôle. Tous les événements générés par les unités (mouvement, analyses vidéo) sont
transmis par l'Archiveur aux composants concernés sur le système. L'Archiveur gère aussi
l'archive vidéo et effectue la détection de mouvement sur les unités vidéo ne disposant pas de
cette fonctionnalité.

Configurer l'Archiveur
Quand Omnicast est activé par votre licence, un rôle Archiveur est créé par défaut et affecté au
serveur principal. Vous devez terminer sa configuration avant qu'il soit pleinement
opérationnel.
1 Sur la page d'accueil de Config Tool, ouvrez la tâche Vidéo.
2 Sélectionnez l'entité rôle Archiveur à configurer.
3 Cliquez sur l'onglet Ressources et configurez le serveur, la base de données et le stockage
sur disque nécessaires pour le fonctionnement de cet Archiveur.
Pour en savoir plus, voir Archiveur – « Ressources », page 569.
4 Cliquez sur l'onglet Enregistrement de caméra et configurez les paramètres
d'enregistrement par défaut pour toutes les caméras contrôlées par cet Archiveur.
Pour en savoir plus, voir Archiveur – « Enregistrement de caméra », page 557.
CONSEIL Si vous utilisez plusieurs groupes de disques, pensez à désactiver temporairement
le mode d'enregistrement, puis à le réactiver à la fin de la procédure pour éviter
l'enregistrement de fichiers vidéo sur un groupe de disques erroné. Pour en savoir plus, voir
« Paramètres de stockage d'archive », page 572.
5 Ajoutez les unités vidéo que vous souhaitez contrôler avec cet Archiveur.
Pour en savoir plus, voir « Ajouter des unités vidéo à votre système », page 209.
6 Cliquez sur l'onglet Extensions et terminez la configuration des extensions créées à l'étape
précédente si nécessaire.
Pour en savoir plus, voir Archiveur – « Extensions », page 564.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 208


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration du rôle Archiveur

7 Si vous utilisez plusieurs groupes de disques pour l'archivage, voir « Optimiser l'accès aux
périphériques de stockage », page 243.
8 Configurez les caméras associées aux unités vidéo que vous venez d'ajouter.
Pour en savoir plus, voir « Configuration des caméras », page 225.
9 Si l'enregistrement est effectué sur périphérique, voir « Configurer les unités vidéo pour le
téléchargement sur demande », page 212.
Lorsque vous avez terminé :
Si vous avez un système de taille importante, vous pouvez répartir la charge en ajoutant des rôles
Archiveur et en les hébergeant sur différents serveurs. Pour ajouter des Archiveurs, voir « Créer
une entité rôle », page 54.

Ajouter des unités vidéo à votre système


Cette section aborde les sujets suivants :
• « Ajout manuel d'unités vidéo », page 209
• « Présentation de la découverte automatique », page 211
• « Ajout d'unités vidéo avec l'outil de découverte d'unités », page 211

Ajout manuel d'unités vidéo


Avant de commencer :Vous devez connaître le fabricant, le type de produit (modèle ou série),
l'adresse IP et les identifiants de connexion (nom d'utilisateur et mot de passe) des unités que
vous prévoyez d'ajouter.
1 Depuis la page d'accueil de Config Tool, ouvrez la tâche Vidéo.
2 Cliquez sur la Vue rôles et sélectionnez le rôle Archiveur.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 209


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration du rôle Archiveur

3 Dans la Barre d'outils contextuelle, cliquez sur Ajouter une entité ( ) > unité vidéo.
La boîte de dialogue Ajout manuel apparaît (l'écran ci-dessous n'est qu'un exemple).

4 Si vous avez plusieurs rôles Archiveur, sélectionnez l'Archiveur dans la liste déroulante
Archiveur.
5 Sélectionnez le fabricant et le type de produit de l'unité.
6 Entrez l'adresse IP et le port HTTP de l'unité.
Utilisez une plage d'adresses IP pour ajouter plusieurs unités en une seule opération.
CONSEIL Si vous ne connaissez pas l'adresse IP de votre unité, utilisez plutôt l'outil de
découverte des unités. Pour en savoir plus, voir « Ajout d'unités vidéo avec l'outil de
découverte d'unités », page 211.
7 Sélectionnez les identifiants que l'Archiveur devra utiliser pour se connecter à l'unité.
 Connexion par défaut . Utilisez les identifiants de connexion par défaut définis dans
l'extension de fabricant de cet Archiveur. Si l'extension n'a pas encore été définie, des
identifiants vides sont utilisés.
 Spécifique. Entrez les identifiants de connexion spécifiques utilisés par cette unité. Vous
pourrez les modifier pour Utiliser la connexion par défaut ultérieurement lors de la
configuration d'unité vidéo.
8 Remplissez tous les autres paramètres si nécessaire et cliquez sur Ajouter.
Si l'extension du fabricant n'existe pas, elle est créée pour vous. Pour en savoir plus, voir
Archiveur – « Extensions », page 564.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 210


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration du rôle Archiveur

REMARQUE Si le fabricant assure la prise en charge de la découverte automatique, toutes les


autres unités présentes sur votre système partageant le même port de découverte seront
ajoutées automatiquement au même Archiveur, en plus de celles ajoutées manuellement.
Pour en savoir plus, voir « Présentation de la découverte automatique », page 211.
9 Actualisez la Vue rôles.
Les unités vidéo qui viennent d'être ajoutées apparaissent sous l'entité Archiveur
sélectionnée.
10 (Facultatif) Sélectionnez les unités vidéo et modifiez leurs paramètres par défaut si
nécessaire.
Pour en savoir plus, voir Configuration d'entité – « Unité vidéo », page 529.
Si vous rencontrez des problèmes à l'ajout de l'unité vidéo, voir « Dépannage : unités vidéo ne
peuvent pas être ajoutées », page 266.

Présentation de la découverte automatique


La découverte automatique est le processus selon lequel les unités vidéo sur le réseau sont
automatiquement détectées par le rôle Archiveur. Ceci s'effectue par diffusion générale, requête
de découverte sur le port de découverte et attente de la réponse de toutes les unités à l'écoute d'un
paquet contenant les informations de connexion sur l'unité. L'Archiveur utilise ces informations
pour paramétrer automatiquement la connexion à l'unité et établir les communications.
REMARQUE Seuls quelques fabricants d'unités, comme ACTi, Bosch et Verint, assurent la prise
en charge de cette fonction.

Ajout d'unités vidéo avec l'outil de découverte d'unités


L'outil de découverte des unités vous aide à trouver les unités vidéo sur votre réseau quand vous
ne connaissez pas leurs adresses IP.
Pour une description complète de cet outil, voir « Outil de découverte des unités », page 696.

Pour effectuer une recherche d'unité par l'outil de découverte des unités :
1 Sur la page d'accueil, cliquez sur Outils > Outil de découverte des unités.
2 Cliquez sur le bouton Fabricants.
La boîte de dialogue Configuration des extensions de fabricant apparaît.
3 Cliquez sur l'onglet Vidéo et cliquez sur Ajouter un élément ( ).
4 Dans la boîte de dialogue Ajouter des fabricants, sélectionnez les fabricants nécessaires,
puis cliquez sur Ajouter.
La boîte de dialogue Ajouter des fabricants se ferme.
5 Configurez un par un les paramètres de découverte pour chacun des fabricants trouvés dans
le volet gauche (soyez aussi précis que possible), puis cliquez sur Enregistrer.
La boîte de dialogue Configuration des extensions de fabricant se ferme.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 211


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration du rôle Archiveur

6 Cliquez sur Démarrer la découverte.


L'outil dresse la liste de toutes les unités découvertes sur votre réseau, avec les paramètres de
découverte définis pour chaque fabricant. Vous pouvez arrêter à tout moment la procédure
de découverte.

REMARQUE Si la découverte est basée sur l'extension Axis, des unités d'autres fabricants sont
parfois détectées, car UPnP et Zero config sont aussi utilisés dans la procédure de découverte.
7 Sélectionnez une unité dans la liste pour afficher ses informations dans le volet de droite.
 Si vous avez fourni les identifiants de connexion corrects, vous pourrez ajouter l'unité à
votre système en cliquant sur le bouton Ajouter une unité ( ) situé sous les
informations d'unité.
 Si les identifiants de connexion sont incorrects, vous pouvez toujours tenter d'ajouter
l'unité par la boîte de dialogue Ajout manuel en fournissant les identifiants corrects :
 Cliquez sur Ajout manuel ( ) et sélectionnez Unité vidéo.

Configurer les unités vidéo pour le téléchargement sur demande


Cette section aborde les sujets suivants :
• « Présentation du téléchargement sur demande », page 213
• « Limitations du téléchargement sur demande », page 213
• « Activer l'enregistrement sur périphérique d'une caméra », page 214
• « Configurer les caméras pour le téléchargement sur demande », page 215
• « Démarrer et arrêter manuellement le téléchargement sur demande », page 217

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 212


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration du rôle Archiveur

Présentation du téléchargement sur demande


Le téléchargement sur demande est un processus de transfert de faibles quantités de données.
Dans le contexte de la vidéo, il fait référence à l'enregistrement de la vidéo sur l'unité
(enregistrement sur périphérique), et au transfert des enregistrements vers l'Archiveur à un
moment particulier ou prédéfini.

Le téléchargement sur demande s'applique à de nombreuses situations :


• Site distant connecté à un site central avec une bande passante limitée.
En temps normal, un serveur serait déployé sur le site distant pour héberger
l'enregistrement. Mais avec le téléchargement sur demande, vous pouvez vous passer d'un
serveur.
• Systèmes avec de nombreuses caméras et une bande passante limitée.
L'enregistrement est exclusivement effectué sur les périphériques. Aucune vidéo ou de la
vidéo basse définition est diffusée en temps réel sur le réseau. Security Center enregistre des
événements particuliers (analyses, mouvements, signets, alarmes). La vidéo n'est
téléchargée vers l'Archiveur que durant les heures creuses, et pour les périodes qui
correspondent aux événements enregistrés.
• Surveillance urbaine avec enregistrement sur les caméras.
Les caméras enregistrent en permanence. Le client peut visionner de la vidéo en temps réel
sur demande. Les enregistrements ne sont téléchargés qu'à des fins d'investigation, ou
durant les heures creuses.
Une configuration de téléchargement sur demande doit inclure les éléments suivants :
• Caméras configurées pour l'enregistrement sur périphérique. L'enregistrement peut être
continu ou déclenché par des événements particuliers (entrées, mouvement, analyse, etc.).
• Security Center doit être configuré pour télécharger la vidéo depuis ces caméras, à
intervalles réguliers, lorsqu'une connexion est établie entre l'Archiveur et l'unité, ou à la
demande expresse d'un utilisateur.

Limitations du téléchargement sur demande


Prenez en compte les limitations suivantes de la fonctionnalité de téléchargement sur demande :
• Il n'est pas possible de télécharger sur demande les séquences vidéo survenues sur une unité
précédant la dernière image vidéo stockée sur l'Archiveur de l'unité concernée. Par exemple,
si la dernière image téléchargée sur demande d'une unité est ‘30/9/2011 3:44:40', et que vous
essayez de télécharger de la vidéo entre 3:40:00 et 3:50:00, seule la vidéo entre 3:44:40 et
3:50:00 est téléchargée et stockée sur l'Archiveur.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 213


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration du rôle Archiveur

Activer l'enregistrement sur périphérique d'une caméra


Avant de commencer :Seules les caméras/unités vidéo qui prennent en charge l'enregistrement
sur périphérique peuvent être configurées pour le téléchargement sur demande. Toutefois, le
téléchargement sur demande n'est pas pris en charge sur toutes les unités qui prennent en
charge l'enregistrement sur périphérique. Pour la liste des périphériques actuellement pris en
charge, contactez l'assistance technique Genetec sur http://gtap.genetec.com.
L'enregistrement sur périphérique ne peut être activé que sur la page Web de l'unité.
1 Depuis la page d'accueil de Config Tool, ouvrez la tâche Vidéo.
2 Dans le navigateur d'entités, sélectionnez l'unité vidéo que vous souhaitez configurer.
3 Cliquez sur Page Web de l'unité ( ) dans la barre d'outils contextuelle.
4 Dans la fenêtre de navigateur qui apparaît, suivez les instructions du fabricant de l'unité
pour activer l'enregistrement sur l'unité.
5 Fermez la fenêtre du navigateur lorsque vous avez terminé.
REMARQUE Certains fabricants d'unités prennent en charge l'enregistrement vidéo sur un
périphérique distinct de l'unité vidéo, comme sur un disque iSCSI géré par Bosch VRM (Video
Recording Manager). Dans ce cas, les réglages VRM doivent être configurés dans l'extension
d'Archiveur du fabricant concerné.

Pour configurer une unité Bosch VRM :


1 Depuis la page d'accueil de Config Tool, ouvrez la tâche Vidéo.
2 Dans le navigateur d'entités, sélectionnez l'Archiveur qui gère les caméras Bosch.
3 Cliquez sur l'onglet Extensions, et sélectionnez l'extension Bosch installée.

4 Dans la section VRM, cliquez sur Ajouter un élément ( ).


Pour en savoir plus, voir Archiveur – Extensions - « Réglages Bosch VRM », page 567.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 214


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration du rôle Archiveur

5 Dans la boîte de dialogue qui apparaît, entrez l'adresse IP du VRM ainsi que les identifiants
de connexion, puis cliquez sur Enregistrer.

6 Sélectionnez un des éléments suivants dans la liste déroulante Mode de lecture :


 iSCSI
 Redirection TCP via VRM
 Redirection UDP via VRM
Sélectionnez la méthode de transport des données en fonction de la configuration de votre
Bosch VRM.
7 Cliquez sur Appliquer.

Configurer les caméras pour le téléchargement sur demande


Avant de commencer :L'enregistrement sur périphérique doit être activé sur toutes les caméras
sélectionnées pour le téléchargement sur demande. Voir « Activer l'enregistrement sur
périphérique d'une caméra », page 214.
1 Depuis la page d'accueil de Config Tool, ouvrez la tâche Vidéo.
2 Dans le navigateur d'entités, sélectionnez l'Archiveur qui gère la caméra.
3 Cliquez sur l'onglet Téléchargement sur demande. Pour en savoir plus, voir
« Téléchargement sur demande », page 559.
4 Cliquez sur Ajouter un élément ( ), sélectionnez la caméra et cliquez sur Ajouter.
IMPORTANT Seules les caméras qui prennent en charge l'enregistrement sur périphérique
sont affichées. Une fois qu'une caméra est sélectionnée pour le téléchargement sur demande,
l'enregistrement sur l'Archiveur est arrêté. Toutefois, l'enregistrement sur les rôles Archiveur
auxiliaire n'est pas affecté.
5 Pour chaque caméra sélectionnée pour le téléchargement sur demande, sélectionnez
 À la connexion. Pour configurer la caméra afin de lancer le téléchargement sur demande
lors de la connexion au réseau. Cette option est recommandée pour les caméras
connectées aux unités mobiles qui ne sont à portée d'un réseau Wi-Fi que par
intermittence.
 Sur horaire. Pour configurer la caméra afin de lancer le téléchargement sur demande en
fonction d'un horaire. Cette option est recommandée pour les caméras fixes en cas de

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 215


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration du rôle Archiveur

bande passante limitée. Le téléchargement sur demande peut alors être programmé pour
ne se déclencher que lorsque la demande de bande passante est faible.
6 (Facultatif) Si l'option de téléchargement sur demande Sur horaire est sélectionnée,
définissez les horaires avec l'option Télécharger sur demande tous les.
7 Dans la section Filtre de téléchargement sur demande, sélectionnez les types de données
vidéo à télécharger.
REMARQUE Vous ne pouvez pas combiner des filtres. Sélectionnez chaque type de donnée
vidéo souhaité séparément. Si vous ne sélectionnez pas de filtres, aucune vidéo stockée sur
l'unité n'est téléchargée sur demande.
 Intervalle de temps. Télécharger les segments vidéo enregistrés lors d'une plage horaire
donnée. Vous pouvez spécifier une plage horaire particulière ou relative (derniers n
jours, heures, minutes).
 Demandes de lecture. Télécharger les segments vidéo qui ont été visionnés sur la caméra.
 Mouvements. Télécharger les segments vidéo entre un événement Mouvement présent et
un événement Mouvement absent. Cette option ne s'applique qu'à la détection de
mouvement sur l'unité.
 Signets. Télécharger les segments vidéo qui contiennent des signets.
 Unité hors ligne. Télécharger les segments vidéo entre un événement Unité perdue et un
événement Unité découverte.
 Analyse vidéo. Télécharger les segments vidéo qui contiennent des événements d'analyse
vidéo.
 Alarmes. Télécharger les segments vidéo qui contiennent des événements d'alarme.
 Entrées numériques. Télécharger les segments vidéo qui contiennent des événements
d'entrée numérique.
8 Configurez le comportement général du téléchargement sur demande
Les réglages sont :
 Durée de la mémoire tampon pour le téléchargement d'événements. La durée d'application
de la mémoire tampon au téléchargement sur événement. Spécifiez le nombre de
secondes de vidéo à télécharger avant et après l'événement. Par exemple, si vous avez
sélectionné le filtre Mouvement, ces réglages spécifient le nombre de secondes de vidéo
téléchargée avant le déclenchement de l'événement Motion on, et le nombre de secondes
téléchargées après le déclenchement de l'événement Mouvement absent.
 Délai après connexion. Utilisez ce réglage pour spécifier la durée (en secondes) d'attente
par l'Archiveur pour déterminer qu'une unité est bien en ligne avant de télécharger. Par
exemple, si vos caméras sont configurées pour télécharger à la connexion et que votre
réseau est instable et entraîne des coupures intempestives des caméras, ce réglage permet
d'éviter le démarrage et l'arrêt répétés du téléchargement.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 216


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration du rôle Archiveur

 Téléchargements simultanés. Utilisez ce réglage pour spécifier le nombre de caméras


autorisées à télécharger en même temps. Ce réglage est utile si vous avez une bande
passante limitée et souhaitez limiter le nombre de téléchargements simultanés.
9 Cliquez sur Appliquer.

Démarrer et arrêter manuellement le téléchargement sur demande


Le téléchargement sur demande peut être lancé et arrêté manuellement depuis la boîte de
dialogue État du téléchargement sur demande. Pour en savoir plus, voir « État du téléchargement
sur demande », page 561.
1 Cliquez sur État du téléchargement sur demande ( ) au bas de la liste de caméras.
2 Dans la boîte de dialogue qui apparaît, sélectionnez une ou plusieurs caméras et cliquez sur :
 pour lancer le téléchargement sur demande depuis les caméras sélectionnées
 pour arrêter le téléchargement sur demande depuis les caméras sélectionnées
 pour lancer le téléchargement sur demande pour toutes les caméras
 pour arrêter le téléchargement sur demande pour toutes les caméras
REMARQUE Une caméra qui vient d'être ajoutée à la liste des caméras à téléchargement sur
demande n'apparaît pas dans la boîte de dialogue tant que vous ne cliquez pas une fois sur
Lancer le téléchargement sur demande pour toutes les caméras ( ).
3 Cliquez sur Fermer lorsque vous avez terminé.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 217


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration du rôle Routeur multimédia

Configuration du rôle Routeur multimédia


Cette section aborde les sujets suivants :
• « Présentation du rôle Routeur multimédia », page 218
• « Configurer le Routeur multimédia », page 218
• « Attention aux conflits de ports RTSP », page 219

Présentation du rôle Routeur multimédia


Le rôle Routeur multimédia est le rôle central qui gère toutes les demandes de flux (audio ou
vidéo) sur le système. Il établit des sessions de diffusion entre la source du flux (caméra ou
Archiveur) et les demandeurs (Security Desk ou clients SDK). Les décisions de routage
dépendent du lieu (adresse IP) et des capacités de transmission de tous les composants
impliqués (source, destinations, réseaux et serveurs).

Configurer le Routeur multimédia


Quand Omnicast est activé par votre licence, le rôle Routeur multimédia est créé par défaut et
hébergé sur le serveur principal. L'installation par défaut est généralement suffisante, sauf si
vous avez un système complexe comportant plusieurs réseaux privés.
1 Sur la page d'accueil de Config Tool, ouvrez la tâche Vidéo.
2 Dans la Vue logique, sélectionnez le rôle Routeur multimédia.
3 Cliquez sur l'onglet Ressources et changez le serveur principal du rôle ou ajoutez un
serveur de secours si nécessaire.
Pour en savoir plus, voir « Déplacer un rôle vers un autre serveur », page 55.
4 Cliquez sur l'onglet Propriétés.
5 Changez l'adresse de départ de multidiffusion et les paramètres de port si nécessaire.
Vous n'avez à changer les paramètres par défaut que s'ils sont en conflit avec d'autres
applications sur votre système. Pour en savoir plus, voir Routeur multimédia –
« Propriétés », page 627.
6 Ajoutez ou modifiez les configurations de redirecteur.
Les redirecteurs sont des serveurs attribués à des agents de redirection de l'hôte. Un agent de
redirection est un module logiciel créé par le Routeur multimédia pour rediriger les flux de
données d'un point d'extrémité IP vers un autre. Le Routeur multimédia crée
automatiquement un agent de redirection sur chaque serveur attribué à un rôle d'Archiveur.
Vous devrez parfois créer des agents de redirection sur des serveurs supplémentaires si vous
devez atteindre des clients situés sur des réseaux distants.
Pour éviter de surcharger un serveur redirecteur ou de saturer la bande passante entre deux
extrémités réseau, vous pouvez limiter le nombre de flux (temps réel ou enregistrés) que le

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 218


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration du rôle Routeur multimédia

serveur peut rediriger. Pour en savoir plus, voir Routeur multimédia – « Redirecteurs »,
page 627.
7 Cliquez sur Appliquer.

Attention aux conflits de ports RTSP


Par défaut, le rôle Routeur multimédia utilise le port RTSP 554, ses redirecteurs utilisent le port
RTSP 560, et le rôle Archiveur utilise le port RTSP 555. Ces ports doivent être uniques sur un
même serveur.
Si plusieurs rôles Archiveur sont créés sur le même serveur, ils doivent tous avoir un port RTSP
différent. Sinon, l'entité du rôle passe en jaune et un événement Mise en garde sur entité est
généré.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 219


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration du rôle Archiveur auxiliaire

Configuration du rôle Archiveur auxiliaire


Cette section aborde les sujets suivants :
• « Présentation de l'Archiveur auxiliaire », page 220
• « Configurer l' Archiveur auxiliaire », page 222
• « Associer des caméras à l' Archiveur auxiliaire », page 223
• « Supprimer une caméra de l' Archiveur auxiliaire », page 224
• « Déplacer l'Archiveur auxiliaire vers un autre serveur », page 224

Présentation de l'Archiveur auxiliaire


Cette section aborde les sujets suivants :
• « Objectif de l' Archiveur auxiliaire », page 220
• « Quand recourir à des rôles Archiveur auxiliaire », page 220
• « Limitations de l'Archiveur auxiliaire », page 221
• « Différences entre l'Archiveur et l'Archiveur auxiliaire », page 221

Objectif de l' Archiveur auxiliaire


L'objectif des rôles Archiveur auxiliaire est de compléter l'archive vidéo créée par les rôles
Archiveur. Contrairement à l'Archiveur, l'Archiveur auxiliaire n'est pas lié à un port de
découverte particulier. Dès lors, il peut archiver librement toute caméra du système, dont les
caméras fédérées depuis d'autres systèmes Security Center.

L'Archiveur auxiliaire s’appuie sur l’Archiveur pour communiquer avec les unités vidéo. Si
l'Archiveur n'est pas lancé, l'Archiveur auxiliaire n'est pas en mesure d'archiver les caméras sous
son contrôle.

Quand recourir à des rôles Archiveur auxiliaire


L'Archiveur auxiliaire vous permet de créer un ensemble d'archives distinct de celui qui est créé
par l'Archiveur. Les archives auxiliaires peuvent utiliser différents réglages de qualité vidéo et
différents horaires d'enregistrement. Voici des exemples de situations qui peuvent tirer parti des
rôles Archiveur auxiliaire.
• Vous souhaitez créer une copie haute résolution hors site (à l'extérieur du réseau de
l'entreprise) de votre archive vidéo pour certaines caméras. Dans ce scénario, vous exécutez
l'Archiveur auxiliaire à partir d'un site sécurisé, comme sur un serveur doté d'une capacité
de stockage importante et situé dans un immeuble distinct. L'Archiveur auxiliaire enregistre
des flux vidéo haute qualité provenant de caméras particulières avec des réglages
d'enregistrement (mode, horaires, etc.) différents de ceux de l'Archiveur.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 220


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration du rôle Archiveur auxiliaire

• Vous souhaitez créer une copie de qualité inférieure de votre vidéo pour une conservation à
plus long terme. Dans ce scénario, vous enregistrez le flux vidéo basse résolution avec
l'Archiveur auxiliaire et spécifiez une période de rétention plus longue.
• Vous souhaitez enregistrer davantage de caméras (plusieurs angles) durant les heures
creuses en l'absence de gardes de sécurité. Dans ce scénario, vous configurez un Archiveur
auxiliaire pour enregistrer en continu durant les heures creuses les caméras qui ne sont pas
archivées par l'Archiveur principal, tandis que l'Archiveur continue à archiver.

Limitations de l'Archiveur auxiliaire


L'Archiveur auxiliaire ne peut pas archiver les caméras fédérées à partir de systèmes Omnicast
4.x, ni directement depuis un rôle Fédération Omnicast, ni indirectement par la fédération d'un
système Security Center distant qui fédère un système Omnicast 4.x. L'archivage de caméras
fédérées natives Security Center est pris en charge.

Différences entre l'Archiveur et l'Archiveur auxiliaire


Le tableau suivant présente les différences entre ces deux rôles.
Caractéristiques Rôle Archiveur Rôle Archiveur auxiliaire

Découverte automatique Oui (sur les unités compatibles). Non.


des unités

Commande et contrôle de Oui. Non (s'appuie sur le rôle


caméras/unités vidéo Archiveur).

Chiffrement des Oui (sur les unités compatibles). Non applicable.


commandes avec des
protocoles sécurisés
(comme HTTPS et SSL)

Caméras enregistrées Une caméra ne peut être associée Une caméra peut être associée à
qu'à un seul rôle Archiveur. plusieurs rôles Archiveur
auxiliaire.

Ne peut enregistrer que les Peut enregistrer toute caméra du


caméras connectées directement système, dont les caméras fédérées
(généralement sur le même réseau (mais uniquement de systèmes
local). Security Center).

Réglages d'enregistrement Chaque caméra peut utiliser les Chaque caméra peut utiliser les
réglages de rôle par défaut ou ses réglages de rôle par défaut ou ses
propres réglages personnalisés. propres réglages personnalisés.

Flux vidéo enregistré Ne peut enregistrer que le flux Peut enregistrer n'importe quel
désigné pour l'Enregistrement. flux vidéo.

Enregistrement manuel Oui, lorsque les horaires Non (bien que des horaires
d'enregistrement manuel sont en d'enregistrement manuel peuvent
vigueur. être configurés).

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 221


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration du rôle Archiveur auxiliaire

Caractéristiques Rôle Archiveur Rôle Archiveur auxiliaire

Consignation des Oui. Ces événements peuvent être Oui. Ces événements peuvent être
événements dans la base de recherchés et affichés dans la tâche recherchés et affichés dans la tâche
données de maintenance vidéo Événements de maintenance vidéo Événements
d'Archiveur. d'Archiveur.

Consignation des éléments Oui. Non.


dans un fichier simple Situé dans le dossier ArchiverLogs.

Sauvegarde et restauration Oui (les fichiers vidéo ne sont pas Oui (les fichiers vidéo ne sont pas
de base de données inclus). inclus).

Prise en charge du Oui. Un serveur secondaire peut Non applicable.


basculement être ajouté au rôle Archiveur.

Plusieurs copies de Oui, par le biais de l'archivage Oui. Chaque Archiveur auxiliaire
l'archive vidéo redondant, mais la copie d'origine produit un ensemble d'archives
et la copie redondante sont vidéo dotés de ses propres réglages
identiques, car elles utilisent les d'enregistrement.
mêmes réglages d'enregistrement.

Protection des fichiers Oui. Oui.


vidéo

Tatouage numérique de la Oui. Oui.


vidéo

Configurer l' Archiveur auxiliaire


Le rôle Archiveur auxiliaire n'est pas créé par défaut. Vous devez le créer manuellement.
1 Depuis la page d'accueil de Config Tool, ouvrez la tâche Système.
2 Cliquez sur la vue Rôles, et cliquez sur Ajouter une entité ( ) > Archiveur auxiliaire.
3 Sur la page Informations spécifiques, procédez comme suit :
a Dans la liste déroulante Serveur, sélectionnez le serveur qui hébergera ce rôle
b Entrez le nom du Serveur de données de la base de données de l'archive vidéo.
Un serveur de données par défaut appelé (local)\SQLEXPRESS est installé sur chaque
ordinateur qui exécute Genetec Server. Vous pouvez l'utiliser ou utiliser un autre serveur
de données sur votre réseau.
c Entrez le nom de la base de données de l'archive vidéo.
ATTENTION Le nom par défaut est AuxiliaryArchiver. Si le serveur sélectionné héberge
déjà une autre instance d'Archiveur auxiliaire, vous devez choisir un autre nom. Dans le
cas contraire, le nouveau rôle entraîne la corruption de la base de données existante !
CONSEIL Pour prévenir les accidents malencontreux, Genetec recommande l'utilisation
d'un nom de base de données distinct pour chaque instance de l'Archiveur auxiliaire,
indépendamment du risque de conflit.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 222


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration du rôle Archiveur auxiliaire

d Cliquez sur Suivant.


4 Sur la page Informations de base, entrez le nom, la description et la partition dans laquelle
le rôle Archiveur auxiliaire sera créé.
Pour en savoir plus, voir « Attributs d'entités communs », page 42.
5 Cliquez sur Suivant, Créer et Fermer.
Un nouveau rôle Archiveur auxiliaire est créé ( ). Patientez quelques secondes pendant
que le rôle crée la base de données sur le serveur concerné.
6 Cliquez sur l'onglet Ressources et configurez le serveur, la base de données et le stockage
sur disque nécessaires pour le fonctionnement de cet Archiveur auxiliaire.
REMARQUE Chaque Archiveur auxiliaire créé reçoit la valeur de port RTSP 558 par défaut.
Ce numéro de port doit être unique pour tous les rôles d'archivage hébergés sur un même
ordinateur. Pour en savoir plus, voir Archiveur auxiliaire – « Ressources », page 583.
7 Cliquez sur l'onglet Enregistrement de caméra et configurez les paramètres
d'enregistrement par défaut pour toutes les caméras enregistrées par cet Archiveur
auxiliaire.
Pour en savoir plus, voir Archiveur auxiliaire – « Enregistrement de caméra », page 580.
CONSEIL Si vous utilisez plusieurs groupes de disques, pensez à désactiver temporairement
le mode d'enregistrement, puis à le réactiver à la fin de la procédure pour éviter
l'enregistrement de fichiers vidéo sur un groupe de disques erroné.
8 Cliquez sur l'onglet Caméras, et configurez les caméras à archiver.
Pour en savoir plus, voir « Associer des caméras à l' Archiveur auxiliaire », page 223.
9 Si vous utilisez plusieurs groupes de disques pour l'archivage, voir « Optimiser l'accès aux
périphériques de stockage », page 243.

Associer des caméras à l' Archiveur auxiliaire


Avant de commencer :Vous pouvez associer toute caméra visible par votre système à un
Archiveur auxiliaire, à l'exception des caméras fédérées depuis des systèmes Omnicast 4.x.
1 Dans l'onglet Caméras de l'Archiveur auxiliaire, cliquez sur Ajouter un élément ( ).
2 Dans la boîte de dialogue qui apparaît, sélectionnez les caméras de votre choix et cliquez sur
OK.
REMARQUE Patientez quelques secondes pendant l'ajout des caméras sélectionnées. Si le rôle
ne parvient pas à ajouter une caméra durant ce laps de temps, un état d'échec est affiché
pendant quelques secondes, puis la caméra est supprimée.
3 Cliquez sur Appliquer.
4 Pour ignorer les réglages d'enregistrement par défaut sur une caméra :
a Sélectionnez la caméra dans la liste et cliquez sur Basculer vers ( ).
La page de configuration de la caméra apparaît.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 223


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration du rôle Archiveur auxiliaire

b Dans l'onglet Enregistrement de la caméra, cliquez sur l'onglet correspondant à


l'Archiveur auxiliaire actuel. Pour en savoir plus, voir Caméra – « Enregistrement »,
page 409.
c Sélectionnez Réglages personnalisés sous Réglages d'enregistrement, et apportez les
modifications nécessaires.
d Cliquez sur Appliquer.

Supprimer une caméra de l' Archiveur auxiliaire


Avant de commencer :La suppression d'une caméra de l'Archiveur auxiliaire entraîne la
suppression immédiate de l'archive vidéo de la base de données de l'Archiveur auxiliaire.
1 Dans l'onglet Caméras, sélectionnez une caméra et cliquez sur Supprimer l'élément ( ).
ATTENTION Vous ne pourrez pas annuler si vous passez à l'étape suivante !
2 Dans la fenêtre de confirmation qui apparaît, cliquez sur Supprimer.
Tous les enregistrements de l'archive vidéo de cette caméra sont supprimés de la base de
données du rôle.
3 Dans la deuxième boîte de dialogue de confirmation, procédez de l'une des manières
suivantes :
 Cliquez sur Non pour conserver les fichiers vidéo sur disque.
Vous pourrez alors lire les fichiers vidéo avec le Lecteur de fichier vidéo dans Security
Desk, mais vous ne pourrez plus interroger l'archive vidéo avec la tâche Archives.
 Cliquez sur Oui si vous ne souhaitez pas conserver les fichiers vidéo.

Déplacer l'Archiveur auxiliaire vers un autre serveur


Avant de commencer :N'essayez pas de déplacer un Archiveur auxiliaire vers un autre serveur,
sauf si la base de données et le stockage vidéo sont configurés sur un ordinateur distinct.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 224


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration des caméras

Configuration des caméras


Les entités Caméra (ou codeur vidéo) sont créées automatiquement lors de l'ajout des unités
vidéo auxquelles elles appartiennent. Même si Security Center fournit des paramètres par
défaut utilisables, nous recommandons d'étudier soigneusement la configuration de chaque
entité pour obtenir des performances optimales.
CONSEIL Vous pouvez gagner beaucoup de temps en copiant les paramètres d'une caméra vers
toutes les caméras similaires. Pour en savoir plus, voir « Outil de copie de configuration »,
page 712.
Cette section aborde les sujets suivants :
• « Procédure recommandée de configuration des caméras », page 225
• « Configurer les flux vidéo », page 226
• « Configurer la filature visuelle », page 229
• « Tester la qualité vidéo de la caméra », page 229
• « Configurer les moteurs PTZ », page 231
• « Créer une séquence de caméras », page 235

Procédure recommandée de configuration des caméras


1 Sur la page d'accueil de Config Tool, ouvrez la tâche Vidéo.
2 Dans la Vue logique, sélectionnez une caméra.
3 Cliquez sur l'onglet Vidéo et configurez les flux vidéo que le codeur doit générer.
Pour en savoir plus, voir « Configurer les flux vidéo », page 226.
4 Configurez des paramètres d'enregistrement spécifiques pour cette caméra pour chaque
rôle d'archivage auquel elle est affectée.
Si vous ne configurez pas de réglages particuliers pour la caméra, elle adopte les réglages
d'enregistrement des rôles d'archivage (rôles Archiveur et Archiveur auxiliaire). Pour en
savoir plus, voir Caméra – « Enregistrement », page 409.
REMARQUE Si la caméra a été ajoutée à la liste de téléchargement sur demande d'un
Archiveur, son enregistrement ne peut être configuré que depuis sa page web. Pour en savoir
plus, voir « Téléchargement sur demande », page 559.
5 (Facultatif) La détection de mouvement peut être effectuée par l'Archiveur ou par l'unité,
sur la totalité de l'image vidéo (par défaut) ou sur certains secteurs seulement (zones de
mouvement).
Pour en savoir plus, voir Caméra – « Détection de mouvement », page 410.
6 (Facultatif) Les attributs vidéo de la caméra (luminosité, contraste, teinte, saturation)
peuvent être réglés pour prendre en compte différentes heures du jour.
Pour en savoir plus, voir Caméra – « Couleur », page 418.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 225


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration des caméras

7 (Facultatif) La filature visuelle qui permet aux utilisateurs de Security Desk de passer à la
vue d'une caméra voisine en cliquant sur certaines zones de l'image vidéo de la tuile, peut
être configurée pour toutes les caméras fixes.
Pour en savoir plus, voir Caméra – « Filature visuelle », page 419, et « Configurer la filature
visuelle », page 229.
8 (Facultatif) Les périphériques matériels tels que moteurs PTZ, microphones et haut-
parleurs peuvent être associés manuellement à la caméra actuelle s'ils ne sont pas intégrés
sur la même unité.
Pour en savoir plus, voir Caméra – « Matériel », page 420.
9 Testez les réglages configurés jusqu'à présent : qualité, couleur et luminosité de la vidéo,
commandes PTZ, etc.
Pour en savoir plus, voir « Tester la qualité vidéo de la caméra », page 229.
10 (Facultatif) Configurez tous les comportements événement-action nécessaires pour cette
caméra.
Pour en savoir plus, voir « Utilisation du mécanisme événement-action », page 116.
11 (Facultatif) Copiez le cas échéant les paramètres que vous venez de configurer de cette
caméra vers d'autres caméras similaires sur votre système.
Pour en savoir plus, voir « Outil de copie de configuration », page 712.
12 Répétez la procédure pour toutes les autres caméras de votre système.

Configurer les flux vidéo


La plupart des codeurs vidéo peuvent générer plusieurs flux vidéo à partir de la même source
vidéo. Vous devez étudier soigneusement la façon d'utiliser chacun d'eux (pour affichage en
temps réel ou enregistrement) ainsi que les réglages de qualité vidéo convenant le mieux à
chacun.
Cette section aborde les sujets suivants :
• « Organisation des réglages de flux vidéo », page 226
• « Sélection automatique de flux », page 227
• « Accroître la qualité d'enregistrement sur événements spéciaux », page 228

Organisation des réglages de flux vidéo


Les réglages de flux vidéo pour un codeur donné sont imbriqués comme suit :
• Chaque codeur vidéo peut générer un ou plusieurs flux vidéo.
• Chaque flux vidéo est décrit par les réglages suivants :
 Qualité vidéo. La qualité vidéo est définie par un certain nombre de paramètres tels que
la résolution d'image, le débit binaire, le nombre d'images par seconde, etc, selon le
fabricant.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 226


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration des caméras

La qualité vidéo peut avoir plusieurs configurations en fonction d'horaires. Une


résolution inférieure peut par exemple être nécessaire pour les heures ouvrées quand il y
a beaucoup d'activité dans le bureau, et une résolution supérieure utilisée après l'heure de
fermeture quand il y a moins de surveillance humaine.
 Utilisation des flux. L'utilisation des flux définit l'objectif du flux. Sélectionnez l'une des
options suivantes :
 Temps réel – Flux par défaut utilisé pour afficher de la vidéo en temps réel dans
Security Desk.
 Enregistrement – Flux enregistré par l'Archiveur pour une analyse différée.
La qualité du flux d'enregistrement peut être augmentée temporairement quand
l'enregistrement est déclenché par certains types d'événements. Pour en savoir plus,
voir « Accroître la qualité d'enregistrement sur événements spéciaux », page 228.
 À distance – Flux utilisé pour la vidéo en temps réel lorsque la bande passante est
limitée.
 Basse résolution – Flux utilisé à la place du flux en temps réel lorsque la tuile utilisée
pour afficher le flux dans Security Desk est petite.
 Haute résolution – Flux utilisé à la place du flux en temps réel lorsque la tuile utilisée
pour afficher le flux dans Security Desk est grande.
Une ou plusieurs options d'utilisation peuvent être affectées à un flux donné. Un flux qui
n'a aucune utilisation n'est pas généré par le codeur vidéo.
 Paramètres réseau. Un type de connexion spécifique et une adresse de multidiffusion
peuvent être configurés pour chaque flux en fonction de son utilisation sur votre
configuration réseau.
Pour en savoir plus sur la configuration de flux, voir Caméra – « Vidéo », page 399.

Sélection automatique de flux


L'affichage vidéo haute résolution exige beaucoup de puissance de calcul. Pour afficher un
nombre maximal de flux vidéo simultanés dans Security Desk, vous devez optimiser l'utilisation
du processeur. Security Desk peut être configuré pour prendre la décision du flux vidéo à
afficher en fonction de la taille de la tuile de visionnement sélectionnée.
Un flux à résolution supérieure est utilisé quand la tuile sélectionnée est suffisamment grande
pour afficher la différence. Security Desk peut aussi changer dynamiquement le flux vidéo
affiché quand l'utilisateur redimensionne la fenêtre d'application ou change la disposition des
tuiles.
Pour prendre ses décisions de sélection de flux, Security Desk doit s'appuyer sur les options
d'utilisation de flux suivantes attribuées par l'utilisateur :
• Basse résolution
• Temps réel
• Haute résolution

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 227


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration des caméras

Security Desk choisit le flux vidéo le plus approprié pour l'affichage en fonction de la taille
actuelle de la tuile d'affichage. Le meilleur choix est un flux de résolution d'image égal ou
inférieur à la zone d'affichage de la tuile.
En outre, la sélection de flux vidéo varie dynamiquement lorsque l'utilisateur redimensionne la
fenêtre de l'application ou modifie la mosaïque.
Quand le mode Automatique est sélectionné comme flux d'affichage par défaut dans Security
Desk, le flux Haute résolution est toujours utilisé quand la tuile est agrandie, ou en cas
d'utilisation du zoom numérique.
Security Desk n'utilise un flux de résolution supérieure que si cela peut faire une différence
visuelle pour l'utilisateur humain. C'est pourquoi lors de la configuration de la qualité vidéo des
flux individuels, vous devez vérifier que le flux Temps réel a une résolution supérieure à celle du
flux Basse résolution et que le flux Haute résolution a une résolution supérieure à celle du flux
Temps réel.
Pour en savoir plus sur la configuration par défaut du flux temps réel dans Security Desk, voir
« Flux en temps réel par défaut » dans le Guide de l'utilisateur de GenetecSecurity Desk.

Accroître la qualité d'enregistrement sur événements spéciaux


Sur un système typique, le flux vidéo utilisé pour l'enregistrement est souvent de qualité
inférieure (nombre d'images par seconde ou résolution d'image inférieure) au flux utilisé pour
l'affichage en temps réel. L'objectif est d'économiser l'espace de stockage. Mais quand des
événements importants surviennent, une qualité d'enregistrement supérieure est souvent
nécessaire pour faciliter les enquêtes ultérieures.
Pour répondre à ce besoin, Security Center propose les options de codeur vidéo suivantes :
• Accroître la qualité en cas d'enregistrement manuel. Accroît temporairement la qualité
vidéo quand l'enregistrement est démarré manuellement par un utilisateur.
Les actions déclenchant l'enregistrement manuel sont les suivantes :
 Clic par un utilisateur Security Desk sur le bouton Enregistrement ( )
 Clic par un utilisateur Security Desk sur le bouton Ajouter un signet ( )
• Accroître la qualité en cas d'enregistrement sur événement. Accroît temporairement la
qualité vidéo quand l'enregistrement est déclenché par un événement système.
Les événements pouvant être pris en compte pour enregistrement d'événement sont les
suivants :
 Exécution de l'action Démarrer l'enregistrement.
 Déclenchement de l'enregistrement par une alarme.
 Déclenchement de l'enregistrement par un mouvement.
Pour en savoir plus sur la configuration de ces options, voir :
• « Accroître la qualité en cas d'enregistrement manuel », page 407
• « Accroître la qualité en cas d'enregistrement sur événement », page 407

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 228


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration des caméras

Configurer la filature visuelle


Configurer la filature visuelle consiste à définir des commandes de caméra (formes de couleur)
sur la vidéo.
1 Sur la page d'accueil de Config Tool, ouvrez la tâche Vue logique.
2 Sélectionnez une caméra dans l'arborescence et cliquez sur l'onglet Filature visuelle.
3 Sélectionnez un outil de dessin, comme Rectangle ou Ellipse, et tracez une forme sur la
vidéo en temps réel affichée sur la droite.
Vous pouvez redimensionner, déplacer et faire pivoter la forme avec la souris ou avec les
réglages de Taille et de Position.
4 Sélectionnez la couleur de remplissage et l'opacité de la forme.
Une opacité de 60 % est généralement un bon compromis entre transparence et visibilité.
Vous pouvez également définir une couleur et épaisseur de contour.
5 Dans l'arborescence des caméras située en dessous des outils de dessin, faites glisser la
caméra vers laquelle vous souhaitez basculer sur la forme de couleur.
Le nom de la caméra est affiché dans la zone Entités.
Vous pouvez associer plusieurs caméras à une même forme. Lorsque plusieurs caméras sont
associées à la même commande sur la vidéo, l'opérateur doit expressément sélectionner une
caméra avant d'effectuer le basculement (il ne suffit pas de cliquer sur la forme de couleur).
6 Ajoutez autant de commandes vidéo que vous voulez.
7 Cliquez sur Appliquer.

Tester la qualité vidéo de la caméra


Une fois une caméra configurée, veillez à toujours tester la qualité vidéo pour vérifier qu'elle
fonctionne correctement.
1 Sur la page d'accueil de Config Tool, ouvrez la tâche Vidéo.
2 Procédez de l'une des manières suivantes :
 Cliquez deux fois sur la caméra que vous souhaitez tester.
 Sélectionnez la caméra, puis cliquez sur Vidéo en temps réel ( ) dans la Barre d'outils
contextuelle.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 229


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration des caméras

La boîte de dialogue Vidéo en temps réel affiche des statistiques en temps réel sur le flux
vidéo provenant du codeur vidéo. Pour une caméra PTZ, voir « Configurer les moteurs
PTZ », page 231.

3 Si vous avez configuré plusieurs flux vidéo, cliquez sur la liste déroulante Flux pour
sélectionner un autre flux à visionner.
Pour en savoir plus, voir « Configurer les flux vidéo », page 226.
4 Si vous avez configuré des flux Haute résolution et Basse résolution distincts, sélectionnez
l'option de flux Automatique, puis redimensionnez la fenêtre Vidéo en temps réel pour
tester la sélection de flux automatique.
Pour en savoir plus, voir « Sélection automatique de flux », page 227.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 230


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration des caméras

5 Si vous rencontrez des problèmes de flux, cliquez sur Afficher les informations de
diagnostic pour afficher des informations de diagnostic en incrustation sur la vidéo.

 Cliquez sur Copier dans le presse-papier pour capturer ces informations et les
transmettre à l'« Assistance technique », page 935.
 Cliquez sur Fermer pour masquer les informations de diagnostic.

Configurer les moteurs PTZ


Si le moteur de PTZ n'est pas intégré à la caméra, vous devez configurer le moteur de PTZ
séparément avant de pouvoir le contrôler dans Security Desk.
Certains moteurs PTZ prennent en charge des commandes supplémentaires :
• Rectangle de zoom. Agrandir une zone en traçant un cadre sur l'image vidéo avec la souris.
Fonctionne comme le zoom numérique des caméras fixes.
• Centrage sur clic. Centrer la caméra sur un point de l'image vidéo en un seul clic.
Si ces deux commandes sont activées, elles remplacent les commandes de panoramique,
inclinaison et zoom normales lors du contrôle du PTZ dans Security Desk.

Pour configurer un moteur de PTZ :


1 Sur la page d'accueil de Config Tool, ouvrez la tâche Vidéo.
2 Sélectionnez la caméra et cliquez sur l'onglet Matériel.
3 ACTIVEZ l'option PTZ.
4 Dans la liste déroulante Protocole, sélectionnez le protocole utilisé par le moteur PTZ.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 231


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration des caméras

5 Cliquez sur en regard du champ Protocole pour définir les valeurs de Délai d'inactivité,
Commande Inactif et Délai de verrouillage.
Pour en savoir plus sur ces options, voir « Matériel », page 420.
6 Dans la liste déroulante Port série, sélectionnez le port série utilisé pour contrôler le moteur
PTZ.
7 Dans le champ Adresse PTZ, sélectionnez le numéro qui identifie le moteur PTZ sur le port
série.
Ce numéro est important, car vous pouvez connecter plusieurs moteurs de PTZ à un même
port série. Ce numéro doit correspondre aux paramètres du commutateur DIP sur le
matériel de PTZ.
8 Pour activer les commandes de PTZ avancées (rectangle de zoom et centrage sur clic),
ACTIVEZ l'option PTZ avancé, et étalonner les coordonnées PTZ.
Pour en savoir plus sur comment étalonner le PTZ, voir « Étalonner les coordonnées de
PTZ », page 232.
REMARQUE L'étalonnage du PTZ n'est pas nécessaire sur toutes les caméras. Par exemple,
les caméras Axis n'ont pas besoin d'être étalonnées.
9 Cliquez sur Appliquer.
Lorsque vous avez terminé : Pour tester les commandes de PTZ, procédez de la manière
suivante :
a Dans la Vue logique, procédez de l'une des manières suivantes :
 Cliquez deux fois sur la caméra que vous souhaitez tester.
 Sélectionnez la caméra dans la Barre d'outils contextuelle, cliquez sur Vidéo en temps
réel ( ).
b Dans la boîte de dialogue Vidéo en temps réel, testez les commandes de PTZ dans
l'image vidéo.
c Utilisez le widget PTZ pour contrôler la caméra.
Pour la liste des commandes du widget PTZ, voir « Widget PTZ », page 234.

Étalonner les coordonnées de PTZ


Pour la plupart des caméras, vous devez étalonner les limites de mouvement du PTZ pour
pouvoir utiliser correctement les commandes de rectangle de zoom et de centrage sur clic dans
Security Desk.

Pour étalonner les coordonnées de PTZ pour le rectangle de zoom et le centrage sur clic :
1 Sur la page d'accueil de Config Tool, ouvrez la tâche Vidéo.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 232


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration des caméras

2 Sélectionnez la caméra et cliquez sur l'onglet Matériel.


3 Cliquez Étalonner en regard de l'option PTZ avancé.
4 Pour définir les coordonnées de PTZ automatiquement, cliquez sur Assistant Étalonnage
et suivez les instructions à l'écran.
5 Pour définir les coordonnées de PTZ manuellement, déplacez le moteur dans l'image vidéo
en temps réel et entrez les valeurs correspondantes à droite :
 Facteur de zoom maximal. Réglez le zoom sur le niveau maximal que vous souhaitez
accorder aux utilisateurs de Security Desk et entrez la valeur de Zoom de la section
Coordonnées.
 Champ horizontal. Entrez le champ horizontal spécifié par le fabricant de la caméra. Si
vous ne disposez pas de cette information, faites un zoom arrière jusqu'à ce que la valeur
de Zoom indique 1x, puis estimez l'angle du champ horizontal de l'image affichée à
l'écran.
 Champ vertical. Entrez le champ vertical spécifié par le fabricant de la caméra. Si vous ne
disposez pas de cette information, faites un zoom arrière jusqu'à ce que la valeur de
Zoom indique 1x, puis estimez l'angle du champ vertical de l'image affichée à l'écran.
 Angle de panoramique minimal. Orientez la caméra sur la position le plus à gauche de la
zone surveillée, puis entrez la valeur de Panoramique de la section Coordonnées.
 Angle de panoramique maximal. Orientez la caméra sur la position le plus à droite de la
zone surveillée, puis entrez la valeur de Panoramique de la section Coordonnées.
 Angle d'inclinaison minimal. Orientez la caméra sur la position inférieure maximale de la
zone surveillée, puis entrez la valeur d'Inclinaison de la section Coordonnées.
 Angle d'inclinaison maximal. Orientez la caméra sur la position supérieure maximale de
la zone surveillée, puis entrez la valeur d'Inclinaison de la section Coordonnées.
6 Si vous avez besoin d'inverser l'image, sélectionnez l'une des options suivantes dans la liste
déroulante Inverser la caméra :
 Inclinaison minimale. Inverse l'image de la caméra lorsque le moteur PTZ atteint les
coordonnées d'inclinaison minimale.
 Inclinaison maximale. Inverse l'image de la caméra lorsque le moteur PTZ atteint les
coordonnées d'inclinaison maximale.
7 Si vous constatez que la valeur d'Angle de panoramique minimal est supérieure à la valeur
d'Angle de panoramique maximal, sélectionnez l'option Inverser l'axe du panoramique.
8 Si vous constatez que la valeur d'Angle d'inclinaison minimal est supérieure à la valeur
d'Angle d'inclinaison maximal, sélectionnez l'option Inverser l'axe d'inclinaison.
Lorsque vous avez terminé : Testez les commandes de rectangle de zoom et de centrage sur clic
dans Security Desk. Le cas échéant, réglez l'étalonnage et testez à nouveau la caméra PTZ.
REMARQUE À chaque fois que vous modifiez un paramètre, vous devez supprimer la caméra de
la tuile, puis la faire à nouveau glisser vers la tuile pour que les modifications prennent effet.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 233


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration des caméras

Widget PTZ
Le widget PTZ permet de réaliser des opérations de type panoramique, inclinaison et zoom sur
la caméra PTZ affichée ( ).
IMPORTANT Toutes les caméras PTZ ne prennent pas en charge toutes les commandes de PTZ.
Lorsque des boutons de PTZ sont grisés, cela signifie que la caméra PTZ que vous utilisez ne
prend pas en charge les commandes correspondantes.

A
B
C

A Huit flèches directionnelles pour contrôle du moteur de


PTZ
B Régler la vitesse du Moteur de PTZ
C Commandes de zoom avant et arrière (+ et -)
D Bouton d'accès rapide aux huit premiers préréglages
E Choix de préréglage (menu déroulant)
F Choix de parcours/ronde (menu déroulant)
G Choix de commande auxiliaire (menu déroulant)
Verrouiller le contrôle du moteur de PTZ

Afficher/masquer le menu Mode PTZ avancé

Mise au point manuelle (proche)

Mise au point manuelle (au loin)

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 234


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration des caméras

Iris manuel (ouverture)

Iris manuel (fermeture)

Aller à la position d'origine (par défaut) du PTZ

Basculer le moteur de PTZ de 180 degrés

Ouvrir le menu PTZ (caméras dôme analogiques


seulement)
Utiliser des commandes spécifiques (propres au modèle
de la caméra)
Aller à un préréglage

Enregistrer un préréglage

Renommer un préréglage, parcours ou auxiliaire

Démarrer le parcours (ronde) de PTZ


Cliquer sur un préréglage ou bouton de PTZ pour arrêter
le parcours.
Enregistrer un parcours (ronde) de PTZ

Démarrer une commande PTZ auxiliaire (Ex. : essuie-


glace)
Arrêter la commande PTZ auxiliaire

Créer une séquence de caméras


Vous pouvez regrouper des caméras fixes, PTZ et fédérées dans une séquence de caméras, afin
qu'elles soient affichées successivement et en boucle dans des tuiles de Security Desk.
Pour en savoir plus sur séquences de caméras, voir « Séquence de caméras », page 424.

Pour créer une séquence de caméras :


1 Sur la page d'accueil de Config Tool, ouvrez la tâche Vue logique.
2 Dans la Barre d'outils contextuelle, cliquez sur Ajouter une entité ( ) > Séquence de
caméras.
Une nouvelle entité séquence de caméras ( ) apparaît dans la Vue logique.
3 Nommez la séquence de caméras, puis appuyez sur ENTRÉE.
4 Cliquez sur l'onglet Caméras, puis sur Ajouter un élément ( ).
5 Dans la liste déroulante Caméra, sélectionnez une caméra à ajouter à la séquence.
6 Dans le champ Durée d'affichage, réglez le temps d'affichage de la caméra au sein de la
séquence.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 235


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration des caméras

7 Dans la liste déroulante Commande PTZ, sélectionnez l'action PTZ que la caméra doit
effectuer lorsqu'elle est affichée au sein de la séquence.
Cette option est réservée aux caméras PTZ.
 Préréglage. Réglez la caméra sur une position PTZ prédéfinie.
 Position. Lancez un parcours de PTZ.
8 Dans la liste déroulante PTZ auxiliaire, configurez le numéro de commutateur et l'état sur
lequel le régler.
Cette option est réservée aux caméras PTZ qui prennent en charge les commutateurs
auxiliaires.
9 Cliquez sur Enregistrer > Appliquer.
10 Répétez l'Étape 4 à l'Étape 9 pour ajouter une caméra à la séquence.
11 Pour modifier l'ordre des caméras dans la séquence, utilisez les boutons et .
12 Pour supprimer une caméra de la séquence, sélectionnez-la, puis cliquez sur Supprimer
l'élément ( ).
13 Cliquez sur Appliquer.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 236


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration des moniteurs analogiques

Configuration des moniteurs analogiques


Les entités moniteur analogique sont automatiquement créées lorsque les unités de décodage
vidéo associées sont ajoutées au système. Bien que Security Center fournisse des réglages par
défaut, nous vous conseillons de configurer chaque moniteur analogique afin d'obtenir des
performances optimales.
Cette section aborde les sujets suivants :
• « Configurer les moniteurs analogiques », page 237
• « Tester la configuration de moniteur analogique », page 239

Configurer les moniteurs analogiques


Voici le processus recommandé pour configurer les moniteurs analogiques sur votre système.
1 Ajoutez une unité de décodage vidéo à votre système.
Pour en savoir plus sur l'ajout d'unités au système, voir « Ajouter des unités vidéo à votre
système », page 209.
Les moniteurs analogiques connectés à l'unité de décodage vidéo sont automatiquement
créés sous forme d'entités moniteur.
2 Configurez les propriétés du moniteur analogique.
a Dans la tâche Vidéo, sélectionnez le moniteur analogique à configurer.
b Cliquez sur l'onglet Propriétés.
c Configurez les réglages vidéo et réseau ainsi que le matériel connecté au moniteur
analogique.
Pour en savoir plus sur les propriétés de moniteurs analogiques, voir « Moniteur
analogique », page 387.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 237


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration des moniteurs analogiques

d Répétez l'Étape a à l'Étape c pour chaque moniteur analogique connecté au décodeur.


3 Pour recevoir des alarmes sur vos moniteurs analogiques physiques, procédez de la manière
suivante :
a Dans la tache Alarmes, cliquez sur la vue Groupes de moniteurs.
b Cliquez sur Groupe de moniteurs.
c Nommez votre groupe de moniteurs.
d Sélectionnez le groupe de moniteurs, puis cliquez sur l'onglet Moniteurs.
e Au bas de la page, cliquez sur , sélectionnez les moniteurs analogiques que vous
souhaitez ajouter au groupe de moniteurs, puis cliquez sur OK.
Vous pouvez sélectionner plusieurs moniteurs en appuyant sur les touches MAJ ou
CTRL.
IMPORTANT L'ordre des moniteurs analogiques dans la liste est important. Si vous ajoutez
plusieurs moniteurs analogiques au groupe de moniteurs, le premier moniteur analogique
de la liste recevra l'alarme la plus prioritaire, le deuxième moniteur analogique recevra
l'alarme de priorité deux, etc. Le dernier moniteur analogique du groupe de moniteurs
recevra toutes les autres alarmes.
f Cliquez sur Appliquer.
g Dans la tâche Alarmes, cliquez sur la vue Alarmes.
h Sélectionnez une alarme et cliquez sur l'onglet Propriétés.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 238


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration des moniteurs analogiques

i Dans la section Destinataires, cliquez sur , sélectionnez les groupes de moniteurs qui
seront les destinataires de l'alarme, puis cliquez sur OK.
j Cliquez sur Appliquer.
Les moniteurs analogiques qui appartiennent au groupe de moniteurs sont désormais les
destinataires de l'alarme. Lorsque l'alarme est déclenchée, la vidéo associée à l'alarme est
affichée sur le moniteur analogique physique.
REMARQUE Les alarmes prioritaires ne remplacent pas les alarmes moins prioritaires
affichées sur le moniteur analogique.
Pour en savoir plus sur comment visionner de la vidéo ou recevoir des alarmes sur les moniteurs
analogiques dans Security Desk, voir « Visionner de la vidéo sur un moniteur analogique » dans
le Guide de l'utilisateur de Security Desk.

Tester la configuration de moniteur analogique


Une fois vos moniteurs analogiques configurés, veillez toujours à tester pour vérifier que la vidéo
s'affiche sur les moniteurs analogiques.

Pour tester la configuration :


• Affichez un moniteur analogique dans une tuile de canevas de Security Desk, puis ajoutez
une caméra prise en charge dans la tuile.
Les caméras prises en charge doivent provenir du même fabricant que le décodeur et utiliser
le même format vidéo.
Pour en savoir plus sur l'utilisation des moniteurs analogiques dans Security Desk, voir
« Visionner de la vidéo sur un moniteur analogique » dans le Guide de l'utilisateur Security Desk.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 239


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
9
Gestion d'Omnicast
Cette section décrit les techniques de configuration avancées afin d'obtenir un système de
vidéosurveillance fiable, sécurisé et opérationnel.
Cette section aborde les sujets suivants :
• « Gestion des archives vidéo », page 241
• « Protection des archives vidéo », page 245
• « Protéger des fichiers vidéo », page 249
• « Afficher les propriétés de fichiers vidéo », page 251
• « Remplacer les unités vidéo », page 252
• « Diagnostiquer les flux vidéo », page 254
• « Dépannage : unités vidéo hors ligne », page 255
• « Dépannage : impossible de visionner de la vidéo en temps réel », page 256
• « Dépannage : erreurs « Impossible d'établir une session vidéo avec le serveur » », page 259
• « Dépannage : aucun enregistrement vidéo disponible », page 261
• « Dépannage : caméras n'enregistrent pas », page 263
• « Dépannage : unités vidéo ne peuvent pas être ajoutées », page 266
• « Dépannage : unités vidéo ne peuvent pas être supprimées », page 270
• « Dépannage : problèmes de flux vidéo H.264 », page 271
• « Analyser les événements d'Archiveur », page 272

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 240


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des archives vidéo

Gestion des archives vidéo


Les archives vidéo gérées par les rôles Archiveur sont les ressources les plus importantes générées
par votre système de vidéosurveillance. Ils intègrent toutes les informations vidéo (et audio)
enregistrées par votre système.
Cette section aborde les sujets suivants :
• « À propos des archives vidéo », page 241
• « Gestion du stockage d'archive », page 242

À propos des archives vidéo


Chaque Archiveur est responsable de sa propre archive vidéo associée aux caméras qu'il
contrôle. L'archive vidéo se divise en deux :
• La base de données d'archives
• Le stockage d'archive

La base de données d'archives


Chaque rôle Archiveur gère une base de données d'archives. Elle contient quatre types
d'informations :
• Catalogue de séquences vidéo enregistrées.
• Événements associés aux séquences vidéo enregistrées, par exemple mouvement détecté,
signets et parfois des métadonnées (à l'avenir).
• Événements décrivant les activités d'enregistrement, par exemple moment où
l'enregistrement a été démarré et arrêté, et ce qui a déclenché l'événement.
• Événements associés à la procédure d'archivage, par exemple Disque(s) saturé(s) à plus de
80%, et Impossible d'écrire sur aucun disque.

Le stockage d'archive
Le rôle Archiveur ne conserve pas les séquences vidéo elles-mêmes dans la base de données. Il
les conserve sur disque, dans des petits fichiers dotés de l'extension G64, appelés fichiers vidéo.
Chaque fichier vidéo contient une ou plusieurs courtes séquences vidéo distinctes.
L'emplacement de ces fichiers et la description des séquences vidéo qu'ils contiennent (caméra,
début et fin de séquence) sont conservés dans le catalogue géré par l'Archiveur.
Pour en savoir plus sur la configuration de la base de données d'archives et du stockage pour un
rôle Archiveur, voir Archiveur – « Ressources », page 569.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 241


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des archives vidéo

Gestion du stockage d'archive


La gestion du stockage d'archive fait appel aux tâches suivantes :
• Estimation du stockage nécessaire
• Configurer le nettoyage automatique de disque
• Optimiser l'accès aux périphériques de stockage
• Surveiller l'utilisation du stockage

Estimation du stockage nécessaire


Les besoins de stockage doivent être évalués pour chaque rôle Archiveur, du fait qu'ils peuvent
contrôler des nombres de caméras différents. Le besoin de stockage dépend des facteurs
suivants :
• Le nombre de caméras à archiver.
• Le nombre de jours que vous devez conserver les archives en ligne
Voir « Configurer le nettoyage automatique de disque », page 243.
• Le pourcentage de temps d'enregistrement.
Le pourcentage de temps d'enregistrement dépend du mode d’archivage sélectionné. Vous
pouvez configurer l'enregistrement en continu, déclenché par le mouvement et la demande
de l'utilisateur, seulement à la demande, ou désactivé, pour différentes heures du jour. Pour
en savoir plus sur la configuration du mode d'enregistrement, voir Archiveur – « Modes
d'enregistrement », page 557.
• Images/seconde
Plus le nombre d'images par seconde est élevé, plus l'enregistrement vidéo utilise d'espace
disque. Pour en savoir plus sur la configuration du nombre d'images par seconde
d'enregistrement, voir Caméra – « Vidéo », page 399.
• Résolution de l'image.
Plus la résolution de l'image vidéo est élevée, plus l'enregistrement est gourmand en espace
disque. La résolution de l'image est déterminée par le format vidéo en vigueur. Pour une
description des formats de données vidéo disponibles, voir Caméra – « Vidéo », page 399.
• Le pourcentage attendu de mouvement.
La plupart des modes de codage vidéo compriment les données par enregistrement des
seules modifications de l'image entre deux trames consécutives, plutôt que d'enregistrer la
totalité de l'image pour chaque trame. Dès lors, l'enregistrement d'un plan de mouvement
constant exige beaucoup plus de stockage que celui d'un plan calme.
CONSEIL La vérification régulière des statistiques d'utilisation du disque est la meilleure façon
d'estimer les besoins en espace disque à l'avenir, et permet de faire les ajustements en temps
voulu. Voir Archiveur – « Statistiques de l'Archiveur », page 574.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 242


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des archives vidéo

Configurer le nettoyage automatique de disque


L'Archiveur utilise deux méthodes pour libérer de l'espace disque afin d'enregistrer de nouveaux
fichiers vidéo :
• La première consiste à effacer les vieux fichiers vidéo lorsque l'espace disque vient à
manquer. C'est la méthode la plus simple si les séquences vidéo provenant de toutes les
caméras sont d'importance égale, et si vous voulez conserver autant de temps
d'enregistrement que possible. Cette méthode optimise l'utilisation du disque. Pour en
savoir plus sur la configuration de cette option, voir Archiveur – « Options avancées »,
page 568.
• La seconde méthode consiste à spécifier le nombre de jours de conservation en ligne des
enregistrements pour chaque caméra. À l'expiration de cette période, la vidéo est
automatiquement supprimée, même si l'espace disque n'est pas saturé. Cette méthode
permet à l'administrateur de garder les vidéos les plus importantes en ligne plus longtemps.
Pour savoir comment configurer cette option, voir Caméra – « Enregistrement », page 409.
Vous pouvez également indiquer à l'Archiveur de ne pas supprimer de fichiers vidéo. Dans ce
cas, l'archivage s'arrête quand l'espace disque est saturé.

Optimiser l'accès aux périphériques de stockage


Le goulot d'étranglement principal sur l'Archiveur est le débit du disque. L'Archiveur dispose
d'un moyen de compenser ce problème par écriture simultanée sur plusieurs disques. Cette
optimisation s'effectue par répartition de l'archive vidéo sur plusieurs groupes de disques.
Chaque groupe de disques correspond à un contrôleur de disque distinct. La division de
l'archive vidéo provenant de différentes caméras sur des groupes de disques différents permet
d'atteindre efficacement le débit maximal en matière d'accès au disque.

Pour répartir les caméras d'archivage sur plusieurs groupes de disques :


1 Dans la Vue rôles de Config Tool, sélectionnez l'entité Archiveur.
2 Cliquez sur l'onglet Ressources.
3 Créez un groupe de disques.
Voir Archiveur – « Paramètres de stockage d'archive », page 572.
4 Cliquez sur Distribution de caméra ( ).
5 À l'aide de la boîte de dialogue qui apparaît, répartissez les caméras entre les groupes de
disques en les sélectionnant une à la fois et en les déplaçant avec les boutons fléchés.
6 Cliquez sur Fermer > Appliquer.

Surveiller l'utilisation du stockage


Vu l'importance de vos archives vidéo, vous devez surveiller l'utilisation des disques de façon à
ce que l'archivage ne soit pas interrompu de façon intempestive. Il existe plusieurs manières de
surveiller l'utilisation des disques :

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 243


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des archives vidéo

• Programmation d'associations événement-action pour vous avertir quand l'Archiveur


manque d'espace disque ou a cessé l'archivage. Pour en savoir plus, voir « Utilisation du
mécanisme événement-action », page 116.
• Vérification régulière des statistiques de l'Archiveur. Voir Archiveur – « Statistiques de
l'Archiveur », page 574.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 244


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Protection des archives vidéo

Protection des archives vidéo


Cette section présente la façon d'améliorer la sécurité de vos archives vidéo.
Cette section aborde les sujets suivants :
• « Protéger vos archives vidéo contre une panne de stockage », page 245
• « Protéger l'archive vidéo contre une panne matérielle », page 245
• « Protéger les archives vidéo contre le nettoyage de routine », page 247
• « Protéger l'archive vidéo contre l'altération », page 248

Protéger vos archives vidéo contre une panne de stockage


La meilleure protection pour votre archive vidéo consiste à effectuer des sauvegardes régulières.

Sauvegarder votre archive vidéo


Vous devez sauvegarder la base de données d'archives ainsi que les fichiers vidéo. Les fichiers
vidéo doivent être sauvegardés manuellement, et dans leur totalité (par défaut, tout ce qui se
trouve sous le dossier VideoArchives) qui doit correspondre au catalogue enregistré dans la base
de données d'archives.
Pour savoir comment sauvegarder la base de données, voir « Sauvegarder votre base de données
de rôle », page 62.

Restaurer votre archive vidéo


Vous devez restaurer les fichiers vidéo exactement à l'emplacement où ils se trouvaient à
l'origine. Si vous restaurez les fichiers vers un serveur différent, le chemin relatif du dossier
racine des fichiers vidéo (par défaut VideoArchives) sur le nouveau serveur doit être identique au
chemin sur l'ancien serveur. Sinon, le rôle d'Archiveur ne pourra pas les trouver.
Pour savoir comment restaurer la base de données, voir « Restaurer votre base de données de
rôle », page 64.

Protéger l'archive vidéo contre une panne matérielle


En cas de panne du serveur hébergeant le rôle Archiveur, deux fonctions principales de votre
système vidéo sont désactivées. Tout d'abord, vous perdez le contrôle de la vidéo en temps réel
(affichage des caméras, contrôle des fonctions PTZ, archivage, etc.), car c'est l'Archiveur qui
contrôle les unités vidéo. Deuxièmement, vous perdez l'accès aux vidéos archivées, car elles ne
sont accessibles qu'à travers l'Archiveur qui les a créées. C'est le cas même si votre serveur de base
de données n'est pas le même ordinateur que celui qui est tombé en panne.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 245


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Protection des archives vidéo

À propos du basculement d'Archiveur


Le basculement peut contrer le premier problème rencontré en cas de panne matérielle. L'ajout
d'un serveur secondaire à votre rôle Archiveur permet de réduire efficacement le temps
d'indisponibilité de la vidéo en temps réel.
Pour le basculement de l'Archiveur, les conditions suivantes doivent être réunies :
• Un seul serveur principal et un seul serveur secondaire peuvent être affectés à un rôle
Archiveur.
• Le serveur principal et le serveur secondaire doivent chacun utiliser une base de données
distincte, hébergée en local ou sur un autre ordinateur.
• Pour assurer que la vidéo archivée par le serveur principal soit disponible en cas de
basculement vers le serveur de secours, vous devez activer l'archivage redondant. Cela
permet d'assurer que le serveur principal et le serveur secondaire archivent de la vidéo en
même temps, et qu'ils gèrent leur propre copie de l'archive vidéo.
REMARQUE Vous pouvez configurer l'archivage redondant sur toutes les caméras gérées par
le rôle Archiveur, ou ne protéger que quelques caméras importantes. Pour en savoir plus, voir
Archiveur – « Enregistrement de caméra », page 557.
Une alternative pour protéger vos archives vidéo consiste à utiliser des rôles Archiveur
auxiliaire. Pour en savoir plus, voir « Configuration du rôle Archiveur auxiliaire », page 220.

Planifier soigneusement la charge pour le basculement


Selon la charge d'archivage du rôle Archiveur (c'est-à-dire le nombre de caméras archivées et la
qualité vidéo de chacune), la charge supplémentaire sur le serveur secondaire conséquence d'une
panne peut compromettre le bon fonctionnement de ce serveur. Cela survient quand la charge
d'archivage de basculement ajoutée à la charge d'archivage existante du serveur secondaire
dépasse les capacités d'archivage de ce serveur. Des rôles supplémentaires hébergés sur le serveur
secondaire peuvent aussi influencer ses capacités d'archivage.
Pour la sélection d'un serveur secondaire pour un rôle Archiveur, prenez en compte les points
suivants :
• Quelle est la puissance restante disponible sur le serveur secondaire ?
Si le serveur secondaire assume d'autres fonctions, il ne peut sans doute pas absorber toute
la charge d'un autre serveur.
REMARQUE D'après des mesures de performances récentes, un serveur haut de gamme
dédié à l'archivage vidéo ne peut pas traiter plus de 300 Mb/s de données ou 300 caméras,
selon la valeur atteinte en premier.
CONSEIL Pour répartir la charge de basculement sur un serveur donné, Genetec
recommande de définir plusieurs rôles Archiveur avec moins d'unités vidéo sur chacun. Ils
peuvent partager le même serveur principal, mais doivent basculer sur des serveurs
secondaires différents.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 246


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Protection des archives vidéo

• Combien de temps doit durer un basculement ?


Plus le basculement dure longtemps, plus il faut réserver d'espace disque supplémentaire
pour l'archivage. Pour en savoir plus, voir « Estimation du stockage nécessaire », page 242.
• Certaines vidéos sont-elles moins importantes que d'autres ?
La commande et le contrôle des unités vidéo utilisent beaucoup moins de ressources que
l'archivage vidéo. Tout serveur peut gérer beaucoup d'unités vidéo s'il n'est chargé que de la
fonction de commande et de contrôle sur celles-ci.
Si l'archivage vidéo n'est pas aussi important sur toutes les caméras, vous pouvez confier
toutes les caméras importantes à un rôle d'Archiveur et lui donner une priorité d'archivage
supérieure aux autres. De cette façon, si plusieurs rôles Archiveur basculent sur le même
serveur en même temps, l'archivage ne sera maintenu que pour les caméras importantes.
Pour en savoir plus, voir « Configurer les priorités de l'archivage de secours », page 571.

Limitations du basculement d'Archiveur


Le processus de basculement peut prendre 15 à 30 secondes. Aucune vidéo n'est enregistrée
durant ce laps de temps. Le visionnement de vidéo en temps réel n'est pas affecté par le
basculement de l'Archiveur. Toutefois, si un utilisateur ajoute un signet durant ce court laps de
temps, le signet n'est pas jouté, car le rôle Archiveur n'est pas prêt à accepter la commande, et cet
échec n'est pas signalé dans Security Desk.

Protéger les archives vidéo contre le nettoyage de routine


Par défaut, les fichiers vidéo ne sont pas conservés indéfiniment. Les anciens fichiers vidéo
peuvent être supprimés par l'Archiveur pour faire de la place à la nouvelle vidéo, ou ils peuvent
être supprimés simplement parce qu'ils sont périmés. Voir « Configurer le nettoyage
automatique de disque », page 243.
Si des séquences vidéo importantes doivent être conservées au-delà de la période de
conservation normale, vous pouvez les protéger temporairement ou indéfiniment. Voir
« Protection des archives vidéo », page 245.
ATTENTION Une quantité trop importante de fichiers vidéo protégés sur un disque peut
cannibaliser l'espace requis pour l'enregistrement de nouveaux fichiers vidéo. Pour éviter ce
problème, consultez régulièrement le pourcentage de fichiers vidéo protégés sur chaque disque
(voir Archiveur – « Statistiques sur les fichiers vidéo protégés », page 575).
CONSEIL Une autre méthode de protection des fichiers vidéo consiste à exporter la séquence
vidéo voulue à un autre emplacement. Voir « Exportation vidéo » dans le Guide de l'utilisateur
de Security Desk.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 247


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Protection des archives vidéo

Protéger l'archive vidéo contre l'altération


Quand une preuve vidéo doit être utilisée devant un tribunal, son intégrité est d'une
importance essentielle. Security Center utilise le tatouage numérique pour prouver que la vidéo
n'a pas été altérée.
Le tatouage vidéo consiste à ajouter une signature numérique à chaque image vidéo enregistrée
afin d'assurer son authenticité. Si quelqu'un tente d'apporter ultérieurement des modifications à
la vidéo (ajout, suppression ou modification d'une trame ou d'une section de la vidéo), les
signatures ne correspondent plus, ce qui prouve que la vidéo a été altérée. Autrement dit, si une
séquence vidéo passe le test du tatouage, elle est fidèle à l'original.

Pour activer le tatouage vidéo sur un Archiveur :


1 Depuis la page d'accueil de Config Tool, ouvrez la tâche Système.
2 Cliquez sur la Vue rôles, et sélectionnez l'entité Archiveur.
3 Cliquez sur l'onglet Ressources, et cliquez sur Paramètres avancés.
Voir Archiveur – « Options avancées », page 568.
4 Activez l'option Tatouage numérique de la vidéo et cliquez sur OK.
5 Cliquez sur Appliquer.

Définir une clé de chiffrement personnalisée


Vous pouvez générer votre propre clé de chiffrement et demander à Archiveur de l'utiliser.
1 Lancez le programme EncryptionKeyGenerator.exe qui se trouve dans le dossier
d'installation de Security CenterSecurity Center Server.
Le programme génère deux fichiers d’une taille de 1 Ko nommés fingerprint.bin et
private.bin. Le premier fichier contient une empreinte initiale aléatoire de 20 octets utilisée
pour le chiffrement. Le second fichier contient une clé de chiffrement RSA de 248 bits. Ces
deux fichiers seront différents chaque fois que le programme sera exécuté.
2 Conservez une copie de ces fichiers en lieu sûr.
3 Placez une autre copie de ces fichiers dans le dossier d'installation du serveur Security
Center.
4 Depuis la page d'accueil de Config Tool, ouvrez la tâche Système.
5 Cliquez sur la Vue rôles, et sélectionnez l'entité Archiveur.
6 Pour redémarrer le rôle, cliquez sur Désactiver, puis sur Activer, dans la barre d'outils
contextuelle.
Par la suite, lors de l'enregistrement vidéo sur disque par l'Archiveur, les fichiers vidéo seront
tatoués, et l'empreinte sera chiffrée avec la nouvelle clé de chiffrement.
IMPORTANT Si vous affectez un deuxième serveur au rôle Archiveur, les deux doivent utiliser
les mêmes fichiers de chiffrement personnalisé. Vous devez donc placer une copie des fichiers de
chiffrement dans le dossier d'installation du serveur Security Center du deuxième serveur.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 248


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Protéger des fichiers vidéo

Protéger des fichiers vidéo


Vous pouvez protéger les fichiers vidéo contre la suppression automatique par le système en cas
de saturation de l'espace disque de l'Archiveur.

Vous risquez de protéger un segment plus important que la sélection, car l'Archiveur n'est pas
en mesure de protéger des fichiers partiels.
« Protection des archives vidéo », page 245.

Pour protéger un fichier vidéo :


1 Sur la page d'accueil, ouvrez la tâche Détails de stockage d'archive.
2 Créez votre rapport (voir « Créer un rapport », page 33).
Les fichiers vidéo associés aux caméras sélectionnées sont affichés dans le volet de rapport.
Pour en savoir plus sur les colonnes de rapport disponibles, voir « Colonnes du volet de
rapport », page 773.
3 Dans le volet de rapport, sélectionnez le fichier vidéo à protéger, puis cliquez sur Protéger
( ).
REMARQUE Pour sélectionner plusieurs fichiers vidéo, appuyez sur les touches CTRL ou
MAJ.
4 Dans les colonnes Début et Fin de la boîte de dialogue Protéger les archives, réglez la plage
horaire du fichier vidéo à protéger.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 249


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Protéger des fichiers vidéo

5 Sélectionnez la durée de protection du fichier vidéo :


 Indéfiniment. Pas de date de fin. Vous devez supprimer la protection manuellement en
sélectionnant la vidéo dans le volet de rapport, puis en cliquant sur Annuler la
protection ( ).
REMARQUE Lorsque vous annulez la protection d'un fichier, celui-ci n'est pas
immédiatement supprimé. Vous disposez de 24 heures pour changer d'avis (voir
« Paramètres de stockage d'archive », page 584).
 Pendant x jours. Le fichier vidéo est protégé durant le nombre de jours spécifié.
 Jusqu'au. Le fichier vidéo est protégé jusqu'à la date spécifiée.
6 Cliquez sur Protéger.
Le fichier vidéo est protégé.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 250


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Afficher les propriétés de fichiers vidéo

Afficher les propriétés de fichiers vidéo


Vous pouvez rechercher les fichiers vidéo servant à stocker les archives vidéo de caméras, et
afficher les propriétés des fichiers vidéo (nom de fichier, heure de début et de fin, taille du fichier,
état de la protection, etc.) avec le rapport Détails de stockage d'archive. Vous pouvez également
modifier l'état de la protection des fichiers vidéo.

Pour afficher les propriétés d'un fichier vidéo :


1 Sur la page d'accueil, ouvrez la tâche Détails de stockage d'archive.
2 Créez votre rapport (voir « Créer un rapport », page 33).
Les fichiers vidéo associés aux caméras sélectionnées ainsi que leurs propriétés sont affichés
dans le volet de rapport. Pour en savoir plus sur les colonnes de rapport disponibles, voir
« Colonnes du volet de rapport », page 773.
3 Pour afficher une séquence vidéo dans une tuile, cliquez deux fois sur un fichier vidéo, ou
faites-le glisser du volet de rapport vers le canevas.
La lecture de la séquence sélectionnée débute immédiatement. Pour en savoir plus sur les
états de lecture vidéo, voir « États de lecture vidéo », page 55.
Lorsque vous avez terminé :
• Pour exporter une archive vidéo importante, sélectionnez-la dans le volet de rapport, puis
cliquez sur Exporter de la vidéo ( ). Pour en savoir plus, voir “Exporting video” in the
Security Desk User Guide.
• Pour supprimer un fichier vidéo de la base de données, sélectionnez l'élément dans le volet
de rapport, puis cliquez sur Supprimer ( ).
• Pour protéger une archive vidéo importante contre la suppression automatique,
sélectionnez-la dans le volet de rapport, puis cliquez sur Protéger ( ). Pour en savoir plus,
voir « Protéger des fichiers vidéo », page 249.
EXEMPLE Si vous avez protégé un fichier vidéo important, vous pouvez rechercher la caméra
concernée, consulter la date d'expiration de la protection, et prolonger la protection si
nécessaire. Vous pouvez également protéger le fichier vidéo s'il n'est pas protégé.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 251


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Remplacer les unités vidéo

Remplacer les unités vidéo


Lorsqu'une une unité vidéo est en panne et hors ligne dans Security Center (affichée en rouge
dans la Vue logique), vous pouvez remplacer l'unité par une unité compatible. Le processus copie
les archives vidéo et journaux d'événements associés à l'ancienne unité vers la nouvelle unité,
afin de conserver toutes les archives vidéo.
IMPORTANT Vous devez copier les réglages de configuration et toutes les caméras contrôlées par
l'unité vidéo avant de remplacer l'unité avec l'Outil de permutation d'unités.
Avant de commencer :La nouvelle unité vidéo doit être de même marque et modèle que la
précédente, sans quoi vous verrez le message d'erreur suivant : Les extensions source et cible ne
concordent pas.
1 Ajoutez une nouvelle unité vidéo à l'Archiveur qui contrôle l'ancienne unité.
Pour en savoir plus sur comment ajouter une unité vidéo, voir « Ajouter des unités vidéo à
votre système », page 209.
2 Copiez les réglages de configuration de l'ancienne unité vidéo vers la nouvelle unité vidéo
avec l'Outil de copie de configuration.
Voir « Outil de copie de configuration », page 712.
3 Copiez les réglages de configuration des caméras contrôlées par l'ancienne unité vidéo vers
les nouvelles caméras avec l'Outil de copie de configuration.
Voir « Outil de copie de configuration », page 712.
4 Cliquez sur l'onglet Accueil, puis cliquez sur Outils > Outil de permutation d'unités.
5 Dans Type d'unité, sélectionnez Caméras.
6 Sélectionnez les Anciennes et les Nouvelles caméras.
Pour en savoir plus sur la recherche d'entités, voir « Rechercher des entités avec l'Outil de
recherche », page 47.
7 Cliquez sur Permuter.
Les archives vidéo et journaux d'événements de l'ancienne unité vidéo sont copiés vers la
nouvelle unité.
8 Vérifiez que les archives vidéo sont bien associées à la nouvelle unité vidéo.
a Ouvrir Security Desk.
b Sur la page d'accueil, ouvrez la tâche Archives.
c Sélectionnez une caméra contrôlée par la nouvelle unité vidéo.
Tous les jours qui comportent des archives vidéo pour la caméra sélectionnée sont
affichés dans l'onglet Toutes les archives.
d Cliquez sur Générer le rapport.
9 Lorsque vous avez tout vérifié, revenez dans la tâche Vidéo de Config Tool.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 252


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Remplacer les unités vidéo

10 Dans la Vue logique, faites un clic droit sur l'ancienne unité, puis cliquez sur Supprimer
( ).
11 Dans la fenêtre de confirmation qui apparaît, cliquez sur Continuer.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 253


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Diagnostiquer les flux vidéo

Diagnostiquer les flux vidéo


Dans Security Desk, vous pouvez afficher un diagnostic des flux vidéo affichés sur le canevas.

Cela peut s'avérer utile en cas de problème associé au flux vidéo, à l'Archiveur, à la redirection
vers Security Desk, etc.

Pour diagnostiquer un flux vidéo :


1 Dans Security Desk, affichez une caméra dans une tuile
2 Appuyez sur les touches CTRL+MAJ+D.
Des informations de diagnostic sur le flux vidéo sont incrustées dans l'image de la tuile.
Cliquez sur OK pour afficher des informations complémentaires.
3 Analysez les connexions de flux vidéo.
 Archiveur. L'état de la connexion entre la caméra et le rôle Archiveur.
 Redirecteur. L'état de la connexion entre le rôle Archiveur et le redirecteur.
 Lecteur multimédia. L'état de la connexion entre le redirecteur et votre poste Security
Desk.
4 Cliquez sur Fermer.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 254


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Dépannage : unités vidéo hors ligne

Dépannage : unités vidéo hors ligne


Lorsqu'une caméra est affichée en rouge dans la Vue logique, cela signifie qu'elle est hors ligne
ou que la communication avec le rôle Archiveur est perdue.

Lorsqu'une unité est hors ligne dans Security Center, un événement Unité perdue apparaît
généralement dans Security Desk. Il peut s'agir d'une connexion réseau instable ou d'un
problème sur l'unité elle-même.

Pour découvrir pourquoi une unité est hors ligne :


1 Lancez un ping sur l'unité.
a Sélectionnez l'unité affichée en rouge dans la tâche Vidéo de Config Tool.
b Au bas de la tâche Vidéo, cliquez sur Ping ( ).
 Si l'unité ne répond pas, c'est qu'elle est hors ligne (endommagée, débranchée, etc.) ou
que vous rencontrez un problème réseau.
 Si vous pouvez « pinger » l'unité, passez à l'Étape 2.
2 Ouvrez la page web de l'unité en tapant son adresse IP dans un navigateur web.
3 Redémarrez l'unité.
a Sélectionnez l'unité affichée en rouge dans la tâche Vidéo de Config Tool.
b Au bas de la tâche Vidéo, cliquez sur Redémarrer ( ).
4 Vérifiez que l'unité est prise en charge par Security Center et qu'elle est dotée du
micrologiciel homologué.
Pour la liste des unités vidéo prises en charge par Security Center, voir la liste des Appareils
pris en charge sur GTAP à l'adresse https://gtap.genetec.com/Library/
SupportedDevices.aspx. Vous devez disposer d'un nom d'utilisateur et d'un mot de passe
pour vous connecter à GTAP.
5 Redémarrez le rôle Archiveur qui contrôle l'unité.
a Sélectionnez l'Archiveur dans la tâche Vidéo de Config Tool.
b Au bas de la tâche Vidéo, cliquez sur Désactiver le rôle ( ).
c Dans la fenêtre de confirmation qui apparaît, cliquez sur Continuer.
L'Archiveur est affiché en rouge.
d Au bas de la tâche Vidéo, cliquez sur Activer le rôle ( ).
6 Si l'unité vidéo est toujours hors ligne, contactez l'assistance technique.
Voir « Assistance technique », page 935.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 255


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Dépannage : impossible de visionner de la vidéo en temps réel

Dépannage : impossible de visionner de la vidéo en temps


réel
Si vous ne parvenez pas à afficher de la vidéo dans Security Desk, vous pouvez essayer
d'identifier le problème.

Voici des sources possibles du problème :


• Le réseau est lent.
• Vos ports de connexion entraînent un ralentissement.
• Le flux vidéo est perdu lors de sa redirection vers Security Desk.
Patientez pour voir si la caméra se reconnecte. Si le message Attente du signal ne disparaît pas,
vous pouvez essayer d'identifier la source du problème.

Pour identifier la source du problème d'affichage de la vidéo en temps réel :


1 Patientez pour voir si la caméra se reconnecte.
2 Si le problème dure plus de 10 secondes, cliquez sur Afficher le diagnostic dans la tuile, ou
appuyez sur CTRL+MAJ+D.
Des informations sur le flux vidéo sont affichées. Une flèche indique le problème rencontré
par le flux vidéo :

 Initialisation. Le lecteur multimédia prépare les ressources nécessaires pour afficher la


vidéo dès réception du flux.
 Connexion au Routeur multimédia. Le lecteur multimédia établit une connexion avec le
Routeur multimédia pour obtenir l'adresse réseau du flux.
 Connexion à l'Archiveur. Le lecteur multimédia établit une connexion avec l'Archiveur
ou le Redirecteur pour obtenir la vidéo.
 Demande de flux temps réel. La connexion est établie entre l'Archiveur et Media Player.
Media Player demande actuellement le flux en temps réel.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 256


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Dépannage : impossible de visionner de la vidéo en temps réel

 Analyse du flux. Le flux a été correctement demandé et récupéré par le poste client. Le
lecteur multimédia analyse le flux pour détecter le format vidéo et la présence d'images
clés. Une fois le flux validé, la vidéo sera décodée.
CONSEIL Cliquez sur le bouton Aide pour une liste des tâches que vous pouvez entreprendre
pour diagnostiquer le problème.
3 Vérifiez que l'unité est en ligne.
Si l'unité est affichée en rouge dans la Vue logique, voir « Dépannage : unités vidéo hors
ligne », page 255.
4 Vérifiez que vous pouvez faire un ping de l'unité :
a Sélectionnez l'unité affichée en rouge dans la tâche Vidéo de Config Tool.
b Au bas de la tâche Vidéo, cliquez sur Ping ( ).
 Si l'unité ne répond pas, c'est qu'elle est hors ligne (endommagée, débranchée, etc.) ou
que vous rencontrez un problème réseau.
 Si vous pouvez « pinger » l'unité, passez à l'Étape 5.
5 Vérifiez que vous pouvez afficher la page web de l'unité en tapant son adresse IP dans un
navigateur web.
6 Vérifiez que l'unité est prise en charge par Security Center et qu'elle est dotée du
micrologiciel homologué.
Pour la liste des unités vidéo prises en charge par Security Center, voir la liste des Appareils
pris en charge sur GTAP à l'adresse https://gtap.genetec.com/Library/
SupportedDevices.aspx. Vous devez disposer d'un nom d'utilisateur et d'un mot de passe
pour vous connecter à GTAP.
7 Modifiez le type de connexion de l'unité à l'Archiveur.
a Sélectionnez la caméra affichée en rouge dans la tâche Vidéo de Config Tool.
b Cliquez sur l'onglet Vidéo.
c Dans la liste déroulante Type de connexion de la section Paramètres réseau,
sélectionnez un autre type de connexion.
d Cliquez sur Appliquer.
8 Essayez d'afficher la vidéo enregistrée provenant de la caméra.
a Sélectionnez la caméra dans la tâche Archives de Security Desk.
b Sélectionnez l'archive vidéo la plus récente, puis cliquez sur Générer un rapport.
c Une fois le rapport créé, essayez d'afficher la vidéo de l'archive.
 Si la vidéo s'affiche, passez à l'Étape 9.
 Si vous ne parvenez pas à afficher de la vidéo, contactez l'assistance technique (voir
« Assistance technique », page 935).
9 Si le rôle Archiveur est hébergé sur un serveur d'extension, essayez d'afficher de la vidéo sur
le serveur d'extension.
a Ouvrez Security Desk sur le serveur d'extension.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 257


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Dépannage : impossible de visionner de la vidéo en temps réel

b Dans la tâche Surveillance, faites glisser la caméra de la Vue logique vers une tuile du
canevas.
 Si vous parvenez à afficher de la vidéo, il s'agit peut-être d'un problème de redirection
du Routeur multimédia vers votre Security Desk. Passez à l'Étape 10.
 Si vous ne parvenez pas à afficher de la vidéo, contactez l'assistance technique (voir
« Assistance technique », page 935).
10 Vérifiez que les ports nécessaires sont ouverts sur votre réseau.
Voir « Ports Security Center par défaut » dans le Guide de l'administrateur Security Center.
11 Vérifiez la configuration de vos réseaux.
a Sélectionnez un réseau dans la tâche Vue réseau de Config Tool.
b Cliquez sur l'onglet Propriétés, et vérifiez que tous les réglages sont corrects (préfixe IP,
masque de sous-réseau, routes, etc.).
c Modifiez les réglages réseau si nécessaire, puis cliquez sur Appliquer.
d Répétez l'Étape a à l'Étape b pour tous les réseaux de votre système.
Pour en savoir plus sur la configuration des réglages réseau, voir « Vue réseau » dans le
Guide de l'administrateur Security Center.
12 Forcez Security Desk à utiliser un autre type de connexion.
a Sur la page d'accueil de Security Desk, cliquez sur Options.
La boîte de dialogue Options apparaît.
b Cliquez sur la page Général.
c Dans la section Options réseau à côté de l'option Réseau, sélectionnez Spécifique.
d Dans la liste déroulante, sélectionnez un autre réseau, puis cliquez sur Enregistrer.
e Redémarrez Security Desk.
f Si le changement de connexion réseau ne résout pas le problème, répétez l'Étape a à
l'Étape e en essayant avec d'autres réseaux.
13 Si vous ne parvenez toujours pas à afficher la vidéo, cliquez sur Afficher l'état du flux vidéo
dans la tuile, puis repérez le problème affectant le flux (voir « Diagnostiquer les flux vidéo »,
page 254).
14 Si le problème n'est pas résolu, contactez l'assistance technique (voir « Assistance
technique », page 935).

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 258


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Dépannage : erreurs « Impossible d'établir une session vidéo avec le serveur »

Dépannage : erreurs « Impossible d'établir une session vidéo


avec le serveur »
Si vous recevez un message Erreur : Impossible d'établir une session vidéo avec le serveur, vous
pouvez essayer d'identifier le problème.

Le message Erreur : Impossible d'établir une session vidéo avec le serveur peut avoir différentes
origines. Il peut être provoqué par un problème sur le serveur, avec les rôles Routeur
multimédia, Fédération ou Archiveur, ou sur l'unité vidéo elle-même.

Pour diagnostiquer les erreurs Impossible d'établir une session vidéo avec le serveur :
1 Vérifiez que votre serveur est en cours d'exécution.
2 Vérifiez que le rôle Archiveur est en ligne.
a Sélectionnez l'Archiveur dans la tâche Vidéo de Config Tool.
b Au bas de la tâche Vidéo, cliquez sur Diagnostiquer ( ).
c Essayez de corriger les problèmes éventuels.
3 Si vous essayez d'afficher une caméra fédérée, vérifiez que le rôle Fédération Security Center
ou Omnicast est en ligne.
a Dans la tâche Système de Config Tool, cliquez sur la vue Rôles.
b Sélectionnez le rôle Fédération, puis cliquez sur Diagnostiquer ( ) au bas de la tâche.
c Essayez de corriger les problèmes éventuels.
4 Si vous essayez d'afficher une caméra fédérée, vérifiez que le système Security Center fédéré
est en ligne.
5 Il peut s'agir d'un problème de connexion avec le Routeur multimédia. Vérifiez que le rôle
Routeur multimédia est en ligne.
a Dans la tâche Système de Config Tool, cliquez sur la vue Rôles.
b Sélectionnez le rôle Routeur multimédia, puis cliquez sur Diagnostiquer ( ) au bas de
la tâche.
c Essayez de corriger les problèmes éventuels.
6 Redémarrez le rôle Routeur multimédia.
a Dans la tâche Système de Config Tool, cliquez sur la vue Rôles.
b Sélectionnez le rôle Routeur multimédia, puis cliquez sur Désactiver le rôle ( ) au bas
de la tâche.
c Dans la fenêtre de confirmation qui apparaît, cliquez sur Continuer.
Le Routeur multimédia est affiché en rouge.
d Au bas de la tâche Système, cliquez sur Activer le rôle ( ).

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 259


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Dépannage : erreurs « Impossible d'établir une session vidéo avec le serveur »

7 Vérifiez que l'unité vidéo n'est pas hors ligne (voir « Dépannage : unités vidéo hors ligne »,
page 255).

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 260


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Dépannage : aucun enregistrement vidéo disponible

Dépannage : aucun enregistrement vidéo disponible


Si vous ne parvenez pas à afficher de la vidéo enregistrée ou des archives vidéo dans Security
Desk, vous pouvez essayer de corriger le problème.

Voici quelques messages qui peuvent s'afficher si vous ne parvenez pas à visionner des
enregistrements vidéo :
• Initialisation. Le lecteur multimédia prépare les ressources nécessaires pour afficher la
vidéo dès réception du flux.
• Connexion à l'Archiveur. Le lecteur multimédia établit une connexion avec l'Archiveur ou
le Redirecteur pour obtenir la vidéo.
• Demande de flux enregistré. Le flux enregistré est demandé pour une plage horaire qui n'a
jamais été téléchargée.
• Connexion à l'unité vidéo. L'Archiveur établit une connexion avec la vidéo pour lecture
sur le périphérique.
• Aucune donnée disponible. L'Archiveur n'a pas trouvé de données pour la plage horaire
demandée.

Pour identifier la source du problème d'affichage de la vidéo enregistrée :


1 Essayez d'afficher la vidéo en temps réel provenant de la caméra.
a Dans la tâche Surveillance de Security Desk, faites glisser la caméra de la Vue logique
vers une tuile du canevas.
 Si la vidéo en temps réel s'affiche, passez à l'Étape 2.
 Si la vidéo n'apparaît pas, reportez-vous à la section suivante : « Dépannage : unités
vidéo hors ligne », page 255.
2 Essayez d'afficher de la vidéo enregistrée depuis la tâche Archives.
a Sélectionnez une caméra dans la tâche Archives de Security Desk.
b Recherchez des archives vidéo correspondant à différentes dates, puis cliquez sur Créer
un rapport.
c Une fois le rapport créé, essayez d'afficher la vidéo des archives.
d Répétez l'Étape a à l'Étape c avec d'autres caméras.
 Si vous ne parvenez pas à afficher la vidéo de certaines archives vidéo, passez à l'Étape
3.
 Si aucune vidéo n'est disponible, passez à l'Étape 4.
3 Vérifiez que l'unité est prise en charge par Security Center et qu'elle est dotée du
micrologiciel homologué.
Pour la liste des unités vidéo prises en charge par Security Center, voir la liste des Appareils
pris en charge sur GTAP à l'adresse https://gtap.genetec.com/Library/

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 261


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Dépannage : aucun enregistrement vidéo disponible

SupportedDevices.aspx. Vous devez disposer d'un nom d'utilisateur et d'un mot de passe
pour vous connecter à GTAP.
4 Essayez d'afficher de la vidéo enregistrée depuis la tâche Archives sur un autre poste
Security Desk et sur le serveur qui héberge le rôle Archiveur (reportez-vous au processus de
l'Étape 2).
 Si vous parvenez à afficher de la vidéo, il s'agit peut-être d'un problème de redirection du
Routeur multimédia vers votre Security Desk. Passez à l'Étape 5.
 Si vous ne parvenez pas à afficher de la vidéo, contactez l'assistance technique (voir
« Assistance technique », page 935).
5 Vérifiez que les ports nécessaires sont ouverts sur votre réseau.
Voir « Ports Security Center par défaut », page 836.
6 Si vous ne parvenez toujours pas à lire de la vidéo enregistrée, contactez l'assistance
technique (voir « Assistance technique », page 935).

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 262


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Dépannage : caméras n'enregistrent pas

Dépannage : caméras n'enregistrent pas


Si vous ne parvenez pas à enregistrer de la vidéo, vous pouvez essayer d'identifier la source du
problème.

Si vous parvenez à afficher la vidéo en temps réel d'une caméra, mais que vous ne parvenez pas
à enregistrer, cela peut venir du mode d'enregistrement de la caméra, de l'horaire d'archivage,
de la base de données du rôle Archiveur ou même de la charge de votre processeur.
Voici différentes manières de savoir si la caméra enregistre ou non :
• Lorsque vous affichez de la vidéo en temps réel, l'état de la caméra est indiqué dans le coin
inférieur droit de la tuile. L'état indique que la caméra n'enregistre pas.
• En essayant d'afficher de la vidéo enregistrée à un horaire où il devrait y en avoir, mais
qu'aucune vidéo n'est disponible.

Pour découvrir pourquoi une caméra n'enregistre pas :


1 Vérifiez que l'unité est prise en charge par Security Center et qu'elle est dotée du
micrologiciel homologué.
Pour la liste des unités vidéo prises en charge par Security Center, voir la liste des Appareils
pris en charge sur GTAP à l'adresse https://gtap.genetec.com/Library/
SupportedDevices.aspx. Vous devez disposer d'un nom d'utilisateur et d'un mot de passe
pour vous connecter à GTAP.
2 Vérifiez le type d'enregistrement de la caméra.
a Sélectionnez la caméra affichée en rouge dans la tâche Vidéo de Config Tool.
b Cliquez sur l'onglet Enregistrement.
 Si l'option Réglages d'enregistrement est réglée sur Réglages personnalisés, vérifiez
que les réglages sont bons, puis cliquez sur Appliquer.
 Si l'option Réglages d'enregistrement est réglée sur Hériter de l'Archiveur, passez à
l'Étape c.
c Sélectionnez l'Archiveur dans la tâche Vidéo.
d Cliquez sur l'onglet Enregistrement de caméra.
e Dans la section Modes d'enregistrement, vérifiez que l'Archiveur est réglé sur le bon
Horaire, et que le Mode n'est pas réglé sur Désactivé.
3 Si le mode d'enregistrement de la caméra est réglé sur Sur mouvement / manuel, vérifiez
que les réglages de détection de mouvement sont configurés correctement.
a Sélectionnez la caméra affichée en rouge dans la tâche Vidéo de Config Tool.
b Cliquez sur l'onglet Détection de mouvement.
c Vérifiez les réglages de détection de mouvement.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 263


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Dépannage : caméras n'enregistrent pas

Pour en savoir plus, voir « Détection de mouvement » dans le Guide de l'administrateur


Security Center.
4 Vérifiez l'état de la base de données du rôle Archiveur.
a Sélectionnez l'Archiveur dans la tâche Vidéo de Config Tool.
b Cliquez sur l'onglet Ressources.
 Si l'état de la base de données de l'Archiveur est Connecté, passez à l'Étape 5.
 Si l'état de la base de données de l'Archiveur est Déconnecté ou Indisponible, passez à
l'Étape c.
c Cliquez sur Créer une base de données ( ).
ATTENTION N'écrasez pas la base de données existante, sans quoi vos archives vidéo
seront supprimées.
REMARQUE Lorsque vous créez une base de données, les archives vidéo de l'ancienne
base de données ne sont plus incluses dans les recherches Security Center et ne sont plus
supprimées lors du nettoyage automatique de la base de données.
 Si la caméra peut enregistrer avec la nouvelle base de données de l'Archiveur, vous
pouvez continuer à l'utiliser.
 Si la caméra refuse toujours d'enregistrer, revenez à la base de données d'origine, et
passez à l'Étape 5.
5 Vérifiez l'espace disque disponible pour l'archivage.
a Sélectionnez l'Archiveur dans la tâche Vidéo de Config Tool.
b Cliquez sur l'onglet Ressources.
c Dans le tableau d'information sur le disque, vérifiez que la valeur Espace libre min.
représente au moins 0,2 % de la valeur Taille totale.
Espace libre min. correspond à la quantité minimale d'espace disque disponible que
l'Archiveur doit conserver sur le disque.
d Si la valeur Espace libre min. est inférieure à 0,2 % de la valeur Taille totale, cliquez sur
la valeur et augmentez-la.
6 Recherchez les événements Archivage arrêté et Enregistrement arrêté survenus au sein du
système.
Dans Windows sur le serveur qui héberge le rôle Archiveur, ouvrez les fichiers .log situés
dans C:\ArchiverLogs.
Si vous trouvez des événements Archivage arrêté ou Enregistrement arrêté dans la
colonne Type d'entrée, redémarrez le service Genetec Server.
a Ouvrez le Panneau de configuration Windows.
b Cliquez sur Outils d'administration > Services.
c Cliquez sur le service Genetec Server, puis cliquez sur Redémarrer.
7 Recherchez les événements Transmission perdue et Paquets RTP perdus survenus au sein
du système.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 264


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Dépannage : caméras n'enregistrent pas

Dans Windows sur le serveur qui héberge le rôle Archiveur, ouvrez les fichiers .log situés
dans C:\ArchiverLogs.
 Si vous trouvez de nombreux événements Transmission perdue et Paquets RTP perdus
dans la colonne Type d'entrée, il s'agit potentiellement d'un problème réseau ou lié à la
charge processeur. Passez à l'Étape 8.
 Si les événements Transmission perdue et Paquets RTP perdus sont peu nombreux,
passez à l'Étape 9.
8 Vérifiez la charge du processeur.
a Faites un clic droit dans la barre des tâches Windows.
Ouvrez le Gestionnaire de tâches Windows.
b Cliquez sur l'onglet Performances, et vérifiez que l'Utilisation de l’UC ne dépasse pas 60
%.
Si l'Utilisation de l’UC dépasse 60 %, redémarrez le serveur, et envisagez l'ajout de
processeurs au serveur.
c Cliquez sur l'onglet Réseau, et vérifiez que la Vitesse de liaison ne dépasse pas 300
Mbit/s.
9 Si vous ne rencontrez des problèmes d'enregistrement que sur une unité vidéo, procédez de
la manière suivante :
a Dans la tâche Vidéo de Config Tool, faites un clic droit sur l'unité vidéo affichée en
rouge, puis cliquez sur Supprimer.
b Dans la boîte de dialogue de confirmation qui apparaît, choisissez de conserver ou non
les archives vidéo de l'unité.
L'unité vidéo est supprimée de l'Archiveur.
c Ajoutez l'unité vidéo
Pour en savoir plus sur l'ajout d'unités dans Security Center, voir le Guide de
l'administrateur Security Center.
10 Si vous ne parvenez toujours pas enregistrer de la vidéo sur la caméra, contactez l'assistance
technique (voir « Assistance technique », page 935).

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 265


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Dépannage : unités vidéo ne peuvent pas être ajoutées

Dépannage : unités vidéo ne peuvent pas être ajoutées


Si vous ne parvenez pas à ajouter une unité vidéo à un Archiveur, vous pouvez essayer
d'identifier la source du problème.

Si vous ne parvenez pas à ajouter une unité vidéo, le problème peut être lié au réseau, aux
identifiants, etc.
Bonne pratique :Connectez-vous à Config Tool en tant qu'administrateur.

Pour découvrir pourquoi une unité vidéo ne peut pas être ajoutée :
1 Lancez un ping sur l'unité.
a Sélectionnez l'unité affichée en rouge dans la tâche Vidéo de Config Tool.
b Au bas de la tâche Vidéo, cliquez sur Ping ( ).
 Si l'unité ne répond pas, c'est qu'elle est hors ligne (endommagée, débranchée, etc.) ou
que vous rencontrez un problème réseau.
 Si vous pouvez « pinger » l'unité, passez à l'Étape 2.
2 Ouvrez la page web de l'unité en tapant son adresse IP dans un navigateur web.
3 Redémarrez l'unité.
a Sélectionnez l'unité affichée en rouge dans la tâche Vidéo de Config Tool.
b Au bas de la tâche Vidéo, cliquez sur Redémarrer ( ).
4 Essayez d'ajouter à nouveau l'unité.
5 Vérifiez que vous disposez d'une connexion de caméra dans votre licence Security Center.
a Sur la page d'accueil de Config Tool, cliquez sur À propos, puis cliquez sur l'onglet
Omnicast.
b Dans l'option de licence Nombre de caméras, vérifiez qu'une connexion de caméra est
disponible.
6 Vérifiez que l'unité est prise en charge par Security Center et qu'elle est dotée du
micrologiciel homologué.
Pour la liste des unités vidéo prises en charge par Security Center, voir la liste des Appareils
pris en charge sur GTAP à l'adresse https://gtap.genetec.com/Library/
SupportedDevices.aspx. Vous devez disposer d'un nom d'utilisateur et d'un mot de passe
pour vous connecter à GTAP.
7 Vérifiez que vous utilisez les bons identifiants lorsque vous ajoutez l'unité. Pour certains
fabricants, vous devez configurer les identifiants par défaut dans l'onglet Extensions de
l'Archiveur.
a Dans la tâche Vidéo de Config Tool, sélectionnez l'Archiveur auquel vous essayez
d'ajouter l'unité vidéo.
b Cliquez sur l'onglet Extensions.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 266


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Dépannage : unités vidéo ne peuvent pas être ajoutées

c Pour ajouter l'extension pour l'unité vidéo, cliquez sur Ajouter un élément ( ),
sélectionnez le type d'extension, puis cliquez sur Ajouter.
d Sélectionnez l'extension.
e Dans la section Identifiants par défaut, entrez le nom d'utilisateur et le mot de passe
pour l'unité.
8 Vérifiez que l'Archiveur est connecté à la bonne base de données.
a Sélectionnez l'Archiveur dans la tâche Vidéo de Config Tool.
b Cliquez sur l'onglet Ressources.
 Si l'état de la base de données de l'Archiveur est Connecté, passez à l'Étape 9.
 Si l'état de la base de données de l'Archiveur est Déconnecté ou Indisponible, passez à
l'Étape c.
c Cliquez sur Créer une base de données ( ).
ATTENTION N'écrasez pas la base de données existante, sans quoi vos archives vidéo
seront supprimées.
REMARQUE Lorsque vous créez une base de données, les archives vidéo de l'ancienne
base de données ne sont plus incluses dans les recherches Security Center et ne sont plus
supprimées lors du nettoyage automatique de la base de données.
9 Vérifiez que le Routeur multimédia est connecté à la bonne base de données.
REMARQUE Si l'adresse IP ou le nom de la caméra a été modifié depuis l'ajout de la caméra
à Security Center, vous pouvez également recréer la base de données du Routeur multimédia.
a Sélectionnez le Routeur multimédia dans la tâche Vidéo de Config Tool.
b Cliquez sur l'onglet Ressources.
 Si l'état de la base de données du Routeur multimédia est Connecté, passez à l'Étape
10.
 Si l'état de la base de données du Routeur multimédia est Déconnecté ou
Indisponible, passez à l'Étape c.
c Cliquez sur Créer une base de données ( ).
10 Essayez d'ajouter l'unité en ayant désactivé le pare-feu.
Pour en savoir plus sur comment désactiver le pare-feu Windows, voir l'article KBA00596 :
« Recommended Windows Firewall Settings » (Réglages de pare-feu Windows
recommandés) sur GTAP à l'adresse https://gtap.genetec.com/Library/
KnowledgeBaseArticle.aspx?kbid=596.
IMPORTANT Ne désactivez pas le pare-feu à titre permanent Activez-le une fois vos tests
terminés.
11 Vérifiez la configuration de vos réseaux.
a Sélectionnez un réseau dans la tâche Vue réseau de Config Tool.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 267


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Dépannage : unités vidéo ne peuvent pas être ajoutées

b Cliquez sur l'onglet Propriétés, et vérifiez que tous les réglages sont corrects (préfixe IP,
masque de sous-réseau, routes, etc.).
c Modifiez les réglages réseau si nécessaire, puis cliquez sur Appliquer.
d Répétez l'Étape a à l'Étape c pour les réseaux de votre système.
Pour en savoir plus sur la configuration des réglages réseau, voir « Vue réseau » dans le
Guide de l'administrateur Security Center.
12 Vérifiez que l'Archiveur, le Routeur multimédia et que tous les redirecteurs utilisent les
bonnes cartes réseau.
a Dans la tâche Système de Config Tool, cliquez sur la vue Rôles.
b Sélectionnez le rôle Archiveur et cliquez sur l'onglet Ressources.
c Sélectionnez la bonne carte dans la liste déroulante Carte réseau.
d Dans la Vue logique, sélectionnez le rôle Routeur multimédia et cliquez sur l'onglet
Ressources.
e Dans la section Serveurs, cliquez sur Avancé ( ).
f Sélectionnez la bonne Carte réseau pour chaque serveur, puis cliquez sur Appliquer.
g Cliquez sur l'onglet Propriétés.
h Sélectionnez un Redirecteur, puis cliquez sur Modifier l'élément ( ).
i Sélectionnez la bonne carte dans la liste déroulante Interface de multidiffusion.
j Répétez l'Étape h à l'Étape i pour chaque redirecteur.
13 Essayez d'ajouter l'unité.
14 Vérifiez la priorité des cartes réseau dans Windows :
a Dans Windows, cliquez sur Démarrer > Exécuter, puis tapez ncpa.cpl.
La fenêtre Connexions réseau apparaît.
b Cliquez sur le menu Avancé en haut de la fenêtre, puis sélectionnez Paramètres avancés.
c Notez la carte de votre serveur qui est prioritaire (au sommet de la liste Connexions), et
celle qui est secondaire.
d Les cas échéant, utilisez les boutons fléchés à droite pour déplacer les connexions dans la
liste.
15 Essayez d'ajouter à nouveau l'unité.
16 Vérifiez que le rôle Routeur multimédia est en ligne.
a Sélectionnez le rôle Routeur multimédia dans la tâche Système de Config Tool.
b Au bas de la tâche Système, cliquez sur Diagnostiquer ( ).
c Essayez de corriger les problèmes éventuels.
17 Vérifiez que le rôle Archiveur est en ligne.
a Sélectionnez l'Archiveur dans la tâche Vidéo de Config Tool.
b Au bas de la tâche Vidéo, cliquez sur Diagnostiquer ( ).

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 268


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Dépannage : unités vidéo ne peuvent pas être ajoutées

c Essayez de corriger les problèmes éventuels.


18 Si vous ne parvenez toujours pas à ajouter l'unité vidéo, contactez l'assistance technique
(voir « Assistance technique », page 935).

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 269


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Dépannage : unités vidéo ne peuvent pas être supprimées

Dépannage : unités vidéo ne peuvent pas être supprimées


Si vous ne parvenez pas à supprimer une unité vidéo de Security Center, vous pouvez désactiver
l'Archiveur à titre temporaire.

Pour supprimer une unité vidéo :


1 Sélectionnez l'Archiveur dans la tâche Vidéo de Config Tool.
2 Au bas de la tâche Vidéo, cliquez sur Désactiver le rôle ( ).
3 Dans la fenêtre de confirmation qui apparaît, cliquez sur Continuer.
L'Archiveur et toutes les unités vidéo qu'il contrôle sont affichés en rouge.
4 Sélectionnez l'unité vidéo et cliquez sur Supprimer ( ) au bas de la tâche Vidéo.
5 Sélectionnez l'Archiveur et cliquez sur Activer le rôle ( ) au bas de la tâche Vidéo.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 270


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Dépannage : problèmes de flux vidéo H.264

Dépannage : problèmes de flux vidéo H.264


Si vous rencontrez des problèmes d'affichage de flux vidéo H.264, vous pouvez désactiver le
réglage avancé AVCodec_ErrorRecognition du rôle Archiver.

Pour résoudre les problèmes de flux vidéo H.264 :


1 Sélectionnez l'Archiveur à configurer dans la tâche Vidéo de Config Tool.
2 Cliquez sur l'onglet Ressources.
3 Au bas de l'onglet Ressources, cliquez sur Réglages avancés.
4 Cliquez sur Réglages complémentaires.
5 Dans la boîte de dialogue Réglages complémentaires, cliquez sur Ajouter un élément
( ).

6 Dans la colonne Nom, tapez AVCodec_ErrorRecognition.


7 Dans la colonne Valeur, tapez 0.
8 Cliquez sur Fermer.
9 Dans la boîte de dialogue Réglages avancés, cliquez sur OK.
10 Dans l'onglet Ressources, cliquez sur Appliquer.
11 Lorsque vous êtes invité à redémarrer l'Archiveur, cliquez sur Oui.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 271


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Analyser les événements d'Archiveur

Analyser les événements d'Archiveur


Vous pouvez rechercher les événements associés aux rôles Archiveur avec le rapport Événements
d'Archiveur.

Vous pouvez vérifier l'état d'un Archiveur en le sélectionnant, en spécifiant une période d'une
semaine, puis en vérifiant qu'il n'y a pas d'événements critiques dans le rapport. Vous pouvez
également diagnostiquer un Archiveur en recherchant des événements importants, comme
Disques saturés à plus de 80 % ou Impossible d'écrire sur aucun disque, pour voir quand ils sont
survenus.

Pour analyser les événements d'Archiveur :


1 Sur la page d'accueil, ouvrez la tâche Événements d'Archiveur.
2 Créez votre rapport (voir « Créer un rapport », page 33).
Les événements d'Archiveur sont affichés dans le volet de rapport. Pour en savoir plus sur
les colonnes de rapport disponibles, voir « Colonnes du volet de rapport », page 773.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 272


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Section IV

Contrôle d’accès sur IP Synergis


Apprenez à installer, configurer et gérer votre système Synergis dans Security Center.
Cette section comprend les chapitres suivants :
• Chapitre 10, « Déploiement Synergis », page 274
• Chapitre 11, « Gestion de Synergis », page 322
10
Déploiement Synergis
Cette section détaille la première installation de votre système de contrôle d'accès.
Cette section aborde les sujets suivants :
• « Présentation de Synergis », page 275
• « Procédure de déploiement de Synergis », page 280
• « Configuration du rôle Gestionnaire d’accès », page 284
• « Configurer les unités de contrôle d'accès », page 291
• « Configuration des portes », page 293
• « Utilisation de l'assistant de parcours des installations », page 296
• « Configuration des ascenseurs », page 299
• « Configuration de secteurs sécurisés », page 303
• « Configuration des règles d'accès », page 307
• « Configuration des titulaires de cartes et des groupes de titulaires », page 309
• « Configuration des identifiants », page 312
• « Définition de modèles de badge », page 316
• « Test de votre configuration », page 321

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 274


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Présentation de Synergis

Présentation de Synergis
Synergis™ est le système de contrôle d'accès sur IP de Security Center. Du lecteur de contrôle
d'accès jusqu'au poste de travail client, Synergis offre une connectivité IP de bout en bout.
Synergis intègre de nombreuses fonctionnalités de contrôle d'accès, dont la conception de
badges, la gestion des visiteurs, le contrôle des ascenseurs et la surveillance de zones, parmi bien
d'autres.
Synergis est conçu sur la base d'une architecture ouverte et distribuée. Bâtissez votre système
avec de nouveaux lecteurs IP ou utilisez ceux que vous avez déjà. Intégrez votre système de
contrôle d'accès avec des systèmes d'autres fournisseurs, tels que ceux de détection d'intrusion
ou de gestion d'immeubles, et distribuez les composants serveur de Synergis sur plusieurs
ordinateurs du réseau pour optimiser la bande passante et la charge de travail.
Synergis Enterprise peut prendre en charge un nombre illimité de portes, de contrôleurs et de
postes de travail client. Vous pouvez faire croître votre système porte par porte, ou étendre votre
système sur plusieurs bâtiments avec la fonction Fédération.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 275


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Présentation de Synergis

Fonctionnement de Synergis
L'architecture de Synergis est basée sur le rôle de serveur appelé Gestionnaire d’accès, qui gère les
contrôleurs physiques de porte.

Vous trouverez ci-dessous une description générale du fonctionnement de l'architecture de


Synergis :
• Les configurations système sont enregistrées par le rôle Répertoire.
• Le rôle Répertoire envoie les configurations vers le rôle Gestionnaire d’accès.
• Le rôle Gestionnaire d’accès communique directement avec les contrôleurs de porte
physiques (ou unités de contrôle d'accès) par TCP/IP.
• Le rôle Gestionnaire d’accès envoie les horaires, les données de titulaires de cartes ainsi que
les règles d'accès aux contrôleurs de porte.
• Lorsqu'un titulaire de cartes présente son identifiant à un lecteur, le contrôleur consulte la
règle d'accès pour savoir s'il doit accorder ou refuser l'accès.
• Une fois que les contrôleurs ont été synchronisés avec le Gestionnaire d’accès, ils peuvent
fonctionner de façon autonome, même en cas de perte de connexion au Gestionnaire
d’accès.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 276


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Présentation de Synergis

Avec des configurations supplémentaires, un titulaire de cartes peut appartenir à un groupe de


titulaires de cartes, ou une porte peut être intégrée à un secteur, et plusieurs horaires et règles
peuvent être envoyés vers une unité.

À propos des entités Synergis


Le système de contrôle d'accès Synergis utilise les types d'entités suivants :

Icôn
e Entité Description

Gestionnaire d’accès Rôle assurant la gestion des contrôleurs de porte sur le système.
(rôle) Voir « Gestionnaire d’accès », page 546.

Unité de contrôle d'accès Contrôleur de porte (auquel est associé un lecteur).


Voir « Unité de contrôle d'accès », page 366.

Règle d'accès Logique utilisée pour savoir s'il faut accorder l'accès ou non.
Voir « Caractéristiques uniques du modèle Synergis », page 278 et
« Règle d'accès », page 378.

Secteur Regroupement simple de portes et d'étages d'ascenseur ou de


secteurs sécurisés avec comportement de contrôle d'accès
complet, dont la gestion de l'antiretour et des sas. Voir
« Secteur », page 390.

Modèle de badge Modèle d'impression de badges personnalisé pour les identifiants


des utilisateurs.
Voir « Modèle de badge », page 395.

Titulaire de cartes Personne possédant un identifiant.


Voir « Titulaire de cartes », page 426.

Groupe de titulaires de Groupe de titulaires de cartes partageant des caractéristiques


cartes communes.
Voir « Groupe de titulaire de cartes », page 429.

Identifiant Preuve d'identité (carte, code PIN, analyse biométrique, etc.).


Voir « Identifiant », page 433.

Porte Barrière physique contrôlée par une unité de contrôle d'accès.


Voir « Porte », page 436.

Ascenseur Cabine d'ascenseur unique. Voir « Ascenseur », page 441.

Horaire Plage de dates et heures. Voir « Horaire », page 498.

Partition Groupe d'entités du système, visibles seulement par un groupe


d'utilisateurs. Voir « Partition », page 480.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 277


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Présentation de Synergis

Icôn
e Entité Description

Utilisateur Personne utilisant les applications de Security Center.


Voir « Utilisateur », page 517.

Groupe d'utilisateurs Groupe d'utilisateurs partageant des caractéristiques communes.


Voir « Groupe d'utilisateurs », page 524.

Caractéristiques uniques du modèle Synergis


Synergis diffère des autres solutions.

Contrairement à d'autres produits, Synergis n'utilise pas de « codes d'autorisation » ou de


« niveaux d'accès » pour accorder ou refuser l'accès. La logique de base utilisée par Synergis
consiste plutôt à accorder ou refuser l'accès selon une règle d'accès.
La plus grande différence entre l'approche par règle d'accès et une approche par niveau d'accès
est que les règles d'accès s'appliquent aux portes, alors que les niveaux d'accès s'appliquent aux
personnes. Les règles d'accès indiquent à une porte qui peut la franchir et quand, alors qu'un
niveau d'accès définit où et quand quelqu'un peut obtenir l'accès.
Une règle d'accès est une entité simple répondant aux trois Q :
• Qui (titulaire de cartes ou groupe de titulaires de cartes)
• Quoi (autorisation/refus d'accès)
• Quand (horaire)
Remarquez que Synergis n'autorise pas l'accès à une carte ou à un identifiant. Il accorde ou
refuse plutôt l'accès en fonction des titulaires de cartes eux-mêmes.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 278


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Présentation de Synergis

Cette différence subtile mais fondamentale de la logique appliquée a un avantage notable en cas
de cartes perdues ou volées. Les règles d'accès envoyées aux contrôleurs de porte ne doivent pas
être modifiées. Si vous associez un nouvel identifiant à un titulaire de cartes, l'ancienne règle
reste valable.

A Quand (Horaire)
B Quoi (Autorisation/refus d'accès)
C Qui (Titulaires de cartes et/ou groupes de titulaires de cartes)

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 279


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Procédure de déploiement de Synergis

Procédure de déploiement de Synergis


Cette section aborde les sujets suivants :
• « Synergis - conditions préalables au déploiement », page 280
• « Synergis - procédure de déploiement », page 281

Synergis - conditions préalables au déploiement


Avant de commencer :Avant de déployer Synergis, vous devez disposer des éléments suivants :
 Un schéma du réseau présentant tous les réseaux publics et privés utilisés dans votre
entreprise, avec leur plage d'adresses IP. Pour les réseaux publics, vous devez aussi connaître
le nom et les adresses IP de leurs serveurs proxy.
CONSEIL Consultez votre service informatique pour obtenir les informations nécessaires.

 Logiciel Security Center installé.


 Logiciel serveur Security Center installé sur votre serveur principal.
Le serveur principal est l'ordinateur qui héberge le rôle Répertoire.
 Facultativement, logiciels serveur Security Center installés sur des serveurs d'extension.
Un serveur d'extension est tout autre serveur du système qui n'héberge pas le rôle
Répertoire. Vous pouvez ajouter des serveurs d'extension à tout moment. Pour en savoir
plus, voir « Ajouter un serveur d'extension à votre système », page 51.
 Au moins un rôle Gestionnaire d’accès créé sur votre système.
 Logiciel client Security Center installé sur au moins un poste de travail.
Pour des instructions d'installation du logiciel, voir le Guide d'installation et de mise à jour
de Security Center.
 Liste des partitions (le cas échéant). Les partitions permettent de diviser le système en sous-
systèmes plus faciles à gérer. C'est particulièrement important dans un environnement
multilocataire. Si vous installez par exemple un grand système dans un centre commercial
ou une tour de bureaux, vous pouvez donner des privilèges d'administration aux locataires.
L'utilisation de partitions permet de regrouper les locataires de façon à ce qu'ils ne voient et
ne gèrent que le contenu de leurs boutiques ou de leurs bureaux, mais pas ceux des autres.
 Toutes les unités de contrôle d'accès (contrôleurs de porte IP ou lecteurs IP) installées et
reliées au réseau IP de votre entreprise, avec les données suivantes :
 Fabricant, modèle et adresse IP de chaque contrôleur de porte.
 Identifiants de connexion (nom d'utilisateur et mot de passe).
 Les portes/barrières/ascenseurs auxquels chaque contrôleur est relié.
 Les portes doivent-elles être à contrôle bidirectionnel ou contrôle unidirectionnel ?
 Quelles entrées et sorties sont reliées au moniteur de porte/REX/serrure/autre ?

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 280


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Procédure de déploiement de Synergis

CONSEIL Une carte du site ou un plan des locaux présentant l'emplacement des portes,
contrôleurs et lecteurs peut être utile.
 Liste des regroupements de portes pour créer des secteurs, par exemple pour le comptage
d'individus.
 Liste de tous les titulaires de cartes connus (avec leurs groupes de titulaires de cartes, le cas
échéant).
CONSEIL Dans une installation à grande échelle, les titulaires de cartes peuvent être importés
depuis un fichier texte ou depuis un Active Directory Windows. Pour en savoir plus, voir
« Importer des titulaires de cartes depuis un fichier simple », page 310 et « Importer des
titulaires de cartes depuis un annuaire Active Directory », page 311.
 Liste des identifiants disponibles.
 Numéros de cartes et codes d'installation.
 Liste (et détails) de tous les horaires nécessaires (heures de bureau, jours fériés, etc.).
 Liste (et détails) de toutes les règles d'accès nécessaires (qui est autorisé à aller où et quand).
 Liste de tous les utilisateurs connus avec leur nom et leurs responsabilités.
CONSEIL Pour gagner du temps de configuration, identifiez les utilisateurs qui partagent les
mêmes rôles et responsabilités.
REMARQUE Les utilisateurs ne sont pas des titulaires de cartes. Les utilisateurs sont les
personnes qui accèdent au logiciel. Les titulaires de cartes sont des personnes qui accèdent
physiquement au site surveillé.
 (Facultatif) Identifiez les groupes d'utilisateurs devant travailler sur différentes parties du
système (partitions).
REMARQUE Si la vidéo Omnicast doit être intégrée, il vous faudra aussi :

 Une liste de références croisées indiquant quelles caméras doivent être associées à quelles
portes.

Synergis - procédure de déploiement


Un système Security Center peut être déployé avec contrôle d'accès seulement (Synergis
seulement) ou contrôle d'accès avec intégration vidéo (Synergis avec Omnicast). Cette section
décrit les deux options.
REMARQUE Le système peut être installé et déployé dans l'ordre que vous souhaitez.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 281


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Procédure de déploiement de Synergis

Déploiement de Synergis seul


Le tableau ci-dessous résume un déploiement Synergis typique.

Phase Description Voir

1 Vérifiez que vous disposez de tout ce qui est « Synergis - conditions préalables au
mentionné dans la liste . déploiement », page 280.

2 Connectez-vous à votre système via Config Tool « Connexion à Security Center »,


avec le compte Admin. page 9.

3 Modifiez le mot de passe du compte Admin pour « Changer de mot de passe », page 10.
protéger votre système.

4 Créez une partition pour chaque groupe « Définir les partitions », page 99.
d'utilisateurs indépendant. La définition des
partitions dès le départ évite les problèmes de
déplacement d'entités après leur création.

5 Configurez la vue logique (structure arborescente). « Gestion de la Vue logique », page 93.
La Vue logique permet d'organiser les entités :
secteurs, portes, ascenseurs et zones, du point de
vue de l'utilisateur final.

6 Configurez vos rôles Gestionnaire d'accès. « Configuration du rôle Gestionnaire


d’accès », page 284.

7 (Facultatif) Définissez des champs personnalisés « Champs personnalisés », page 661.


pour vos entités système selon les besoins.

8 Découvrez et inscrivez les unités de contrôle d'accès « Ajouter des unités de contrôle
dans le système. Le rôle Gestionnaire d’accès doit d'accès au système », page 286.
« voir » les contrôleurs de porte sur le réseau IP.

9 Configurez les unités de contrôle d'accès « Configurer les unités de contrôle


nouvellement inscrites et les modules d'interface d'accès », page 291.
associés.

10 Créez des portes et configurez le câblage des « Configuration des portes »,


lecteurs, capteurs, verrous, etc. aux unités de page 293.
contrôle d'accès.

11 (Facultatif) Créez des ascenseurs et configurez le « Configuration des ascenseurs »,


câblage du lecteur et des boutons de la cabine aux page 299.
unités de contrôle d'accès associés.

12 Configurez les secteurs sécurisés (antiretour ou sas) « Configuration de secteurs


et leurs portes de périmètre. sécurisés », page 303.

13 Créez les horaires (heures d'ouverture/fermeture et « Utilisation des horaires », page 113.
jours fériés).

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 282


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Procédure de déploiement de Synergis

Phase Description Voir

14 Créez des règles d'accès. Liez les règles aux portes et « Configuration des règles d'accès »,
aux horaires. page 307.

15 Créez des titulaires de cartes et (facultativement) « Configuration des titulaires de cartes


des groupes de titulaires de cartes. Liez-les aux et des groupes de titulaires », page 309.
règles d'accès.

16 Créez des identifiants. « Configuration des identifiants »,


page 312.

17 (Facultatif) Créez des modèles de badge. « Définition de modèles de badge »,


page 316.

18 Testez la configuration. « Test de votre configuration »,


page 321.

19 Créez les utilisateurs et les groupes d'utilisateurs. « Définir des utilisateurs », page 103 et
« Définir un groupe d'utilisateurs »,
page 107.

20 (Facultatif) Créez des alarmes. « Gestion des alarmes », page 122.

21 (Facultatif) Créez des niveaux de risque. « Gestion des niveaux de risque »,


page 128.

Déploiement de Synergis avec Omnicast


Si aucun système Omnicast n'est disponible, consultez « Procédure de déploiement Omnicast »,
page 205.
Dès qu'un système Omnicast est disponible, l'intégration de la fonctionnalité vidéo d'Omnicast
dans Synergis est relativement simple. L'ordre d'installation du système Omnicast ou Synergis
n'est pas important. Les caméras peuvent être liées aux portes à tout moment.
Si l'Archiveur Omnicast et le Gestionnaire d’accès Synergis sont gérés par le même système
Security Center :
• Associez les portes Synergis aux caméras Omnicast.
Voir « Associer des caméras à une porte », page 295.
Si les rôles Archiveur Omnicast et Gestionnaire d’accès Synergis sont gérés par différents
systèmes Security Center :
• Fédérez les caméras Omnicast dans le système Synergis.
Voir « Fédérer des systèmes distants », page 139.
• Associez les portes Synergis aux caméras Omnicast fédérées.
Voir « Associer des caméras à une porte », page 295.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 283


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration du rôle Gestionnaire d’accès

Configuration du rôle Gestionnaire d’accès


Le rôle Gestionnaire d’accès gère et surveille les unités de contrôle d'accès du système. Le rôle
valide toutes les demandes d'accès lorsque les unités sont en ligne. Lorsqu'une unité envoie une
demande d'accès, le Gestionnaire d’accès consulte les règles d'accès et les horaires afin de
déterminer si l'accès à la porte ou à l'étage est autorisé. Il transmet alors une commande au
contrôleur pour qu'il déverrouille la porte ou active un bouton d'ascenseur. En outre, il consigne
tous les événements de contrôle d'accès dans la base de données à des fins d'enquête ou de
maintenance. Tous les événements générés par les unités (accès accordés, accès refusés, porte
ouverte, etc.) sont transmis par le Gestionnaire d’accès, par l'intermédiaire du rôle Répertoire,
aux composants concernés du système.
Cette section aborde les sujets suivants :
• « Configurer le rôle Gestionnaire d'accès », page 284
• « Ajouter l'extension du fabricant de l'unité », page 285
• « Ajouter des unités de contrôle d'accès au système », page 286

Configurer le rôle Gestionnaire d'accès


Lorsque Synergis est activé par votre licence, un rôle Gestionnaire d’accès est créé par défaut et
hébergé sur le serveur principal. Vous devez terminer sa configuration avant qu'il soit
pleinement opérationnel.
1 Sur la page d'accueil de Config Tool, ouvrez la tâche Contrôle d'accès.
2 Cliquez sur la vue Rôles et unités et sélectionnez le rôle Gestionnaire d’accès.
3 Cliquez sur l'onglet Ressources, et configurez la base de données nécessaire pour le
fonctionnement de ce Gestionnaire d’accès.
Pour en savoir plus, voir « Ressources », page 549.
4 Cliquez sur l'onglet Propriétés, et configurez la durée de rétention par défaut des activités
de porte.
La durée de rétention (en jours) est celle pendant laquelle un événement de porte comme
« accès autorisé » ou « accès refusé » est conservé dans la base de données SQL.
REMARQUE Si vous utilisez le moteur de base de données SQL Express 2008 R2 (inclus avec
les fichiers d'installation Security Center), notez que la limitation de la taille de base de
données est de 10 Go. Un événement de porte utilise (en moyenne) 200 octets dans la base
de données. Si vous configurez le Gestionnaire d’accès pour conserver indéfiniment les
événements de porte, il finira par atteindre le plafond de 10 Go et le moteur de base de
données s'arrêtera.
5 Ajoutez les extensions de fabricants pour les types d'unités gérées par ce Gestionnaire
d’accès.
Pour en savoir plus, voir « Ajouter l'extension du fabricant de l'unité », page 285.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 284


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration du rôle Gestionnaire d’accès

6 Ajoutez les unités de contrôle d'accès que vous souhaitez gérer avec ce Gestionnaire d’accès.
Pour en savoir plus, voir « Ajouter des unités de contrôle d'accès au système », page 286.
Lorsque vous avez terminé : Si vous avez besoin de plusieurs rôles Gestionnaire d’accès dans
votre système, c'est le moment d'ajouter des rôles Gestionnaire d’accès et de les affecter à des
serveurs distincts. Pour ajouter un rôle Gestionnaire d’accès, voir « Ajouter un serveur
d'extension à votre système », page 51 et « Créer une entité rôle », page 54.

Ajouter l'extension du fabricant de l'unité


Les extensions de fabricants sont des réglages particuliers qui permettent au Gestionnaire d’accès
de communiquer avec les unités de contrôle d'accès. Vous devez ajouter ces extensions
manuellement.
Security Center prend en charge les types d'unités suivants :
• Synergis Master Controller. Synergis Master Controller (SMC) est l'unité de contrôle
d'accès de Genetec qui prend en charge un éventail de modules d'interface de fabricants
tiers, dont HID, Mercury Security, STid, DDS, parmi d'autres.
• Contrôleurs HID. HID est le fabricant des anciens contrôleurs VertX (V1000 et V2000),
des contrôleurs VertX EVO et des contrôleurs Edge EVO. Pour la liste complète des unités
de contrôle d'accès et micrologiciels pris en charge, voir « Unités HID prises en charge »
dans les Notes de version de Security Center.

Pour ajouter une extension de fabricant au Gestionnaire d’accès :


1 Sur la page d'accueil de Config Tool, ouvrez la tâche Contrôle d'accès.
2 Cliquez sur la vue Rôles et unités, sélectionnez le Gestionnaire d’accès, et cliquez sur
l'onglet Extensions.
Pour en savoir plus, voir « Extensions », page 548.
3 Au bas de la liste des extensions (vide par défaut), cliquez sur Ajouter un élément ( ).
4 Dans la boîte de dialogue Ajouter des extensions, sélectionnez les types d'extensions
voulus, puis cliquez sur Ajouter.
Si vous n'avez sélectionné que HID VertX, la procédure est terminée.
5 Cliquez sur l'extension SMC que vous venez d'ajouter.
6 Au bas de la liste des Ports de découverte, cliquez sur Ajouter un élément ( ).
7 Dans la boîte de dialogue Port de découverte, entrez le numéro de port configuré pour les
unités SMC, et cliquez sur Créer.
Le numéro de port doit correspondre au port de découverte spécifié sur vos unités SMC. La
valeur par défaut est 2000. Ne modifiez pas la valeur par défaut à moins qu'elle soit réservée
à d'autres fins par votre service informatique.
8 Cliquez sur Appliquer ( ) pour enregistrer vos modifications.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 285


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration du rôle Gestionnaire d’accès

Ajouter des unités de contrôle d'accès au système


Avant de commencer :« Ajouter l'extension du fabricant de l'unité », page 285. Cette section
n'aborde que l'ajout d'unités HID. Pour ajouter des unités SMC, voir « Inscrire l'unité SMC
auprès de Security Center » dans le Guide de configuration Synergis Master Controller.
Cette section aborde les sujets suivants :
• « Ajouter une unité HID manuellement », page 286
• « Ajouter des unités de contrôle d'accès avec l'outil de découverte d'unités », page 289.

Ajouter une unité HID manuellement


Avant de commencer :Vous devez connaître l'adresse IP ainsi que les identifiants de connexion
(nom d'utilisateur et mot de passe) des unités HID que vous prévoyez d'ajouter. Vous pouvez les
obtenir avec l'utilitaire de découverte HID appelé Discovery GUI.
Discovery GUI est disponible sur HIDglobal.com, ou dans le pack d'installation de Security
Center 5.2 situé dans : \Tools\Access\HID VertX\Discovery Tool\. Discovery GUI sert à la
découverte initiale du réseau et la configuration IP des contrôleurs HID VertX.

Cet utilitaire scrute un réseau local pour signaler les unités HID trouvées. Vous pouvez ensuite
appliquer la configuration IP, le mot de passe, etc. à l'unité.
Dès que les unités de contrôle d'accès sont en ligne et que vous disposez de leurs adresses IP et
mots de passe, vous pouvez les ajouter manuellement dans Config Tool.

Pour ajouter manuellement une unité HID dans Security Center :


1 Sur la page d'accueil de Config Tool, ouvrez la tâche Contrôle d'accès.
2 Cliquez sur la vue Rôles et unités.
3 Cliquez sur Ajouter une entité ( ) > Unité de contrôle d'accès.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 286


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration du rôle Gestionnaire d’accès

Dans la liste déroulante Extrémité réseau dans l'onglet Informations sur l'unité, sélectionnez
le Gestionnaire d’accès qui gérera l'unité.

4 Cliquez sur Type d'unité et sélectionnez HID VertX.


5 Entrez l'adresse IP de l'unité HID.
REMARQUE Si le serveur qui héberge le Gestionnaire d’accès est derrière une translation
d'adresse NAT et si l'unité de contrôle d'accès ne l'est pas, vous devez cliquer sur le bouton
Plus et aussi inclure l'adresse IP du serveur.
6 Entrez le Nom d'utilisateur et le Mot de passe.
REMARQUE Le nom/mot de passe par défaut est root/pass.
7 Cliquez sur Suivant.
8 Sélectionnez la Partition à laquelle vous souhaitez ajouter l'unité de contrôle d'accès.
 Si aucune partition n'a été créée, sélectionnez la Partition publique par défaut.
 Si votre système utilise des partitions, sélectionnez celle qui inclura les portes, horaires,
règles, titulaires de cartes liés à ce contrôleur de porte.
Pour en savoir plus, voir « Partition », page 480 et « Comment la sécurité logicielle est-elle
configurée ? », page 98.
9 Cliquez sur Suivant.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 287


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration du rôle Gestionnaire d’accès

10 Consultez le Résumé de l'opération et cliquez sur Créer.


Le Gestionnaire d’accès tente de se connecter à l'unité, et l'inscrit auprès du système.
Lorsque la procédure est terminée avec succès, un message de confirmation apparaît.

11 Cliquez sur Fermer.


La nouvelle unité de contrôle d'accès apparaît sous le Gestionnaire d’accès auquel elle a été
affectée dans la vue Rôles et unités.
REMARQUE Il peut falloir une ou deux minutes avant de pouvoir utiliser l'unité. Celle-ci subit
une synchronisation (automatique). Cette procédure implique l'envoi à l'unité par le
Gestionnaire d’accès des données d'horaires, de règles d'accès et de titulaires de cartes. L'unité
enregistre les informations en local de façon à pouvoir fonctionner même si le Gestionnaire
d’accès n'est pas disponible.
Pour en savoir plus, voir « Synchronisation », page 376.
Lorsque vous avez terminé :

Pour savoir si l'unité est correctement synchronisée avec le Gestionnaire d’accès :


1 Dans la vue Rôles et unités, sélectionnez l'unité de contrôle d'accès que vous venez
d'ajouter.
2 Cliquez sur l'onglet Synchronisation, et vérifiez la date/heure de Dernière mise à jour.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 288


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration du rôle Gestionnaire d’accès

Ajouter des unités de contrôle d'accès avec l'outil de découverte


d'unités
L'outil de découverte des unités vous aide à trouver les unités de contrôle d'accès sur votre
réseau quand vous ne connaissez pas leurs adresses IP.
REMARQUE Pour une description complète de cet outil, voir « Outil de découverte des unités »,
page 696.

Pour effectuer une recherche d'unité par l'outil de découverte des unités :
1 Sur la page d'accueil, cliquez sur Outils > Outil de découverte des unités.
2 Dans la boîte de dialogue Découverte d'unités, cliquez sur le bouton Fabricants.
3 Dans la boîte de dialogue Configuration des extensions de fabricant, cliquez sur l'onglet
Contrôle d'accès, puis sur Ajouter un élément ( ).
4 Sélectionnez les fabricants voulus et cliquez sur Ajouter.
5 Cliquez sur Enregistrer.
6 Cliquez sur Démarrer la découverte ( ).
Les unités découvertes sur le réseau sont affichées dans la liste. Les entités nouvellement
découvertes sont dotées d'une étoile jaune. Vous pouvez arrêter à tout moment la procédure
de découverte.
REMARQUE Les protocoles UPnP et Zero config sont aussi utilisés pour la procédure de
découverte. Cela signifie que les Caméras IP assurant la prise en charge de UPnP et Zero
config peuvent aussi être découvertes pendant l'analyse.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 289


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration du rôle Gestionnaire d’accès

7 Pour filtrer les entités déjà inscrites, cliquez sur Investigation ( ) au bas de la boîte de
dialogue, puis cliquez sur N'afficher que les nouvelles unités.
8 Sélectionnez une unité dans la liste, et effectuez l'une des tâches suivantes :
 Pour ajouter l'unité au système, cliquez sur Ajouter une unité ( ) au bas des
informations sur l'unité.
Cela ne fonctionne que si vous avez fournir les bons identifiants de connexion.
 Pour modifier le porte de découverte de l'unité, cliquez sur Changer de port de
découverte ( ).
 Si les identifiants de connexion son incorrects, cliquez sur Ajout manuel ( ) > Unité
de contrôle d'accès, puis spécifiez les identifiants de connexion. Voir « Ajouter une unité
HID manuellement », page 286.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 290


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configurer les unités de contrôle d'accès

Configurer les unités de contrôle d'accès


Une fois que vous avez enregistré avec succès vos unités de contrôle d'accès dans le système,
elles sont regroupées dans la tâche Contrôle d'accès sous le Gestionnaire d’accès qui les gère.
Chaque unité de contrôle d'accès est dotée d'une configuration par défaut. Pour une description
des propriétés configurables, voir « Unité de contrôle d'accès », page 366.
CONSEIL Si vos unités de contrôle d'accès ont de nombreux réglages en commun, vous pouvez
en configurer une, puis copier les paramètres communs aux autres unités pour gagner du temps.
Pour en savoir plus, voir « Outil de copie de configuration », page 712.
Cette section aborde les sujets suivants :
• « Comprendre la synchronisation d'unités », page 291
• « Caractéristiques uniques du Synergis Master Controller », page 292

Comprendre la synchronisation d'unités


La logique utilisée pour savoir si une porte doit être verrouillée ou déverrouillée est traitée par
l'unité de contrôle d'accès. Cela signifie que les unités doivent se synchroniser avec le
Gestionnaire d’accès pour recevoir les dernières mises à jour des règles d'accès, horaires,
identifiants, etc.
Le mode de synchronisation de l'unité peut être configuré ou modifié dans l'onglet
Synchronisation de l'unité de contrôle d'accès dans Config Tool (voir « Synchronisation »,
page 376).
Trois modes de synchronisation différents sont pris en charge par Security Center ;
• Automatiquement. Ce réglage est recommandé.
Toute modification de configuration est envoyée à l'unité de contrôle d'accès 15 secondes
après l'enregistrement de la modification dans Config Tool, Web Client ou Security Desk.
Seules les configurations qui affectent l'unité concernée lui sont envoyées.
• Sur horaire. L'unité est synchronisée en fonction d'un horaire.
Pour un fonctionnement ininterrompu en mode hors ligne ou mixte, vérifiez que la date de
synchronisation ne tombe jamais après la date et l'heure indiquées sous Date d'expiration.
En cas de doute, réglez le mode de synchronisation sur Automatiquement.
• Manuel seulement. L'unité n'est synchronisée que lorsque vous cliquez sur le bouton
Synchroniser maintenant. Veillez à synchroniser l'unité avant la date et l'heure indiquées
sous Date d'expiration.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 291


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configurer les unités de contrôle d'accès

Caractéristiques uniques du Synergis Master Controller


L'unité SMC a ceci de particulier que ses données synchronisées n'expirent jamais, car elle
comprend le mécanisme des horaires utilisé par Security Center. Pour la liste complète des
fonctionnalités et limitations du SMC, voir le Guide de configuration de Synergis Master
Controller.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 292


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration des portes

Configuration des portes


Dans Security Center, une entité porte désigne toute barrière physique pouvant être contrôlée
par une unité de contrôle d'accès. Souvent, une porte représente une porte physique, mais il peut
aussi s'agir d'une barrière ou d'un tourniquet.
Cette section aborde les sujets suivants :
• « Câblage des portes aux unités de contrôle d'accès », page 293
• « Créer et configurer les portes », page 293
• « Configurer un avertisseur sonore », page 294
• « Configurer une porte sans lecteur à l'aide de modules d'entrée/sortie », page 294
• « Associer des caméras à une porte », page 295

Câblage des portes aux unités de contrôle d'accès


Pour en savoir plus sur le câblage des portes aux unités SMC, reportez-vous au Guide
d'installation matérielle Synergis Master Controller.

Pour en savoir plus sur le câblage des portes aux unités HID VertX, consultez les schémas de
câblage dans l'annexe de ce guide. Voir « Schémas de câblage », page 863. Les schémas sont aussi
disponibles au format PDF dans le pack d'installation Security Center 5.2, situé dans :
\Documentation\Controllers\HID VertX\Wiring and Installation Guidelines\.
Bonne pratique :C'est une bonne pratique de faire vérifier par un électricien le bon
fonctionnement entre les capteurs de porte et les actionneurs.

Créer et configurer les portes


Une fois le câblage physique entre l'unité de contrôle d'accès et la porte terminé, vous devez créer
et configurer la porte dans Config Tool.
Il existe trois configurations de base de porte :
• Contrôle bidirectionnel - 2 lecteurs sont nécessaires
• Contrôle unidirectionnel - 1 lecteur seul est nécessaire
• Portes sans lecteur - Aucun lecteur n'est nécessaire
Pour créer une porte dans Security Center :
1 Sur la page d'accueil de Config Tool, ouvrez la tâche Vue logique.
2 Cliquez sur Ajouter une entité ( ) > Porte.
3 Dans l'assistant Création d'une porte, entrez le nom et la description de la porte.
4 S'il y a des partitions dans votre système, sélectionnez la partition où la porte sera créée, puis
cliquez sur Suivant.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 293


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration des portes

5 Sur la page Informations sur la porte, attribuez des noms aux deux côtés de la porte (par
exemple Intérieur/Extérieur ; Sécurisée/Non sécurisée ; Entrée/Sortie ; Est/Ouest).
6 Pour associer la porte à l'unité de contrôle d'accès à laquelle elle est câblée, sélectionnez une
unité dans la liste déroulante Unité de contrôle d'accès.
7 Consultez le Résumé de l'opération pour vous assurer que la page de configuration
correspond au câblage physique effectué sur la porte.
8 Cliquez sur Créer, puis sur Fermer.
Pour en savoir plus, voir « Porte », page 436.
Lorsque vous avez terminé :
• Pour lier une règle d'accès à votre porte, voir « Règles d'accès », page 440
• Pour associer des caméras à la porte, voir « Associer des caméras à une porte », page 295
• Pour affecter les interfaces matérielles (entrées d'unité, sorties et lecteurs), voir « Matériel »,
page 439.

Configurer un avertisseur sonore


Vous pouvez désigner une sortie d'unité de contrôle d'accès pour actionner un avertisseur
sonore. Cette sortie est régie par l'action Activer l'avertisseur sonore et Désactiver l'avertisseur
sonore. Utilisez le mécanisme événement-action pour cela.
La sortie d'avertisseur sonore peut par exemple être utilisée pour demander à quelqu'un de
fermer une porte quand elle est maintenue ouverte. Avec une association événement-action,
vous utilisez l'événement Porte entrebâillée trop longtemps pour déclencher l'action Activer
l'avertisseur sonore. Associez ensuite l'événement Porte fermée à l'action de déclenchement
Désactiver l'avertisseur sonore.
REMARQUE Par avertisseur sonore, nous ne désignons pas le bipeur intégré au lecteur, mais
plutôt un avertisseur sonore externe câblé sur un relais de sortie de l'unité de contrôle d'accès.
Pour en savoir plus, voir « Utilisation du mécanisme événement-action », page 116.

Configurer une porte sans lecteur à l'aide de modules d'entrée/sortie


Si un lecteur n'est pas nécessaire pour une configuration de porte, les modules d'entrée et de
sortie HID (des V200 et V300) peuvent être utilisés pour contrôler le REX, le capteur de porte
et la serrure.
Les exemples d'utilisation possible de portes sans lecteur sont notamment :
• Sorties de secours - Verrouillées de l'extérieur, avec une barre d'ouverture de l'intérieur avec
un REX.
• Stades/cinémas/arènes - Tout le monde doit entrer par la billetterie mais à la fin de la
manifestation, de nombreuses sorties sont disponibles pour réduire les encombrements à
l'entrée principale.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 294


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration des portes

REMARQUES
• Une porte sans lecteur n'exige la liaison d'aucune règle d'accès. Pour en savoir plus, voir
« Règles d'accès », page 440.
• Un horaire de déverrouillage peut être attribué à une porte sans lecteur. Pour en savoir plus,
voir « Horaires de déverrouillage », page 438.

Associer des caméras à une porte


Lorsqu'une entité porte est associée à une caméra dans Security Center, un événement de
contrôle d'accès déclenché au niveau de la porte (porte forcée, accès refusé) entraîne l'affichage
du flux vidéo dans une tuile de Security Desk.
Lorsque plusieurs caméras sont associées à la porte, les caméras associées à l'extérieur de la porte
sont affichées par défaut dans une tuile de surveillance Security Desk. Plusieurs caméras
associées à une même porte (entités composites) peuvent être affichées à tour de rôle ou
développées dans Security Desk. Pour en savoir plus, voir « Développer/réduire le contenu
d'une tuile » dans le Guide de l'utilisateur de Security Desk.
Pour surveiller des portes avec des caméras, votre Security Center doit avoir une des
configurations suivantes :
• Un rôle Archiveur avec caméras disponibles.
Pour en savoir plus, voir « Archiveur », page 556.
• Un rôle Fédération Omnicast pour connexion à un système Omnicast externe.
Pour en savoir plus, voir « Fédération Omnicast », page 631.
• Un rôle Fédération Security Center pour se connecter à un système Security Center externe
avec des caméras.
Pour en savoir plus, voir « Fédération Security Center », page 643.

Pour lier des caméras à vos portes :


1 Sur la page d'accueil de Config Tool, ouvrez la tâche Vue logique.
2 Sélectionnez l'entité porte à configurer, et cliquez sur l'onglet Matériel.
3 Cliquez sur Associer une caméra ( ) en dessous du côté de porte (A).
4 Sélectionnez une caméra dans la liste déroulante Caméra.
Si la caméra comporte un moteur PTZ, vous pouvez inclure le numéro de préréglage PTZ
pour vous assurer que la caméra pointe vers la porte.
5 Pour ajouter une autre une caméra au côté de porte, cliquez à nouveau sur Associer une
caméra( ).
6 Répétez l'Étape 3 et l'Étape 4 pour le côté de porte (B).
7 Cliquez sur Appliquer.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 295


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Utilisation de l'assistant de parcours des installations

Utilisation de l'assistant de parcours des installations


L'Assistant de parcours des installations simplifie la configuration d'unités de contrôle d'accès
fraîchement installées en les associant à des portes. Il vous suffit de franchir les portes
nouvellement installées, en passant votre identifiant sur chaque lecteur. Ces demandes d'accès
sont enregistrées en temps réel et stockées. Quand tous les points d'accès sont enregistrés, vous
utilisez l'assistant pour associer chaque point d'accès à une porte.
Seules les unités qui ne sont pas déjà affectées à une porte peuvent être configurées à l'aide de
cet assistant.
Cette section aborde les sujets suivants :
• « Objectif de l'assistant de parcours des installations », page 296
• « Affecter des portes aux unités de contrôle d'accès avec l'Assistant de parcours des
installations », page 297

Objectif de l'assistant de parcours des installations


Imaginez que vous venez d'installer 10 nouvelles unités de contrôle d'accès.
 Vous les détectez avec l'interface de découverte HID et configurez leurs adresses IP.
 Vous les câblez aux portes.
 Vous les enregistrez ensuite avec Config Tool, et elles s'intègrent dans votre système
Security Center/Synergis.
 Vous commencez à créer des portes dans la Vue logique de Config Tool.
Maintenant, le défi consiste à se rappeler quel contrôleur est câblé physiquement à quelle porte.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 296


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Utilisation de l'assistant de parcours des installations

Affecter des portes aux unités de contrôle d'accès avec l'Assistant de


parcours des installations
Affectez des noms de portes aux points d'accès en utilisant l'Assistant de parcours des
installations et en passant votre carte sur les lecteurs de votre site.
CONSEIL Cette tâche s'effectue plus rapidement à deux. Un parcourt les portes et présente un
identifiant pendant que l'autre surveille quel lecteur a lu la carte. Des radios ou téléphones
portables peuvent s'avérer utiles.

Pour lancer l'assistant de parcours des installations :


1 Sur la page d'accueil de Config Tool, ouvrez la tâche Contrôle d'accès.
2 Cliquez sur la vue Gestion des titulaires de cartes, et sélectionnez le titulaire de cartes
correspondant à l'identifiant que vous allez utiliser pour l'assistant.
3 Dans la barre d'outils contextuelle, cliquez sur Assistant de parcours des installations ( ).
4 Dans l'Assistant de parcours des installations, sélectionnez un mode de parcours, et
cliquez sur Suivant.
 En temps réel. Les lectures d'identifiant sont affichés en temps réel. Si les installations
sont importantes, ce mode est adapté pour deux installateurs. Un installateur utilise
Config Tool, l'autre parcourt les locaux en faisant passer l'identifiant sur les lecteurs des
unités qui viennent d'être installées.
 Rapports. L'installation est effectuée en deux étapes par une même personne. Vous
parcourez d'abord les installations en suivant un circuit prédéfini, en passant l'identifiant
dans les lecteurs des nouvelles unités. Security Center enregistre ces lectures
d'identifiant. Vous associez ensuite la liste d'unités découvertes à des portes
nouvellement créées. Pour ce mode, vous définissez une période de temps durant
laquelle le mode est actif.
 Mode mixte. Combinaison du mode en temps réel et rapport.
5 Commencez votre parcours en présentant votre carte sur chaque lecteur.
Au passage de votre carte sur chaque lecteur, l'Assistant de parcours des installations
mémorise le contrôleur qui a lu la carte.
Dans l'onglet Découverte des périphériques, tous les points d'accès qui lisent votre carte
sont affichés.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 297


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Utilisation de l'assistant de parcours des installations

6 Sélectionnez une lecture, attribuez un nom de porte et cliquez sur Suivant.

7 Vérifiez le Résumé de l'opération.


8 Si la configuration semble correcte, cliquez sur Créer.
Les portes que vous venez de configurer se trouvent maintenant dans la Vue logique de Config
Tool.
Lorsque vous avez terminé :
• Pour lier une règle d'accès à votre porte, voir « Règles d'accès », page 440
• Pour associer des caméras à la porte, voir « Associer des caméras à une porte », page 295
• Pour affecter les interfaces matérielles (entrées d'unité, sorties et lecteurs), voir « Matériel »,
page 439.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 298


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration des ascenseurs

Configuration des ascenseurs


L'entité ascenseur contrôle l'accès aux étages d'un bâtiment. Lorsqu'un titulaire de cartes utilise
son identifiant, les boutons des étages auxquels il est autorisé à accéder sont activés. Ceci
s'obtient par commande d'un relais de sortie pour activer le bouton d'étage.
Le pistage par étage enregistre les boutons d'étage enfoncés. Ceci s'effectue par surveillance des
entrées. Vous pouvez ainsi créer des rapports de pistage d'utilisation de l'ascenseur dans
Security Desk. Pour en savoir plus sur la limitation d'une unité sur cette fonction, voir les Notes
de version Security Center.
Cette section aborde les sujets suivants :
• « Matériel pour commande d'ascenseur et pistage par étage », page 299
• « Configurer les étages d'ascenseur », page 300

Matériel pour commande d'ascenseur et pistage par étage


Pour contrôler l'accès, cette entité s'appuie sur une seule unité de contrôle d'accès qui doit être
associée à un ascenseur.
IMPORTANT Pour configurer un ascenseur, vérifiez que vous disposez d'une unité de contrôle
d'accès dédiée au contrôle d'une cabine d'ascenseur individuelle. En d'autres termes, l'unité de
contrôle d'accès affectée au contrôle de l'ascenseur ne peut pas être utilisée à d'autres fins.
Vous aurez besoin des éléments suivants :
 Un lecteur dans la cabine d'ascenseur.
 Des sorties fermant les contacts de relais pour activer les boutons d'étage.
 Des entrées enregistrant les boutons d'étage sélectionnés (seulement nécessaire quand le
pistage par étage est exigé).
Le matériel ci-dessous assure la prise en charge du contrôle d'ascenseur et du pistage par étage.

Nombre de sorties
Contrôle d'accès pour le contrôle Nombre d'entrées pour le
unité d'ascenseur pistage par étage

Interface de lecteur / passerelle réseau 4 6 (y compris les entrées Panne


HID VertX V2000 de courant et Panne de batterie)

Périphérique HID iCLASS Edge 2 2

Passerelle réseau HID VertX V1000 (en Non pris en charge Non pris en charge
plus d'un V100, il est possible de
connecter jusqu'à 31 modules (V200 et
V300)) :

Module d'interface de lecteur HID 4 4 (y compris les entrées Panne


VertX V100 de courant et Panne de batterie)

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 299


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration des ascenseurs

Nombre de sorties
Contrôle d'accès pour le contrôle Nombre d'entrées pour le
unité d'ascenseur pistage par étage

Module d'entrée HID VertX V200 2 18 (y compris les entrées Panne


de courant et Panne de batterie)

Module de sortie HID VertX V300 12 4 (y compris les entrées Panne


(sorties à verrouillage) de courant et Panne de batterie)

Configurer les étages d'ascenseur


Pour configurer des étages d'ascenseur :
1 Installez le lecteur dans la cabine de l'ascenseur et câblez-le à l'unité de contrôle d'accès.
2 Câblez les sorties de contrôle d'ascenseur.
L'état du relais de sortie peut être inversé en fonction des exigences réglementaires. Ce
réglage a des conséquences sur le câblage des unités. Pour en savoir plus, voir « Configurer
les paramètres de relais d'ascenseur », page 301.
Pour une unité HID, voir « Contrôle d'ascenseur par HID VertX », page 856
Lorsque vous avez terminé : Une fois câblée, l'entrée de chaque étage doit être configurée.

Créer un ascenseur
Pour créer un ascenseur dans Config Tool :
1 Sur la page d'accueil de Config Tool, ouvrez la tâche Vue logique.
2 Cliquez sur Ajouter une entité ( ) > Ascenseur.
3 Dans l'assistant création d'ascenseur, attribuez un nom et une description.
4 S'il y a des partitions dans votre système, sélectionnez la partition où l'ascenseur sera créé,
puis cliquez sur Suivant.
5 Entrez le nombre d'étages, puis cliquez sur Créer.
Les entités étage par défaut sont créées.
6 Pour modifier le nom d'un étage, sélectionnez l'étage.
7 Apportez les modifications nécessaires, puis cliquez sur Suivant.
8 Consultez le Résumé de l'opération et cliquez sur Créer puis sur Fermer.
Le nouvel ascenseur apparaît dans l'arborescence d'entités de la Vue logique, avec ses étages.
Il est affiché en rouge tant que la configuration n'est pas terminée.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 300


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration des ascenseurs

9 Dans la Vue logique, sélectionnez l'ascenseur et cliquez sur l'onglet Avancé.


10 Configurez les paramètres de relais d'ascenseur. Voir « Configurer les paramètres de relais
d'ascenseur », page 301.
11 Cliquez sur l'onglet Étages et attribuez l'unité de contrôle d'accès à utiliser pour l'ascenseur,
le lecteur, les sorties qui autorisent la sélection d'un étage et les caméras qui surveillent
l'ascenseur.
Pour en savoir plus, voir « Configurer les étages d'ascenseur », page 301.
12 Cliquez sur l'onglet Accès, configurez les règles d'accès qui s'appliquent aux étages ainsi que
les horaires d'accès libre (sans identifiant).
Lorsque vous avez terminé : Vous pouvez configurer des associations événement-action
relatives à l'ascenseur. Voir « Utilisation du mécanisme événement-action », page 116.

Configurer les paramètres de relais d'ascenseur


L'onglet Avancé de l'ascenseur permet de configurer les paramètres de relais d'unité de contrôle
d'ascenseur.
Les paramètres ci-dessous modifient le comportement des relais pour le contrôle d'ascenseur :
• Délai d'accès. Cette valeur indique la durée d'activation du bouton d'étage d'ascenseur une
fois que l'événement d'autorisation d'accès est généré.
• Accès libre lorsque le relais de sortie est :
 Normal. L'accès à l'étage est activé lorsque le relais de sortie de l'unité de contrôle d'accès
est coupé. Cela signifie qu'une coupure de courant permet un accès libre à l'étage.
 Actif. L'accès à l'étage est activé lorsque le relais de sortie de l'unité de contrôle d'accès est
activé. Cela signifie qu'une coupure de courant empêche l'accès libre à l'étage.
REMARQUE Le câblage de sortie du relais de l'unité de contrôle d'accès doit être effectué en
fonction de ces paramètres (utilisez les contacts NO ou NE des unités).

Configurer les étages d'ascenseur


L'onglet Étages d'ascenseur permet de configurer le câblage physique entre l'unité de contrôle
d'accès et les étages d'ascenseur, et de sélectionner les caméras servant à surveiller l'ascenseur
dans Security Desk.

Pour configurer les étages d'ascenseur :


1 Cliquez sur l'onglet Étages de l'entité ascenseur.
2 Dans la liste déroulante Unité préférée, sélectionnez une unité pour filtrer les entrées et
sorties affichées sur cet écran. Cela simplifie considérablement la sélection des entrées et
sorties, puisque le système en compte beaucoup.
3 Dans la liste déroulante Lecteur de la cabine, affectez l'entrée du lecteur.
4 Pour modifier les paramètres du lecteur de la cabine d'ascenseur, cliquez sur .

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 301


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration des ascenseurs

La boîte de dialogue de configuration apparaît pour vous permettre de modifier les


éléments suivants :
 Type de lecteur (Wiegand plutôt que Clock & Data ; Carte seulement plutôt que Carte
et code PIN)
 Réglez le mode Carte et code PIN en fonction de l'horaire et du délai d'attente d'accès.
5 Sous Étages, utilisez les boutons ci-dessous pour ajouter des étages d'ascenseur ou modifier
leur configuration :
 Pour ajouter un étage d'ascenseur, cliquez sur .
 Pour supprimer l'étage sélectionné, cliquez sur .
 Pour déplacer l'étage sélectionné vers le haut, cliquez sur .
 Pour déplacer l'étage sélectionné vers le bas, cliquez sur .
 Pour modifier l'étage sélectionné, cliquez sur .
6 Dans la liste déroulante Relais du bouton pressoir, affectez les étages d'ascenseur aux
sorties.
7 Dans la liste déroulante Pistage par étage, attribuez les étages d'ascenseur aux entrées de
pistage par étage.
REMARQUE Sur une unité de contrôle d'accès dédiée au contrôle d'ascenseur, toutes les
entrées peuvent être utilisées pour le pistage par étage sauf pour les entrées de surveillance
de porte.
8 Cliquez sur Appliquer.

Associer des règles, horaires de déverrouillage et caméras aux


ascenseurs
Comme pour une porte, le contrôle d'un ascenseur exige des règles d'accès pour déterminer qui
se verra autoriser l'accès, où et quand. Vous pouvez aussi attribuer un horaire de déverrouillage
autorisant un accès libre selon un horaire, ainsi qu'attribuer des caméras pour surveiller les
événements sur l'ascenseur.
• Dans l'onglet Accès de l'ascenseur, affectez des règles d'accès à l'ascenseur pour définir les
titulaires de cartes qui doivent pouvoir accéder aux différents étages, et pour affecter des
horaires autorisant un accès libre durant certaines heures de la journée.
Pour en savoir plus, voir « Accès », page 443.
• Dans l'onglet Étages, associez des caméras de surveillance à l'ascenseur.
Pour en savoir plus, voir « Étages », page 442.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 302


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration de secteurs sécurisés

Configuration de secteurs sécurisés


Un secteur représente un groupe d'entités. Dans le cadre du contrôle d'accès, c'est le plus souvent
un groupe de portes, et parfois d'entrées d'alarme.
Un secteur sécurisé est constitué d'entités de périmètre (portes) et facultativement d'entités
captives. Les secteurs sont obligatoires pour les fonctions :
• Antiretour
• Sas
• Comptage d'individus
REMARQUE Un secteur sécurisé peut être configuré avec les fonctionnalités antiretour ou sas,
mais jamais les deux.
Cette section aborde les sujets suivants :
• « Créer un secteur », page 303
• « Ajouter des membres à un secteur », page 304
• « Configurer les portes d'un secteur », page 304
• « Configurer l'antiretour », page 305
• « Configurer un sas », page 306

Créer un secteur
Pour créer un secteur sécurisé :
1 Sur la page d'accueil de Config Tool, ouvrez la tâche Vue logique.
2 Cliquez sur Ajouter une entité ( ) > Secteur.
Un nouveau secteur apparaît dans la Vue logique.
3 Nommez le secteur, puis appuyez sur ENTRÉE.
Pour en savoir plus, voir « Secteur », page 390.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 303


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration de secteurs sécurisés

Ajouter des membres à un secteur


Vous pouvez ajouter d'autres entités à un secteur, comme des caméras, zones, sous-secteurs,
ascenseurs ou modules externes de cartes. Vous pouvez également ajouter des portes à un
secteur. Voir « Configurer les portes d'un secteur », page 304.

Pour ajouter des membres à un secteur, procédez de l'une des manières suivantes :
• Cliquez sur au bas de l'onglet Membres de l'entité secteur, et utilisez l'outil Recherche qui
apparaît. Pour en savoir plus, voir « Rechercher des entités avec l'Outil de recherche »,
page 47.
• Déplacez ou copiez des entités par glisser-déposer dans la Vue logique. Pour en savoir plus,
voir « Configurer la Vue logique », page 95.

Configurer les portes d'un secteur


Une porte d'un secteur peut être configurée en tant que Captive ou Périmètre. Les portes de
périmètre servent à entrer et à sortir du secteur, et permettent ainsi de contrôler les accès. Vous
devez définir correctement les côtés de porte pour pouvoir utiliser le comptage d'individus et

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 304


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration de secteurs sécurisés

l'antiretour de manière fiable. Les côtés Entrée et Sortie d'une porte sont définis en relation du
secteur que vous configurez.
REMARQUE Les règles d'accès configurées pour un secteur ne s'appliquent qu'aux portes de
périmètre.
1 Sur la page d'accueil de Config Tool, ouvrez la tâche Vue logique.
2 Sélectionnez le secteur et cliquez sur l'onglet Membres.
3 Cliquez sur Ajouter un élément ( ) au bas de la page.
4 Sélectionnez les portes que vous souhaitez ajouter, puis cliquez sur Sélectionner.
5 Dans la section Portes de l'onglet Membres, configurez les portes en tant que portes de
périmètre ou captives.
 Pour les portes qui représentent une entrée ou une sortie du secteur, réglez le
commutateur sur Périmètre.
 Pour les portes situées à l'intérieur du secteur, réglez le commutateur sur Captive.
6 Pour échanger les côtés de porte, cliquez sur le bouton Permuter les côtés de porte en
regard de la porte.
7 Cliquez sur Appliquer.

Configurer l'antiretour
Une fois votre secteur créé, dès lors qu'il contient au moins 1 porte de périmètre, il est possible
d'appliquer la fonction antiretour à votre secteur. Notez que pour les secteurs constitués de
plusieurs portes, la logique antiretour sera appliquée aux portes de périmètre, mais non pas aux
portes captives.

Pour configurer l'antiretour pour votre secteur :


1 Sur la page d'accueil de Config Tool, ouvrez la tâche Vue logique.
2 Sélectionnez le secteur et cliquez sur l'onglet Propriétés.
3 Réglez les Propriétés de l'antiretour sur Actif et les Propriétés de sas sur Inactif.
4 Définissez les valeurs des champs Type, Délai d'expiration et Strict selon les besoins de
votre installation.
Pour en savoir plus sur ces champs, voir « Propriétés de l'antiretour », page 391.
IMPORTANT Les portes participant à un secteur antiretour doivent être contrôlées par la
même unité.
5 Cliquez sur Appliquer.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 305


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration de secteurs sécurisés

Configurer un sas
Un sas (aussi appelé porte double ou caisson) est la logique appliquée à un groupe de portes et
impliquant qu'une seule porte peut être ouverte à un instant donné. C'est le plus souvent un
couloir comportant au moins deux portes. Le titulaire de cartes déverrouille la première porte,
entre dans le couloir, mais ne peut pas déverrouiller la deuxième porte avant que la première ait
été fermée.

Pour configurer votre secteur avec la fonctionnalité sas :


1 Sur la page d'accueil de Config Tool, ouvrez la tâche Vue logique.
2 Sélectionnez le secteur et cliquez sur l'onglet Propriétés.
3 Réglez les Propriétés de sas sur Actif et les Propriétés d'antiretour sur Inactif.
4 Attribuez une entrée d'unité de contrôle d'accès pour activer soit le mode Annulation, soit
le mode Confinement.
5 Cliquez sur Appliquer.
Pour en savoir plus sur ces champs, voir « Propriétés », page 391.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 306


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration des règles d'accès

Configuration des règles d'accès


Une règle d'accès correspond aux critères de contrôle qui accordent ou refusent l'accès à un
titulaire de cartes.
Cette section aborde les sujets suivants :
• « Créer et configurer une règle d'accès », page 307

Créer et configurer une règle d'accès


Pour créer et configurer une règle d'accès :
1 Sur la page d'accueil de Config Tool, ouvrez la tâche Contrôle d'accès.
2 Cliquez sur la vue Règles d'accès, puis sur Règle d'accès ( ).
3 Attribuez un nom et une description à la règle d'accès.
CONSEIL Une bonne pratique consiste à attribuer des noms descriptifs à vos règles de sorte
que leur fonction soit claire lorsque votre système comporte de nombreuses règles.
Par exemple « Règle_Nom de secteur ou de porte_Nom d'horaire ».
4 S'il y a des partitions dans votre système, sélectionnez la partition où la porte sera créée, puis
cliquez sur Suivant.
Pour en savoir plus, voir « Partition », page 480.
5 Sélectionnez un horaire pendant lequel vous souhaitez que votre règle soit active. La valeur
par défaut est Toujours.
Pour en savoir plus, voir « Horaire », page 498.
6 Cliquez sur Suivant.
7 Consultez le Résumé de l'opération et cliquez sur Créer.
8 Sélectionnez la règle d'accès, et cliquez sur l'onglet Propriétés.
9 Sélectionnez un horaire, puis accordez l'accès ou refusez l'accès en fonction de vos besoins.
CONSEIL Les horaires servent généralement à accorder l'accès par une porte.
10 En bas de la page, cliquez sur le bouton Ajouter des titulaires de cartes ( ) pour ajouter
des titulaires individuels ou des groupes de titulaires à votre règle.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 307


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration des règles d'accès

CONSEIL Il est recommandé d'ajouter des groupes de titulaires plutôt que des titulaires de
cartes, car les groupes sont bien plus faciles à gérer au sein de systèmes de taille importante
lors de l'arrivée et du départ d'employés.

11 Cliquez sur Appliquer.


Lorsque vous avez terminé : Maintenant que votre règle d'accès a été configurée, vous devez
l'attribuer à des portes spécifiques ou à des secteurs pour qu'elle soit appliquée et contrôle
l'accès physique.

Rubriques connexes :
• « Règles d'accès », page 394, pour les secteurs
• « Règles d'accès », page 440, pour les portes

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 308


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration des titulaires de cartes et des groupes de titulaires

Configuration des titulaires de cartes et des groupes de


titulaires
Les titulaires de cartes et groupes de titulaires désignent Qui est concerné par une règle d'accès.
Bien que les deux types titulaires de cartes et groupes de titulaires de cartes soient pris en charge,
les titulaires de cartes et les règles d'accès sont bien plus faciles à gérer quand les titulaires de
cartes sont membres de groupes de titulaires.
Cette section aborde les sujets suivants :
• « Créer un titulaire de cartes dans Config Tool », page 309
• « Créer un groupe de titulaires de cartes dans Config Tool », page 310
• « À propos de la taille de fichier maximale de photo de titulaire de cartes », page 310
• « Importer des titulaires de cartes depuis un fichier simple », page 310
• « Importer des titulaires de cartes depuis un annuaire Active Directory », page 311
• « Gestion des titulaires de cartes dans Security Desk », page 311

Créer un titulaire de cartes dans Config Tool


Les titulaires de cartes peuvent être créés avec l'assistant de création de titulaire de cartes (décrit
ici) ou avec la tâche Gestion des titulaires de cartes. Pour en savoir plus sur cette tâche, voir
« Titulaires de cartes » dans le Guide de l'utilisateur de Security Desk.

Pour créer un titulaire de cartes :


1 Sur la page d'accueil de Config Tool, ouvrez la tâche Contrôle d'accès.
2 Cliquez sur la vue Titulaires de cartes, puis sur Titulaire de cartes ( ).
3 Attribuez un prénom et un nom à votre titulaire de cartes, puis cliquez sur Suivant.
4 Sur la page Informations de base, affectez un nom et une description à l'entité titulaire de
cartes.
5 Si votre système comporte des partitions, sélectionnez la partition où le titulaire de cartes
sera créé, puis cliquez sur Suivant.
Pour en savoir plus, voir « Partition », page 480.
6 Si des champs personnalisés ont été créés pour les titulaires de cartes, remplissez les champs
personnalisés et cliquez sur Suivant
Pour en savoir plus, voir « Champs personnalisés », page 364.
7 Décidez si vous voulez créer l'identifiant du titulaire de cartes maintenant ou plus tard, puis
cliquez sur Suivant.
 Si vous avez sélectionné Créer immédiatement l'identifiant pour ce titulaire de cartes,
passez à l'Étape 8.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 309


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration des titulaires de cartes et des groupes de titulaires

 Si vous avez choisi Reporter la création de l'identifiant de ce titulaire de cartes, passez


directement à l'Étape 9.
8 Choisissez la création manuelle ou la création automatique de l'identifiant, créez
l'identifiant puis cliquez sur Suivant.
Pour en savoir plus, voir « Créer un identifiant dans Config Tool », page 312.
9 Consultez le Résumé de l'opération et cliquez sur Créer puis sur Fermer.
Pour en savoir plus, voir « Titulaire de cartes », page 426.

Créer un groupe de titulaires de cartes dans Config Tool


Pour créer un groupe de titulaires de cartes :
1 Sur la page d'accueil de Config Tool, ouvrez la tâche Contrôle d'accès.
2 Cliquez sur la vue Groupes de titulaires de cartes, et cliquez sur Groupe de titulaires de
cartes ( ).
Un nouveau groupe de titulaires de cartes apparaît dans la Vue logique.
3 Nommez le groupe, puis appuyez sur ENTRÉE.
4 Cliquez sur l'onglet Propriétés du groupe de titulaires, puis cliquez sur ( ) au bas de la
page pour ajouter des titulaires individuels ou des groupes de titulaires à votre nouveau
groupe.
Pour en savoir plus, voir « Groupe de titulaire de cartes », page 429.

À propos de la taille de fichier maximale de photo de titulaire de


cartes
Si vous utilisez des photos de titulaires de cartes, elles sont aussi enregistrées dans la base de
données de configuration. Les photos de titulaire de cartes importées seront réduites à la taille
de photo maximale de titulaire. Pour en savoir plus, voir Contrôle d'accès – Paramètres généraux
– « Taille maximale du fichier d'image », page 677.

Importer des titulaires de cartes depuis un fichier simple


Il est possible de créer des titulaires de cartes en important un fichier texte contenant toutes les
données sur les titulaires à l'aide de l'Outil d'importation. Cette approche est pratique dans les
organisations de grande taille où beaucoup de titulaires ou de cartes doivent être créés
automatiquement.
L'outil d'importation se trouve dans le menu Outils de Config Tool. Pour en savoir plus, voir
« Outil d'importation », page 700.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 310


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration des titulaires de cartes et des groupes de titulaires

Importer des titulaires de cartes depuis un annuaire Active Directory


Les titulaires de cartes et groupes de titulaires peuvent être créés en les important depuis un
annuaire Windows Active Directory (AD). Si quelqu'un a déjà un profil d'utilisateur Windows
valable sur le domaine Windows, son profil de titulaire de cartes peut être créé
automatiquement.
Pour en savoir plus, voir « Importer des groupes de sécurité depuis un annuaire Active
Directory », page 156.

Gestion des titulaires de cartes dans Security Desk


Vous pouvez créer, supprimer et modifier les titulaires de cartes (appartenance aux groupes,
accès aux partitions, identifiant, photo, etc.) avec la tâche Gestion des titulaires de cartes. Pour
en savoir plus, voir « Titulaires de cartes » dans le Guide de l’utilisateur Security Desk.
REMARQUE La tâche de gestion de titulaires de cartes ne traite pas de la gestion de groupe de
titulaires.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 311


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration des identifiants

Configuration des identifiants


Les identifiants permettent à Security Center d'identifier qui demande l'accès par un point
d'accès sécurisé.
Pour que le contrôle d'accès soit efficace, chaque titulaire de cartes doit posséder au moins un
identifiant. Il s'agit le plus souvent (mais non pas exclusivement) de cartes de contrôle d'accès.
Pour en savoir plus, voir « Identifiant », page 433.
Cette section aborde les sujets suivants :
• « Créer un identifiant dans Config Tool », page 312
• « Importer des identifiants depuis un fichier simple », page 314
• « Importer des identifiants depuis un annuaire Active Directory », page 314
• « Inscrire des identifiants avec Security Desk », page 314
• « Utiliser un format de carte personnalisé », page 314

Créer un identifiant dans Config Tool


Avant d'attribuer un identifiant à un titulaire de cartes, cet identifiant doit être créé et enregistré
dans le système.
REMARQUE Les identifiants peuvent être créés avec l'assistant de création d'identifiants (décrit
ici) ou avec la tâche Gestion des identifiants. Pour en savoir plus sur cette tâche, voir
« Identifiants » dans le Guide de l'utilisateur de Security Desk.

Pour créer un identifiant :


1 Sur la page d'accueil de Config Tool, ouvrez la tâche Contrôle d'accès.
2 Cliquez sur la vue Identifiants, et cliquez sur Identifiant ( ).
3 Dans l'assistant de création d'identifiants, optez pour la création automatique ou manuelle
puis cliquez sur Suivant.
 Création manuelle d'identifiant. Implique la saisie du numéro de carte de contrôle d'accès
et du code d'installation avec le clavier de votre PC.
 Création automatique d'identifiant. Implique la présentation de la carte à un lecteur, qui
permettra de le faire reconnaître par le système.
4 Attribuez un nom et une description à l'identifiant.
CONSEIL Le plus souvent, un identifiant a le nom « Identifiant de nom du titulaire » (par
exemple Identifiant de Michel Dupont). Une autre possibilité consiste à attribuer un
numéro de carte (imprimé sur la face de la carte) comme nom d'identifiant. Si une carte
perdue est retrouvée, elle sera facile à rechercher grâce à son numéro.
5 Si votre système comporte des partitions, sélectionnez la partition où l'identifiant sera créé,
puis cliquez sur Suivant.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 312


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration des identifiants

Pour en savoir plus, voir « Partition », page 480.


6 Sur la page Affectation des identifiants, choisissez d'affecter l'identifiant immédiatement à
un titulaire de cartes, ou de créer l'identifiant en reportant à plus tard son affectation.
 Si vous avez sélectionné Affecter les identifiants plus tard., cliquez sur Suivant.
 Si vous avez sélectionné Affecter les identifiants maintenant, choisissez un titulaire
dans le menu déroulant Titulaire de cartes, puis cliquez sur Suivant.
7 Procédez de l'une des manières suivantes :
 Si vous avez choisi Création manuelle d'identifiant, sélectionnez le type d'identifiant et
passez à l'Étape 12.
 Carte : Spécifiez le Format de carte, le Code d'installation et le Numéro de carte.
 Code PIN : Spécifiez le Code du code PIN.
 Si vous avez choisi Création automatique d'identifiant, passez les cartes sur un lecteur et
passez à l'Étape 8.

8 Dans la section Lecteur d'inscription, utilisez la liste déroulante pour indiquer si vous
souhaitez lire les cartes avec un lecteur USB connecté à votre poste ou avec un lecteur de
porte.
9 Si vous avez choisir Porte en tant que lecteur d'inscription, sélectionnez un Point d'accès.
10 Passez la ou les cartes sur le lecteur. La valeur de la carte doit apparaître.
11 Pour inscrire une carte, sélectionnez-la et cliquez sur Suivant.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 313


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration des identifiants

CONSEIL Vous pouvez sélectionner plusieurs cartes et toutes les inscrire à la fois en appuyant
sur la touche CTRL.
Si la carte a déjà été enregistrée dans le système, la valeur de la carte est remplacée par un
message indiquant que « L'identifiant a été rejeté, car il existe déjà dans le système ».
12 Si des champs personnalisés ont été créés pour les propriétés d'identifiant, vous êtes invité à
saisir les données des champs personnalisés. Pour en savoir plus, voir « Champs
personnalisés », page 364.
13 Consultez le Résumé de l'opération et cliquez sur Créer puis sur Fermer.

Importer des identifiants depuis un fichier simple


Les identifiants peuvent être créés en important un fichier texte contenant toutes les données
d'identifiant à l'aide de l'Outil d'importation. Cette approche est pratique dans les organisations
de taille importante où de nombreuses cartes doivent être créées automatiquement.
L'outil d'importation se trouve dans le menu Outils de Config Tool. Pour en savoir plus, voir
« Outil d'importation », page 700.

Importer des identifiants depuis un annuaire Active Directory


Les identifiants de titulaires de cartes et groupes de titulaires peuvent être créés en les important
depuis un annuaire Windows Active Directory (AD). Si quelqu'un a déjà un profil d'utilisateur
Windows valable sur le domaine Windows, son identifiant de titulaire de cartes peut être créé
automatiquement.
Pour en savoir plus, voir « Importer des groupes de sécurité depuis un annuaire Active
Directory », page 156.

Inscrire des identifiants avec Security Desk


Les identifiants peuvent également être inscrits à l'aide de la tâche Gestion des identifiants. Pour
en savoir plus, voir « Identifiants » dans le Guide de l’utilisateur Security Desk.

Utiliser un format de carte personnalisé


Security Center vous permet de définir des formats de carte personnalisés.
Les formats de carte personnalisés permettent d'ajouter de nouveaux formats à Synergis avec
des champs de données de carte spécifiques, en plus des formats standard pris en charge par
défaut. (Par exemple le format standard Wiegand 26 bits).

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 314


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration des identifiants

Avantages des formats de carte personnalisés


La création de formats de carte personnalisés offre les avantages suivants :
• Possibilité d'inscrire manuellement une nouvelle carte depuis un clavier de poste de travail
standard, alors qu'une carte de format inconnu ne peut être inscrite qu'à l'aide d'un lecteur
de carte.
• Possibilité d'afficher le numéro de carte dans Config Tool et Security Desk, alors que les
données des formats de carte inconnus ne peuvent pas être affichées.
• Possibilité d'importer des cartes utilisant des formats personnalisés avec l'outil
d'importation. Pour en savoir plus, voir « Outil d'importation », page 700.
• Possibilité d'inscrire manuellement des cartes en nombre, sans lecteur de cartes, avec la
tâche Gestion des identifiants. Pour en savoir plus, voir « Gestion des identifiants » dans le
Guide de l'utilisateur de GenetecSecurity Desk.
Les formats de carte personnalisés sont définis dans Config Tool sous l'entité Système. Pour en
savoir plus, voir Contrôle d'accès – Paramètres généraux – « Formats de carte personnalisés »,
page 677.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 315


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Définition de modèles de badge

Définition de modèles de badge


Les modèles de badge sont des entités Synergis utilisées pour créer des modèles d'impression
personnalisés pour les cartes de contrôle d'accès.
Vous pouvez par exemple souhaiter faire imprimer un logo de société, une image d'arrière-plan,
une photo de l'employé ou une couleur personnalisée sur les cartes de contrôle d'accès. Un
modèle de badge peut inclure des champs provenant de la base de données de configuration de
façon à faire apparaître le nom correct, la photo du titulaire, etc., sur chaque carte.

Pour créer un modèle de badge :


1 Sur la page d'accueil de Config Tool, ouvrez la tâche Contrôle d'accès.
2 Cliquez sur la vue Modèle de badge, puis sur Modèle de badge ( ).
Un nouveau modèle de badge apparaît dans la Vue logique.
3 Nommez votre modèle de badge, et appuyez sur ENTRÉE.
4 Entrez une description du modèle de badge dans l'onglet Identité.
5 Dans la section Relations, sélectionnez la partition où vous souhaitez placer le modèle de
badge (si applicable).
Pour en savoir plus sur les partitions, voir « Partition », page 480.
6 Cliquez sur Appliquer.
7 Cliquez sur l'onglet Concepteur de badges.
8 Pour sélectionner la taille des cartes de contrôle d'accès que vous souhaitez imprimer,
cliquez sur Propriétés ( ).
9 Dans la boîte de dialogue Format, sélectionnez une taille et une orientation :
 CR70
 CR80
 CR90
 CR100
 Pour créer une taille personnalisée, cliquez sur , entrez le nom, la largeur et la
longueur de la carte, puis cliquez sur OK.
 Orientation. Sélectionnez Portrait ou Paysage.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 316


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Définition de modèles de badge

10 Cliquez sur OK.

Quand vous avez choisi la dimension et le format de carte, vous pouvez concevoir le modèle
d'impression lui-même.
11 Dans la section Outils, sélectionnez un outil, puis cliquez sur le modèle pour l'utiliser.
Vous disposez de six outils graphiques permettant de modifier le modèle :
 Outil Sélection. Pour cliquer sur un objet et le sélectionner sur le modèle.
 Outil Rectangle. Pour tracer un carré/rectangle sur le modèle.
 Outil Ovale. Pour tracer des cercles/ovales sur le modèle.
 Outil Texte. Pour insérer du texte sur le modèle.
 Outil Image. Pour insérer une image sur le modèle. Vous pouvez insérer la photo des
titulaires de cartes, une image d'arrière-plan, etc.
 Outil Code à barres. Pour insérer des codes à barres sur le modèle.
12 Si vous avez ajouté une image au modèle, sélectionnez-la pour la modifier avec les options
des sections Image et Couleur et contour.
Dans la section Image, spécifiez si l'image affichée sur le badge utilise une photo de titulaire
ou une image d'un fichier, et si l'image doit être étirée ou non.
 Afficher la photo du titulaire de cartes. Photo dynamique de titulaire de cartes qui varie
en fonction de l'identité du titulaire de cartes dont vous imprimez l'identifiant. Ce champ
d'image est lié à la valeur Photo du titulaire de cartes dans la base de données de
configuration.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 317


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Définition de modèles de badge

CONSEIL Si la photo du titulaire de cartes a été prise devant un « écran vert », vous pouvez
rendre l'arrière-plan de la photo transparent. Cela peut s'avérer utile si vous créez un
modèle de badge qui utilise une image en arrière-plan.
 Choisir une image à partir du disque. Image statique sélectionnée à partir d'un fichier.
Dans la section Couleur et contour, vous disposez des outils suivants :
 Remplissage. Pour modifier la couleur de remplissage d'un objet inséré, comme un carré
ou un cercle.
 Bordure. Pour modifier la couleur de la bordure d'un objet inséré.
 Opacité. Pour modifier l'opacité d'un objet inséré.
 Épaisseur de contour. Pour modifier l'épaisseur de la bordure de l'objet inséré.
13 Si vous avez ajouté du texte au modèle, sélectionnez-le pour le modifier à l'aide des options
de la section Texte.
Vous pouvez ajouter des champs de titulaires de cartes dynamiques, la date et l'heure ou
saisir du texte statique sur le modèle. Vous pouvez également modifier le texte, la couleur et
l'alignement.
14 Si vous avez ajouté un code à barres au modèle, faites un clic droit sur le code à barres, puis
cliquez sur Propriétés pour le modifier. Les données du code à barres peuvent être statiques
ou exploiter des propriétés d'identifiant dynamiques.

15 Dans la section Taille et position, sélectionnez la largeur, la hauteur et l'emplacement du


texte, de l'image ou du code à barres sur la carte.
16 Cliquez sur Appliquer.
Vous disposez d'autres boutons qui permettent de modifier le modèle :
• Importer ( ). Importez un design de badge précédemment exporté depuis Config Tool en
tant que modèle de badge (formats BDG seulement).

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 318


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Définition de modèles de badge

• Exporter ( ). Enregistrez le design de badge actuel sous forme de fichier BDG à importer
sur un autre système.
• Couper ( ). Supprimer l'élément sélectionné du modèle de badge.
• Copier ( ). Copier l'élément sélectionné sur le modèle de badge.
• Coller ( ) . Coller un élément copié sur le modèle de badge.
• Envoyer à l'arrière-plan ( ). Envoyer l'élément sélectionné vers l'arrière-plan du modèle
de badge.
Cette option est utile si vous souhaitez placer une image d'arrière-plan sur le badge.
• Premier plan ( ). Ramener l'élément sélectionné vers le premier-plan du modèle de
badge.
Voici un exemple de modèle de badge avec objets insérés :

• Deux différentes images ont été intégrées. L'une est dynamique et l'autre est statique :
 La photo de titulaire de cartes dynamique apparaît sur le recto de la carte.
 L'image statique apparaît au verso de la carte. Il s'agit du logo de la société présent sur
chaque carte.
• Trois champs texte dynamiques ont été insérés :
 {Firstname} {lastname} apparaît sur le recto de la carte. Le texte imprimé sera extrait de
la base de données de configuration et nous verrons apparaître prénom, (espace), nom.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 319


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Définition de modèles de badge

 {Firstname} {lastname} apparaît sur le verso de la carte. C'est le même champ de nom
que sur le recto, mais en police plus petite.
 {Cardholder.Department} champ personnalisé créé pour l'entité titulaire de cartes.
• Un code à barres dynamique a été inséré. Il indique le nom de l'identifiant à l'aide du type de
code à barres Code 39.

Pour voir un aperçu avant impression de la disposition des cartes imprimées avec ce
modèle :
1 Ouvrez la tâche Contrôle d'accès et sélectionnez la vue Identifiants.
2 Sélectionnez l'identifiant que vous souhaitez utiliser pour tester le modèle de badge, puis
cliquez sur l'onglet Modèle de badge.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 320


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Test de votre configuration

Test de votre configuration


Un des outils les plus utiles pour tester votre configuration ou pour le dépannage est l'outil de
diagnostic d'accès. Ill se trouve dans le menu Outils de Config Tool comme de Security Desk.
La logique de contrôle d'accès de base définie par une règle est assez simple : Qui peut passer par
cette porte et quand ? S'il n'existe qu'une seule règle et un seul horaire, c'est une notion très
simple à comprendre. Le défi est qu'un système complexe peut accumuler de nombreux horaires
(heures de bureau/heures de fermetures/jours fériés/week-end/événements spéciaux). Vous
pouvez aussi disposer de nombreux secteurs, et un secteur peut contenir de nombreux sous-
secteurs. Les titulaires de cartes peuvent appartenir à plusieurs groupes de titulaires. Au fur et à
mesure de l'accumulation des entités et des configurations, la logique de base appliquée à une
porte peut devenir plus difficile à prédire.
L'outil de diagnostic d'accès permet d'identifier une porte, un titulaire de cartes et une date/
heure. Il parcourt ensuite la logique déterminée par la ou les règles d'accès pour afficher le
résultat.
Pour en savoir plus, voir « Outil de diagnostic d'accès », page 695.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 321


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
11
Gestion de Synergis
Cette section décrit les techniques de configuration avancées et décrit la façon d'obtenir un
système de contrôle d'accès fiable, sécurisé et opérationnel.
Cette section aborde les sujets suivants :
• « Gestion des titulaires de cartes globaux », page 323
• « Afficher les dysfonctionnements de contrôle d'accès », page 337
• « Analyser les événements d'unité de contrôle d'accès », page 338
• « Afficher la configuration des E/S des unités de contrôle d'accès », page 339
• « Remplacer les unités de contrôle d'accès », page 340
• « Remplacer une unité HID VertX 1000 par une unité SMC », page 341
• « Résolution des problèmes de découverte et d'enregistrement des unités HID », page 343
• « Rechercher les entités affectées par une règle d'accès », page 346
• « Afficher les propriétés des membres d'un groupe de titulaires de cartes », page 347
• « Afficher les propriétés d'identifiants d'un titulaire de cartes », page 348
• « Fonctionnement de l'Outil de diagnostic d'accès », page 349
• « Diagnostiquer un point d'accès », page 350
• « Conseils de dépannage des droits d'accès de titulaire de cartes », page 351
• « Diagnostiquer les droits d'accès d'un titulaire de cartes en fonction de ses identifiants »,
page 352
• « Rechercher qui a accès aux portes et aux ascenseurs », page 353
• « Rechercher qui est autorisé ou non à franchir des points d'accès », page 354
• « Résolution des problèmes de porte », page 355

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 322


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des titulaires de cartes globaux

Gestion des titulaires de cartes globaux


Cette section aborde les sujets suivants :
• « À propos de la gestion des titulaires de cartes globaux », page 323
• « Fonctionnement de la gestion des titulaires de cartes globaux », page 324
• « Règles et restrictions de la GTCG », page 329
• « Configurer la gestion des titulaires de cartes globaux », page 332
• « Interagir avec les entités globales », page 334

À propos de la gestion des titulaires de cartes globaux


La gestion des titulaires de cartes globaux (GTCG) sert à synchroniser les titulaires de cartes
entre plusieurs installations Security Center autonomes. Elle permet de bénéficier d'un
référentiel centralisé d'informations sur les titulaires de cartes à l'échelle de votre organisation,
que ces informations soient gérées depuis un siège central ou par les bureaux régionaux.

La gestion des titulaires peut servir à :


• Créer des titulaires de cartes globaux à partir d'un cite centralisé (comme votre siège social)
et de les synchroniser avec des systèmes Security Center distants qui fonctionnent de
manière autonome.
• Permettre aux administrateurs Security Center locaux de définir les titulaires de cartes
globaux qui peuvent accéder à leur site.
• Permettre aux administrateurs Security Center locaux d'apporter des modifications aux
titulaires de cartes globaux et aux entités associées, puis de propager ces modifications vers
d'autres sites concernés.
• Permettre aux administrateurs locaux de conserver la propriété exclusive de leurs titulaires
de cartes locaux et des entités associées, tout en partageant les titulaires de cartes globaux
avec d'autres systèmes.
En pratique, une organisation qui dispose de plusieurs systèmes Security Center déployés sur
différents sites peut faire en sorte que ces installations autonomes partagent des données avec
un système de ressources humaines centralisé.
Chaque site distinct continue à gérer les employés qui y travaillent : profil des employés, badges
avec photo, identifiants, etc. Pour les employés qui se rendent sur différents sites, ces
informations peuvent être partagées avec tous les sites de l'organisation.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 323


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des titulaires de cartes globaux

Fonctionnement de la gestion des titulaires de cartes globaux


Cette section aborde les sujets suivants :
• « Présentation de l'architecture », page 324
• « À propos de l'hôte de partage », page 325
• « À propos du client de partage », page 325
• « Présentation du rôle Synchroniseur de titulaires de cartes globaux », page 325
• « Différences entre les Fédérations et la gestion des titulaires de cartes globaux », page 327
• « Différences entre l'intégration Active Directory et la GTCG », page 328

Présentation de l'architecture
Pour partager les titulaires de cartes à l'échelle de plusieurs systèmes Security Center
indépendants, l'un des systèmes doit agir en tant qu'hôte de partage, tandis que les autres agissent
en tant que clients de partage.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 324


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des titulaires de cartes globaux

À propos de l'hôte de partage


L'hôte de partage correspond au système Security Center que vous désignez pour initier le
processus de partage. Pour ce faire, vous créez une partition globale sur le système concerné. Tous
les titulaires de cartes, groupes de titulaires de cartes, identifiants et modèles de badge qui
appartiennent à la partition globale sont automatiquement disponibles pour le partage. D'autres
types d'entités peuvent appartenir à la partition globale, mais ne sont pas visibles par les clients
de partage.
L'hôte de partage gère la copie originale de la partition globale, ainsi que les entités qu'elle
contient. Toute modification apportée au contenu de la partition globale par un client de
partage doit être validée par l'hôte de partage, avant qu'elle ne soit répercutée vers les autres
clients de partage.
La partition globale agit comme une base de données centrale, l'hôte de partage comme un
serveur de base de données et les clients de partage comme des bases de données client. Le
nombre de partitions globales pouvant être partagées par un système hôte n'est pas limité.

À propos du client de partage


Le client de partage est un système Security Center qui participe au processus de partage. Cela
consiste à créer un rôle Synchroniseur de titulaires de cartes globaux (STCG) sur le système
concerné, et à l'utiliser pour connecter le client de partage à l'hôte de partage.
En tant qu'administrateur du client de partage, vous pouvez choisir les partitions partagées par
l'hôte qui vous intéressent. Le rôle STCG crée ensuite une copie des partitions et entités
partagées sélectionnées sur votre système local. Seuls les titulaires de cartes, groupes de titulaires
de cartes, identifiants et modèles de badge peuvent être partagés. Les entités partagées sont
signalées par une icône verte ( ) incrustée sur l'icône standard de l'entité.
Vous pouvez affecter des règles d'accès et identifiants locaux aux titulaires de cartes globaux
pour leur accorder l'accès à vos secteurs, portes et ascenseurs locaux. Vous pouvez ajouter,
modifier et supprimer les entités de la partition globale. Toutefois, ce que vous êtes autorisé à
faire dépend des droits de l'utilisateur qui représente le rôle STCG sur l'hôte de partage. Toute
modification apportée aux entités globales sur le système client doit être validée par le système
hôte. Toute modification refusée sur le système hôte est également refusée sur votre système
local.

Présentation du rôle Synchroniseur de titulaires de cartes globaux


Le Synchroniseur de titulaires de cartes globaux (STCG) est le rôle exécuté sur le client de
partage (le système distant) qui assure la synchronisation bidirectionnelle des titulaires de cartes
partagés et des entités associées entre le client de partage et l'hôte de partage.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 325


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des titulaires de cartes globaux

La synchronisation de l'hôte vers le client peut être effectuée de trois manières différentes :
• En temps réel. Le système client est immédiatement mis à jour lorsqu'une modification est
effectuée sur le système hôte.
• À la demande. Le système client n'est synchronisé qu'en cas de demande d'un utilisateur.
• Sur horaire. Le système client est synchronisé selon un horaire via une tâche planifiée. Pour
en savoir plus, voir « Utilisation des tâches planifiées », page 120.
La synchronisation du client vers l'hôte est toujours effectuée immédiatement par le rôle STCG,
car toute modification apportée aux partitions partagées doit être validée par le système hôte,
avant qu'elle ne soit acceptée sur le système client. Le système hôte traite les demandes de
modifications par ordre d'arrivée.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 326


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des titulaires de cartes globaux

Différences entre les Fédérations et la gestion des titulaires de cartes


globaux
Le tableau suivant présente les différences entre une Fédération et la gestion des titulaires de
cartes globaux lorsqu'il s'agit de partager les titulaires de cartes et d'autres informations.

Fédération (appliquée au contrôle Gestion des titulaires de cartes globaux


d'accès) (GTCG)

Objectif : surveillance centralisée Objectif : partage d'une configuration centralisée


d'événements/d'activité

Permet à une organisation de surveiller à partir Permet à une organisation de partager la


d'un site central (hôte de fédération) les configuration des entités de contrôle d'accès
événements et activités de contrôle d'accès sur hébergées sur un site central (hôte de partage) avec
différents sites (sites fédérés). des sites distants autonomes (clients de partage).

L'hôte de fédération utilise le rôle Fédération Les sites distants utilisent le rôle Synchroniseur de
Security Center pour la connexion aux sites titulaires de cartes globaux pour la connexion à
distants. l'hôte de partage.

Les entités créées sur les sites distants sont Les entités créées sur le système central sont
fédérées sur le système central. partagées avec les sites distants.

L'hôte de fédération peut observer, mais ne Le site distant peut ajouter, modifier et supprimer les
peut pas modifier les entités sur les sites entités qui sont partagées par l'hôte avec tous les
distants. autres sites distants (synchronisation
bidirectionnelle).

Un site fédéré ne voit pas ce qui se passe sur Les clients de partage ont les mêmes accès en
l'hôte de fédération ou sur d'autres sites fédérés. lecture/écriture à toutes les entités (globales)
partagées, tout en conservant la propriété des entités
locales.

Toutes les entités (ou presque) qui génèrent des Seuls les titulaires de cartes, groupes de titulaires de
événements peuvent être fédérées (surveillées). cartes et modèles de badge peuvent être partagés.

Les champs personnalisés ne sont pas fédérés. Tous les champs et types de données personnalisés
sont partagés.

Un titulaire de cartes fédéré peut obtenir l'accès Un titulaire de cartes global peut obtenir l'accès à
à l'installation gérée par l'hôte de fédération, toute installation impliquée dans le partage.
alors que l'inverse n'est pas vrai.

Bonne pratique :Il est conseillé d'associer les fédérations et la GTCG sur un même système afin
qu'ils se complètent. Pour en savoir plus, voir « Règles concernant les fédérations et entités
globales », page 331.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 327


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des titulaires de cartes globaux

Différences entre l'intégration Active Directory et la GTCG


Le tableau suivant présente les différences entre l'intégration Active Directory et la gestion des
titulaires de cartes globaux lorsqu'il s'agit de centraliser la gestion des informations sur les
titulaires de cartes.

Gestion des titulaires de cartes globaux


Intégration Active Directory (GTCG)

Objectif : gestion centralisée de la sécurité des Objectif : gestion centralisée de la sécurité des
employés (utilisateurs et titulaires de cartes) employés (titulaires de cartes)

Permet à une organisation de gérer les Permet à une organisation de gérer les informations
informations sur les employés à partir d'un site sur les titulaires de cartes à partir d'un site central, et
central, et de les partager avec un seul système de les partager avec tous les systèmes Security
Security Center (utilisateurs et titulaires de Center de l'organisation.
cartes).

Le service d'annuaire d'entreprise constitue la Un système Security Center agit en tant que source
source d'informations. Security Center obtient d'informations (hôte de partage), et partage les
les informations sur les employés depuis le informations avec les autres systèmes Security
service d'annuaire d'entreprise. Center de l'organisation (clients de partage).

Le système Security Center se connecte à la Le client de partage se connecte à la source


source d'informations (service d'annuaire) via d'informations (hôte de partage) via le rôle
le rôle Active Directory. Synchroniseur de titulaires de cartes globaux.

Les champs personnalisés définis dans Active Tous les champs et types de données personnalisés
Directory peuvent être liés aux champs sont partagés.
personnalisés de Security Center.

Les informations sur les employés qui sont Les informations peuvent être partagées par tous les
partagées ne peuvent être modifiées que dans clients de partage. L'hôte de partage valide et
Active Directory. Seules les photos des titulaires propage les modifications vers tous les clients.
de cartes peuvent être chargées dans Security
Center puis transférées vers Active Directory.

L'information source ne peut être partagée Le système Security Center central peut partager les
qu'avec un seul système Security Center. Si informations de titulaires de cartes avec autant de
plusieurs systèmes Security Center doivent systèmes Security Center satellites que vous voulez.
partager des mêmes informations, ils doivent se
connecter individuellement au service
d'annuaire d'entreprise.

Bonne pratique :Il est conseillé d'utiliser l'intégration Active Directory et la GTCG en tandem.
L'hôte de partage doit être le seul système intégré avec Active Directory. Cette solution assure la
protection de l'annuaire Active Directory sur le réseau de l'entreprise, tandis que l'hôte de
partage ne transmet que les informations sur les employés dont les systèmes satellites ont
besoin.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 328


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des titulaires de cartes globaux

Règles et restrictions de la GTCG


La gestion des titulaires de cartes globaux est gouvernée par les ensembles de règles suivants :
• « Règles concernant les partitions locales et globales », page 329
• « Règles concernant les entités locales et globales », page 329
• « Règles concernant les champs et types de données personnalisés globaux », page 330
• « Règles concernant les fédérations et entités globales », page 331
• « Règles concernant Active Directory et les entités globales », page 331

Règles concernant les partitions locales et globales


• Un client de partage ne peut pas avoir plus d'un seul hôte.
Une seule instance du rôle STCG est autorisée par système.
• Une partition globale ne peut pas être modifiée sur un client de partage (contrairement à ses
membres).
Ce qu'un client de partage peut modifier dépend des privilèges de l'utilisateur affecté au rôle
STCG.
• Aucun système n'est autorisé à partager ce qu'il ne possède pas. Le partage à deux niveaux
n'est pas permis.
Il en découle qu'une partition locale ne peut pas être convertie en partition globale si elle
contient des entités globales, sauf si la conversion est effectuée sur le système hôte.
• L'ajout d'une entité locale à une partition globale entraîne le transfert de la propriété de
l'entité de son propriétaire local (client de partage) vers le propriétaire de la partition (l'hôte
de partage).
• La suppression d'une entité globale sur un client de partage entraîne sa suppression sur
l'hôte de partage, à moins que l'entité n'appartienne également à une autre partition globale,
auquel cas son appartenance à la première partition est révoquée.

Règles concernant les entités locales et globales


• Une entité est globale dès lors qu'elle appartient à une partition globale.
Cela signifie qu'un titulaire de cartes ne devient pas global simplement parce que son
groupe de titulaires de cartes parent est global.
• Les règles d'accès locales peuvent s'appliquer de la même manière aux titulaires de cartes
locaux et globaux.
Les règles d'accès ne sont jamais partagées. Cela permet aux administrateurs locaux de jouir
d'un contrôle total sur la sécurité de leur site.
• Les titulaires de cartes/groupes globaux peuvent devenir membres de groupes de titulaires
de cartes locaux.
• Les titulaires de cartes/groupes locaux ne peuvent devenir membres de groupes de titulaires
de cartes globaux.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 329


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des titulaires de cartes globaux

L'exception à cette règle survient lorsque les deux entités appartiennent au même système.
Dans ce cas, le titulaire de cartes local n'est pas partagé, alors que le groupe de titulaires de
cartes l'est.
• Des identifiants locaux et globaux peuvent être affectés aux titulaires de cartes globaux.
• Les identifiants globaux ne peuvent pas être affectés aux titulaires de cartes locaux.
• Les identifiants globaux qui utilisent des formats de carte personnalisés peuvent être utilisés
et modifiés sur le client de partage. Toutefois, les données d'identifiant ne sont visibles que si
le format de carte personnalisé correspondant (fichier XML) est également défini sur le
client de partage. Pour en savoir plus, voir « Éditeur de format personnalisé de carte »,
page 714.
Bonne pratique :L'approche conseillée consiste à appliquer les règles d'accès aux groupes de
titulaires de cartes plutôt qu'aux titulaires de cartes individuels. Dès lors, il est conseillé de
partager les titulaires de cartes en plus de leurs groupes de titulaires de cartes parents. Si ce n'est
pas possible pour une raison quelconque, nous vous conseillons de créer un groupe de titulaires
de cartes local pour les titulaires de cartes globaux.

Règles concernant les champs et types de données personnalisés


globaux
• Les champs personnalisés et types de données personnalisés définis pour les entités globales
sont automatiquement partagées lorsque les entités globales sont partagées.
• Les définitions de champs et types de données personnalisés ne peuvent pas être modifiées
sur le client de partage.
• Les champs personnalisés globaux et locaux restent distincts, même s'ils utilisent le même
nom. Ils sont différenciés par leur propriétaire (le système qui les définit).
• Les types de données globaux ne peuvent pas servir à définir les champs personnalisés
locaux.
• Les valeurs de champs personnalisés d'entités globales peuvent être modifiées sur les clients
de partage.
• Les champs personnalisés globaux s'appliquent également aux entités locales, bien que leurs
valeurs soient locales.
• Les champs personnalisés locaux s'appliquent également aux entités globales, bien que leurs
valeurs soient locales.
• Lorsqu'un système client arrête de partager une partition globale, toutes les copies locales
des entités globales partagées sont supprimées, tout comme les valeurs de champs
personnalisés globaux des entités.
Bonne pratique :Si vous comptez mettre en œuvre la GTCG dans votre organisation, nous
vous conseillons de définir tous les champs et types de données personnalisés pour les entités
globales sur l'hôte de partage.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 330


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des titulaires de cartes globaux

Règles concernant les fédérations et entités globales


• Lorsqu'un hôte de partage fédère également son client de partage, seules les entités locales
qui appartiennent au client de partage sont fédérées. Les entités qui sont partagées ne sont
pas fédérées sur l'hôte de partage.
• Un hôte de partage qui est également un hôte de fédération ne peut pas partager les entités
qu'il fédère en les ajoutant à une partition globale, car il n'est pas propriétaire des entités
fédérées. Une entité ne peut être partagée que par son propriétaire attitré.
Pour que les entités fédérées puissent être partagées, le système fédéré doit devenir un client
de partage de l'hôte de fédération. L'hôte de fédération disposera alors des droits nécessaires
pour partager les entités fédérées.
• Un client de partage qui fédère un système tiers ne peut pas partager ses entités fédérées
avec l'hôte de partage, car il n'est pas le propriétaire des entités fédérées.
• Lorsqu'un client de partage est fédéré par un autre système, ses entités locales et globales
apparaissent en tant qu'entités fédérées sur l'hôte de fédération.
Pour en savoir plus, voir « Identification des entités fédérées », page 139.

Règles concernant Active Directory et les entités globales


• Les titulaires de cartes et groupes de titulaires de cartes importés depuis Active Directory
peuvent être ajoutés à une partition globale sur l'hôte de partage.
• Les titulaires de cartes et groupes de titulaires de cartes importés depuis Active Directory
local du client de partage ne peuvent pas être ajoutés à une partition globale, car Active
Directory et l'hôte de partage ne peuvent pas être tous deux propriétaires des titulaires de
cartes partagés.
• Les titulaires de cartes et groupes de titulaires de cartes globaux importés depuis Active
Directory ne doivent être modifiés que par le service d'annuaire.
ATTENTION Bien qu'il soit possible de modifier les titulaires de cartes et groupes de titulaires
de cartes globaux importés depuis Active Directory sur le client de partage, les modifications
sont temporaires. Vous perdez toutes les modifications apportées dès que l'hôte de partage se
synchronise avec Active Directory.
Bonne pratique :Si la saisie de données de titulaires de cartes doit être centralisée, le système
qui importe les titulaires de cartes depuis votre Active Directory doit agir en tant qu'hôte de
partage, et toutes les modifications doivent être apportées avec le service d'annuaire. Pour en
savoir plus, voir « Importer des titulaires de cartes depuis un annuaire Active Directory »,
page 311.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 331


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des titulaires de cartes globaux

Configurer la gestion des titulaires de cartes globaux


Cette section aborde les sujets suivants :
• « Conditions préalables à la gestion de titulaires de cartes globaux », page 332
• « Procédure de configuration de la gestion de titulaires de cartes globaux », page 332
• « Configurer une partition pour le partage », page 333
• « Configurer l' Synchroniseur de titulaires de cartes globaux », page 333

Conditions préalables à la gestion de titulaires de cartes globaux


• Déterminez le système Security Center qui servira d'hôte de partage.
Il s'agit généralement du système utilisé au siège social de l'entreprise, ou celui qui est
synchronisé avec votre Active Directory. Pour en savoir plus, voir « Différences entre
l'intégration Active Directory et la GTCG », page 328.
• Si l'hôte de partage est protégé derrière un pare-feu, vous devez ouvrir un port pour
permettre au rôle GTCG de se connecter au système hôte. Pour en savoir plus, voir « Ports
de communication communs », page 837.
• Identifiez les types de mises à jour que les utilisateurs des systèmes client seront autorisés à
effectuer sur les partitions globales partagées. Vous pouvez limiter la portée de leurs actions
en limitant les privilèges de l'utilisateur qui représente les rôles GTCG sur le système hôte.

Procédure de configuration de la gestion de titulaires de cartes globaux


Avant de commencer :Lire « Règles et restrictions de la GTCG », page 329 et « Conditions
préalables à la gestion de titulaires de cartes globaux », page 332.
1 Sur l'hôte de partage, créez une partition globale ou transformez une partition locale en
partition globale. Créez autant de partitions globales que nécessaire.
Pour en savoir plus, voir « Configurer une partition pour le partage », page 333.
2 Créez un utilisateur doté des droits d'administration adaptés sur les entités partagées, qui
servira à connecter les rôles STCG au système hôte.
Créez au besoin plusieurs comptes utilisateur si les clients de partagent ont des besoins de
mise à jour différents. Pour en savoir plus, voir « Définir des utilisateurs », page 103.
3 Sur le client de partage :
a Créez un rôle STCG et synchronisez le client de partage avec l'hôte de partage. Pour en
savoir plus, voir « Configurer l' Synchroniseur de titulaires de cartes globaux », page 333.
b Affectez les utilisateurs locaux et gestionnaires de partition aux partitions partagées
( ).
c Appliquez les règles d'accès locales aux titulaires de cartes ( ) et groupes de titulaires de
cartes ( ) partagés.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 332


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des titulaires de cartes globaux

d (Facultatif) Les formats de carte personnalisés ne sont pas partagés. Si vous avez des
identifiants partagés qui utilisent des formats de carte personnalisés, ces identifiants
fonctionneront sur votre système local, mais vous ne pourrez pas afficher les champs de
données des cartes si le format de carte personnalisé n'est pas également défini sur votre
système local. Pour en savoir plus, voir « Éditeur de format personnalisé de carte »,
page 714.
e (Facultatif) Créez une tâche planifiée pour synchroniser régulièrement votre système
local avec l'hôte. Pour en savoir plus, voir « Utilisation des tâches planifiées », page 120.
4 Répétez l'Étape 3 pour chaque client de partage.

Configurer une partition pour le partage


Le partage d'entité est initié sur l'hôte de partage en définissant une partition globale.
Avant de commencer :Vous ne pouvez pas partager la Partition publique.
1 Depuis la page d'accueil de Config Tool, ouvrez la tâche Sécurité.
2 Cliquez sur la vue Partitions, et sélectionnez la partition que vous souhaitez partager.
3 Cliquez sur l'onglet Propriétés, et réglez Partition globale sur Activé.
La partition est désormais visible par tous les rôles STCG connectés au système concerné. Seuls
les titulaires de cartes, groupes de titulaires de cartes et modèles de badge sont partagés.

Configurer l' Synchroniseur de titulaires de cartes globaux


Vous devez créer et configurer le rôle Synchroniseur de titulaires de cartes globaux (STCG)
pour connecter votre système local à l'hôte de partage.
1 Depuis la page d'accueil de Config Tool, ouvrez la tâche Système.
2 Cliquez sur la vue Rôles, puis sur Ajouter une entité ( ), puis sélectionnez >
Synchroniseur de titulaires de cartes globaux.
3 Sur la page Informations spécifiques, entrez les paramètres suivants, puis cliquez sur
Suivant.
 Serveur. Serveur qui hébergera ce rôle.
 Répertoire. Nom du serveur principal de l'hôte de partage. Si vous n'utilisez pas le port de
connexion 5500 par défaut, vous devez spécifier le numéro de port après le nom du
Répertoire, et les séparant par le signe deux-points. Exemple : ServeurHote:5888.
 Nom d'utilisateur et mot de passe. Identifiants utilisés pour la connexion à l'hôte de
partage. Ce que le client de partage est autorisé à faire sur la partition globale est limité
par ce que ce client peut afficher et faire sur l'hôte de partage.
L'utilisateur doit avoir le privilège Synchroniseur de titulaires de cartes globaux sur l'hôte
de partage pour pouvoir se connecter.
 Synchroniser automatiquement. Sélectionnez cette option pour que le STCG mette à jour
le système client immédiatement, dès qu'une modification est apportée sur l'hôte.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 333


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des titulaires de cartes globaux

Nous vous recommandons de ne pas sélectionner cette option (valeur par défaut) si vous
comptez faire un grand nombre de mises à jour sur l'hôte.
4 Sur la page Informations de base, entrez le nom, la description et la partition dans laquelle
le rôle STCG doit être créé. Pour en savoir plus, voir « Attributs d'entités communs »,
page 42.
5 Cliquez sur Suivant, Créer et Fermer.
Un nouveau rôle Synchroniseur de titulaires de cartes globaux ( ) est créé. Patientez
quelques secondes pendant que le rôle se connecte à l'hôte de partage.
6 Cliquez sur l'onglet Propriétés.
Les partitions partagées par l'hôte sont affichées dans Partitions globales. Pour en savoir
plus, voir « Propriétés », page 595.
7 Sélectionnez les partitions que vous souhaitez partager depuis votre système local, et cliquez
sur Appliquer.
8 Cliquez sur Synchroniser maintenant ( ).
Le rôle STCG crée une copie en local de toutes les entités partagées de votre système. Cela
peut prendre du temps, en fonction du nombre d'entités partagées.
Lorsque vous avez terminé : Configurez les entités globales partagées pour pouvoir les utiliser
sur votre système local. Vous pouvez également choisir d'activer la synchronisation
automatique ou sur horaire du rôle STCG. Pour en savoir plus, voir « Utilisation des tâches
planifiées », page 120.

Interagir avec les entités globales


Une entité globale est une entité partagée par plusieurs systèmes Security Center indépendants
en vertu de son appartenance à une partition globale. Seuls les titulaires de cartes, groupes de
titulaires de cartes et modèles de badge sont éligibles pour le partage.
Cette section aborde les sujets suivants :
• « Démarrer le partage d'une entité », page 334
• « Arrêter le partage d'une entité », page 335
• « Ignorer la synchronisation des titulaires de cartes », page 336

Démarrer le partage d'une entité


Pour partager une entité, ajoutez-la à une partition globale. Cette option est disponible sur
l'hôte de partage et le client de partage. Vous pouvez également créer une entité directement
dans une partition globale.
1 Depuis la page d'accueil de Config Tool, ouvrez la tâche Sécurité.
2 Cliquez sur la vue Partitions, et sélectionnez la partition globale que vous souhaitez utiliser
pour la partager.
3 Cliquez sur l'onglet Propriétés, et dans sous la section Membres, cliquez sur Ajouter ( ).

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 334


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des titulaires de cartes globaux

4 Dans la boîte de dialogue de recherche qui apparaît, sélectionnez l'entité à partager et


cliquez sur Sélectionner.
Sur le client de partage, seuls les titulaires de cartes, groupes de titulaires de cartes,
identifiants et modèles de badge peuvent être ajoutés à une partition globale.
5 Dans la fenêtre de confirmation qui apparaît, cliquez sur Continuer.
Sur l'hôte de partage, l'effet de cette action est immédiatement visible. Sur un client de partage,
l'entité nouvellement partagée n'apparaît pas tant qu'une synchronisation n'est pas effectuée, à
moins que le rôle STCG soit configuré pour la synchronisation automatique.

Arrêter le partage d'une entité


Pour arrêter le partage d'une entité, supprimez-la de sa partition globale. Cette option est
disponible sur l'hôte de partage et le client de partage.
ATTENTION La suppression d'une entité partagée d'une partition globale entraîne la suppression
de l'entité sur tous les systèmes qui la partagent, y compris sur l'hôte de partage.
1 Depuis la page d'accueil de Config Tool, ouvrez la tâche Sécurité.
2 Cliquez sur la vue Partitions, et sélectionnez la partition globale que vous souhaitez utiliser
pour la partager.
3 Cliquez sur l'onglet Propriétés.
4 Dans la section Membres, sélectionnez l'entité que vous ne voulez plus partager, et cliquez
sur Supprimer ( ).
5 Pour confirmer votre choix, cliquez sur Supprimer.
Lorsque cette action est effectuée sur un client de partage, l'entité globale est convertie en entité
locale.
Lorsque vous avez terminé : Déplacez l'entité locale vers une partition locale en cas de besoin,
afin que les utilisateurs standard puissent y accéder.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 335


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestion des titulaires de cartes globaux

Ignorer la synchronisation des titulaires de cartes


Si la connexion entre le rôle STCG et l'hôte de partage est perdue, toutes les entités globales
deviennent inactives (rouge) sur le client de partage. Cela signifie que vous ne pouvez plus les
modifier, puisque les modifications ne peuvent pas être validées par l'hôte de partage. Si vous
devez désactiver un titulaire de cartes de toute urgence (lorsqu'un employé est renvoyé par
exemple), vous pouvez ignorer la synchronisation à titre temporaire.
1 Sur la page d'accueil de Config Tool, ouvrez la tâche Contrôle d'accès.
2 Cliquez sur la vue Titulaires de cartes, puis sélectionnez le titulaire de cartes global que
vous devez désactiver.
3 Cliquez sur l'onglet Propriétés, et réglez l'option État sur Activé.
L'icône du titulaire de cartes se transforme en . Vous pouvez désormais modifier les
propriétés d'état du titulaire de cartes.
4 Apportez les modifications nécessaires et cliquez sur Appliquer.
Lorsque vous avez terminé : Pensez à réactiver la synchronisation lorsque la connexion avec
l'hôte de partage est rétablie.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 336


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Afficher les dysfonctionnements de contrôle d'accès

Afficher les dysfonctionnements de contrôle d'accès


Vous pouvez afficher les dysfonctionnements associés aux entités de contrôle d'accès avec le
rapport Rapport d'état de contrôle d'accès.

Ce rapport est similaire au Rapport d'état, sauf qu'il ne porte que sur les entités de contrôle
d'accès. Les entités de contrôle d'accès qui peuvent générer des dysfonctionnements sont les
unités de contrôle d'accès, les portes, les secteurs et les ascenseurs.

Pour rechercher les dysfonctionnements de contrôle d'accès :


1 Sur la page d'accueil, ouvrez la tâche Rapport d'état de contrôle d'accès.
2 Créez votre rapport (voir « Créer un rapport », page 33).
Les dysfonctionnements de contrôle d'accès sont affichés dans le volet de rapport. Pour en
savoir plus sur les colonnes de rapport disponibles, voir « Colonnes du volet de rapport »,
page 773.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 337


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Analyser les événements d'unité de contrôle d'accès

Analyser les événements d'unité de contrôle d'accès


Vous pouvez analyser les événements associés aux unités de contrôle d'accès avec le rapport
Événements d'unité de contrôle d'accès.

Pour afficher les propriétés de toutes les unités de contrôle d'accès de votre système, voir
« Afficher les propriétés des unités du système », page 199.

Pour analyser les événements d'unité de contrôle d'accès :


1 Sur la page d'accueil, ouvrez la tâche Événements d'unité de contrôle d'accès.
2 Créez votre rapport (voir « Créer un rapport », page 33).
Les événements d'unité de contrôle d'accès sont affichés dans le volet de rapport. Pour en
savoir plus sur les colonnes de rapport disponibles, voir « Colonnes du volet de rapport »,
page 773.
EXEMPLE Pour savoir si des événements critiques associés aux unités de contrôle d'accès sont
survenus durant la semaine écoulée (par exemple Sabotage matériel), vous pouvez rechercher
l'événement concerné et spécifier une plage horaire.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 338


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Afficher la configuration des E/S des unités de contrôle d'accès

Afficher la configuration des E/S des unités de contrôle


d'accès
Utilisez le rapport Configuration d'E/S pour afficher les configurations d'E/S (points d'accès
contrôlés, portes et ascenseurs) d'unités de contrôle d'accès.

Pour afficher les propriétés de toutes les unités de contrôle d'accès de votre système, voir
« Afficher les propriétés des unités du système », page 199.

Pour afficher la configuration d'E/S d'une unité de contrôle d'accès :


1 Sur la page d'accueil, ouvrez la tâche Configuration d'E/S.
2 Créez votre rapport (voir « Créer un rapport », page 33).
Les configurations des entrées et sorties des unités de contrôle d'accès sélectionnées sont
affichées dans le volet de rapport. Pour en savoir plus sur les colonnes de rapport
disponibles, voir « Colonnes du volet de rapport », page 773.
EXEMPLE Vous pouvez rechercher une porte particulière, puis afficher la configuration des
accès pour chaque côté de la porte (REX, lecteurs, modules d'E/S, etc.).

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 339


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Remplacer les unités de contrôle d'accès

Remplacer les unités de contrôle d'accès


Lorsqu'une une unité de contrôle d'accès est en panne et hors ligne dans Security Center ( ),
vous pouvez remplacer l'unité par une unité compatible. Ce processus copie les réglages de
configuration, les associations de portes, ascenseurs et zones et les journaux d'événements de
l'ancienne unité, afin d'éviter que vous ayez à configurer la nouvelle.
Avant de commencer :La nouvelle unité de contrôle d'accès doit être de même marque et
modèle que la précédente, sans quoi vous verrez le message d'erreur suivant : Les extensions
source et cible ne concordent pas.
1 Ajoutez une nouvelle unité de contrôle d'accès au Gestionnaire d’accès qui contrôle
l'ancienne unité.
Pour en savoir plus sur comment ajouter une unité de contrôle d'accès, voir « Ajouter des
unités de contrôle d'accès au système », page 286.
2 Désactivez le rôle Gestionnaire d’accès à titre temporaire.
a Dans la tâche Contrôle d'accès, sélectionnez le Gestionnaire d’accès.
b Dans la barre d'outils contextuelle, cliquez sur Désactiver le rôle ( ).
c Dans la fenêtre de confirmation qui apparaît, cliquez sur Continuer.
Le Gestionnaire d’accès et toutes les unités de contrôle d'accès contrôlées par le rôle virent
au rouge.
3 Cliquez sur l'onglet Accueil, puis cliquez sur Outils > Outil de permutation d'unités.
4 Dans Type d'unité, sélectionnez Unités de contrôle d'accès.
5 Sélectionnez l'Ancienne et la Nouvelle unité de contrôle d'accès.
Pour en savoir plus sur la recherche d'entités, voir « Rechercher des entités avec l'Outil de
recherche », page 47.
6 Cliquez sur Permuter.
La configuration de l'ancienne unité est copiée vers la nouvelle unité.
7 Ouvrez la tâche Contrôle d'accès et sélectionnez la nouvelle unité.
8 Vérifiez que la configuration est correcte.
9 Dans la Vue logique, faites un clic droit sur l'ancienne unité, puis cliquez sur Supprimer
( ).
10 Dans la fenêtre de confirmation qui apparaît, cliquez sur Continuer.
11 Faites un clic droit sur le rôle Gestionnaire d’accès, puis cliquez sur Activer le rôle ( ).

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 340


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Remplacer une unité HID VertX 1000 par une unité SMC

Remplacer une unité HID VertX 1000 par une unité SMC
Vous pouvez remplacer une unité de contrôle d'accès HID VertX 1000 par une unité Synergis
Master Controller (SMC).
À savoir
Cette procédure copie les réglages de configuration et les portes et zones associées de l'unité
V1000 vers l'unité SMC, pour que vous n'ayez pas à configurer l'unité SMC.
REMARQUES
• Les événements d'unité de contrôle d'accès de l'unité V1000 consignés dans Gestionnaire
d’accès ne sont pas copiés. Les événements sont conservés dans la base de données, mais
vous ne pouvez pas les rechercher à travers l'unité SMC.
• Les entrées et sorties V1000 suivantes ne sont pas copiées vers l'unité SMC : V1000 - AC
Fail, V1000 - Bat Fail, V1000 - Input 1, V1000 - Input 2, V1000 - Relay 1, and V1000 - Relay
2.
Avant de commencer
Procédez comme de la manière suivante :
1 Sauvegardez la base de données de Répertoire depuis Server Admin (voir « Sauvegarder
votre base de données de rôle », page 62).
2 Déconnectez physiquement l'unité V1000, et vérifiez qu'elle est hors ligne dans Security
Center ( ).
3 Assemblez et installez le SMC et ses composants matériels. Pour en savoir plus, voir le Guide
d'installation du matériel Synergis Master Controller.
IMPORTANT Vous devez configurer le SMC avec les mêmes modules d'interface que vous
avez déconnectés du V1000, sans quoi vous ne pourrez pas remplacer l'unité V1000 par
l'unité SMC dans Security Center.
4 Configurez l'unité SMC, puis ajoutez-la dans Security Center. Pour en savoir plus, voir le
Guide de configuration de Synergis Master Controller.

Pour remplacer une unité VertX 1000 par une unité SMC :
1 Sur la page d'accueil de Config Tool, cliquez sur Outils > V1000 - SMC.
2 Dans la boîte de dialogue Connexion, tapez votre Security Center Nom d'utilisateur et
Mot de passe, puis cliquez sur Connexion.
3 Dans la liste déroulante Unités V1000 hors ligne de l'outil Correspondance, sélectionnez
l'unité V1000 hors ligne.
4 Dans la liste déroulante Unités SMC disponibles, sélectionnez l'unité SMC qui doit
remplacer l'ancienne unité.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 341


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Remplacer une unité HID VertX 1000 par une unité SMC

REMARQUE L'unité SMC n'est disponible dans la liste que si elle est configurée avec le même
nombre de modules d'interface que l'ancienne unité V1000.
Les ports utilisés par l'unité V1000 et l'unité SMC sont affichés dans la section Canal, suivis
des modules d'interface connectés aux ports.
5 Si les modules d'interface ne font pas référence aux bons ports SMC, vous devez les associer
manuellement dans la section Canal de la manière suivante :
a Pour les modules d'interface précédemment connectés au port A du V1000, entrez le
port SMC auquel ils sont physiquement connectés (A-D).
b Répétez l'Étape a pour les modules d'interface préalablement connectés au port B du
V1000.
6 Cliquez sur Appliquer.
Les réglages de configuration de l'unité V1000 sont copiés vers l'unité SMC.
7 Cliquez sur Fermer.
8 Supprimez l'unité V1000 de Security Center de la manière suivante :
a Sur la page d'accueil, ouvrez la tâche Contrôle d'accès.
b Cliquez sur l'onglet Rôles et unités, puis sélectionnez l'unité V1000 hors ligne.
c Au bas de la fenêtre de Config Tool, cliquez sur Supprimer ( ).

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 342


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Résolution des problèmes de découverte et d'enregistrement des unités HID

Résolution des problèmes de découverte et


d'enregistrement des unités HID
La section qui suit contient des conseils de dépannage pour les unités HID.
Cette section aborde les sujets suivants :
• « Problèmes courants de découverte et d'enregistrements », page 343
• « Les unités HID ne sont pas trouvées par l'outil de découverte », page 344
• « Problèmes d'enregistrement d'unité HID », page 344

Problèmes courants de découverte et d'enregistrements


Bonne pratique :Utilisez les bonnes pratiques suivantes pour résoudre les problèmes courants
de découverte et d'enregistrement des unités HID.
• Les ordinateurs sur lesquels sont installés Config Tool et Gestionnaire d’accès sont-ils
derrière un pare-feu ? Les ports TCP 4050 et UDP 4070 doivent être débloqués.
• L'extension d'appareil HID VertX a-t-elle été ajoutée au Gestionnaire d'accès dans le Server
Admin ? Pour en savoir plus, voir « Extensions », page 548.
• L'extension HID a-t-elle été chargée correctement dans le Gestionnaire d'accès ? Pour le
vérifier :
a Ouvrez une session de console sur le Gestionnaire d'accès. Ouvrez un navigateur Web et
allez à l'URL http://(nom ou adresse IP du serveur)/Genetec/console
REMARQUE Si vous ne pouvez pas vous connecter à la console, vérifiez que l'accès à la
console est activé dans Server Admin sous l'onglet Serveur Genetec.
b Cliquez sur l'onglet Commandes en haut de la page.
c Sous la colonne Commandes utilisateur à gauche, développez Gestionnaire d'accès et
cliquez sur État.
d Une requête d'état est envoyée à Gestionnaire d’accès et la réponse contient les extensions
chargées.
e Vérifiez que la ligne suivante apparaît dans les résultats d'état : HID VertX:4070 = X
unités.
• L'unité est-elle réglée sur une adresse IP statique ? Si oui, l'adresse du DNS doit également
être définie, sans quoi l'unité peut avoir des problèmes d'enregistrement ou de connexion.
Dans l'interface utilisateur de configuration HID, réglez les adresses de DNS primaire et
secondaire sur les valeurs appropriées. Si vous ne connaissez pas les adresses DNS de votre
réseau, donnez l'adresse IP de l'unité comme adresse de serveur DNS primaire et
secondaire. Pour accéder à l'interface utilisateur de configuration HID, ouvrez l'adresse IP
de l'unité dans un navigateur Web.
• Vérifiez qu'aucune autre application ne bloque les ports 4070, 4050 et 20. Arrêtez le
Gestionnaire d’accès et à l'invite de commande Microsoft Windows, exécutez netstat -na.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 343


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Résolution des problèmes de découverte et d'enregistrement des unités HID

Pour ouvrir l'invite de commande :


• Cliquez sur Démarrer, cliquez sur Exécuter, tapez cmd, puis cliquez sur OK.

Les unités HID ne sont pas trouvées par l'outil de découverte


Bonne pratique :Utilisez les bonnes pratiques suivantes pour résoudre les problèmes de
découverte d'unité HID.
• Le nom d'hôte dans l'installation avancée de la page Web HID VertX n'est pas défini ou a
plus de 15 caractères ? Dans ce cas, l'unité ne peut pas être découverte.
• L'unité est-elle sur le même sous-réseau que le PC où est installé Config Tool ? La
découverte ne fonctionne que dans le même domaine de diffusion générale.
• Vérifiez qu'aucune autre application ne bloque les ports 4070 et 4050. À l'invite de
commande Microsoft Windows, exécutez netstat -na. Pour ouvrir l'invite de commande,
cliquez sur Démarrer, cliquez sur Exécuter, tapez cmd, puis cliquez sur OK.
• Vérifiez que le micrologiciel de l'unité est à jour.

Problèmes d'enregistrement d'unité HID


Les symptômes des problèmes d'enregistrement sont notamment :
• L'unité ne peut pas être enregistrée.
• L'unité est enregistrée mais son icône reste rouge.
• L'unité se connecte et se déconnecte en permanence.
• L'unité démarre son enregistrement et échoue à 67%
Bonne pratique :Utilisez les bonnes pratiques suivantes pour résoudre les problèmes
d'enregistrement d'unité HID.
• Pouvez-vous accéder par ping (vérification de connectivité) et par telnet (vérification
d'identifiants) à l'unité depuis la machine où est installé le Gestionnaire d'accès ? Voici la
marche à suivre :
a Lancez un ping sur l'unité. À l'invite de commande Microsoft Windows, exécutez ping
w.x.y.z (w, x, y et z correspondent à l'adresse IP de l'unité). Pour ouvrir l'invite de
commande, cliquez sur Démarrer, cliquez sur Exécuter, tapez ping w.x.y.z, puis cliquez
sur OK.
Un rapport est généré. Il doit indiquer qu'aucun paquet n'a été perdu.
b Accédez à l'unité par Telnet. À l'invite de commande Microsoft Windows, exécutez telnet
w.x.y.z.
Connectez-vous à unité. Si la connexion est réussie, la connectivité est assurée avec
l'unité.
• L'unité est-elle sur le même sous-réseau que le PC où est installé le Gestionnaire d'accès ? Si
ce n'est pas le cas, vous pouvez enregistrer manuellement cette unité à condition de

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 344


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Résolution des problèmes de découverte et d'enregistrement des unités HID

connaître son adresse IP. (L'unité doit être réglée pour utiliser une adresse IP statique). Pour
en savoir plus, voir « Ajouter une unité HID manuellement », page 286.
• Le micrologiciel de l'unité est-il à jour ? Le micrologiciel de la carte d'interface est-il à jour ?
La version de micrologiciel nécessaire est indiquée dans les Notes de version Security Center.
• Vérifiez que la liaison de la carte réseau et la configuration de la base de données pour le
Gestionnaire d'accès sont définies correctement. Pour en savoir plus, voir « Configuration
du rôle Gestionnaire d’accès », page 284 et « Gestionnaire d’accès », page 546.
• Gestionnaire d’accès est-il derrière une translation d'adresse NAT ? Dans ce cas, vous devez
indiquer l'adresse d'hôte traduite pour Gestionnaire d’accès. Pour en savoir plus, voir
« Ajouter une unité HID manuellement », page 286.
• Vérifiez qu'aucun autre Gestionnaire d'accès n'est actuellement connecté à l'unité HID.
i Arrêtez votre Gestionnaire d'accès. (Config Tool > Vue rôles > Désactiver)
ii Accédez à l'unité par Telnet. À l'invite de commande Microsoft Windows, exécutez
telnet w.x.y.z (w, x, y et z correspondent à l'adresse IP de l'unité). Pour ouvrir l'invite
de commande, cliquez sur Démarrer, cliquez sur Exécuter, tapez telnet w.x.y.z, puis
cliquez sur OK.
iii Connectez-vous à unité. (Par défaut : utilisateur=root / mot de passe =pass)
iv À l'invite de commande, tapez netstat -na.
Une liste des connexions réseau apparaît.
Personne ne doit être connecté au port 4050.
• Vérifiez que toutes les unités HID (et interfaces connectées) sont câblées pour ne pas
générer d'alarmes de sabotage ou de porte maintenue ouverte, d'événements d'accès accordé
ou refusé. Les alarmes de sabotage et de porte maintenue ouverte se déclenchent de façon
répétitive. À la connexion, ces alarmes et événements doivent être téléchargés depuis l'unité,
ce qui peut ralentir la procédure d'enregistrement. Les symptômes de ce problème sont la
difficulté à enregistrer l'unité, la connexion et déconnexion de l'unité ou des bips émis par
l'unité.
• La dernière solution consiste à mettre à jour le micrologiciel de l'unité. Consultez les Notes
de version Security Center pour une liste des versions de micrologiciel prises en charge ou
prenez contact avec l'assistance technique Genetec. Pour en savoir plus, voir « Assistance
technique », page 935.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 345


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Rechercher les entités affectées par une règle d'accès

Rechercher les entités affectées par une règle d'accès


Utilisez le rapport Configuration de règle d'accès pour savoir quelles entités et quels points d'accès
sont affectés par une règle d'accès donnée.

Le résultat du rapport présente les membres de la règle d'accès, comme les titulaires de cartes, les
portes et l'horaire associé. Vous pouvez ainsi décider si vous devez ajouter ou supprimer des
entités, ou modifier l'horaire.

Pour en savoir plus sur la modification des membres d'une règle d'accès, voir « Configuration
des règles d'accès », page 307.

Pour rechercher les entités affectées par une règle d'accès :


1 Sur la page d'accueil, ouvrez la tâche Configuration de règle d'accès.
2 Dans l'onglet Requête, sélectionnez la règle d'accès à examiner.
Pour en savoir plus, voir « Rechercher des tâches et des entités », page 46.
3 Dans l'option Développer les groupes de titulaires, sélectionnez Activer pour afficher les
membres des groupes de titulaires de cartes affectés dans le rapport au lieu des groupes eux-
mêmes.
4 Dans l'option Inclure les entités du périmètre, sélectionnez Activer pour inclure les entités
de périmètre des secteurs affectés dans le rapport.
5 Cliquez sur Générer le rapport.
Les entités et points d'accès affectés par cette règle d'accès sont affichés dans le volet de
rapport. Pour en savoir plus sur les colonnes de rapport disponibles, voir « Colonnes du
volet de rapport », page 773.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 346


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Afficher les propriétés des membres d'un groupe de titulaires de cartes

Afficher les propriétés des membres d'un groupe de titulaires


de cartes
Pour afficher les membres d'un groupe de titulaires de cartes et consulter les propriétés associées
aux titulaires (prénom, nom, état, propriétés personnalisées, etc.), utilisez la tâche Configuration
de titulaires de cartes.

Vous pouvez rechercher un groupe de titulaires de cartes particulier pour voir les titulaires qui
le composent. Vous pouvez également rechercher les titulaires de cartes expirés ou inactifs au
sein de votre système.

Pour afficher les propriétés des membres d'un groupe de titulaires de cartes :
1 Sur la page d'accueil, ouvrez la tâche Configuration de titulaires de cartes.
2 Créez votre rapport (voir « Créer un rapport », page 33).
Les titulaires de cartes qui appartiennent au groupe sélectionné sont affichés dans le volet de
rapport. Pour en savoir plus sur les colonnes de rapport disponibles, voir « Colonnes du
volet de rapport », page 773.
3 Pour afficher un titulaire de cartes dans une tuile, cliquez deux fois sur le titulaire ou faites-
le glisser sur le canevas.
4 Pour afficher des informations supplémentaires dans la tuile, cliquez sur .

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 347


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Afficher les propriétés d'identifiants d'un titulaire de cartes

Afficher les propriétés d'identifiants d'un titulaire de cartes


Pour afficher les propriétés d'identifiants (état, titulaire de cartes affecté, format de carte, code
d'identifiant, propriétés personnalisées, etc.) d'un titulaire de cartes, utilisez le rapport
Configuration d'identifiants.

Pour afficher les propriétés d'identifiants d'un titulaire de cartes :


1 Sur la page d'accueil, ouvrez la tâche Configuration d'identifiants.
2 Créez votre rapport (voir « Créer un rapport », page 33).
Les propriétés d'identifiants du titulaire de cartes sélectionné sont affichées dans le volet de
rapport. Pour en savoir plus sur les colonnes de rapport disponibles, voir « Colonnes du
volet de rapport », page 773.
3 Pour afficher un titulaire de cartes dans une tuile, cliquez deux fois sur le titulaire ou faites-
le glisser sur le canevas.
4 Pour afficher des informations supplémentaires dans la tuile, cliquez sur .
EXEMPLE Si vous avez demandé un identifiant pour un titulaire de cartes et que vous souhaitez
savoir s'il est activé, vous pouvez rechercher le titulaire concerné. La colonne État de l'identifiant
indique si l'état de l'identifiant est Demandé ou Actif. Vous pouvez également voir si des
identifiants sont actuellement signalés comme perdus ou volés.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 348


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Fonctionnement de l'Outil de diagnostic d'accès

Fonctionnement de l'Outil de diagnostic d'accès


Vous pouvez détecter et diagnostiquer les problèmes de configuration de contrôle d'accès avec
l'Outil de diagnostic d'accès. L'Outil de diagnostic d'accès permet de :
• Savoir qui est autorisé à franchir un point d'accès à un instant donné.
• Savoir quels points d'accès un titulaire de cartes est autorisé à utiliser à un instant donné.
• Savoir pourquoi un titulaire de cartes peut ou ne peut pas utiliser un point d'accès à un
instant donné.
L'outil de diagnostic d'accès est plus précis lors de l'examen d'un événement qui vient de se
produire. Lorsque vous utilisez l'outil pour analyser un événement passé (comme un accès
refusé), sachez que la configuration a pu changer depuis la date de l'événement. L'outil ne prend
pas en compte les réglages du passé. Il n'évalue la situation qu'en fonction des réglages actuels.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 349


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Diagnostiquer un point d'accès

Diagnostiquer un point d'accès


Utilisez l'onglet Diagnostic de porte dans la boîte de dialogue Outil de diagnostic d'accès pour
découvrir qui est autorisé à franchir un côté de porte (ou accéder à un étage d'ascenseur) à un
instant donné.

L'outil de diagnostic de porte n'examine pas les identifiants de chaque titulaire de cartes. Vous
pouvez analyser les droits d'accès du titulaire de cartes en détail en cliquant sur l'onglet
Diagnostic d'accès ( ) (voir « Diagnostiquer les droits d'accès d'un titulaire de cartes en
fonction de ses identifiants », page 352).

Pour diagnostiquer un point d'accès :


1 Sur la page d'accueil, cliquez sur Outils > Outil de diagnostic d'accès.
2 Dans la boîte de dialogue Outil de diagnostic d'accès, cliquez sur l'onglet Diagnostic de
porte.
3 Sélectionnez la date et l'heure à évaluer avec l'outil.
Seules les règles d'accès sont évaluées en fonction de la date et de l'heure spécifiées.
4 Sélectionnez le point d'accès que vous souhaitez examiner avec l'outil :
 Si vous sélectionnez une porte, spécifiez un côté de porte.
 Si vous sélectionnez un ascenseur, spécifiez un étage.
5 Cliquez sur Lancer.
La liste des titulaires de cartes actifs qui disposent des droits d'utilisation du point d'accès
sélectionné à l'instant spécifié, en fonction des règles d'accès en cours, est affichée.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 350


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Conseils de dépannage des droits d'accès de titulaire de cartes

Conseils de dépannage des droits d'accès de titulaire de


cartes
Utilisez l'onglet Diagnostic de titulaire de cartes de l'Outil de diagnostic d'accès pour découvrir
les points d'accès auxquels le titulaire de cartes a accès à un instant donné.

L'outil de diagnostic de titulaire de cartes n'examine pas les identifiants de chaque titulaire de
cartes. Vous pouvez analyser les droits d'accès du titulaire de cartes en détail en cliquant sur
l'onglet Diagnostic d'accès ( ) (voir « Diagnostiquer les droits d'accès d'un titulaire de cartes
en fonction de ses identifiants », page 352).

Pour dépanner les droits d'accès d'un titulaire de cartes :


1 Sur la page d'accueil, cliquez sur Outils > Outil de diagnostic d'accès.
2 Dans la boîte de dialogue Outil de diagnostic d'accès, cliquez sur l'onglet Diagnostic de
titulaire de cartes.
3 Sélectionnez la date et l'heure à évaluer avec l'outil. Seules les règles d'accès sont évaluées en
fonction de la date et de l'heure spécifiées.
4 Sélectionnez le titulaire de cartes que vous souhaitez examiner avec l'outil. Vous pouvez
également sélectionner un identifiant ou un visiteur au lieu d'un titulaire de cartes.
REMARQUE Les entités actuellement inactives sont grisées.
5 Cliquez sur Lancer.
La liste des points d'accès que le titulaire de cartes (ou visiteur) sélectionné est autorisé à
utiliser à l'heure spécifiée, en fonction des règles d'accès en cours, est affichée.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 351


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Diagnostiquer les droits d'accès d'un titulaire de cartes en fonction de ses identifiants

Diagnostiquer les droits d'accès d'un titulaire de cartes en


fonction de ses identifiants
Utilisez l'onglet Diagnostic d'accès de la boîte de dialogue Outil de diagnostic d'accès pour
obtenir un diagnostic complet des raisons pour lesquelles un titulaire de cartes muni d'un
identifiant donné peut ou ne peut pas accéder à une porte ou à un ascenseur à un instant donné.

Pour diagnostiquer les droits d'accès d'un titulaire de cartes en fonction de ses identifiants :
1 Sur la page d'accueil, cliquez sur Outils > Outil de diagnostic d'accès.
2 Dans la boîte de dialogue Outil de diagnostic d'accès, cliquez sur l'onglet Diagnostic
d'accès.
3 Sélectionnez la date et l'heure à évaluer avec l'outil.
4 Sélectionnez le titulaire que vous souhaitez examiner. Vous pouvez également sélectionner
un identifiant ou un visiteur au lieu d'un titulaire de cartes.
5 Si le titulaire de cartes sélectionné dispose de plusieurs identifiants, spécifiez celui que vous
souhaitez examiner.
6 Sélectionnez un point d'accès à examiner.
 Si vous sélectionnez une porte, spécifiez un côté de porte.
 Si vous sélectionnez un ascenseur, spécifiez un étage.
7 Cliquez sur Lancer.
L'outil crée un diagnostic basé sur la configuration actuelle du système, en prenant en
compte les règles d'accès, ainsi que les dates d'activation et d'expiration du titulaire et de
l'identifiant.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 352


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Rechercher qui a accès aux portes et aux ascenseurs

Rechercher qui a accès aux portes et aux ascenseurs


Vous pouvez vérifier quels titulaires de cartes ont accès à un côté de porte ou étage d'ascenseur
particulier à un moment donné avec le rapport Diagnostic de porte.

Ce rapport est utile, car il vous permet de consulter la configuration d'une porte ou d'un
ascenseur afin de décider s'il convient de modifier ses propriétés.
Pour en savoir plus sur le dépannage de la configuration du contrôle d'accès, voir
« Diagnostiquer un point d'accès », page 350. Pour en savoir plus sur la modification des
propriétés d'une porte ou d'un ascenseur, voir « Configuration des portes », page 293 and
« Configuration des ascenseurs », page 299.

Pour rechercher les personnes ayant accès à une porte ou un ascenseur :


1 Sur la page d'accueil, ouvrez la tâche Diagnostic de porte.
2 Dans l'onglet Requête, sélectionnez une plage horaire pour le rapport.
3 Sélectionnez la porte ou l'ascenseur que vous souhaitez examiner.
Pour en savoir plus, voir « Rechercher des tâches et des entités », page 46.
4 Dans la liste déroulante Point d'accès, sélectionnez le point d'accès (côté de porte ou étage
d'ascenseur) que vous souhaitez vérifier.
5 Cliquez sur Générer le rapport.
Tous les titulaires de cartes autorisés à passer par le point d'accès sélectionné à un moment
donné sont affichés dans le volet de rapport. Pour en savoir plus sur les colonnes de rapport
disponibles, voir « Colonnes du volet de rapport », page 773.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 353


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Rechercher qui est autorisé ou non à franchir des points d'accès

Rechercher qui est autorisé ou non à franchir des points


d'accès
Utilisez le rapport Droits d'accès de titulaire de cartes pour savoir quels titulaires de cartes ont
accès ou non à certains secteurs, portes et ascenseurs.

Ce rapport est utile pour savoir où un titulaire de cartes peut aller et à quels moments, et pour
décider s'il convient de modifier ses règles d'accès.

Pour en savoir plus sur la modification des droits d'accès d'un titulaire de cartes, voir “Assigning
access rules to cardholders” in the Security Desk User Guide.
CONSEIL Effectuez la recherche sur un point d'accès à la fois pour obtenir un rapport plus
spécifique.

Pour rechercher qui est autorisé ou non à franchir un point d'accès :


1 Sur la page d'accueil, ouvrez la tâche Droits d'accès de titulaire de cartes.
2 Créez votre rapport (voir « Créer un rapport », page 33).
Tous les titulaires de cartes associés au point d'accès par le biais d'une règle d'accès sont
affichés dans le volet de rapport. Les résultats indiquent si l'accès du titulaire de cartes est
autorisé ou non, et la règle d'accès associée.
Pour en savoir plus sur les colonnes de rapport disponibles, voir « Colonnes du volet de
rapport », page 773.
3 Pour afficher un titulaire de cartes dans une tuile, cliquez deux fois sur le titulaire ou faites-
le glisser sur le canevas.
4 Pour afficher des informations supplémentaires dans la tuile, cliquez sur .

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 354


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Résolution des problèmes de porte

Résolution des problèmes de porte


La section qui suit présente des conseils de dépannage pour les portes.
Cette section aborde les sujets suivants :
• « Événements de requête de sortie », page 355
• « Problèmes d'identifiant », page 355
• « Résolution des problèmes de lecteur », page 356

Événements de requête de sortie


Problème : Les journaux d'une porte présentent beaucoup trop d'événements de demande de
sortie par rapport à l'activité réelle de la porte.
Description : Un événement requête de sortie est parfois déclenché quand des personnes
entrent dans un secteur. Cette porte est équipée d'un appareil de requête de sortie automatique
(basé sur un capteur à détection de mouvement).
Solution : Selon la qualité de l'appareil automatique de requête de sortie et son mode
d'installation, l'appareil peut se déclencher sur toute activité à proximité de la porte. Security
Center dispose de filtres sur l'onglet Porte, Propriétés que vous pouvez configurer pour réduire
le nombre de faux événements de requête de sortie.

Pour en savoir plus, voir « Propriétés », page 437.

Problèmes d'identifiant
Problème : Un identifiant ne fonctionne pas sur une porte ou un ascenseur, sans que la raison
en soit évidente.
Description : Pour qu'un identifiant puisse se voir accorder l'accès à un côté de porte donné ou
à un étage d'ascenseur, un certain nombre de conditions doivent être réunies. Par exemple :
• Le profil de l'identifiant doit être activé
• L'identifiant doit être associé à un titulaire de cartes
• Le profil du titulaire de cartes doit être activé

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 355


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Résolution des problèmes de porte

• Il doit y avoir au moins une règle d'accès autorisant spécifiquement l'accès pour ce titulaire
de cartes ou le groupe de titulaires de cartes.
Si ces réglages ne sont pas corrects, l'accès est refusé.
Solution : La façon la plus commode de connaître la raison du refus d'accès est d'utiliser l'outil
de diagnostic d'accès. Pour en savoir plus, voir « Outil de diagnostic d'accès », page 695.

Résolution des problèmes de lecteur


Bonne pratique :Utilisez les bonnes pratiques suivantes pour résoudre les problèmes de
lecteur.
• Vérifiez que vous utilisez le bon type de technologie de carte pour le lecteur. Certains
lecteurs sont par exemple multitechnologie (ils peuvent lire les cartes 125 kHz et 13,56
MHz), tandis que d'autres lecteurs ne peuvent lire qu'un seul type de carte.
• La carte est-elle défaillante ? Essayez une autre carte.
• Le lecteur est-il installé trop près d'un autre ? Les lecteurs émettent un champ
électromagnétique qui peut interférer avec d'autres lecteurs situés à proximité. Testez cette
hypothèse en coupant l'alimentation d'un lecteur pour voir si l'autre lecteur commence à
fonctionner correctement.
• Utilisez-vous le bon câble pour le lecteur (voir la documentation du lecteur et de l'unité
pour connaître la longueur maximale et le type du câble) ? Testez cette hypothèse en
branchant un lecteur de rechange directement sur l'unité avec un câble court. S'il
fonctionne, changez le câble.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 356


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Section V

AutoVu IP license plate


recognition
Apprenez à installer, configurer et gérer votre système AutoVu dans Security Center.
Cette section comprend les chapitres suivants :
• Chapitre 12, « Déploiement d'AutoVu », page 358
12
Déploiement d'AutoVu
Le déploiement d'AutoVu est décrit dans un document distinct, le Manuel AutoVu. Cliquez sur
le lien ci-dessous pour ouvrir la dernière version du Manuel AutoVu :
http://downloads.genetec.com/SecurityCenter/5.2/SLA/AutoVu/EN.AutoVu Handbook 5.2
LA.pdf

Pourquoi un document distinct pour AutoVu ?


Bien que de nombreux réglages AutoVu soient configurés depuis Security Center Config Tool,
vous devez configurer des réglages dans plusieurs applications pour un déploiement complet
d'AutoVu. Par exemple, si vous déployez un système AutoVu mobile, vous devez configurer des
réglages dans Security Center Config Tool, Patroller Config Tool et sur le portail Sharp.
Le déploiement d'AutoVu implique également un processus d'installation matérielle. Par
exemple, pour installer une caméra SharpX sur un véhicule, vous pouvez être amené à percer
des trous dans le toit du véhicule, retirer son plafonnier, etc.
L'objectif du Manuel AutoVu est de vous fournir une source d'information complète sur
l'installation et la configuration d'un système AutoVu. Il décrit tout, de l'installation matérielle
et des applications Patroller à la configuration logicielle des unités Sharp.
Toutefois, vous devrez parfois vous reporter au Guide de l'administrateur Security Center,
puisque le Manuel AutoVu n'aborde pas l'administration de votre système Security Center. Par
exemple, pour obtenir des informations sur la gestion des partitions, base de données,
utilisateurs et groupes d'utilisateurs, vous devrez consulter le Guide de l'administrateur Security
Center.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 358


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Section VI

Référence de Config Tool


Tout savoir sur les entités, types de rôles, outils et utilitaires de Config Tool.
Cette section comprend les chapitres suivants :
• Chapitre 13, « Types d'entités », page 360
• Chapitre 14, « Types de rôles », page 545
• Chapitre 15, « Tâches d'administration », page 653
• Chapitre 16, « Outils et utilitaires », page 693
• Chapitre 17, « Privilèges d'utilisateur », page 739
• Chapitre 18, « Référence des tâches de rapport », page 757
• Chapitre 19, « Événements et actions dans Security Center », page 800
• Chapitre 19, « Raccourcis clavier dans Config Tool », page 823
13
Types d'entités
Cette section présente tous les types d'entités Security Center en ordre alphabétique. Chaque
type d'entité est abordé avec une description générale de son utilisation. Les sous-sections
décrivent les paramètres disponibles dans les onglets de configuration des types d'entités.
Cette section aborde les sujets suivants :

• « Onglets de configuration communs », • « Groupe de moniteurs », page 464


page 361 • « Réseau », page 466
• « Unité de contrôle d'accès », page 366
• « Signal de sortie », page 470
• « Règle d'accès », page 378
• « Règle de dépassement horaire »,
• « Alarme », page 380 page 472
• « Moniteur analogique », page 387 • « Parc de stationnement », page 477
• « Secteur », page 390 • « Partition », page 480
• « Modèle de badge », page 395 • « Patroller », page 483
• « Caméra (codeur vidéo) », page 398 • « Permis », page 487
• « Séquence de caméras », page 424 • « Restriction de permis », page 492
• « Titulaire de cartes », page 426 • « Tâche publique », page 496
• « Groupe de titulaire de cartes », page 429 • « Rôle », page 497
• « Caisse enregistreuse », page 432 • « Horaire », page 498
• « Identifiant », page 433 • « Tâche planifiée », page 504
• « Porte », page 436 • « Serveur », page 506
• « Ascenseur », page 441 • « Module externe de tuile », page 515
• « Liste de véhicules recherchés », page 445 • « Utilisateur », page 517
• « Secteur de détection d'intrusion », page 453 • « Groupe d'utilisateurs », page 524
• « Unité de détection d'intrusion », page 455 • « Unité vidéo », page 529
• « Unité de RAPI », page 458 • « Zone (matérielle) », page 537
• « Macros », page 461 • « Zone (virtuelle) », page 541

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 360


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Onglets de configuration communs

Onglets de configuration communs


Certains onglets de configuration sont communs à la majorité des entités Security Center. Les
onglets suivants sont abordés dans cette section :

Identité Nom, description, ID logique et relations de l'entité sélectionnée avec


d'autres entités du système.
Caméras Caméras associées à l'entité sélectionnée.

Champs Champs personnalisés pour l'entité sélectionnée.


personnalisés
Emplacement Fuseau horaire et lieu géographique de l'entité sélectionnée.

Identité
L'onglet Identité contient des informations sur l'entité et permet de basculer vers la page de
configuration d'entités associées. L'écran ci-dessous provient d'une entité caméra.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 361


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Onglets de configuration communs

Informations standard
Tous les types d'entités partagent les attributs standard suivants :
• Type. Type d'entité.
• Nom. Nom attribué à l'entité. Le nom est modifiable, sauf dans les cas suivants :
 Entités Serveur. Le nom de l'entité correspond au nom de l'ordinateur et ne peut pas être
modifié.
 Entités fédérées. Le nom de l'entité est contrôlé par le système d'origine et ne peut pas être
modifié sur la Fédération.
• Description. Texte descriptif facultatif.
• ID logique. L'ID logique est un numéro unique affecté à chaque entité pour pouvoir les
référencer facilement au sein du système (surtout dans le cadre de l'utilisation de claviers
CCTV).
REMARQUE L'ID logique doit être unique à l'échelle des entités d'un même groupe. Les types
d'entités qui peuvent être référencées dans un même contexte sont placés dans un même
groupe. Par exemple, les caméras et les tâches publiques appartiennent au même groupe
fonctionnel. Une caméra et une tâche publique ne peuvent donc pas avoir le même ID
logique, tandis qu'une caméra et une séquence de caméras peuvent avoir le même ID logique.
CONSEIL Vous pouvez afficher et modifier l'ID logique de toutes les entités du système à
partir d'un même endroit. Pour en savoir plus, voir Système – Paramètres généraux – « ID
logique », page 667 dans le Guide de l'administrateur Security Center.
• Relations. Liste des relations entre l'entité actuelle et d'autres entités du système.
Les boutons au bas de la liste des relations permettent de gérer les liens de cette entité avec
d'autres entités du système.
 Sélectionnez un groupe de relations, et cliquez sur pour ajouter une relation.
 Sélectionnez une entité liée, et cliquez sur pour supprimer la relation.
 Sélectionnez une entité liée, et cliquez sur pour basculer vers sa page de
configuration.

Informations spécifiques
Cet onglet contient des informations complémentaires pour certains types d'entités. Par
exemple, voir Unité vidéo – « Identité », page 530.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 362


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Onglets de configuration communs

Caméras
L'onglet Caméras permet d'associer des caméras à l'entité, afin d'afficher les caméras au lieu de
l'icône de l'entité dans Security Desk. L'écran ci-dessous provient d'une entité zone virtuelle.

Dans cet onglet, vous pouvez effectuer les actions suivantes :


• Pour ajouter une caméra, cliquez sur .
• Pour supprimer la caméra sélectionnée, cliquez sur .

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 363


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Onglets de configuration communs

Champs personnalisés
L'onglet Champs personnalisés permet d'afficher et modifier les champs personnalisés définis
pour l'entité. L'écran ci-dessous provient d'une entité titulaire de cartes.

Dans l'exemple ci-dessus, cinq champs personnalisés ont été définis pour l'entité titulaire de
cartes, répartis dans deux groupes :
• Informations sur l'employé
 Date d'embauche
 Service
 Poste téléphonique
• Informations personnelles
 Sexe
 Téléphone domicile
 Téléphone portable (marqué comme obligatoire)
Pour en savoir plus sur la définition de champs personnalisés, voir Système – Paramètres
généraux – « Champs personnalisés », page 661.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 364


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Onglets de configuration communs

Emplacement
L'onglet Emplacement fournit des informations sur le fuseau horaire et le lieu géographique de
l'entité. L'écran ci-dessous provient d'une entité unité vidéo.

Fuseau horaire
Le fuseau horaire est utilisé pour afficher les événements de l'entité en fonction de son fuseau
horaire. Dans Security Center, toutes les informations temporelles sont stockées en valeur UTC
(GMT) dans les bases de données, mais elles sont affichées en fonction du fuseau horaire de
l'entité. L'heure locale de l'entité est affichée en dessous de la sélection de fuseau horaire.

Emplacement
L'emplacement géographique (latitude, longitude) de l'entité a plusieurs utilisations :
• Pour les unités vidéo, il sert à calculer l'heure du lever et du coucher de soleil un jour donné.
Cela permet typiquement au système d'enregistrer de la vidéo la journée (pour les caméras
placées en extérieur) ou à régler la luminosité de la caméra en fonction de l'heure du jour ou
de la nuit. Pour en savoir plus, voir « Horaire », page 498.
• Pour les Unités de RAPI qui ne sont pas équipées d'un récepteur GPS, l'emplacement
géographique sert à tracer les événements de RAPI (lectures et alertes) associés à l'unité de
RAPI sur une carte dans Security Desk. Pour en savoir plus, voir les tâches d'investigation
Alertes et Lectures dans le Guide de l'utilisateur de Genetec Security Desk.
For more information, see « Utilisation d'emplacements géographiques », page 44.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 365


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Unité de contrôle d'accès

Unité de contrôle d'accès


L'entité unité de contrôle d'accès représente un appareil de contrôle
d'accès, comme le Synergis Master Controller (SMC) ou un contrôleur
HID VertX, qui communique directement avec le Gestionnaire d’accès
sur un réseau IP. Les unités de contrôle d'accès contrôlent généralement
des unités esclaves (ou modules d'interface) comme les HID VertX V100
et V200 ou les Mercury MR50 et MR52, qui sont connectées aux capteurs
et lecteurs de portes.
Pour le SMC, les modules d'interface peuvent provenir de divers
fabricants. Pour en savoir plus, consultez la documentation du Synergis Master Controller
disponible sur la page Documents de GTAP.
Système : Contrôle d’accès sur IP Synergis
Tâche : Contrôle d'accès – Rôles et unités

Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés (SMC) Réglages de connexion et autres paramètres qui ne peuvent pas être
configurés avec le portail du SMC.
Propriétés (HID) Informations particulières sur l'unité HID et la configuration de ses sous-
tableaux.
Portail (SMC) Connexion à l'interface web de configuration (Controller Portal) sur l'unité
SMC.
Réseau (HID) Paramètres de connexion utilisés par le Gestionnaire d’accès pour
communiquer avec l'unité HID.
Périphériques Configuration des ES numériques en fonction des caractéristiques du
matériel. S'applique aux unités SMC et HID.
État État de fonctionnement de l'unité. S'applique aux unités SMC et HID.

Synchronisation Mode de synchronisation et bouton de commande permettant de


synchroniser l'unité avec son Gestionnaire d’accès. S'applique aux unités
SMC et HID.
Champs Valeurs de champs personnalisés de l'unité.
personnalisés
Emplacement Fuseau horaire et emplacement géographique de l'unité.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 366


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Unité de contrôle d'accès

Rubriques connexes :
• « Gestionnaire d’accès », page 546
• « Porte », page 436
• « Ascenseur », page 441
• « Zone (matérielle) », page 537

Propriétés (SMC)
L'onglet Propriétés de l'unité SMC permet d'actualiser les paramètres de connexion après la
découverte de l'appareil, comme les identifiants de connexion.

Paramètres de connexion
Les réglages de connexion sont initialisés correctement lorsque l'unité SMC est inscrite auprès
du système. Ne les modifiez pas, à moins que vous ayez modifié les réglages sur le SMC dans
Controller Portal après inscription de l'unité, ou que vous y soyez invité par un chargé de
compte Genetec.
• Adresse web. Adresse web pour contacter Controller Portal.
• Nom d'utilisateur/mot de passe. Nom d'utilisateur et mot de passe.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 367


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Unité de contrôle d'accès

• Utilisation de DHCP. Ne modifiez ce paramètre que si un agent d'assistance technique


Genetec vous y invite. Ce paramètre est réinitialisé à chaque fois que le Gestionnaire d’accès
se reconnecte à l'unité SMC.
• Ignorer le proxy web. Activez cette option pour indiquer au Gestionnaire d’accès d'ignorer
les réglages de Serveur proxy sur le serveur qui héberge actuellement le rôle. Désactivez
cette option pour indiquer au Gestionnaire d’accès de respecter les réglages de Serveur
proxy. (Par défaut=désactivé).
REMARQUE Pour les unités HID, les réglages équivalents sont disponibles dans l'onglet Réseau
(voir « Réseau (HID) », page 373).

Propriétés découvertes
Les réglages actuels renvoyés par les unités SMC, tels que le port découverte, le numéro de série,
et la version du micrologiciel.

Paramètres généraux
Les réglages suivants ne peuvent pas être configurés sur le portail SMC. Ils sont envoyés de
Security Center à l'unité SMC lors de la synchronisation de l'unité.
• Mode mixte. Désactivez cette option pour que l'unité SMC fonctionne en mode en ligne
(par défaut=mode mixte).
REMARQUE Si la connexion au Gestionnaire d’accès est perdue en mode en ligne, le SMC
rebascule en mode mixte.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 368


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Unité de contrôle d'accès

Propriétés (HID)
L'onglet Propriétés pour les unités HID présente des informations particulières sur l'unité et vous
permet de configurer ses entrées, sorties et sous-tableaux (V100, V200, V300 si utilisés).

Informations sur l'unité


Cette section affiche la version du micrologiciel, le numéro de modèle et le numéro de série de
l'unité.

Paramètres généraux
• Mode mixte. Les unités HID fonctionnent toujours en mode mixte.
• Surveiller les pannes de courant. L'entrée AC fail est utilisée pour surveiller les coupures
de courant ou à une autre fin.
• Surveiller les pannes de batterie. L'entrée Battery fail est utilisée pour surveiller la batterie
de secours ou à une autre fin.

Autres réglages
Cette section permet de configurer les entrées et sorties de l'unité en fonction de leur utilisation.
• Version du micrologiciel. Le numéro de version du micrologiciel de l'interface.
• Version de l'EEPROM. Le numéro de version de l'EEPROM de l'interface.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 369


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Unité de contrôle d'accès

• Type de porte. Définir en fonction de la configuration de la porte :


 Définir le contrôle bidirectionnel si la porte est équipée de deux lecteurs ; câbler le verrou
de la porte sur la sortie Strike Relay (Out 1) et câbler le matériel de la porte au côté
Reader 1 de l'unité. La sortie Strike Relay (Out 3) est disponible pour d'autres utilisations
(comme pour une zone).
 Définir le contrôle unidirectionnel si la porte est équipée d'un lecteur d'un côté et d'un
REX de l'autre. Dans ce cas, l'unité peut contrôler deux portes de ce type :
 Câblez la première porte au côté Reader 1 de l'unité et utilisez Strike Relay (Out 1)
pour contrôler le verrou de la porte.
 Câblez la deuxième porte au côté Reader 2 de l'unité et utilisez Strike Relay (Out 3)
pour contrôler le verrou de la porte.
Cette option n'est pas disponible pour les unités Edge (à contrôle unidirectionnel).
REMARQUE Cette configuration doit correspondre aux affectations matérielles effectuées
pour la configuration de porte. Pour en savoir plus, voir « Matériel », page 439.
• Antirebond. Temps nécessaire pour le changement d'état d'une entrée (ex. : actif vers
inactif) avant que ce changement soit signalé. Les commutateurs électriques peuvent
entraîner des signaux temporaires instables en cas de changement d'état qui peuvent
déboussoler les circuits logiques. L'antirebond sert à filtrer les signaux instables en ignorant
tous les changements d'états dont la durée est inférieure à un laps de temps déterminé (en
millisecondes).

• Type de contact / mode de supervision. État normal du contact d'entrée et son mode de
supervision. Il existe quatre configurations prédéfinies, et une configuration personnalisée :
 Préréglage : Normalement fermé / non supervisé.
 Préréglage : Normalement ouvert / non supervisé.
 Préréglage : Normalement fermé / supervision à 4 états
 Préréglage : Normalement ouvert / supervision à 4 états

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 370


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Unité de contrôle d'accès

 Personnalisé. Permet de définir des plages de valeurs personnalisées pour les états Actif
et Normal en entrée.
• Durée minimale (action). Utilisé lorsque le relais est exploité dans le cadre d'une zone
(matérielle ou virtuelle). Elle définit le nombre de secondes minimum de fermeture du
relais lorsqu'il est déclenché par un événement (comme Demande de sortie).

• Durée minimale (Accès accordé). Utilisé lorsque le relais est exploité pour contrôler un
dispositif de verrouillage. La configuration normale consiste à ouvrir le verrou lorsque
l'accès est accordé et à le fermer immédiatement après ouverture de la porte (Durée
minimale = 0). Dans certaines situations, la configuration normale entraîne un verrouillage
prématuré de la porte (en l'absence d'un capteur de porte ou en cas de double porte). Dans
ce cas, une Durée minimale doit être spécifiée pour le relais de pêne afin que la porte reste
déverrouillée après détection de son ouverture par le système (généralement équivalente au
Délai d'accès défini pour la porte).

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 371


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Unité de contrôle d'accès

Portail (SMC)
L'onglet Portail de l'unité SMC permet de se connecter à son interface web (Controller Portal)
pour accéder aux fonctions de configuration et de maintenance.

Controller Portal permet d'effectuer les tâches suivantes :


• Modifier le mot de passe de sécurité exigé pour se connecter à l'unité SMC.
• Configurer les paramètres réseau sur l'unité SMC pour qu'elle fonctionne avec votre
système.
• Configurer l'unité SMC pour accepter des connexions provenant de serveurs Gestionnaire
d'accès particuliers.
• Configurer les propriétés des modules d'interface associés à l'unité SMC.
• Configurer le comportement de contrôle d'accès du SMC, en mode en ligne et hors ligne.
• Afficher les journaux d'activité stockés sur l'unité SMC.
• Tester et diagnostiquer les connexions des modules d'interface à l'unité SMC.
• Afficher et exporter l'état et la configuration de l'unité SMC.
• Mettre à jour le micrologiciel SMC.
• Redémarrer le matériel ou le logiciel SMC.
• Mettre à jour les niveaux d'accès affectés aux secteurs Security Center manuellement sur
l'unité SMC lorsque la connexion au Gestionnaire d'accès est interrompue.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 372


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Unité de contrôle d'accès

Pour en savoir plus sur ce que vous pouvez faire avec le Controller Portal, voir le Guide de
configuration Synergis Master Controller.

Réseau (HID)
L'onglet Réseau de l'unité HID permet de configurer les paramètres de connexion pour la
communication du Gestionnaire d’accès avec l'unité. Ces réglages sont initialisés correctement
lorsque l'unité HID est inscrite auprès du système. Ne les modifiez pas, à moins que vous ayez
modifié les réglages sur l'unité avec HID Discovery GUI après inscription de l'unité, ou que vous
y soyez invité par un chargé de compte Genetec.

Paramètres de connexion
• Nom d'utilisateur/mot de passe. Nom d'utilisateur et mot de passe utilisés pour la
connexion à l'unité HID.
• Utiliser l'adresse traduite du serveur. Doit être sélectionné lorsqu'un routeur NAT est
présent entre l'unité et son Gestionnaire d’accès. L'adresse IP du routeur NAT visible depuis
l'unité doit être indiquée ici.
• Configuration réseau automatique (DHCP). Sélectionnez cette option si la configuration
IP de l'unité HID est attribuée par un serveur DHCP.
• Utiliser ces paramètres statiques. Sélectionnez cette option et configurez manuellement
l'adresse IP, la passerelle et le masque de sous-réseau si l'unité de contrôle d'accès utilise une
adresse IP fixe (recommandé).

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 373


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Unité de contrôle d'accès

REMARQUE Les réglages équivalents pour une unité SMC sont configurés sur le portail SMC
(voir « Portail (SMC) », page 372).

Périphériques
L'onglet Périphériques permet de donner des noms pertinents aux périphériques d'E/S contrôlés
par l'unité, afin de pouvoir les identifier plus facilement. Vous pouvez également affecter un ID
logique à chaque dispositif d'E/S.

Renommer un périphérique
Pour modifier le nom logique d'une unité, sélectionnez le nom logique d'un périphérique (ex.
V200 [02] Relay 1) et remplacez le nom existant par un nom plus descriptif (ex. V200 [02] -
sonnette)
Les boutons (abc) et (id) au bas de la page peuvent également servir à appliquer un nom logique
ou numéro d'ID logique à l'un des périphériques.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 374


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Unité de contrôle d'accès

État
L'onglet État affiche l'utilisation de la mémoire sur l'unité.

Utilisation
Vous pouvez surveiller l'état et d'une unité :
• Nombre d'identifiants. Indique le nombre d'identifiants stockés sur l'unité rapporté au
nombre d'identifiants que l'unité est capable de stocker, en fonction de la mémoire
disponible et du nombre moyen d'octets par identifiant.
• Mémoire principale. Mémoire disponible sur l'unité. Cette information n'est disponible
que pour les unités HID VertX. Pour les unités SMC, d'autres informations sont disponibles
sur la page État du système de Controller Portal (voir « Afficher et exporter les informations
système » dans le Guide de configuration Synergis Master Controller).
• Mémoire secondaire. Mémoire secondaire disponible sur l'unité. Cette information n'est
disponible que pour les unités HID VertX.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 375


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Unité de contrôle d'accès

Synchronisation
L'onglet Synchronisation permet de configurer le type de synchronisation souhaité entre l'unité
et son Gestionnaire d’accès.

L'unité doit être synchronisée avec la base de données du Gestionnaire d’accès pour lui
permettre de fonctionner en mode hors ligne ou en mode mixte. Lors de la synchronisation, le
Gestionnaire d’accès connaît la capacité de l'unité et lui transfère le plus d'informations possible
afin qu'elle puisse fonctionner au mieux en mode hors ligne ou en mode mixte.

La gestion de la synchronisation gère les règles d'identifiants et de liens E/S. Vous pouvez les
configurer en fonction de vos besoins. Voir « À propos des modes de synchronisation des
unités », page 377.
Cet onglet affiche les informations suivantes concernant ce processus :
• Dernière mise à jour. Indique la date et l'heure de la dernière synchronisation réussie avec
l'unité.
• Date d'expiration. Indique la date et l'heure à partir desquelles l'unité ne pourra plus
fonctionner en mode hors ligne ou mixte. Utilisé en raison des options de planification
limitées de l'unité de contrôle d'accès. Vous devez effectuer une synchronisation avant cette
date pour assurer le bon fonctionnement de l'unité en mode hors ligne ou mixte.
La limite de planification varie selon le type d'unité :

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 376


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Unité de contrôle d'accès

 Les unités HID VertX expirent au bout d'un an. Après la date d'expiration, l'unité cesse
de fonctionner.
 Les unités SMC n'expirent jamais, car elles prennent en charge les types de planification
utilisés par Security Center.
IMPORTANT Toute erreur de synchronisation est indiquée en jaune. Consultez ces erreurs pour
éviter des interruptions de fonctionnement. Par exemple, les unités HID VertX sont limitées à 65
000 identifiants. Au-delà de ce seuil, la synchronisation échoue et l'unité est réinitialisée.

À propos des modes de synchronisation des unités


Security Center prend en charge les modes de synchronisation suivants pour les identifiants :
• Automatiquement. Ce réglage est recommandé.
Toute modification de configuration est envoyée à l'unité de contrôle d'accès 15 secondes
après l'enregistrement de la modification dans Config Tool, Web Client ou Security Desk.
Seules les configurations qui affectent l'unité concernée lui sont envoyées.
• Sur horaire. L'unité est synchronisée en fonction d'un horaire.
Pour un fonctionnement ininterrompu en mode hors ligne ou mixte, vérifiez que la date de
synchronisation ne tombe jamais après la date et l'heure indiquées sous Date d'expiration.
En cas de doute, réglez le mode de synchronisation sur Automatiquement.
• Manuel seulement. L'unité n'est synchronisée que lorsque vous cliquez sur le bouton
Synchroniser maintenant.
Veillez à synchroniser l'unité avant la date et l'heure indiquées sous Date d'expiration.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 377


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Règle d'accès

Règle d'accès
L'entité règle d'accès définit la logique de contrôle d'accès qui autorise ou
refuse le franchissement d'un point d'accès à un titulaire de cartes en
fonction d'un horaire.

Système : Contrôle d’accès sur IP Synergis


Tâche : Contrôle d'accès – Règles d'accès

Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés Type de règle et personnes et horaires concernés.

Champs Valeurs de champs personnalisés de la règle.


personnalisés

Rubriques connexes :
• Secteur – « Règles d'accès », page 394
• « Gestionnaire d’accès », page 546

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 378


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Règle d'accès

Propriétés
La page Propriétés d'une règle d'accès associe les 3 « Q » : « Qui », « Quand » et « Quoi ». Par
exemple, « Tous les employés », « Heures de bureau », « Accès acordé ».

• Horaire. Période durant laquelle la règle d'accès est en vigueur.


• Lorsque l'horaire est actif . Accorder ou refuser l'accès aux titulaires de cartes.
• Titulaires de cartes affectés par cette règle. Sélectionnez les titulaires de cartes affectés par
cette règle.
REMARQUE Une règle d'accès n'est pas opérationnelle tant qu'elle n'a pas été associée à une
porte, un ascenseur ou un secteur.

Rubriques connexes :
• Pour en savoir plus sur la création de règles d'accès pour un secteur, voir « Règles d'accès »,
page 394.
• Pour en savoir plus sur la création de règles d'accès pour une porte, voir « Règles d'accès »,
page 440.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 379


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Alarme

Alarme
L'entité alarme décrit une situation problématique particulière qui
nécessite une attention immédiate, et la manière dont elle doit être traitée
dans Security Center : sa priorité, les entités (caméras et portes)
impliquées, les personnes à notifier, la manière de l'afficher pour
l'utilisateur, etc.
Système : Général
Tâche : Alarmes – Alarmes

Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés Principales propriétés de l'alarme : priorité, destinataires, mode de diffusion et
entités associées.
Avancé Propriétés facultatives de l'alarme : seuil de réactivation, procédure d'alarme,
horaire, acquittement automatique et option d'affichage et d'enregistrement
vidéo.
Champs Valeurs de champs personnalisés de l'alarme.
personnalisés

Rubriques connexes :
• « Gestion des alarmes », page 122
• « Tester une alarme », page 123

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 380


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Alarme

Propriétés
L'onglet Propriétés permet de spécifier les propriétés principales de l'alarme.

Priorité
Dans Security Desk, les alarmes sont affichées dans la tâche surveillance des alarmes par ordre
de priorité (évalué à la réception d'une nouvelle alarme). L'alarme dont la priorité est la plus
élevée est affichée dans la tuile N°1, la suivante dans la tuile N°2, etc. Lorsque deux alarmes ont
la même priorité, l'alarme la plus récente à la priorité.
À la réception d'une nouvelle alarme de priorité identique ou supérieure aux alarmes
actuellement affichées dans Security Desk, les autres alarmes sont abaissées d'un cran dans la
liste des tuiles.
Lorsqu'une alarme est acquittée dans Security Desk, elle libère une tuile pour une alarme de
priorité inférieure.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 381


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Alarme

Destinataires
Un destinataire d'alarme peut être un utilisateur, groupe d'utilisateurs ou groupe de moniteurs
analogiques. Reçoivent l'alarme dans Security Desk.
IMPORTANT Vérifiez que tous les destinataires ont les privilèges requis pour acquitter les
alarmes.

Mode de diffusion
Il existe deux manières de notifier les destinataires :
• En même temps. (Par défaut) Tous les destinataires sont notifiés en même temps, dès le
déclenchement de l'alarme.
• En séquence. Les destinataires sont notifiés les uns après les autres, après un délai précisé en
secondes et calculé à partir de l'heure de déclenchement de l'alarme. Si le destinataire est un
groupe d'utilisateurs, tous les membres du groupe sont notifiés en même temps.

Entités associées
Les entités associées décrivent la situation d'alarme de manière visuelle.
L'entité alarme a les caractéristiques d'une entité composite. Lorsqu'elle est affichée dans
Security Desk, vous pouvez faire défiler toutes les entités affichables (caméras, modules externes
de tuiles, etc.) dans une tuile, ou développer l'alarme pour afficher toutes les entités en même
temps. Pour en savoir plus, voir « Réduire et développer le contenu d'une tuile » dans le Guide
de l'utilisateur de Security Desk.
Les entités d'une entité composite associée à une alarme sont également associées à l'alarme. Par
exemple, si une entité porte est associée à l'alarme, les caméras associées à la porte sont
également associées à l'alarme.

Cycle d'entités
Le cycle d'entités est une fonctionnalité de Security Desk qui affiche tour à tour les composants
d'une entité composite dans une tuile d'affichage, durant un laps de temps prédéfini. Pour en
savoir plus, voir « Cycle d'entités » dans le Guide de l'utilisateur de Security Desk.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 382


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Alarme

Lorsque le cycle d'entité est activé dans Security Desk, l'ordre des entités associées dans la liste
correspond à l'ordre d'affichage dans Security Desk.
REMARQUE Lorsque l'alarme est déclenchée par un événement, l'entité responsable de
l'événement est également associée à l'alarme. Cette entité sera affichée prioritairement lors de
l'affichage de l'alarme.

Avancé
L'onglet Options avancées permet de configurer les propriétés facultatives de l'alarme.

Seuil de réactivation
Le délai d'attente avant que Security Center puisse redéclencher une alarme qui a déjà été
déclenchée. Cette option permet d'empêcher le système de déclencher une même alarme de
manière répétée en attendant une résolution.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 383


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Alarme

Procédure d'alarme (URL)


Cette option permet de définir l'URL ou l'adresse de la page Web de la procédure d'alarme
correspondante. Cette fonctionnalité sert à fournir des instructions aux opérateurs sur la
manière de gérer les alarmes. La page web est affichée lorsque l'utilisateur clique sur Afficher la
procédure d'alarme ( ) dans le widget Alarme de Security Desk.

REMARQUE La procédure d'alarme est également affichée parmi les entités associées à l'alarme
dans Security Desk lorsque le cycle d'entités est activé.

Horaire
L'horaire définit la plage durant laquelle l'alarme est active. En dehors de la période définie par
l'horaire, le déclenchement de l'alarme n'a donc aucun effet.

Acquittement automatique
Activez cette option (désactivée par défaut) pour autoriser le système à acquitter
automatiquement cette alarme si personne ne l'acquitte sous un certain délai (en secondes).
Cette option est recommandée pour les alarmes de faible priorité qui servent à alerter l'opérateur
de sécurité, mais qui n'exigent pas une intervention.

Créer un incident sur acquittement


Activez cette option (désactivée par défaut) pour inviter l'utilisateur de Security Desk à signaler
un incident à chaque fois qu'il acquitte une alarme.
REMARQUE Désactivez cette option pour désactiver l'acquittement automatique.

Option d'affichage vidéo


Lorsque des caméras sont associées à l'alarme, vous pouvez choisir d'afficher leur vidéo en temps
réel (valeur par défaut) ou en différé au déclenchement de l'alarme. Si vous optez pour l'affichage
de la vidéo enregistrée, vous devez spécifier l'option Temps avant l'événement qui précise un laps
de temps en secondes avant le déclenchement de l'alarme pour le démarrage de la lecture.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 384


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Alarme

REMARQUE Vérifiez que la mémoire tampon d'enregistrement est supérieure ou égale à la


valeur de temps avant l'événement pour l'affichage de l'alarme. Pour en savoir plus, voir « Durée
d’enregistrement avant un événement », page 558.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 385


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Alarme

Enregistrement vidéo automatique


Lorsque des caméras sont associées à l'alarme, l'Archiveur enregistre automatiquement leur
vidéo pour une durée minimum spécifiée en secondes. La mémoire tampon d'enregistrement
configurée pour chaque caméra assure que les événements survenus quelques secondes avant le
déclenchement de l'alarme sont également enregistrés (voir « Durée d’enregistrement avant un
événement », page 558).

La mémoire tampon d'enregistrement ainsi que la durée d'enregistrement de l'alarme forment la


plage d'enregistrement garantie. Ce comportement assure que les enregistrements vidéo seront
disponibles pour une enquête ultérieure dès lors que des caméras sont associées à l'alarme.
Désactivez cette option (activée par défaut) s'il n'est pas nécessaire d'enregistrer de la vidéo pour
l'alarme.
REMARQUE Si l'alarme est déclenchée par un événement de caméra (comme Objet enlevé), la
caméra qui a déclenché l'événement est automatiquement associée à l'alarme, et sera donc
également enregistrée si cette option est activée.
IMPORTANT Tous les enregistrements sont au bout du compte soumis aux horaires d'archivage
en vigueur. Si l'enregistrement est désactivé à l'heure du déclenchement de l'alarme, aucune
vidéo n'est enregistrée. Pour en savoir plus, voir « Modes d'enregistrement », page 557.

Protéger la vidéo enregistrée


Activez cette option (désactivée par défaut) pour protéger les enregistrements vidéo associés à
cette alarme (voir « Enregistrement vidéo automatique », page 386) pour le nombre de jours
concernés. Pour en savoir plus sur la protection vidéo, voir « Protéger les archives vidéo contre
le nettoyage de routine », page 247.

Rubriques connexes :
• « Tester une alarme », page 123

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 386


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Moniteur analogique

Moniteur analogique
L'entité moniteur analogique représente un moniteur physique qui
affiche de la vidéo provenant d'une source analogique, comme un
décodeur vidéo ou une caméra analogique. Un codeur vidéo est un
périphérique qui convertit un flux vidéo numérique en signaux
analogiques (NTSC ou PAL) pour lecture sur un moniteur analogique.

Le décodeur vidéo est un des nombreux périphériques dont sont équipés


les unités de décodage vidéo. Une unité de décodage vidéo peut intégrer
plusieurs décodeurs vidéos, chacun connecté à un moniteur analogique. Chaque décodeur vidéo
détecté sur une unité de décodage vidéo est représenté par une entité moniteur analogique dans
Security Center.
Système : Vidéosurveillance sur IP Omnicast
Tâche : Vidéo - Moniteur analogique

Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés Comportement général du moniteur analogique.

Rubriques connexes :
• « Groupe de moniteurs », page 464
• « Unité vidéo », page 529

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 387


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Moniteur analogique

Propriétés
L'onglet Propriétés permet de configurer l'utilisation (ou la fonction) du flux vidéo, ainsi que les
réglages réseau particuliers du moniteur analogique.

Vidéo
La section vidéo contient divers réglages qui affectent la qualité de la vidéo.
• Utilisation des flux. Sélectionnez le flux vidéo à utiliser pour les caméras affichées dans le
moniteur analogique. Cette option n'est disponible qu'avec les décodeurs capables de
générer plusieurs flux vidéo. Les options d'utilisation des flux suivantes sont disponibles :
 Temps réel. Flux par défaut utilisé pour afficher de la vidéo en temps réel dans Security
Desk.
 Enregistrement. Flux enregistré par l'Archiveur pour une analyse différée.
 Distant. Flux utilisé pour la vidéo en temps réel lorsque la bande passante est limitée.
 Basse résolution. Flux utilisé à la place du flux en temps réel lorsque la tuile utilisée pour
afficher le flux dans Security Desk est petite. Voir « Sélection automatique de flux »,
page 227.
 Haute résolution. Flux utilisé à la place du flux en temps réel lorsque la tuile utilisée pour
afficher le flux dans Security Desk est grande. Voir « Sélection automatique de flux »,
page 227.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 388


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Moniteur analogique

• Format analogique. Sélectionnez le format analogique NTSC (National Television System


Committee) ou PAL (Phase Alternating Line) pour le signal vidéo. Le format PAL se
caractérise généralement par moins d'images par secondes, et une résolution plus élevée.
• Afficher le nom de caméra. Activez cette option si vous souhaitez afficher le nom de la
caméra lorsque la caméra est affichée dans le moniteur analogique dans une tuile.

Paramètres réseau
La section Paramètres réseau permet de configurer le type de connexion souhaitée pour le
décodeur vidéo.
• Port UDP. Numéro de port utilisé lorsque le type de connexion est une diffusion
individuelle UDP. Si le codeur prend en charge plusieurs flux vidéo, ce paramètre doit être
différent pour chaque flux.
• Type de connexion. Définit comment la communication est établie entre l'Archiveur et
l'unité pour l'envoi ou la réception de flux vidéo. Chaque appareil sur une même unité peut
utiliser un type de connexion distinct.
 Meilleure disponible. Permet à l'Archiveur de choisir la meilleure connexion possible
pour le flux. Voici les types de connexions par ordre de disponibilité : Multidiffusion,
UDP et TCP. Lorsque le flux est demandé pour l'enregistrement seul, la multidiffusion est
supprimée de la liste, qui commence alors par UDP.
 Multidiffusion. Technique de communication entre un seul émetteur et de nombreux
récepteurs sur un réseau. Il s'agit du type de connexion recommandé. Grâce à ce mode,
plusieurs utilisateurs sur plusieurs sites peuvent recevoir simultanément la même
transmission vidéo à partir d'une même source, en n'utilisant la bande passante
nécessaire qu'une seule fois. La plupart des unités vidéo sont capables d'émettre en
multidiffusion.
 UDP. Force l'envoi du flux par UDP à l'Archiveur. Le flux doit être formaté avec le
protocole RTP.
 TCP. Force l'envoi du flux par TCP à l'Archiveur. Il s'agit de TCP au sens large. Pour
certains types de caméras, l'Archiveur établit une connexion TCP avec l'unité et reçoit le
flux sous forme de protocole propriétaire. Pour d'autres, le flux est envoyé par HTTP.
Généralement, le flux n'est pas formaté selon le protocole RTP par l'unité. L'Archiveur
doit convertir le flux au protocole RTP pour l'archivage ou la retransmission au sein du
système.

Matériel
La section Matériel permet d'associer d'autres dispositifs matériels (moteur de PTZ, haut-
parleur, micro, etc.) au moniteur analogique. Lorsque le décodeur est ajouté au système, tous les
dispositifs matériels associés à l'unité sont configurés par défaut. Vous pouvez associer
manuellement le moniteur analogique à d'autres appareils en fonction de la manière dont ils sont
interconnectés.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 389


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Secteur

Secteur
L'entité secteur au sens général représente une notion ou un lieu physique
(pièce, étage, immeuble, site, etc.) utilisé pour le regroupement logique
des entités du système.

Lorsque Synergis est activé au niveau de votre licence, une entité secteur
peut également servir à configurer une zone sécurisée à l'aide de règles
d'accès et de comportements de contrôle d'accès.

Système : Général, Synergis (pour la création de secteurs sécurisés)


Tâche :Vue logique

Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés Propriétés d'antiretour et de sas de ce secteur (Synergis seulement).

Membres Entités enfant de ce secteur.

Règles d'accès Règles d'accès appliquées à ce secteur (Synergis seulement).

Champs Valeurs de champs personnalisés du secteur.


personnalisés

Rubriques connexes :
• « Gestion des niveaux de risque », page 128
• « Gestion de la Vue logique », page 93
• « Configuration de secteurs sécurisés », page 303
• « Configuration des règles d'accès », page 307

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 390


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Secteur

Propriétés
L'onglet Propriétés permet de spécifier les propriétés facultatives du secteur. Les propriétés
visibles dépendent des options de votre licence.

Propriétés de l'antiretour
L'antiretour correspond à une restriction d'accès à un secteur sécurisé empêchant un titulaire de
cartes de pénétrer dans un secteur qu'il n'a pas encore quitté, ou inversement.
• État. Activez ou désactivez l'option antiretour.
• Type.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 391


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Secteur

 Logique. L'antiretour Souple ne fait que consigner les événements antiretour dans la base
de données. Il ne bloque pas le déverrouillage de la porte en cas d'événement antiretour.
 Physique. L'antiretour Physique consigne les événements antiretour dans la base de
données et bloque le déverrouillage de la porte en cas d'événement antiretour.
• Délai d'expiration. Le nombre de minutes avant que l'événement antiretour soit
automatiquement « pardonné ».
• Strict. Lorsque cette option est activée, la logique antiretour est appliquée au secteur de
manière bidirectionnelle. Les titulaires de cartes ne peuvent pas entrer s'ils ne sont jamais
sortis, et ne peuvent pas sortir s'ils ne sont jamais entrés. Par défaut, cette option est
désactivée et la logique antiretour est unidirectionnelle. Les titulaires de cartes ne peuvent
pas entrer s'ils ne sont jamais sortis.
Lorsqu'un événement antiretour strict est déclenché, il doit être « pardonné » pour que le
titulaire de cartes puisse déverrouiller la porte. Il peut être pardonné automatiquement
lorsqu'un délai d'expiration a été défini.
Si ce n'est pas le cas, l'événement antiretour peut être pardonné par un utilisateur autorisé avec
la tâche de Surveillance dans Security Desk.
Pour en savoir plus, voir « Surveillance des événements d'accès » dans le Guide de l'utilisateur
de Security Desk.
ATTENTION Les unités HID prennent en charge l'antiretour ou les sas, mais pas les deux en
même temps.

Propriétés du sas
Security Center prend en charge les sas au périmètre d'un secteur, en n'autorisant l'ouverture que
d'une seule porte de périmètre à la fois.
Il est important que les capteurs de porte puissent détecter quand une porte peut être ouverte.
• État. Activez ou désactivez les propriétés du sas. Lorsque l'option est activée, une seule
porte appartenant au secteur peut être ouverte à un moment donné. Pour pouvoir ouvrir
une porte, toutes les autres doivent être fermées.
• Priorité. Un bouton d'annulation ou de confinement peut être associé à ce sas.
• Annulation / Confinement. Sélectionnez une entrée qui servira de déclencheur des modes
annulation ou confinement.
ATTENTION Les unités HID prennent en charge l'antiretour ou les sas, mais pas les deux en
même temps.

Niveaux de risque
Cette section n'est accessible que par les administrateurs et lorsque l'option de licence Niveaux
de risque est activée. Vous pouvez configurer l'exécution par le système d'actions particulières
lorsqu'un niveau de risque est activé ou désactivé pour le secteur. Pour en savoir plus, voir
« Gestion des niveaux de risque », page 128.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 392


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Secteur

Membres
L'onglet Membres affiche les entités enfant du secteur, regroupées par types d'entités.

Les secteurs sont représentés en tant que groupes d'entités dans la Vue logique. Le secteur
représenté dans la capture d'écran ci-dessus serait représenté de la manière suivante sous forme
d'arborescence des entités.

Pour en savoir plus sur l'ajout de membres à un secteur, voir « Ajouter des membres à un
secteur », page 304.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 393


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Secteur

Règles d'accès
L'onglet Règles d'accès n'est utile que si vous configurez un secteur sécurisé. Cet onglet n'est
visible que si Synergis est activé au niveau de votre licence.

Vous affectez une ou plusieurs règles d'accès qui autorisent les titulaires de cartes à accéder au
secteur. Pour en savoir plus, voir « Configuration des règles d'accès », page 307.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 394


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Modèle de badge

Modèle de badge
L'entité modèle de badge sert à configurer un modèle d'impression de
badges.

Système : Contrôle d’accès sur IP Synergis


Tâche : Contrôle d'accès – Modèles de badges

Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Concepteur de Outils permettant de concevoir des modèles de badges.
badges

Rubriques connexes :
• « Titulaire de cartes », page 426
• « Identifiant », page 433
• « Définition de modèles de badge », page 316

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 395


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Modèle de badge

Concepteur de badges
Le Concepteur de badges est un outil qui permet de concevoir et modifier des modèles de badges.

Le concepteur de badges fournit divers outils qui permettent de modifier un modèle :


• La section Outils contient six outils graphiques permettant de modifier le modèle :
 Outil Sélection. Pour cliquer sur un objet et le sélectionner sur le modèle.
 Outil Rectangle. Pour tracer un carré/rectangle sur le modèle.
 Outil Ovale. Pour tracer des cercles/ovales sur le modèle.
 Outil Texte. Pour insérer du texte sur le modèle.
 Outil Image. Pour insérer une image dans le modèle.
 Outil Code à barres. Pour insérer des codes à barres sur le modèle.
Sélectionnez un outil et cliquez sur le modèle pour l'utiliser.
• Dans la section Image, vous pouvez choisir d'utiliser la photo du titulaire de cartes ou une
image provenant d'un fichier, et indiquer si l'image doit être redimensionnée.
• Dans la section Texte, vous pouvez ajouter des champs de titulaires de cartes, et modifier le
texte, sa couleur et son alignement.
• Dans la section Couleur et contour, les options suivantes sont disponibles :

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 396


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Modèle de badge

 Remplissage. Pour modifier la couleur de remplissage d'un objet inséré, comme un carré
ou un cercle.
 Bordure. Pour modifier la couleur de la bordure d'un objet inséré.
 Opacité. Pour modifier l'opacité d'un objet inséré.
 Épaisseur de contour. Pour modifier l'épaisseur de la bordure de l'objet inséré.
• Dans la section Taille et position, vous pouvez spécifier l'emplacement, la largeur et la
hauteur du texte ou de l'image sur le badge.
• Propriétés ( ). Ouvrez la boîte de dialogue Format, où vous pouvez sélectionner les
tailles et orientations de cartes suivantes :
 CR70
 CR80
 CR90
 CR100
 Taille de carte personnalisée
 Orientation. Vous pouvez choisir le mode Portrait ou Paysage.
• Importer ( ). Importez un design de badge précédemment exporté depuis Config Tool en
tant que modèle de badge (formats BDG seulement).
• Exporter ( ). Enregistrez le design de badge actuel sous forme de fichier BDG à importer
sur un autre système.
• Couper ( ). Supprimez l'élément sélectionné sur le modèle de badge.
• Copier ( ). Copiez l'élément sélectionné sur le modèle de badge.
• Coller ( ) . Collez l'élément copié sur le modèle de badge.
• Envoyer à l'arrière-plan ( ). Envoyez l'élément sélectionné vers l'arrière-plan du modèle
de badge.
Cette option est utile si vous souhaitez placer une image de fond sur le badge.
• Premier plan ( ). Ramener l'élément sélectionné à l'avant-plan du modèle de badge.

Pour en savoir plus sur la création de modèles de badges, voir « Définition de modèles de
badge », page 316.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 397


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Caméra (codeur vidéo)

Caméra (codeur vidéo)


L'entité caméra représente une source vidéo unique de votre système. La
source vidéo peut être une caméra IP ou une caméra analogique reliée à
un codeur vidéo.
Le codeur vidéo est l'appareil qui convertit la source vidéo analogique en
un format numérique à l'aide d'un algorithme de compression standard
(H.264, MPEG-4 ou M-JPEG). Le codeur vidéo est un des nombreux
équipements dont sont dotées les unités vidéo.
Chaque codeur vidéo peut générer un ou plusieurs flux vidéo utilisant différents types de
compression vidéo et différents formats pour différents usages. Dans le cas d'une caméra IP, la
caméra et le codeur vidéo sont intégrés dans un même appareil. En raison de la relation étroite
entre le codeur vidéo et la caméra, ces deux termes sont souvent utilisés de façon
interchangeable.
Système : Vidéosurveillance sur IP Omnicast
Vues : Vidéo – Unités (sous Archiveur)

Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Vidéo Configuration des flux vidéo (utilisation et qualité) en fonction d'horaires.
Non disponible pour les caméras fédérées.
Enregistrement Paramètres d'enregistrement vidéo. Peuvent être hérités des rôles d'archivage
ou personnalisés pour chaque caméra. Non disponible pour les caméras
fédérées.
Détection de Configuration de détection de mouvement en fonction d'horaires. Peut être
mouvement effectuée sur l'unité vidéo (certains modèles) ou sur l'Archiveur. Non
disponible pour les caméras fédérées.
Couleur Réglage des attributs vidéo (luminosité, contraste, teinte et saturation) en
fonction d'horaires. Non disponible pour les caméras fédérées.
Filature visuelle La filature visuelle est une fonctionnalité de Security Desk qui permet de suivre
un individu ou objet en mouvement qui traverse le champ de plusieurs
caméras dans une même tuile d'affichage. Cet onglet n'est disponible que pour
les caméras fixes.
Matériel Configuration matérielle, comme le protocole de PTZ, les liens vers des
appareils audio et des réglages vidéo propres à l'unité. Non disponible pour les
caméras fédérées.
Champs Valeurs de champs personnalisés de la caméra.
personnalisés

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 398


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Caméra (codeur vidéo)

Rubriques connexes :
• « Configuration des caméras », page 225
• « Séquence de caméras », page 424
• « Unité vidéo », page 529
• « Archiveur », page 556
• « Routeur multimédia », page 626

Vidéo
L'onglet Vidéo permet de spécifier plusieurs configurations de qualité vidéo (résolution, images/
seconde, etc.) pour chaque flux généré par votre codeur vidéo. Pour chaque flux, vous pouvez
également spécifier sa fonction et ses réglages réseau particuliers.

Cette section aborde les sujets suivants :


• « Qualité vidéo », page 400
• « Utilisation des flux », page 404
• « Paramètres réseau », page 405

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 399


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Caméra (codeur vidéo)

• « Accroître la qualité en cas d'enregistrement manuel », page 407


• « Accroître la qualité en cas d'enregistrement sur événement », page 407

Qualité vidéo
La qualité vidéo correspond aux différents réglages (résolution de l'image, débit, images/s, etc.)
qui affectent la qualité de l'image vidéo. Plusieurs configurations de qualité vidéo peuvent être
définies pour un même flux pour différents horaires.
La liste suivante décrit tous les réglages possibles concernant la qualité vidéo. Ces réglages
varient d'un fabricant à un autre. Aucun fabricant ne les prend tous en charge.
REMARQUE Pour tout réglage qui n'est pas abordé dans cette section, reportez-vous à la
documentation du fabricant.
• Résolution. Format de données et résolution de l'image. Les choix disponibles dépendent
du type d'unité vidéo.
REMARQUE Sur certains modèles d'unités vidéo qui prennent en charge un grand nombre
de flux vidéo (de 4 à 12), certains formats haute résolution sont parfois désactivés lorsque
vous activez tous les flux vidéo, car l'unité ne peut pas traiter un trop grand nombre de flux
haute résolution.
• Qualité. La qualité vidéo dépend d'une combinaison de réglages. Config Tool propose une
liste de configurations prédéfinies. Pour les modifier individuellement, sélectionnez
Personnalisé dans la liste déroulante Qualité.
• Débit binaire. Définit la bande passante (en Kbit/s) maximale accordée à ce codeur. Voir
« Réglages de débit binaire avancés », page 402.
• Images par seconde. Ce curseur définit le nombre d'images par seconde (ips). Un débit
élevé (10 ips ou plus) produit de la vidéo fluide qui est nécessaire pour obtenir une détection
de mouvement fiable. Cependant, augmenter le débit d'images par seconde accroît aussi la
quantité d'informations transmises sur le réseau, ce qui consomme plus de bande passante.
• Qualité de l'image. Ce curseur affecte la qualité de l'image (plus la valeur est élevée, plus la
qualité est élevée). Une qualité d'image plus élevée consomme davantage de bande passante,
ce qui peut réduire le nombre d'images/seconde.
Si la bande passante est limitée, prenez en compte les considérations suivantes :
 Pour conserver une qualité d’image élevée, limitez le nombre d’images par seconde (débit
d’images par seconde plus faible).
 Pour transmettre un plus grand nombre d’images par seconde, diminuez la qualité de
l’image.
Le codeur essaie toujours de conserver les deux critères de qualité. Toutefois, si la bande
passante est limitée, le codeur risque de réduire le nombre d'images par secondes au profit
de la qualité de l'image.
• Réglages automatiques. Certains modèles de codeurs (comme les Bosch) offrent cette
option, pour que vous ne soyez pas obligé de définir la qualité de l'image vous-même. Pour

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 400


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Caméra (codeur vidéo)

régler la qualité de l'image manuellement, vous devez sélectionner Personnalisé dans la liste
déroulante Qualité.
• Intervalle d'image clé. Une image clé est une image complète, par opposition aux images
ordinaires, qui contiennent uniquement les changements par rapport à l'image précédente.
Un intervalle d'image clé vous permet de récupérer une image correcte plus rapidement en
cas d'erreurs cumulées sur un réseau peu fiable. Un nombre d'images clés plus élevé exige
une bande passante plus élevée. Vous pouvez spécifier l'intervalle d'image clé en secondes (1
à 20) ou en images (en fonction du nombre d'images par seconde).
• Enregistrement (images/s). Ce réglage permet d'économiser de l'espace disque en
enregistrant la vidéo à un débit inférieur que pour le visionnement. Ce réglage ne diminue
que la quantité de stockage utilisé, et pas la bande passante requise. Lorsque vous réglez
Enregistrement (images/s) sur une valeur autre que Toutes les images, l'Intervalle d'image clé
est verrouillé.
• Profil et niveau. Réservé aux flux MPEG-4, le profil détermine les outils disponibles pour
la création du flux (par exemple : entrelacer, images B), tandis que le niveau limite
l'utilisation des ressources (par exemple : débit max.).
• Type d'objet vidéo. Le Type d'objet vidéo (VOT) est utilisé pour les flux MPEG-4. Les
choix disponibles dépendent du Profil et niveau choisis.
• Structure GOP. GOP signifie groupe d'images. Il existe quatre types de structure de groupe
d'images :
 I. Structure de trame Intra. Seules les images Intra (images clés) sont transmises. Cette
structure est principalement utilisée pour des multiplexeurs externes.
 IP. Structure de trame Intra et Predicted. Cette structure vous garantit le plus petit délai
vidéo possible.
 IPB. Structure de trame Intra et Predicted et Bidirectional. Cette structure permet à
l'utilisateur d'avoir une meilleure qualité vidéo mais un délai aussi plus élevé.
 IPBB. Structure de trame Intra et Predicted et Bidirectional et Bidirectional. Cette
structure vous donne la meilleure qualité d'image avec le délai le plus élevé.
• Longueur de GOP. GOP signifie groupe d'images. Cette valeur permet de modifier la
distance (en nombre d'images) entre les images-Intra du flux vidéo MPEG-2.
• Type de codage. Sélectionnez VES (video elementary stream), qui ne transmet que les
données vidéo, ou PRG (program stream), qui transmet les informations audio et vidéo.
• Mode de filtre d'entrée. Cette liste déroulante permet de sélectionner un filtre antibruit à
affecter au signal vidéo avant son codage. Quatre réglages sont disponibles : Aucun, Faible,
Moyen et Élevé.
REMARQUE En supprimant du bruit du signal vidéo, le filtre réduit également la netteté de
l’image. Si le signal vidéo est relativement propre, n'appliquez pas de filtre (Aucun). Plus le
filtrage est élevé, plus l'image vidéo devient floue. Une image plus nette crée plus de pixels à
coder, ce qui consomme plus de bande passante. C'est ce qui explique que certaines unités
vidéo utilisent la valeur Moyen par défaut.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 401


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Caméra (codeur vidéo)

• Contrôle du débit binaire. Cette option permet au codeur de diminuer automatiquement


le débit binaire lorsqu'un des codeurs signale des erreurs de transmission (pertes de
paquets). Ce genre d'erreur survient généralement lorsque la caméra capte beaucoup de
mouvement. Le codeur diminue le débit binaire autant que nécessaire pour permettre à tous
les codeurs de recevoir une transmission sans erreur. Lorsque le mouvement diminue, le
codeur augmente graduellement le débit binaire pour revenir à la limite maximale
configurée.
Le compromis entre un débit binaire faible et des erreurs de transmission est qu’avec un
débit binaire faible, l’image reste nette même si la vidéo peut sembler saccadée, tandis
qu’avec les erreurs de transmission, l’image contient du bruit, mais la vidéo reste fluide.
• Mode de compression. Sélectionnez SM4, la version propriétaire de Verint de la
compression MPEG-4, ou ISO, la compression MPEG-4 standard.

Réglages de débit binaire avancés


Certains types d'unités vidéo (comme Axis) permettent de définir le débit maximal sur l'unité
(voir Unité vidéo – « Propriétés », page 531). Dans ce cas, vous disposez d'une liste déroulante
supplémentaire (mode de débit binaire) pour régler le débit.

Le mode de débit binaire propose deux choix :


• Variable. Le débit variable (VBR) ajuste le débit binaire en fonction de la complexité de
l'image vidéo. Il utilise beaucoup de bande passante en cas d'activité importante à l'image et
moins de bande passante lorsque la zone surveillée est calme.
• Constant. Le débit constant (CBR) permet de définir un débit binaire cible fixe qui
consommera une quantité de bande passante prévisible et stable, quel que soit le contenu de
l'image. Ce choix vous oblige à définir un autre paramètre, la Priorité de débit.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 402


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Caméra (codeur vidéo)

Priorité de débit
Si vous optez pour un débit binaire constant, le codeur peut avoir du mal à atteindre les valeurs
de nombre d'images par seconde et de qualité de l'image en cas d'activité importante à l'image.

L'option Priorité de débit vous permet de configurer l'aspect de la qualité vidéo que vous
souhaitez privilégier lorsqu'un compromis est nécessaire.
• Images par seconde. Maintient le nombre d'images par seconde aux dépens de la qualité de
l'image.
• Qualité de l'image. Maintient la qualité de l'image aux dépens du nombre d'images par
seconde.
• Aucun. Diminue la vitesse et la qualité de l'image pour maintenir le débit.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 403


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Caméra (codeur vidéo)

Utilisation des flux


Les options d'utilisation des flux ne sont disponibles que pour les codeurs capables de générer
plusieurs flux vidéo. Elle permet de spécifier l'utilisation (ou la fonction) de chaque flux.

Les options d'utilisation des flux suivantes sont disponibles :


• Temps réel. Flux par défaut utilisé pour afficher de la vidéo en temps réel dans Security
Desk.
• Enregistrement. Flux enregistré par l'Archiveur pour une analyse différée.
• Distant. Flux utilisé pour la vidéo en temps réel lorsque la bande passante est limitée.
• Basse résolution. Flux utilisé à la place du flux en temps réel lorsque la tuile utilisée pour
afficher le flux dans Security Desk est petite. Voir « Sélection automatique de flux »,
page 227.
• Haute résolution. Flux utilisé à la place du flux en temps réel lorsque la tuile utilisée pour
afficher le flux dans Security Desk est grande. Voir « Sélection automatique de flux »,
page 227.
REMARQUE Un flux doit être disponible pour chaque utilisation, mais une utilisation ne doit pas
nécessairement être affectée à chaque flux. Les flux auxquels aucune utilisation n'est affectée ne
sont tout simplement pas générés, ce qui taxe moins l'unité.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 404


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Caméra (codeur vidéo)

Paramètres réseau
L'option Paramètres réseau permet de configurer le type de connexion souhaitée pour le codeur
vidéo.

Les paramètres réseau sont les suivants :


• Port UDP. Numéro de port utilisé lorsque le type de connexion est une diffusion
individuelle UDP. Si le codeur prend en charge plusieurs flux vidéo, ce paramètre doit être
différent pour chaque flux.
• Type de connexion. Définit comment la communication est établie entre l'Archiveur et
l'unité pour l'envoi ou la réception de flux vidéo. Chaque appareil sur une même unité peut
utiliser un type de connexion distinct.
 Meilleure disponible. Permet à l'Archiveur de choisir la meilleure connexion possible
pour le flux. Voici les types de connexions par ordre de disponibilité : Multidiffusion,
UDP, TCP, RTSP sur HTTP et RTSP sur TCP. Lorsque le flux est demandé pour
l'enregistrement seul, la multidiffusion est supprimée de la liste, qui commence alors par
UDP.
 Diffusion individuelle UDP. Force l'envoi du flux par UDP à l'Archiveur. Le flux doit être
formaté avec le protocole RTP.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 405


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Caméra (codeur vidéo)

 Diffusion individuelle TCP. Force l'envoi du flux par TCP à l'Archiveur. Il s'agit de TCP
au sens large. Pour certains types de caméras, l'Archiveur établit une connexion TCP
avec l'unité et reçoit le flux sous forme de protocole propriétaire. Pour d'autres, le flux est
envoyé par HTTP. Généralement, le flux n'est pas formaté selon le protocole RTP par
l'unité. L'Archiveur doit convertir le flux au protocole RTP pour l'archivage ou la
retransmission au sein du système.
 Flux RTSP sur HTTP. Cas particulier d'une connexion TCP. L'Archiveur utilise le
protocole RTSP pour demander le flux via un tunnel HTTP. Le flux est renvoyé via ce
tunnel en utilisant le protocole RTP. Ce type de connexion sert à limiter le nombre de
ports nécessaires pour communiquer avec une unité. Il s'agit généralement de la
meilleure façon de demander le flux lorsque l'unité est derrière un routeur NAT ou un
pare-feu, car les ports HTTP sont faciles à rediriger.
 Flux RTSP sur TCP. Autre cas particulier d'une connexion TCP. L'Archiveur utilise le
protocole RTSP pour demander un flux TCP. La requête est envoyée sur le port RTSP de
l'unité.
 Comme l'unité. Cas particulier pour les unités Panasonic. Le type de connexion est le
même pour tous les flux de l'unité. Si disponible, il s'agit du seul type de connexion prise
en charge. Le type de connexion réel doit être défini sur la page de configuration propre à
l'unité.
• Adresse de multidiffusion. L'adresse de multidiffusion et le numéro de port sont affectés
automatiquement par le système lors de la découverte de l'unité. Chaque codeur vidéo
reçoit une adresse de multidiffusion différente et un numéro de port fixe. Si le codeur est
capable de générer plusieurs flux vidéo, alors une adresse de multidiffusion doit être affectée
à chaque flux. Il s'agit de la configuration la plus efficace.
Vous n'avez normalement pas à vous préoccuper des adresses de multidiffusion. Toutefois,
si vous êtes à court d'adresses (certains commutateurs sont limités à 128), vous pouvez
utiliser la même adresse de multidiffusion pour plusieurs codeurs, dès lors que vous leur
affectez un numéro de port différent. Cette solution est moins efficace que l'affectation
d'une adresse distincte pour chaque codeur, car elle engendre inutilement du trafic sur le
réseau.
REMARQUE Les adresses de multidiffusion doivent appartenir à la plage 224.0.1.0 à
239.255.255.255. Vous devez redémarrer l'unité pour que les modifications soient prises en
compte. Pour ce faire, sélectionnez l'unité dans la Vue rôle et cliquez sur le bouton
Redémarrer ( ) dans la barre d'outils contextuelle.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 406


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Caméra (codeur vidéo)

Accroître la qualité en cas d'enregistrement manuel


L'option Accroître la qualité en cas d'enregistrement manuel n'est disponible que pour le flux
d'enregistrement. Elle permet de configurer une amélioration temporaire de la qualité lorsque
l'enregistrement est lancé manuellement par un utilisateur.

Voici les actions qui déclenchent l'enregistrement manuel :


• Clic par un utilisateur Security Desk sur le bouton Enregistrement ( )
• Clic par un utilisateur Security Desk sur le bouton Ajouter un signet ( )
Voir « Réglages d'accroissement de la qualité », page 408.

Accroître la qualité en cas d'enregistrement sur événement


L'option Accroître la qualité en cas d'enregistrement sur événement n'est disponible que pour le
flux d'enregistrement. Elle permet de configurer une amélioration temporaire de la qualité
lorsque l'enregistrement est déclenché par un événement système.
Les événements pouvant être pris en compte pour enregistrement d'événement sont les suivants :
• Exécution de l'action Démarrer l'enregistrement.
• Déclenchement de l'enregistrement par une alarme.
• Déclenchement de l'enregistrement par un mouvement.
Voir « Réglages d'accroissement de la qualité », page 408.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 407


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Caméra (codeur vidéo)

Réglages d'accroissement de la qualité


Cette section décrit le comportement des deux options Accroître la qualité.
Les réglages d'accroissement de la qualité que vous pouvez configurer sont les mêmes que ceux
qui sont décrits à la section « Qualité vidéo », page 400.
Lorsque ces types d'événements sont déclenchés, les réglages d'enregistrement sur événement
priment sur les réglages d'enregistrement manuel. La durée de l'accroissement de la qualité
dépend du type d'événement et de la durée configurée dans l'onglet Enregistrement de la caméra.
Pour en savoir plus, voir Caméra – « Enregistrement », page 409.
Le commutateur marche/arrêt indique au système d'accroître la qualité à chaque fois que
l'événement déclencheur survient (marche) ou uniquement à la demande (arrêt).
Lorsque l'accroissement à la demande est sélectionné (commutateur en position arrêt) :
• Vous pouvez faire en sorte que les réglages de qualité soient expressément appliqués en
exécutant l'une des actions suivantes :
 Qualité d’enregistrement selon la configuration manuelle.
 Qualité d’enregistrement selon la configuration sur événement.
• Une fois que les réglages d'accroissement de la qualité sont appliqués par une action, ils
priment sur tout autre réglage actuellement en vigueur. Pour revenir aux réglages normaux,
vous devez exécuter l'action suivante :
 Qualité d’enregistrement selon la configuration standard.
Pour en savoir plus sur l'exécution des actions, voir « Utilisation du mécanisme événement-
action », page 116.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 408


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Caméra (codeur vidéo)

Enregistrement
L'onglet Enregistrement permet de personnaliser les réglages d'enregistrement sur chaque
caméra individuelle, plutôt que de suivre les réglages des rôles d'archivage.

Si la caméra est associée à des rôles Archiveur auxiliaire supplémentaires, vous disposez d'un
groupe de réglages pour chaque rôle d'archivage.
Pour chaque configuration d'enregistrement, la caméra peut utiliser les réglages hérité du rôle
ou utiliser ses propres réglages personnalisés.
Pour en savoir plus sur les autres réglages d'enregistrement concernant les éléments suivants :
• Archiveur, voir « Enregistrement de caméra », page 557.
• Archiveur auxiliaire, voir « Enregistrement de caméra », page 580.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 409


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Caméra (codeur vidéo)

Détection de mouvement
L'onglet Détection de mouvement permet de définir plusieurs configurations de détection de
mouvement pour votre caméra. Chaque configuration est basée sur un horaire différent.

Définition d'une configuration de détection de mouvement


Une configuration de détection de mouvement est un ensemble de réglages qui spécifient la
manière dont la caméra détecte le mouvement, ainsi que leur horaire d'application. Chaque
caméra a une configuration de détection de mouvement par défaut basée sur l'horaire Toujours.
La configuration de détection de mouvement par défaut peut être modifiée, mais pas supprimée.
Voici les réglages de détection de mouvement :
• Détection de mouvement. Active ou désactive la détection de mouvement pour les
périodes spécifiées par l'horaire.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 410


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Caméra (codeur vidéo)

• Détection effectuée sur. Indique si la détection de mouvement doit être effectuée par
l'Archiveur (toujours disponible) ou sur l'unité vidéo (si l'unité prend en charge cette
fonctionnalité). Voir « Limitations de la détection de mouvement sur l'unité », page 416.
• Sensibilité. Contrôle le degré de différence qui doit être détecté dans un bloc entre deux
images consécutives avant de le mettre en évidence comme bloc de mouvement (voir « Bloc
de mouvement », page 411). Avec une sensibilité réglée au maximum (100%), la moindre
variation dans un bloc d’images est considérée comme du mouvement. Réduire la sensibilité
diminue le nombre de blocs de mouvement détectés dans la vidéo. Réglez la sensibilité sur
une valeur inférieure à 100 % seulement si votre équipement a tendance à générer du bruit.
CONSEIL Une image simple, comme celle d'un mur nu, a tendance à générer davantage de
bruit qu'une image contenant de nombreux détails.
Voir « Détection de mouvement H.264 avancée », page 413.
• Nombre d'occurrences consécutives. Une image dont le nombre de blocs de mouvement
atteint le seuil de mouvement présent est appelée une occurrence. Régler ce paramètre sur une
valeur supérieure à 1 évite les faux positifs de détection de mouvement, qui peuvent par
exemple survenir en cas de bruit dans une seule image. Ce réglage assure qu’une détection
de mouvement positive n'est signalée qu'en cas d'occurrence dans un nombre donné
d’images consécutives. Lorsqu’un certain nombre d’occurrences consécutives est atteint, la
première occurrence de la série indique le début du mouvement.
• Zones de mouvement. Définit où rechercher du mouvement dans l'image vidéo. Jusqu’à six
zones de détection de mouvement peuvent être définies par configuration.
À des fins de détection de mouvement, l’image vidéo est divisée en un nombre important de
blocs (1 320 pour la norme NTSC et 1 584 pour la norme PAL). Chaque bloc peut être
individuellement activé ou désactivé pour la détection de mouvement. Un bloc dont la
détection de mouvement est activée est représenté par un carré bleu transparent incrusté sur
l'image vidéo. Voir « Outils de dessin de zones de mouvement », page 414.

Bloc de mouvement
Un bloc dans lequel du mouvement est détecté est appelé un bloc de mouvement. Du mouvement
est détecté lorsque la zone de l'image vidéo couverte par le bloc présente des différences dans
deux images vidéo consécutives. Le nombre de blocs de mouvement détectés représente la
quantité de mouvement. Un bloc de mouvement est représenté par un carré vert transparent
incrusté sur l'image vidéo.

Définition d'une détection de mouvement positive


La présence de blocs de mouvement sur la vidéo ne signifie pas nécessairement que le système
générera un événement de détection de mouvement. Il peut s'agir de bruit vidéo. Pour définir
l'instant de début du mouvement (événement Mouvement présent) et de sa fin (événement
Mouvement absent), deux paramètres supplémentaires doivent être configurés, en plus des
paramètres Sensibilité et Nombre d'images consécutives :

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 411


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Caméra (codeur vidéo)

• Seuil de mouvement présent. Indique le nombre minimum de blocs de mouvement qui


doivent être détectés avant qu’un mouvement soit jugé suffisamment important pour être
signalé. Associé au paramètre nombre d’images consécutives, une détection de mouvement
positive est effectuée.
• Seuil de mouvement absent. De la même manière que le seuil de mouvement présent
détecte le début d’un mouvement, le seuil de mouvement absent détecte la fin du
mouvement. Le mouvement se termine lorsque le nombre de blocs de mouvement baisse en
deçà du seuil de mouvement absent pendant au moins 5 secondes.
ATTENTION Allumer ou éteindre la lumière, une réflexion dans une fenêtre ou un changement
de luminosité entraîné par le passage de nuages peut perturber l'algorithme de détection de
mouvement et générer ainsi de fausses alertes. Effectuez des tests dans différentes conditions de
jour et de nuit pour assurer l'interprétation correcte des images vidéo. Pour la surveillance à
l'intérieur, les secteurs surveillés doivent avoir un éclairage constant durant le jour et la nuit. Des
surfaces uniformes sans contraste peuvent aussi déclencher de fausses alertes, même quand
l'éclairage est constant.

Régler automatiquement la sensibilité de la détection de mouvement


Vous pouvez déterminer ce qui constitue une détection de mouvement en définissant
automatiquement une valeur de sensibilité.
Avant de commencer : Vérifiez qu'il n'y a pas de mouvement dans le champ de la caméra (0
bloc de mouvement).
REMARQUE Si votre caméra est placée à l'extérieur, la précision de ce test peut être affectée par
le vent, des feuilles d'arbres qui bougent, etc.).

Pour régler automatiquement la sensibilité de la détection de mouvement :


• Dans l'onglet Détection de mouvement de la caméra, sélectionnez l'une des options
suivantes dans la liste déroulante Étalonnage automatique :
 Zone actuelle. Étalonnez la sensibilité au mouvement détecté dans la zone de mouvement
sélectionnée sur l'image vidéo.
 Toutes les zones. Étalonnez la sensibilité au mouvement détecté dans toutes les zones de
mouvement de l'image vidéo.
 Tous les mouvements. Étalonnez la sensibilité au mouvement détecté dans toute l'image
vidéo.
Différentes valeurs de sensibilité sont testées pour trouver la valeur la plus élevée qui ne
détecte pas de mouvement dans l'image. Ce test prend en compte le bruit capté par votre
caméra et qui pourrait être interprété comme du mouvement.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 412


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Caméra (codeur vidéo)

Détection de mouvement H.264 avancée


Lorsqu'un flux H.264 est sélectionné en tant que flux d'enregistrement, le bouton Paramètres
avancés est disponible en dessous du curseur de Sensibilité. Cliquez sur ce bouton pour ouvrir la
boîte de dialogue Réglages avancés de détection de mouvement H.264 où vous pouvez peaufiner
vos réglages de détection de mouvement pour un flux H.264.

Sélectionnez un Préréglage dans le menu déroulant :


• Personnalisé. Permet de personnaliser les réglages avec les curseurs.
• Vecteurs accentués. Définit la détection de mouvement en fonction de différences de
valeur de vecteurs de mouvement d'une image à l'autre.
• Luminosité accentuée. Définit la détection de mouvement en fonction de différences de
valeur de luminosité d'une image à l'autre.
Selon l'unité que vous utilisez, les préréglages Vecteurs et Luminosité peuvent fournir des
résultats indésirables. Si vous constatez trop ou trop peu d'événements de mouvement,
sélectionnez Personnalisé dans la liste des préréglages et réglez les valeurs de curseur suivantes
pour obtenir un résultat satisfaisant. Les valeurs vont de 0 à 100. Plus la valeur est élevée, plus la
détection de mouvement est sensible.
• Pondération de la luminance. Définit la détection de mouvement en fonction de
différences de valeur de luminosité d'une image à l'autre.
• Pondération de la chrominance. Définit la détection de mouvement en fonction de
différences de valeur de couleur d'une image à l'autre.
• Pondération des vecteurs. Définit la détection de mouvement en fonction de différences de
valeur de vecteurs de mouvement d'une image à l'autre.
• Pondération des macroblocs. Définit la détection de mouvement en fonction de la
présence de macroblocs intra dans l'image. Ce réglage est utile lorsque vous constatez de la
détection de mouvement au sein d'images fixes. Certaines unités génèrent des images
entièrement composées de macroblocs-intra en tant que nouveau point de référence. Dans

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 413


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Caméra (codeur vidéo)

de telles conditions, l'image est entièrement recouverte de blocs de détection de


mouvement. Réglez la Pondération de macroblocs sur 0 pour inhiber ce comportement.
CONSEIL Testez vos nouveaux réglages avec le mode Voir tout mouvement.

Outils de dessin de zones de mouvement


Les zones de mouvement sont dessinées à l'aide des outils suivants :

Icôn
e Nom de l'outil Description

Crayon Pour dessiner un bloc de détection de mouvement à la fois.

Gomme Pour effacer un bloc de détection de mouvement à la fois.

Rectangle Pour dessiner un groupe de blocs de détection de mouvement.

Remplissage Pour recouvrir l'intégralité de l'image de blocs de détection de


mouvement.
Effacer Pour effacer tous les blocs de détection de mouvement.

Inverser Pour intervertir les zones couvertes par les blocs de détection de
mouvement et le reste de l'image.
Mode Permet à l'ordinateur d'analyser l'image pour y détecter le
d'apprentissage mouvement ordinaire. En cas de mouvement ordinaire, les blocs de
détection de mouvement dans les zones concernées sont désactivés,
afin d'ignorer ces mouvements.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 414


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Caméra (codeur vidéo)

Tester mes réglages de détection de mouvement


Une fois que vous avez modifié les réglages de détection de mouvement d'une caméra, veillez
toujours à tester vos nouveaux réglages pour vous assurer que vous obtenez le résultat escompté.
Vous pouvez toujours tester vos réglages dans Config Tool, que la détection de mouvement soit
effectuée sur l'Archiveur ou sur l'unité. Toutefois, le test ne sera pas forcément totalement fiable
lorsque la détection de mouvement est effectuée sur l'unité. Voir « Limitations de la détection de
mouvement sur l'unité », page 416.
Vous disposez de trois modes de test :
• Tester la zone. La zone de mouvement est affichée sous forme d'incrustations en bleu. Les
blocs de mouvement sont affichés sous forme d'incrustations en vert. Le nombre de blocs de
mouvement est actualisé en temps réel. Lorsque le nombre de blocs de mouvement atteint le
Seuil minimum, il est affiché en rouge.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 415


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Caméra (codeur vidéo)

• Tester toutes les zones. Toutes les zones de mouvement sont affichées à la fois, et le nombre
de blocs de mouvement dans chaque zone est affiché séparément.

• Voir tout mouvement. L'intégralité de l'image vidéo est analysée pour le mouvement. Tout
mouvement à l'image est affiché sous forme de blocs de mouvement (incrustations en vert).
Le nombre de blocs de mouvement est actualisé en temps réel. Utilisez ce mode pour tester
le réglage de sensibilité de la caméra.

Limitations de la détection de mouvement sur l'unité


Lorsque la détection de mouvement est effectuée sur l'unité, les réglages de détection de
mouvement ne sont pas tous pris en compte.
Voici une liste de certaines limitations connues :
• Certaines unités ne prennent pas en charge les zones de détection multiples. Lors du
basculement de la détection de mouvement de l'Archiveur vers l'unité, les configurations de
zone existantes qui ne sont pas prises en charge par l'unité sont perdues.
• L'unité peut interpréter le paramètre Sensibilité différemment de l'Archiveur. Par
conséquent, lorsque vous testez vos zones de mouvement, le résultat risque de ne pas être
représenté correctement dans Config Tool.
• La tâche Recherche de mouvement de Security Desk n'est pas prise en charge.
• Dans la plupart des cas, les indicateurs de mouvement (barres vertes) ne sont pas affichés
dans la frise chronologique lors de la lecture vidéo.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 416


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Caméra (codeur vidéo)

REMARQUE Toutefois, ce n'est pas le cas des caméras Axis. Elles affichent bien les indicateurs
de mouvement dans la frise chronologique lorsque la détection de mouvement est effectuée
sur l'unité.

Événements liés au mouvement


Voici les événements générés par le système par défaut liés à la détection de mouvement :
• Mouvement présent. Au début de la période de mouvement.
• Mouvement absent. À la fin de la période de mouvement.
Vous pouvez désactiver ces événements ou les remplacer avec les événements personnalisés de
votre choix dans la boîte de dialogue Événements de mouvement que vous ouvrez en cliquant sur
le bouton Événements.

CONSEIL Les événements de mouvement personnalisés peuvent être utiles si vous utilisez
plusieurs zones de mouvement. Chaque zone peut être configurée pour détecter du mouvement
dans une partie différente du champ de la caméra, et générer des événements distincts. Les
différents événements vous permettent de programmer différentes actions pour répondre à
différentes situations.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 417


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Caméra (codeur vidéo)

Couleur
L'onglet Couleur permet de régler les attributs vidéo, comme la luminosité, le contraste, la teinte
et la saturation, en fonction de différents horaires.

Cliquez sur le bouton Ajouter un horaire pour ajouter une nouvelle configuration de couleur.
Cliquez sur le bouton Par défaut pour rétablir tous les paramètres par défaut.
CONSEIL Cette option est souvent utilisée pour contrôler automatiquement la luminosité et le
contraste en fonction de la lumière ambiante. Pour en savoir plus, voir « Présentation des
horaires demi-jour », page 114.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 418


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Caméra (codeur vidéo)

Filature visuelle
La filature visuelle est une fonctionnalité de Security Desk qui permet de suivre un individu ou
objet en mouvement qui traverse le champ de plusieurs caméras dans une même tuile
d'affichage. Pour en savoir plus, voir « Utilisation de la filature visuelle » dans le Guide de
l'utilisateur de Genetec Security Desk. L'onglet Filature visuelle permet de configurer cette
fonction.

Fonctionnement de la filature visuelle


Lorsque la filature visuelle est activée, des incrustations semi-opaques (formes de couleur en
surimpression sur la vidéo) apparaissent dans la tuile. Chaque surimpression correspond à une
ou plusieurs caméras adjacentes. Il suffit de cliquer sur la surimpression pour basculer vers une
caméra adjacente. La vidéo de la nouvelle caméra est affichée dans la même tuile.

Pour en savoir plus, voir « Configurer la filature visuelle », page 229.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 419


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Caméra (codeur vidéo)

Matériel
L'onglet Matériel permet d'associer d'autres dispositifs matériels (moteur de PTZ, haut-parleur,
micro, etc.) à la caméra, et de configurer des paramètres matériels spécifiques.

Lorsque l'unité est initialement ajoutée au système, tous les dispositifs matériels associés à l'unité
sont configurés par défaut. Vous pouvez associer manuellement votre caméra à d'autres
appareils en fonction de la manière dont ils sont interconnectés.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 420


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Caméra (codeur vidéo)

Configuration du PTZ
Si le moteur de PTZ n'est pas intégré à la caméra, vous devez configurer le moteur de PTZ
séparément avant de pouvoir le contrôler dans Security Desk. Lorsque vous activez l'option PTZ,
des réglages supplémentaires apparaissent.

• Protocole. Protocole utilisé par le moteur de PTZ.


• Port série. Port série utilisé pour contrôler le moteur du PTZ.
Cliquez sur pour configurer les paramètres Délai d'inactivité, Commande Inactif et
Délai de verrouillage.
• PTZ avancé. Activez les commandes de PTZ Rectangle de zoom et Centrage sur clic. Pour
en savoir plus, voir « Configurer les moteurs PTZ », page 231.
• Étalonner. Cliquez pour étalonner le PTZ. Voir « Étalonner les coordonnées de PTZ »,
page 232.
REMARQUE L'étalonnage du PTZ n'est pas nécessaire sur toutes les caméras.

• Adresse PTZ. Numéro qui identifie le moteur de PTZ sélectionné sur le port série. Ce
numéro est important, car vous pouvez connecter plusieurs moteurs de PTZ à un même
port série. Ce numéro doit correspondre aux paramètres du commutateur DIP sur le
matériel de PTZ.

Délai d'inactivité
Le délai d'inactivité est utilisé de deux manières :
• Le moteur de PTZ est considéré comme inactif passé ce délai d'inactivité. Lorsqu'un
utilisateur active le PTZ inactif, l'événement PTZ activé est généré. À l'expiration du délai
d'inactivité, l'événement PTZ arrêté est généré.
Tant que des utilisateurs actionnent le PTZ, le compte à rebours est continuellement
réinitialisé.
• La même valeur de délai d'inactivité sert aux opérations de zoom avec un PTZ. Lorsque
l'utilisateur lance un zoom avec le PTZ, l'événement Zoom PTZ par utilisateur est généré. À
l'expiration du délai d'inactivité après la dernière opération de zoom, l'événement Zoom
PTZ par utilisateur arrêté est généré.
Pour un utilisateur donné, le délai d'inactivité s'applique à une seule activité de zoom. Un
utilisateur qui utilise plusieurs fois le zoom à moins de 120 secondes d'intervalle ne génère
qu'un seul événement Zoom PTZ par utilisateur, dès lors que le délai d'inactivité est de 120

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 421


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Caméra (codeur vidéo)

secondes. Ensuite, si un autre utilisateur effectue un zoom avec le même PTZ avant
expiration du délai d'inactivité, l'événement Zoom PTZ par utilisateur est à nouveau généré,
consigné à l'actif du deuxième utilisateur, et le compte à rebours est réinitialisé. Notez que
dans ce cas, l'événement Zoom PTZ par utilisateur arrêté n'est généré qu'à l'expiration du
premier délai d'inactivité, et consigné pour le deuxième utilisateur.
REMARQUE Les événements PTZ activé et PTZ arrêté ne sont pas déclenchés par une action de
PTZ programmée. Les événements Zoom PTZ par utilisateur et Zoom PTZ par utilisateur arrêté
ne sont pas générés par des fonctions de PTZ automatisées, comme les préréglages ou parcours,
ni par les actions de PTZ programmées.

Commande Inactif
Lorsque le PTZ est inactif (après expiration du délai d'inactivité et déclenchement de
l'événement PTZ arrêté ou Zoom PTZ par utilisateur arrêté), cette option spécifie le
comportement adopté par le PTZ.
• Aucun. Le PTZ reste inactif jusqu'à ce qu'un utilisateur en prenne le contrôle.
• Préréglage. Le PTZ se déplace vers une position prédéfinie lorsqu'il devient inactif.
• Parcours. Le moteur de PTZ démarre un parcours lorsqu'il devient inactif.

Délai de verrouillage
Lorsqu'un utilisateur prend le contrôle un PTZ inactif, le PTZ est implicitement verrouillé par
cet utilisateur. Le verrou de PTZ implicite empêche deux utilisateurs de se battre pour contrôler
un même PTZ. La durée du verrou implicite est égale au Délai d'inactivité plus le Délai de
verrouillage (en secondes), une fois que l'utilisateur à fini d'utiliser le PTZ. Une fois ce laps de
temps écoulé, le PTZ est automatiquement déverrouillé.

Haut-parleur et microphone
Si l'unité à laquelle appartient votre caméra ne prend pas en charge le son, vous pouvez toujours
associer votre caméra à des dispositifs audio (haut-parleur et microphone) disponibles sur
d'autres unités.

Sabotage de caméra
Sélectionnez cette option pour permettre à Security Center de traiter les événements de Sabotage
de caméra émis par l'unité. Ce réglage n'est disponible que si l'unité vidéo est capable de détecter
le sabotage de caméras.
Généralement, tout dysfonctionnement qui empêche de visionner correctement la scène
d'origine peut être traité en tant que tentative de sabotage de la caméra. Il peut s'agir de
l'obstruction partielle ou complète du champ de la caméra, d'un changement brutal du champ
de la caméra, ou d'une perte de mise au point. Vous pouvez contrôler la sensibilité du
mécanisme de notification d'alarmes de l'unité en spécifiant la Durée minimale du
dysfonctionnement avant que l'unité génère un événement Sabotage de caméra.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 422


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Caméra (codeur vidéo)

Sélectionnez l'option Alarme pour images sombres si une obstruction totale doit être traitée en
tant que dysfonctionnement.

Alarme sonore
Sélectionnez cette option pour que Security Center traite les alarmes sonores émises par l'unité
en tant qu'événements d'Alarme sonore. Ce réglage n'est disponible que si l'unité vidéo est
capable d'émettre des alarmes sonores.
REMARQUE Le Niveau d'alarme définit la valeur utilisée pour déclencher les alarmes sonores
sur l'unité. L'unité peut être configurée pour émettre une alarme sonore lorsque le niveau sonore
atteint la valeur définie. Une valeur entre 0 et 100 % peut être définie pour le niveau d'alarme, ou
0 est la valeur la plus sensible et 100 la moins sensible.

Rotation de l'image
Utilisez ce réglage pour corriger l'orientation de l'image si la caméra est fixée à l'envers ou à un
angle de 90 degrés. Les options de rotation varient selon le modèle de la caméra.

Type d'objectif
Utilisez ce réglage pour sélectionner le type d'objectif pour les caméras avec objectifs
interchangeables. Selon le type d'objectif sélectionné, vous disposez de réglages supplémentaires
à configurer, comme le réglage de redressement pour un objectif grand-angle. Pour en savoir
plus, voir le Guide de configuration d'unités vidéo Security Center.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 423


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Séquence de caméras

Séquence de caméras
L'entité séquence de caméras définit une liste de caméras qui sont
affichées successivement en boucle dans une même tuile dans Security
Desk.
Lorsqu'une séquence de caméras est affichée dans Security Desk, elle
peut être suspendue (arrêt du cycle) et développée (pour afficher toutes
les caméras en même temps).
Les caméras qui composent la séquence peuvent être de type fixe, PTZ
ou fédéré. Un délai d'affichage est affecté à chaque caméra. Les caméras dôme peuvent être
configurées pour adopter une position prédéfinie, exécuter un parcours, ou activer/désactiver
un commutateur auxiliaire.
Système : Vidéosurveillance sur IP Omnicast
Vues : Vue logique

Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Caméras Configuration des caméras qui composent la séquence.

Champs Valeurs de champs personnalisés de la séquence de caméras.


personnalisés

Rubriques connexes :
• « Caméra (codeur vidéo) », page 398
• « Créer une séquence de caméras », page 235
• « Visionner une séquence de caméras » dans le Guide de l'utilisateur de Security Desk.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 424


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Séquence de caméras

Caméras
L'onglet Caméras permet de configurer les caméras qui composent la séquence de caméras.
L'ordre des caméras dans la liste correspond à leur ordre d'affichage dans Security Desk.

Pour en savoir plus sur la création de séquences de caméras, voir « Créer une séquence de
caméras », page 235.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 425


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Titulaire de cartes

Titulaire de cartes
Un titulaire de cartes représente un individu autorisé à pénétrer et à
quitter des secteurs sécurisés en fonction de ses identifiants
(généralement des cartes d'accès), et dont les activités peuvent être
surveillées.

Système : Contrôle d’accès sur IP Synergis


Tâche : Contrôle d'accès – Titulaires de cartes

Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés État et informations personnelles sur le titulaire de cartes.

Photo Photo du titulaire de cartes.

Champs Valeurs de champs personnalisés du titulaire de cartes.


personnalisés

Rubriques connexes :
• « Modèle de badge », page 395
• « Groupe de titulaire de cartes », page 429
• « Identifiant », page 433

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 426


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Titulaire de cartes

Propriétés
L'onglet Propriétés contient les informations personnelles et l'état du titulaire de cartes. Des
informations complémentaires sont parfois disponibles dans l'onglet Champs personnalisés.

Pour en savoir plus sur la configuration des titulaires de cartes, voir « Gestion des titulaires de
cartes » dans le Guide de l'utilisateur de Security Desk.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 427


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Titulaire de cartes

Photo
L'onglet Photo permet d'affecter une photo au titulaire de cartes.
Pour en savoir plus sur la modification des photos de titulaires de cartes, voir « Affecter une
photo au titulaire de cartes » dans le Guide de l'utilisateur de Security Desk.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 428


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Groupe de titulaire de cartes

Groupe de titulaire de cartes


L'entité groupe de titulaires de cartes sert à configurer des droits d'accès et
des propriétés communs à un ensemble de titulaires de cartes.

Système : Contrôle d’accès sur IP Synergis


Tâche : Contrôle d'accès – Groupes de titulaires de cartes

Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés Propriétés et membres du groupe de titulaires de cartes.

Champs Valeurs de champs personnalisés du groupe de titulaires de cartes.


personnalisés

Rubriques connexes :
• « Titulaire de cartes », page 426

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 429


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Groupe de titulaire de cartes

Propriétés
L'onglet Propriétés permet d'afficher et configurer les membres du groupe de titulaires de cartes,
et de configurer leurs propriétés communes. Des informations complémentaires sont parfois
disponibles dans l'onglet Champs personnalisés.

• Groupe disponible pour les visiteurs. Activer si ce groupe doit servir aux visiteurs
• Adresse e-mail. Spécifiez une adresse e-mail ici pour les actions automatisées associées au
groupe
• Niveau d'accès. (Réservé aux administrateurs) Définissez le niveau d'accès du groupe de
titulaires.
Le niveau d'accès d'un groupe de titulaires de cartes détermine l'accès aux secteurs lorsqu'un
niveau d'accès minimum est exigé par l'activation des niveaux de risque dans Security
Center. Pour en savoir plus, voir « Définir le niveau d'accès minimal », page 133.
Le Niveau 0 est le niveau d'accès le plus élevé, qui confère le plus de privilèges.
 Hérité des groupes de titulaires de cartes parents. Le niveau d'accès du groupe de titulaires
de cartes est hérité du groupe de titulaires de cartes parent. Si le groupe appartient à
plusieurs groupes de titulaires de cartes, il hérite du niveau d'accès le plus élevé.
 Spécifique. Définissez un niveau d'accès particulier pour le groupe de titulaires de cartes.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 430


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Groupe de titulaire de cartes

• Titulaires de cartes. Spécifiez les membres du groupe de titulaires de cartes avec les
boutons et . Des titulaires de cartes ainsi que d'autres groupes de titulaires de cartes
peuvent être membre.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 431


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Caisse enregistreuse

Caisse enregistreuse
L'entité caisse enregistreuse représente une seule caisse enregistreuse (ou
terminal) d'un système de point de vente (POS).

Les entités caisse enregistreuse sont créées par le rôle Point de vente. Elles
identifient les données de transaction importées par le rôle Point de
vente depuis un système de point de vente externe. Security Center peut
associer des caméras Omnicast à des caisses enregistreuses pour aider les
responsables de la sécurité dans leurs enquêtes. Pour en savoir plus, voir
« Transactions » dans le Guide de l'utilisateur de Security Desk.
IMPORTANT Pour qu'un utilisateur puisse afficher les rapports de transactions sans Security
Desk, le module externe Point-of-Sale doit être activé sur le poste sur lequel Security Desk est
installé. Pour en savoir plus, voir « Activer le module externe Point-of-Sale » dans le Guide
d'installation et de mise à jour de Security Center.
Système : Général
Tâche :Vue logique

Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Caméras Caméras utilisées pour surveiller la caisse enregistreuse dans Security Desk.

Champs Valeurs de champs personnalisés de la caisse enregistreuse.


personnalisés
Emplacement Fuseau horaire et emplacement géographique de la caisse enregistreuse.

Rubriques connexes :
• « Point de vente », page 636
• « Transactions » dans le Guide de l'utilisateur de Security Desk

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 432


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Identifiant

Identifiant
L'entité identifiant représente une carte de proximité, un modèle
biométrique ou un code PIN exigé pour accéder à un secteur sécurisé.
Un identifiant ne peut être affecté qu'à un titulaire à la fois.
Les identifiants sont en quelque sorte des « preuves d'identité ». Les
identifiants distinguent les titulaires de cartes les uns des autres.

Système : Contrôle d’accès sur IP Synergis


Tâche : Contrôle d'accès – Identifiants

Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés État et informations sur l'identifiant.

Modèle de badge Modèle de badge affecté par défaut à cet identifiant.

Champs Valeurs de champs personnalisés de l'identifiant.


personnalisés

Rubriques connexes :
• « Modèle de badge », page 395
• « Titulaire de cartes », page 426

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 433


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Identifiant

Propriétés
L'onglet Propriétés permet de configurer l'état et les informations de l'identifiant. Des
informations complémentaires sont parfois disponibles dans l'onglet Champs personnalisés.

Informations sur l'identifiant


Cette section présente des détails sur l'identifiant lui-même. Si l'identifiant est une carte de
contrôle d'accès, le format, le code de l'installation et le numéro de carte sont affichés.
• Titulaire de cartes. Affiche le titulaire de cartes auquel cet identifiant est associé. Vous
pouvez changer le titulaire de cartes si nécessaire.

État
Cette section indique si l'état de l'identifiant est actif ou Inactif/Perdu/Volé/Expiré. Elle précise
également la date et l'heure d'affectation de l'état à l'identifiant.
Expiration - Une date et heure d'expiration peut être définie afin que l'identifiant expire
automatiquement à une échéance donnée.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 434


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Identifiant

Modèle de badge
L'onglet Modèle de badge permet de définir le modèle de badge par défaut associé à cet identifiant.

L'onglet Modèle de badge permet également d'afficher un aperçu de l'identifiant lorsqu'il sera
imprimé avec un modèle de badge donné. Vous pouvez également imprimer la carte
d'identification.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 435


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Porte

Porte
L'entité porte représente une barrière physique. Il peut s'agir d'une porte,
mais aussi d'une grille, d'un tourniquet ou de tout autre passage
contrôlable.
Chaque porte a deux côtés, par défaut désignés par les lettres « A » et
« B ». Chaque côté est un point d'accès (entrée ou sorite) à un secteur
sécurisé.

Système : Contrôle d’accès sur IP Synergis


Tâche :Vue logique

Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés Comportement général de la porte.

Horaires de Horaires durant lesquels la porte n'est pas utilisée pour sécuriser les accès.
déverrouillage
Matériel Configuration du câblage physique entre la porte et les unités de contrôle
d'accès et associations avec les caméras de surveillance.
Règles d'accès Règles d'accès appliquées à la porte.

Champs Valeurs de champs personnalisés de la porte.


personnalisés

Rubriques connexes :
• « Unité de contrôle d'accès », page 366
• « Règle d'accès », page 378
• « Secteur », page 390
• « Ascenseur », page 441

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 436


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Porte

Propriétés
L'onglet Propriétés permet de configurer le comportement d'ensemble de la porte.

• Délai d'accès normal. Durée durant laquelle la porte doit être déverrouillée lorsqu'une
demande d'autorisation d'accès est générée.
• Délai d'accès prolongé. Pour les titulaires de cartes dotés de la propriété « délai d'accès
prolongé », durée de déverrouillage de la porte après autorisation d'accès.
• Déclencher un événement « Porte entrebâillée trop longtemps ». L'événement « porte
entrebâillée trop longtemps » est généré une fois ce délai écoulé.
• Ignorer les événements « Porte forcée ». Ignorer les événements « Porte forcée ».
• Déverrouillée pour maintenance. La porte est déverrouillée, voire bloquée en position
ouverte, à des fins de maintenance. Ne pas générer les événements habituels en cas de mode
maintenance.
Les valeurs de la section Demande de passage servent généralement à diminuer le nombre de
faux événements Demande de passage pour une porte.
• Délai de rétention de « Demande de passage » après un accès accordé. Ignorer toute
demande de passage durant ce laps de temps lorsque l'accès est accordé.
• Déverrouiller sur demande de passage. Activez si le REX est utilisé et que vous souhaitez
automatiquement accorder la demande de passage.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 437


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Porte

• Ignorer les « Demande de passage » pendant l'ouverture de la porte. Ne pas générer de


REX lorsque la porte est ouverte.
• Délai de rétention de « Demande de passage » après la fermeture de la porte. Une fois
que la porte se referme, attendre durant ce laps de temps avant de générer de nouveaux
événements Demande de passage.

Horaires de déverrouillage
Les horaires de déverrouillage représentent les plages horaires durant lesquelles la porte n'est
pas utilisée pour sécuriser les accès. Elle est déverrouillée, et aucune règle d'accès n'est appliquée.

Voici une utilisation typique d'un horaire de déverrouillage :


L'entrée principale du bureau doit être déverrouillée de 9h à midi, verrouillée entre midi et 13h,
et déverrouillée de 13h à 18h.
• Cliquez sur le bouton Ajouter en dessous des Horaires de déverrouillage pour définir les
périodes de libre accès.
• Cliquez sur le bouton Ajouter en dessous des Exceptions aux horaires de déverrouillage
pour définir les périodes « d'accès contrôlé ».

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 438


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Porte

Matériel
L'onglet Matériel permet de configurer le câblage physique entre l'unité de contrôle d'accès et la
porte, et d'associer des caméras aux côtés de porte.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 439


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Porte

Associez chaque fonction au câblage physique du contrôleur et de la porte.


EXEMPLE La porte physique comporte les éléments suivants installés :

• Un lecteur câblé du côté de porte A


• Un REX câblé du côté de porte B
• Un relais de pêne sur la serrure de la porte
• Un capteur de porte
• Un relais auxiliaire câblé sur un avertisseur sonore
Dans Config Tool, l'entité porte doit avoir la configuration Contrôle unidirectionnel. Le côté de
porte A peut être nommé Entrée, et le côté de porte B Sortie.

Règles d'accès
L'onglet Règles d'accès affiche les règles affectées à cette porte.

Dans l'exemple ci-dessus, on peut constater qu'une règle d'accès appelée Employés seulement
est appliquée au côté Entrée de la porte, tandis qu'aucune règle n'est appliquée au côté Sortie,
en raison de la présence d'un dispositif de Demande de passage.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 440


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Ascenseur

Ascenseur
L'entité ascenseur dote les ascenseurs de propriétés de contrôle d'accès.
Pour un ascenseur, chaque étage est un point d'entrée pour le secteur
correspondant à l'étage concerné.
ATTENTION Pour configurer un ascenseur, vérifiez que vous disposez
d'une unité de contrôle d'accès dédiée au contrôle d'une cabine
d'ascenseur individuelle. En d'autres termes, l'unité de contrôle d'accès
utilisée pour contrôler l'ascenseur ne peut pas être utilisée à d'autres fins.
Système : Contrôle d’accès sur IP Synergis
Tâche :Vue logique

Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Étages Le câblage physique entre l'unité de contrôle d'accès et les étages, et les caméras
servant à surveiller l'ascenseur dans Security Desk.
Accès Règles d'accès appliquées aux étages d'ascenseur, et horaires d'accès libre aux
étages.
Avancé Comportement avancé de l'ascenseur.

Champs Valeurs de champs personnalisés de l'ascenseur.


personnalisés

Rubriques connexes :
• « Unité de contrôle d'accès », page 366
• « Règle d'accès », page 378
• « Secteur », page 390
• « Porte », page 436

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 441


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Ascenseur

Étages
L'onglet Étages permet de configurer le câblage physique entre l'unité de contrôle d'accès et les
étages d'ascenseur, et de sélectionner les caméras servant à surveiller l'ascenseur dans Security
Desk.

• Unité préférée. Affectez une unité de contrôle d'accès pour gérer le tableau de la cabine de
l'ascenseur.
• Lecteur de la cabine. Affectez une interface de lecteur qui sera utilisée dans la cabine de
l'ascenseur.
• Caméra. Sélectionnez une caméra pour surveiller l'ascenseur dans Security Desk.
• Étages. Affectez les relais de boutons poussoirs et les entrées aux boutons de l'ascenseur.
 Relais du bouton pressoir. Affectez les relais de sortie aux boutons d'accès aux étages. Les
événements d'autorisation d'accès entraînent la fermeture d'un relais de sortie et
permettent de demander un étage en appuyant sur un bouton.
 Pistage par étage. (Facultatif) Affectez des entrées aux boutons d'accès aux étages.
Lorsque vous affectez des entrées, Security Center peut mémoriser les boutons
d'ascenseur activés.
Les configurations d'étage peuvent être ajoutées, supprimées ou modifiées avec les boutons
ajouter , supprimer et au bas de la page.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 442


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Ascenseur

Accès
L'onglet Accès permet de configurer les règles d'accès appliquées à chaque étage d'ascenseur, et
de spécifier les horaires d'accès contrôlé et d'accès libre aux étages.

• Règles d'accès. Sélectionnez des règles d'accès pour définir quels boutons sont actifs, quand
et pour quels titulaires de cartes.
Vous pouvez appliquer des règles à tous les étages, ou différentes règles à différents étages.
Dans l'exemple ci-dessus, la règle d'accès Weekdays s'applique à tous les étages.
• Exceptions. Spécifiez des exceptions à la règle d'accès définie.
 Horaire. Sélectionnez un horaire d'application de l'exception.
 Étage. Sélectionnez les étages affectés par l'exception.
 Mode. Spécifiez le type d'accès à l'étage durant l'horaire d'exception : libre ou contrôlé.
Dans l'exemple ci-dessus, l'accès à tous les étages est contrôlé lorsque le bureau est fermé.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 443


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Ascenseur

Avancé
L'onglet Avancé permet de configurer le comportement avancé de l'ascenseur.

• Délai d'accès. Cette valeur indique la durée d'activation du bouton d'étage d'ascenseur une
fois que l'événement d'autorisation d'accès est généré.
• Accès libre lorsque le relais de sortie est :
 Normal. L'accès à l'étage est activé lorsque le relais de sortie de l'unité de contrôle d'accès
est coupé. Cela signifie qu'une coupure de courant permet un accès libre à l'étage.
 Actif. L'accès à l'étage est activé lorsque le relais de sortie de l'unité de contrôle d'accès est
activé. Cela signifie qu'une coupure de courant empêche l'accès libre à l'étage.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 444


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Liste de véhicules recherchés

Liste de véhicules recherchés


L'entité liste de véhicules recherchés définit une liste de véhicules
recherchés. Chaque véhicule est identifié par un numéro de plaque
d'immatriculation, l'État (ou la province ou le pays) émetteur et la raison
pour laquelle le véhicule est recherché (volé, personne recherchée, alerte
enlèvement, VIP, etc.). D'autres informations peuvent être spécifiées,
comme le modèle, la couleur et le numéro d'identification du véhicule
(VIN).

Les listes de véhicules recherchés sont utilisées par les rôles AutoVu Patroller et AutoVu
Gestionnaire RAPI pour comparaison avec les plaques d'immatriculation capturées par les
unités de RAPI afin d'identifier les véhicules.

L'entité liste de véhicules recherchés est un type de règle d'alerte. Une règle d'alerte est une
méthode utilisée par AutoVu pour identifier les véhicules recherchés. Les règles de dépassement
horaire, permis et restriction de permis sont d'autres exemples de règles d'alertes. La
correspondance d'une lecture de plaque avec une règle d'alerte est appelée une alerte. La
correspondance d'une lecture de plaque avec une plaque répertoriée dans liste de véhicules
recherchés est appelée une alerte de véhicule recherché.
Système : Reconnaissance automatique de plaques d’immatriculation sur IP AutoVu
Tâche : RAPI – Listes de véhicules recherchés

Identité Nom, description, ID logique et relations de cette entité avec d'autres


entités du système.
Propriétés Configurez les paramètres de base de la liste de véhicules recherchés, dont
les suivants : affecter une priorité à une liste de véhicules recherchés, et
l'emplacement et les attributs du fichier de données de liste de véhicules
recherchés.
Avancé Configurez les paramètres avancés de la liste de véhicules recherchés, dont
les suivants : affecter une couleur, un son, une adresse e-mail de
notification et activer la prise en charge de l'éditeur de liste de véhicules
recherchés et de permis.
Champs Valeurs de champs personnalisés de la liste de véhicules recherchés.
personnalisés

Rubriques connexes :
• « Gestionnaire RAPI », page 605
• « Unité de RAPI », page 458

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 445


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Liste de véhicules recherchés

Propriétés
L'onglet Propriétés permet de configurer les propriétés de base de la liste de véhicules recherchés
(sa priorité, son chemin, ses attributs, etc.). Ces paramètres indiquent à Security Center
comment analyser la liste de véhicules recherchés conformément au format exigé par le Patroller
et le Gestionnaire RAPI pour l'identification des lectures de plaques par les unités Sharp.

Pour en savoir plus sur la configuration des listes de véhicules recherchés, see “Configuring
hotlists” in the AutoVu Handbook.

• Priorité. Définissez la priorité de la liste de véhicules recherchés. Zéro (0) correspond à la


priorité la plus élevée et 100 à la priorité la plus faible. Ce réglage sert à résoudre les conflits
lorsqu'une lecture de plaque est détectée dans plusieurs listes de véhicules recherchés,
auquel cas la liste de véhicules recherchés prioritaire est affichée en premier dans la liste des
correspondances.
• Chemin de la liste de véhicules recherchés. Indiquez le chemin ou naviguez vers le fichier
texte de la liste de véhicules recherchés. Chaque entité liste de véhicules recherchés dans
Security Center doit être associée à un fichier texte qui contient les données de liste de
véhicules recherchés, soit les numéros de plaques et les informations connexes sur les
véhicules. Le fichier texte associé est généralement créé avec un outil tiers, comme Bloc-
notes pour les fichiers .txt ou Excel pour les fichiers .csv.
Le fichier texte source peut être situé sur un lecteur de l'ordinateur qui héberge le
Gestionnaire RAPI (par exemple, sur le disque C), ou sur un disque en réseau accessible

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 446


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Liste de véhicules recherchés

depuis l'ordinateur du Gestionnaire RAPI. Lorsque vous commencez à saisir un chemin


vers un disque réseau, les champs Nom d'utilisateur et Mot de passe apparaissent. Vous
devez les renseigner pour accéder au disque en réseau.
• Utiliser des séparateurs. Indique à Security Center que les champs du fichier de liste de
véhicules recherchés ont une longueur variable, ainsi que le caractère à utiliser pour séparer
les champs au sein du fichier. Par défaut, l'option Utiliser des séparateurs est activée, et elle
utilise le point-virgule (;). Si votre liste de véhicules recherchés utilise des champs de
longueur fixe, désactivez l'option Utiliser des séparateurs.
Security Center prend en charge les séparateurs suivants :
 Deux-points (:)
 Virgule (,)
 Point-virgule (;)
 Tabulation (Tab)
Si votre fichier de liste de véhicules recherchés utilise les tabulations en tant que séparateur
(via la touche « Tab » de votre clavier), tapez le mot « TAB » en tant que caractère de
séparation.
IMPORTANT Security Center considère qu'une tabulation constitue un séparateur valable.
N'utilisez pas plusieurs tabulations pour aligner les colonnes dans votre fichier de liste de
véhicules recherchés, sans quoi Security Center risque de ne pas pouvoir analyser la liste de
listes de véhicules recherchés.
• Activer la prise en charge de l'éditeur. Autorisez l'utilisateur à modifier la liste de véhicules
recherchés ou la liste de permis avec la tâche Éditeur de liste de véhicules recherchés et de
permis.
IMPORTANT Veuillez noter les points suivants concernant l'éditeur de liste de véhicules
recherchés et de permis :
 L'utilisateur doit disposer du privilège Éditeur de permis et de liste de véhicules
recherchés.
 Seules les premières 100 000 lignes d'une liste de véhicules recherchés sont chargées dans
l'Éditeur de permis et de liste de véhicules recherchés.
 En cas d'erreur au chargement de la liste de véhicules recherchés, le processus est annulé
et un message d'erreur est affiché. Toutefois, vous ne perdez pas les données qui étaient
déjà chargées lorsque l'erreur est survenue, et vous pouvez toujours modifier les données
chargées dans l'éditeur.
• Attributs. Indiquent à Security Center le nom et l'ordre des champs dans le fichier texte
source. Dans la zone Attributs, vous pouvez ajouter, supprimer ou modifier les champs de
données (ou attributs). Security Center inclut les attributs par défaut suivants :
 Category. (Champ obligatoire) Motif pour lequel un numéro de plaque
d'immatriculation est recherché. Exemple : contrevenant, véhicule volé, alerte
enlèvement, personne recherchée, etc. En cas d'alerte, ce champ est affiché sur l'écran
d'alerte dans Patroller et Security Desk.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 447


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Liste de véhicules recherchés

 PlateState. (Champ obligatoire) État d'émission (ou province ou pays) de la plaque


d'immatriculation. Patroller utilise la valeur PlateNumber pour analyser une lecture de
plaque. En cas d'alerte, ce champ est affiché sur l'écran d'alerte dans Patroller et Security
Desk.
 PlateNumber. (Champ obligatoire) Le numéro de plaque d'immatriculation.
Les champs (facultatifs) suivants sont affichés par défaut. Si la liste de véhicules recherchés
n'a pas de date de début ou de fin, vous pouvez supprimer ces champs ou les laisser vides.
 EffectiveDate. Date d'entrée en vigueur de la liste de véhicules recherchés.
 ExpiryDate. Date de fin de validité de la liste de véhicules recherchés.
IMPORTANT Veuillez noter les points suivants concernant les attributs de liste de véhicules
recherchés.
 Le fichier texte de la liste de véhicules recherchés doit inclure les champs Category,
PlateState et PlateNumber. Par conséquent, ces champs apparaissent dans la liste des
attributs et ne peuvent pas être supprimés de la liste.
 Les noms d'attributs ne peuvent pas contenir d'espaces.
 Vous pouvez utiliser un maximum de deux caractères génériques (astérisque *) dans un
PlateNumber.
• Ajouter ( ) ou Modifier ( ) un attribut de liste de véhicules recherchés. Configurez
les options suivantes :
 Nom. Nom du champ. Il peut contenir des espaces. Seuls les trois champs obligatoires,
Category, PlateState et PlateNumber ne peuvent pas être renommés.
 Valeur. La valeur par défaut est interprétée différemment selon l'utilisation ou non des
séparateurs.
 Si vous utilisez des séparateurs, la valeur par défaut est insérée dans ce champ. Les
valeurs déjà contenues dans ces champs seront remplacées.
 En l'absence de séparateurs, et si le champ est vide, la valeur par défaut est insérée dans
ce champ. Les valeurs déjà contenues dans ces champs ne sont pas remplacées.
 Est obligatoire. Un attribut obligatoire ne peut pas être vide dans le fichier source. Par
exemple, si vous ajoutez un attribut obligatoire appelé CarColor, la colonne CarColor
dans le fichier source doit contenir du texte.
 Longueur fixe. Cette option n'est activée que si vous choisissez d'utiliser des champs de
données de longueur fixe. Indiquez la position de début du champ dans l'enregistrement
ainsi que sa longueur. La position du premier caractère est zéro (0).
 Format de date. Indiquez un format d'heure si le champ contient une valeur de date ou
d'heure. Toutes les chaînes de format standard de date et heure utilisées dans Windows
sont acceptées. En l'absence de spécification, le format d'heure par défaut est « aaaa-MM-
jj ».
 Traduire. Vous pouvez appliquer une transformation facultative aux valeurs lues depuis
le fichier de données. Utilisez cette fonction pour raccourcir certaines valeurs pour
gagner de la place sur le Patroller ou pour assurer la cohérence de l'orthographe.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 448


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Liste de véhicules recherchés

Voici un exemple de ce que vous pourriez trouver dans un fichier de données à longueur de
champ variable utilisant un point-virgule (;) comme séparateur avec les champs : Category,
PlateState, PlateNumber, CarkMake et CarColor.
AMBER;QC;DEF228;TOYOTA COROLLA;GREEN
VOL ;QC;345ABG;HONDA CIVIC;BLEU
VOL ;QC;067MMK;FORD MUSTANG;JAUNE
VOL ;QC;244KVF;LEXUS IS350;ARGENT

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 449


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Liste de véhicules recherchés

Avancé
L'onglet Avancé permet de configurer les propriétés avancées de la liste de véhicules recherchés
(couleur, son, fréquence de téléchargement, etc.). Ces propriétés ne sont pas obligatoires pour
toutes les listes de véhicules recherchés, mais vous permettent de personnaliser certaines listes
de véhicules recherchés en fonction de différents scénarios.

Pour en savoir plus sur la configuration des listes de véhicules recherchés, see “Configuring
hotlists” in the AutoVu Handbook.

• Couleur. Affecte une couleur à une liste de véhicules recherchés. Lorsque vous choisissez
une couleur, le symbole qui repère le lieu de l'alerte sur une carte dans Security Desk et
Patroller, ainsi que les écrans Identification et Analyse de Patroller, utilise la couleur
spécifiée.
• Utiliser des caractères génériques. Indique que la liste de véhicules recherchés contient
des caractères génériques (numéros de plaque incomplets). Vous pouvez utiliser un
maximum de deux caractères génériques (astérisque *) dans un PlateNumber.
Les listes de véhicules recherchés avec caractères génériques sont utilisées lorsque des
témoins n'ont pas vu ou ne se souviennent pas de la totalité d'un numéro de plaque
d'immatriculation. Ceci permet aux autorités d'intercepter des véhicules potentiellement

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 450


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Liste de véhicules recherchés

associés à une infraction, qui sinon n'auraient pas pu être détectés avec des listes de
véhicules recherchés standard.
Bonne pratique :Si vous utilisez une liste de véhicules recherchés avec caractères
génériques, observez les bonnes pratiques suivantes :
 N'utilisez pas plus d'une liste de véhicules recherchés avec caractères génériques par
Patroller.
 Par défaut, les listes de véhicules recherchés sont appliquées au niveau du Gestionnaire
RAPI. N'utilisez qu'une liste de véhicules recherchés avec caractères génériques par rôle
Gestionnaire RAPI.
 Limitez le nombre d'entrées à une centaine de plaques.
REMARQUE En cas d'utilisation de listes de véhicules recherchés avec caractères génériques,
veuillez noter les points suivants :
 Un astérisque (*) dans le fichier de données indique un caractère générique.
 Seul le champ PlateNumber accepte les caractères génériques. Si l'astérisque se trouve
dans n'importe quel autre champ, il est considéré comme un caractère normal.
 Le champ PlateNumber est limité à deux caractères génériques.
 Si vous sélectionnez Utiliser des caractères génériques, Patroller ignore toutes les
entrées de liste de véhicules recherchés qui ne contiennent pas de caractères génériques
ou en comportent plus de deux.
 C'est le nombre de caractères génériques dans le champ PlateNumber et non pas
l'emplacement des caractères qui détermine le nombre de caractères différents autorisés
pour une correspondance.
 La position des caractères génériques ne peut pas être appliquée parce que le plus
souvent quand des témoins signalent un numéro de plaque partiel, ils ne rappellent pas
de la position des caractères manquants. La séquence des caractères normaux dans le
champ PlateNumber est respectée, donc les trois masques « S*K3*7 », « **SK37 » et
« SK37** » sont équivalents.
EXEMPLE Si une liste de véhicules recherchés avec caractères génériques contient l'entrée
de champ PlateNumber S*K3*7 :
 Les lectures de plaque NSK357 et ASDK37 génèrent une alerte parce que ces deux
lectures ont plus de deux caractères différents (en rouge) et respectent la séquence
« SK37 ».
 La lecture de plaque UKA357 ne générera pas d'alerte parce qu'elle contient trois
caractères différents (en rouge).
 La lecture de plaque SKU573 ne génère pas d'alerte parce que la séquence de
caractères SK37 ne se trouve pas dans cette lecture.
• Caché. Transformer la liste de véhicules recherchés en liste de véhicules recherchés
fantôme. Lorsque ce réglage est activé, les utilisateurs de Patroller ne sont pas prévenus en
cas d'alerte. Seuls les utilisateurs disposant de privilèges suffisants peuvent afficher les
alertes fantômes dans Security Desk.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 451


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Liste de véhicules recherchés

• Adresse e-mail. Configurez la notification par e-mail des alertes de liste de véhicules
recherchés. Lorsque la liste de véhicules recherchés génère une alerte de liste de véhicules
recherchés, Security Center envoie un e-mail à l'adresse spécifiée.
IMPORTANT Pour utiliser cette option, la configuration SMTP doit être définie dans Server
Admin et l'option Notification par e-mail doit être activée dans l'onglet Propriétés du
Gestionnaire RAPI dans Config Tool.
• Fichier son. Indique le son que Patroller doit émettre en cas d'alerte de liste de véhicules
recherchés. Si vous ne renseignez pas ce champ, Patroller utilise les sons par défaut. Le
chemin (nom de fichier inclus) indique l'emplacement du fichier sur l'ordinateur Patroller
embarqué dans le véhicule. Vous pouvez copier les nouveaux fichiers son manuellement sur
l'ordinateur, ou utiliser le service de mise à jour Security Center pour envoyer les nouveaux
fichiers son vers Patroller, comme vous le feriez pour un correctif. Seuls les fichiers .wav
sont pris en charge.
• Ignorer la confidentialité pour les e-mails. Ignore les réglages de confidentialité définis au
niveau du Répertoire (voir « Applications », page 683), et envoie un e-mail avec des données
de RAPI à l'Adresse e-mail spécifiée pour la liste de véhicules recherchés concernée.
• Désactiver le transfert régulier. Désactive le transfert régulier de modifications de listes de
véhicules recherchés vers l'ordinateur Patroller. Lorsque ce réglage est désactivé, les
modifications ne sont téléchargées vers Patroller que lorsque l'utilisateur se connecte à
l'application. Cette option nécessite une connexion sans fil entre Patroller et Security
Center.
• Activer le transfert en cas de modification. Transfère les modifications de la liste de
véhicules recherchés vers Patroller dès qu'elles surviennent. Vous pouvez par exemple
utiliser cette option pour forcer Patroller à rechercher plus fréquemment les modifications
pour une liste, indépendamment de l'horaire de transfert programmé (qui s'applique à
toutes les listes). Cette option peut s'avérer utile en cas d'alerte enlèvement, car elles peuvent
être ajoutées à une liste de véhicules recherchés et envoyées immédiatement ou presque à un
Patroller. Cette option nécessite une connexion sans fil permanente entre Patroller et
Security Center.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 452


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Secteur de détection d'intrusion

Secteur de détection d'intrusion


L'entité secteur de détection d'intrusion correspond à un secteur (ou zone
ou partition selon le fabricant) configuré sur un tableau d'intrusion (ou
tableau d'alarmes).
Les secteurs de détection d'intrusion peuvent être créés
automatiquement par le Gestionnaire d’intrusion lorsque les tableaux
d'intrusion sur lesquels ils sont configurés sont inscrits sur votre
système.
Les secteurs de détection d'intrusion ne sont pas configurables, mais vous pouvez leur affecter
des caméras de vidéosurveillance dans Security Desk et des associations événements-actions. Ils
sont automatiquement actualisés lorsque les zones auxquelles ils correspondent sont mises à
jour sur les tableaux d'intrusion.
Système : Général – Gestion des intrusions
Tâche :Vue logique

Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés Affiche les propriétés des secteurs de détection d'intrusion telles que
configurées sur l'unité de détection d'intrusion.
Caméras Caméras utilisées pour surveiller le secteur de détection d'intrusion dans
Security Desk.
Champs Valeurs de champs personnalisés du secteur de détection d'intrusion.
personnalisés

Rubriques connexes :
• « Inscrire un tableau d'intrusion », page 169
• « Créer un secteur de détection d'intrusion », page 172
• « Gestionnaire d’intrusion », page 601
• « Unité de détection d'intrusion », page 455

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 453


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Secteur de détection d'intrusion

Propriétés
L'onglet Propriétés affiche les propriétés du secteur de détection d'intrusion telles que
configurées sur l'unité de détection d'intrusion.

REMARQUE Cette page est en lecture seule pour les zones configurées sur unités Bosch.

Description des propriétés


• Nom physique. Nom du secteur de détection d'intrusion (parfois appelé zone ou partition)
tel que configuré sur le tableau d'intrusion physique. Changer le nom de l'entité de secteur
de détection d'intrusion ne modifie pas son nom physique.
• Unité de détection d'intrusion. Nom de l'entité d'unité de détection d'intrusion (tableau
d'intrusion) sur lequel le secteur est configuré.
• Appareils. Nom et description des entrées qui définissent ce secteur de détection
d'intrusion.
CONSEIL Vous pouvez affecter des noms descriptifs aux périphériques d'entrée et sortie de
l'unité de détection d'intrusion dans l'onglet Périphériques de l'unité. Pour en savoir plus, voir
« Modifier les périphériques d'unités de détection d'intrusion », page 171.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 454


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Unité de détection d'intrusion

Unité de détection d'intrusion


L'entité unité de détection d'intrusion représente un tableau d'intrusion
physique surveillé et contrôlé avec Security Center.
Un tableau d'intrusion (également appelé tableau d'alarmes) est une
unité fixée au mur sur laquelle les capteurs d'alarme (capteurs de
mouvement, détecteurs de fumée, capteurs de portes, etc.) et le câblage
des alarmes d'intrusion sont reliés et gérés.

Système : Général – Gestion des intrusions


Tâche : Détection d'intrusion – Unités

Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés Paramètres matériels de l'unité.

Périphériques Liste de tous les périphériques reliés à l'unité.

Champs Valeurs de champs personnalisés de l'unité de détection d'intrusion.


personnalisés
Emplacement Fuseau horaire et emplacement géographique de l'unité.

REMARQUE Security Center prend actuellement en charge les tableaux d'intrusion Bosch GV2/
GV3 et Honeywell Galaxy Dimension. Ce manuel ne décrit que la configuration des tableaux
d'intrusion Bosch. Pour la configuration d'unités d'intrusion Honeywell dans Security Center,
voir le Guide d'intégration des tableaux Honeywell Galaxy, disponible dans le dossier
Documentation\Controllers de votre pack d'installation Security Center.

Rubriques connexes :
• « Inscrire un tableau d'intrusion », page 169
• « Gestionnaire d’intrusion », page 601
• « Secteur de détection d'intrusion », page 453

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 455


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Unité de détection d'intrusion

Propriétés
L'onglet Propriétés permet de configurer les options matérielles de l'unité.

• Effacer les journaux une fois le téléchargement terminé. Sélectionnez cette option pour
effacer le journal du tableau d'intrusion une fois qu'il a été téléchargé dans Security Center.
REMARQUE Vous ne voudrez pas forcément que Security Center efface les journaux sur le
tableau d'intrusion si celui-ci est également surveillé par un poste de surveillance central.
• Type d'interface. Le type d'interface ne peut pas être modifié une fois l'entité créée. Si vous
devez modifier le type d'interface, vous devez supprimer l'entité puis la recréer. Pour en
savoir plus, voir « Inscrire un tableau d'intrusion », page 169.
Pour l'interface série, vous pouvez modifier le numéro de port. Pour l'interface IPv4, vous
pouvez modifier l'adresse IP du tableau d'intrusion ainsi que son port de connexion.
• Synchronisation d'horloge. Sélectionnez Synchronisation automatique si vous souhaitez
synchroniser l'horloge du tableau d'intrusion avec Security Center.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 456


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Unité de détection d'intrusion

Périphériques
L'onglet Périphériques affiche tous les périphériques (entrées numériques et relais de sortie)
connectés à l'unité de détection d'intrusion.

Pour en savoir plus sur la modification des périphériques d'unités de détection d'intrusion, voir
« Modifier les périphériques d'unités de détection d'intrusion », page 171.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 457


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Unité de RAPI

Unité de RAPI
L'entité unité de RAPI est un appareil de reconnaissance (automatique)
de plaques d'immatriculation (RAPI) basé sur IP. Un appareil de RAPI
convertit des gros plans de numéros de plaques capturés par des caméras
en un format de base de données interrogeable. Généralement, les unités
de RAPI embarquent deux caméras : une caméra de RAPI qui capture
des gros plans haute résolution de plaques d'immatriculation et une
caméra contextuelle qui capture une image grand-angle en couleur de la
plaque et du véhicule.

AutoVu La Sharp est l'unité de RAPI utilisée par les solutions Security Center AutoVu. La Sharp
intègre les composants de capture et de traitement de plaques d'immatriculation, ainsi que des
fonctions de traitement vidéo, le tout dans un boîtier renforcé. Les Sharp peuvent être déployées
dans le cadre d'installations mobiles et fixes. Pour une installation mobile, la Sharp est fixée sur
un véhicule et intégré à AutoVu Patroller (le logiciel embarqué dans le véhicule du système de
RAPI AutoVu), lui-même intégré à Security Center. Pour une installation fixe, la Sharp est
montée sur un support fixe, comme sur un poteau, et intégrée directement à Security Center.

Le Gestionnaire RAPI détecte automatiquement les Sharp sur le réseau et les ajoute au système
Security Center. Il détecte les Sharp mobiles par le biais du système AutoVu Patroller auxquelles
elles sont connectées. Il détecte les appareils Sharp directement par le port de découverte
Security Center.
Système : Reconnaissance automatique de plaques d’immatriculation sur IP AutoVu
Tâche : Vue rôles (sous rôles Gestionnaire RAPI et Patroller)

Identité Nom, description, ID logique et relations de cette entité avec d'autres


entités du système.
Propriétés Propriétés de l'unité, comme son fabricant, modèle, version du
micrologiciel, paramètres réseau et mot de passe d'authentification.
Champs Valeurs de champs personnalisés de l'unité de RAPI.
personnalisés
Emplacement Fuseau horaire et emplacement géographique de l'unité.

Rubriques connexes :
• « Gestionnaire RAPI », page 605
• « Patroller », page 483

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 458


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Unité de RAPI

Propriétés
L'onglet Propriétés contient des informations matérielles et logicielles sur l'unité Sharp, comme
son adresse IP et le port utilisé. Vous pouvez également associer une liste de véhicules recherchés
particulière à l'unité Sharp, ou lier la caméra de RAPI de l'unité Sharp à une caméra Omnicast
ou à la caméra contextuelle de l'unité Sharp.

• Propriétés. Affiche des informations matérielles et logicielles sur l'unité Sharp :


 Adresse IP. L'adresse IP de l'unité Sharp.
 Port. Port utilisé par le Gestionnaire RAPI pour communiquer avec l'unité Sharp.
 Version. AutoVu Version du logiciel PlateReaderServer exécuté sur l'unité.
 Type. Version matérielle de l'unité.
 Numéro de série. Le numéro de série défini en usine.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 459


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Unité de RAPI

• Applications. Affiche la version du service Updater et du micrologiciel exécutés sur l'unité


Sharp.
• Appareils. Liez la caméra de RAPI à une caméra Omnicast.
• Association de fichier. Spécifiez le mode d'utilisation des listes de véhicules recherchés par
l'unité Sharp :
 Hériter du rôle Gestionnaire RAPI. L'unité Sharp utilise les listes de véhicules recherchés
associées à son Gestionnaire RAPI. Il s'agit du réglage par défaut.
 Spécifique. Associer des listes de véhicules recherchés particulières à l'unité Sharp.
Permet d'exploiter le mécanisme événement-action dans Security Desk pour déclencher
des actions à partir de la liste de véhicules recherchés concernée. Par exemple, si vous
utilisez une unité Sharp pour autoriser l'accès à un parc de stationnement, vous pouvez
inclure les plaques des véhicules autorisés dans une liste de véhicules recherchés, puis
associer la liste à l'unité Sharp.
REMARQUE Pour redémarrer une unité Sharp fixe, cliquez sur le bouton Redémarrer,
disponible dans la barre d'outils contextuelle située au bas de la fenêtre de Config Tool. Si le
bouton Redémarrer n'apparaît pas, connectez-vous à la page Configuration du <Admin Tool>,
puis sélectionnez Accepter les demandes de redémarrage à distance.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 460


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Macros

Macros
L'entité macro encapsule un programme C# qui ajoute des fonctions
personnalisées à Security Center.
Les macros peuvent être exécutées automatiquement ou manuellement.
En mode automatique, elles sont chargées en tâche de fond et exécutées
lorsque certaines conditions sont remplies.

Système : Général
Tâche : Système – Macros

Identité Nom, description, ID logique et relations de cette entité avec d'autres


entités du système.
Propriétés Offre un éditeur de texte de base qui permet d'afficher et modifier votre
code C#.
Contexte Valeurs par défaut pour les variables contextuelles déclarées dans le corps
d'exécution par de la macro. Le contexte d'exécution par défaut est utilisé lorsque la macro
défaut est exécutée depuis le volet Tâches récurrentes.

Rubriques connexes :
• « Utilisation des macros », page 121
• « Module externe de tuile », page 515
• « Surveiller l'état du système », page 192

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 461


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Macros

Propriétés
L'onglet Propriétés fournit un éditeur de texte de base pour rédiger du code C#.

Importer à partir d'un fichier


Cliquez sur ce bouton pour importer le code source à partir d'un fichier.

Vérifier la syntaxe
Cliquez sur ce bouton pour valider le code C#. Lorsque des erreurs sont détectées dans le code,
elles sont affichées dans une boîte de dialogue, accompagnées de leur numéro de ligne et de
colonne.
REMARQUE Security Center n'autorise pas l'enregistrement d'une macro qui contient des
erreurs. Si une macro contient des erreurs et que vous changez d'onglet, la dernière version sans
erreur de la macro est rétablie.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 462


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Macros

Contexte d'exécution par défaut


L'onglet Contexte d'exécution par défaut indique les variables contextuelles définies dans votre
macro.

À propos du contexte d'exécution


Vous pouvez fournir des paramètres en entrée à votre macro en déclarant des mutateurs. Ces
mutateurs doivent être publics. Ils doivent avoir l'un des types suivants :
• System.Boolean
• System.String
• System.Int32
• System.Guid

En déclarant des mutateurs, votre macro disposera d'un contexte d'exécution qui pourra être
configuré dans Contexte d'exécution par défaut. Lorsque vous exécutez une macro sans spécifier
de contexte d'exécution, le contexte d'exécution par défaut est utilisé. C'est toujours le cas
lorsqu'une macro est lancée depuis la barre d'outils contextuelle de Config Tool.

Le contexte d'exécution par défaut peut être remplacé en spécifiant votre propre contexte.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 463


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Groupe de moniteurs

Groupe de moniteurs
L'entité Groupe de moniteurs sert à configurer les propriétés d'un groupe
de moniteurs analogiques.

Système : Général
Tâche :Alarmes - Groupes de moniteurs

Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Moniteurs Comportement général du moniteur analogique.

Rubriques connexes :
• « Moniteur analogique », page 387
• « Gestion des alarmes », page 122

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 464


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Groupe de moniteurs

Moniteurs
L'onglet Moniteurs permet d'ajouter plusieurs moniteurs analogiques au groupe de moniteurs.
Ensuite, lorsque vous créez une alarme, vous pouvez ajouter un groupe de moniteurs et ses
membres en tant que destinataires de l'alarme. Voir « Configuration des moniteurs
analogiques », page 237.
IMPORTANT L'ordre des moniteurs analogiques dans la liste de groupe de moniteurs est
important. Si vous ajoutez plusieurs moniteurs analogiques au groupe de moniteurs, le premier
moniteur analogique de la liste recevra l'alarme la plus prioritaire, le deuxième moniteur
analogique recevra l'alarme de priorité deux, etc. Le dernier moniteur analogique de la liste
recevra toutes les autres alarmes.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 465


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Réseau

Réseau
Les entités Réseau servent à capturer les caractéristiques des réseaux
utilisés par votre système, afin d'optimiser les décisions d'acheminement
des flux.
À moins que votre système soit exécuté sur un seul réseau privé qui ne
communique pas avec le monde extérieur, vous devez configurer au
moins une entité réseau en plus du Réseau par défaut pour décrire votre
environnement réseau.
Système : Général, et plus particulièrement pour Omnicast
Tâche : Vue réseau

Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés Caractéristiques et informations de routage du réseau.

Rubriques connexes :
• « Gestion de la Vue réseau », page 90
• « Serveur », page 506
• « Routeur multimédia », page 626

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 466


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Réseau

Propriétés
L'onglet Propriétés permet de définir les caractéristiques et informations de routage du réseau.

Fonctionnalités
Capacité de transmission de données. Ce réglage n'est utilisé que par Omnicast pour diffuser des
flux vidéo en temps réel sur le réseau. Essayez toujours de sélectionner le plus de capacité
possible en fonction de ce que votre réseau peut supporter.
• Diffusion individuelle TCP. La diffusion individuelle (d'un poste à un autre) à l'aide du
protocole TCP est le mode de communication le plus courant. Elle est prise en charge par
tous les réseaux IP, mais il s'agit de la méthode la moins efficace pour transmettre de la
vidéo.
• Diffusion individuelle UDP. Diffusion individuelle (d'un poste à un autre) à l'aide du
protocole UDP. L'UDP est un protocole sans connexion, et il est donc mieux adapté à la
transmission de vidéo en temps réel. Lorsque le réseau est saturé, l'UDP donne des résultats
moins saccadés que le TCP. Un réseau qui prend en charge la diffusion individuelle UDP
prend forcément en charge la diffusion individuelle TCP.
• Multidiffusion. La multidiffusion est la méthode de transmission la plus efficace pour la
vidéo en temps réel. Elle permet de transmettre un flux vidéo une seule fois sur le réseau
vers autant de destinataires que vous voulez. Le gain peut être considérable lorsqu'il y a de

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 467


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Réseau

nombreux destinataires. Un réseau qui prend en charge la multidiffusion prend forcément


en charge la diffusion individuelle UDP et TCP.
REMARQUE La multidiffusion nécessite des routeurs et commutateurs adaptés. Vérifiez
auprès de votre service informatique que vous disposez des infrastructures nécessaires avant
d'activer la multidiffusion.

Adresse IPv4
IPv4 offre deux modes d'affichage.
• Affichage de sous-réseau. Ce mode présente le masque de sous-réseau IPv4 sur quatre
octets.

• Affichage de bloc CIDR. Le mode CDIR (Classless Inter-Domain Routing) présente le


masque de sous-réseau IPv4 sous forme de plusieurs bits.

Cliquez sur pour sélectionner le mode d'affichage de votre choix.

Adresse IPv6
Préfixe d'adresse IP version 6 pour votre réseau.

Votre réseau doit prendre en charge le protocole IPv6 et vous devez activer l'option Utiliser IPv6
sur tout vos serveurs. Pour en savoir plus, voir « Réseau », page 512.

Serveur de proxy
Spécifiez le serveur de proxy que si vous utilisez la traduction d'adresses réseau (NAT) entre vos
réseaux configurés. Le serveur de proxy doit être un serveur connu de votre système et il doit
avoir une adresse et un port public configuré sur votre pare-feu. Pour en savoir plus, voir Serveur
– « Propriétés », page 507.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 468


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Réseau

Routes
Par défaut, une route est définie entre chaque paire de réseaux sur votre système. Les capacités
de routage sont limitées par les capacités les plus limitées des deux extrémités. Par exemple, si
une extrémité prend en charge la multidiffusion et que l'autre extrémité prend en charge la
diffusion individuelle UDP, les capacités de la route entre ces deux extrémités ne peuvent pas
dépasser la diffusion individuelle UDP.
Si la connexion entre les deux extrémités ne prend en charge que la diffusion individuelle TCP
(comme sur un RPV), vous devez parfois limiter davantage les capacités d'une route.
Vous devez supprimer la route s'il n'existe pas de connexion directe entre deux réseaux.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 469


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Signal de sortie

Signal de sortie
L'entité signal de sortie définit un format personnalisé de signal de sortie,
comme une impulsion, avec un délai et une durée.
Les signaux de sortie servent à contrôler des relais de sortie qui ne
servent pas à contrôler les verrous de portes.

Système : Contrôle d’accès sur IP Synergis


Tâche : Système – Signaux de sortie

Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés Combinaison de signal de sortie.

Rubriques connexes :
• « Unité de contrôle d'accès », page 366
• « Unité vidéo », page 529
• « Zone (matérielle) », page 537
• « Zone (virtuelle) », page 541

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 470


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Signal de sortie

Propriétés
L'onglet Propriétés permet de configurer la combinaison de signaux de sortie.

Les signaux de sortie peuvent par exemple servir à contrôler une entrée de parking, à activer un
signal lumineux dans un entrepôt, etc.
Dans l'image ci-dessus, le signal de sortie est configuré pour ouvrir et fermer le circuit 10 fois en
10 secondes.
• Type de signal. Sélectionnez état, impulsion ou périodique.
État règle l'état du circuit sur ouvert ou fermé, Impulsion définit l'émission d'une impulsion
et Périodique définit un signal cyclique.
• Délai. Le délai avant génération de l'impulsion ou du signal périodique
• Durée. La durée (en millisecondes) de l'impulsion.
• Infini. Activez cette case si le signal périodique doit continuer jusqu'à ce qu'un autre signal
de sortie l'interrompe.
• Rapport cyclique. La largeur de l'impulsion de combinaison de signal de sortie divisée par
la période.
• Période. La durée d'un cycle complet de la combinaison de signal de sortie.
Les signaux de sortie peuvent être déclenchés par un mécanisme événement-action,
manuellement avec des actions éclair dans Security Desk, ou avec les liens d'E/S.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 471


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Règle de dépassement horaire

Règle de dépassement horaire


L'entité règle de dépassement horaire définit la durée de stationnement
autorisée dans une zone contrôlée (place de stationnement, quartier, ou
des deux côtés d'un pâté de maisons). Elle spécifie également le
maximum d'infractions pouvant être sanctionnées au cours d'une
journée.

L'entité dépassement horaire est téléchargée dans Patroller. Dans


Patroller, une alerte de dépassement horaire survient lorsque la durée
entre deux lectures d'une même plaque dépasse le seuil spécifié par la règle de dépassement
horaire. Imaginons que votre règle de dépassement horaire spécifie une durée de stationnement
de quatre heures maximum dans un quartier de la ville. L'opérateur de Patroller passe une
première fois dans le quartier à 9 h et recueille des lectures de plaques d'immatriculation.
L'opérateur passe une deuxième fois à 13 h 05. Si une plaque a été lue lors des deux passages,
Patroller génère une alerte de dépassement horaire.

Une règle de dépassement horaire est un type de règle d'alerte. Une règle d'alerte est une
méthode utilisée par AutoVu pour identifier les véhicules recherchés. Les règles de liste de
véhicules recherchés, permis et restriction de permis sont d'autres exemples de règles d'alertes. La
correspondance d'une lecture de plaque avec une règle d'alerte est appelée une alerte. Lorsque
deux lectures de plaques (même plaque lue à deux moments différents) enfreignent une règle de
dépassement horaire, vous obteniez une alerte de dépassement horaire.
Système : Reconnaissance automatique de plaques d’immatriculation sur IP AutoVu
Tâche : RAPI – Règles de dépassement horaire

Identité Nom, description, ID logique et relations de cette entité avec d'autres


entités du système.
Propriétés Les règles de stationnement appliquées par l'entité.

Aire de La zone de stationnement où cette entité est appliquée.


stationnement
Champs Valeurs de champs personnalisés de la règle de dépassement horaire.
personnalisés

Rubriques connexes :
• « Liste de véhicules recherchés », page 445
• « Patroller », page 483
• « Permis », page 487
• « Restriction de permis », page 492

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 472


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Règle de dépassement horaire

Propriétés
L'onglet Propriétés sert à configurer les règles de stationnement appliquées par cette règle de
dépassement horaire.

Pour en savoir plus sur la configuration des règles de dépassement horaire,


see “Configuring overtime rules in Security Center” in the AutoVu Handbook

• Couleur. Affectez une couleur à la règle de dépassement horaire. Lorsque vous sélectionnez
la règle de dépassement horaire dans Patroller, les lectures sur la carte et l'écran des alertes
sont affichées dans cette couleur.
• Position de stationnement du véhicule. Chaque Patroller est doté de deux ensembles de
paramètres étalonnés pour une lecture optimale d'images des roues des véhicules en
stationnement : créneau ou en épi (à 45 degrés). Ce réglage indique le jeu de paramètres que
Patroller doit utiliser.
REMARQUE Ce réglage concerne les applications AutoVu Patroller Stationnement urbain
avec imagerie des roues.
• Dépassement horaire à long terme. Utilisez cette option pour le stationnement longue
durée, lorsque les véhicules peuvent stationner à un même endroit pendant plus de 24
heures. Lorsque Dépassement horaire à long terme est sélectionné, la durée de
stationnement autorisée est spécifiée en jours (2 à 5 jours).

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 473


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Règle de dépassement horaire

Cette option règle automatiquement la règle de stationnement sur même position, ce qui
signifie qu'il y a dépassement horaire si le véhicule occupe la même place au-delà de la
limite définie pour ce type de place de stationnement.
REMARQUE Ce réglage s'applique à AutoVu Patroller Stationnement urbain avec ou sans
imagerie des roues. L'imagerie des roues est conseillée si vous comptez utiliser cette règle
pour distinguer les véhicules abandonnés des véhicules qui sont toujours garés au même
endroit.
• Application des règles de stationnement. Sélectionnez le type de zone de stationnement
concerné par la limite horaire : place de stationnement, quartier ou deux côtés d'un pâté de
maisons.
 Même position. Le véhicule est en infraction s'il est stationné au même endroit au-delà de
la durée maximale définie. Imaginons que votre règle de dépassement horaire spécifie
une durée de stationnement d'une heure maximum sur une même place de
stationnement. L'opérateur de Patroller passe une première fois dans le quartier à 9 h et
recueille des lectures de plaques d'immatriculation. L'opérateur effectue un deuxième
passage à 10 h 05. Si Patroller lit la même plaque au même emplacement, il génère une
alerte de dépassement horaire.
IMPORTANT Pour le bon fonctionnement de cette fonction, Patroller doit être équipé d'un
GPS.
 Quartier. Un véhicule est en dépassement horaire s'il stationne quelque part dans un
quartier (zone géographique) au-delà de la limite horaire définie. Imaginons que votre
règle de dépassement horaire spécifie une durée de stationnement de quatre heures
maximum dans un quartier de la ville. L'opérateur de Patroller passe une première fois
dans le quartier à 9 h et recueille des lectures de plaques d'immatriculation. L'opérateur
effectue un deuxième passage dans le quartier à 13 h 05. Si Patroller lit la même plaque
dans le même quartier, il génère une alerte de dépassement horaire.
 Pâté (2 côtés). Un véhicule est en dépassement horaire s'il est garé sur l'un des côtés de la
chaussée d'un pâté de maisons au-delà de la limite horaire définie. Par exemple,
imaginons que votre règle de dépassement horaire limite le stationnement sur un pâté de
maison à 1 heure. L'opérateur de Patroller fait un premier passage à 9 h pour recueillir
des lectures de plaques. L'opérateur effectue un deuxième passage à 10 h 05. Si Patroller
lit la même plaque sur le même pâté, il génère une alerte de dépassement horaire.
• Règle de stationnement. Définit la durée de stationnement autorisée, ses horaires
d'application, le délai de grâce à accorder, et le nombre d'infractions pouvant être

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 474


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Règle de dépassement horaire

sanctionnées au cours d'une journée. Vous pouvez ajouter, supprimer et modifier une règle
de stationnement. Pour ajouter une règle, cliquez sur et procédez comme suit.

 Limite horaire. La durée maximale en heures et minutes.


 Délai de grâce. Durée de dépassement du délai durant lequel l'infraction est pardonnée.
Patroller génère une alerte de dépassement horaire pour une plaque si l'heure de capture
de la plaque dépasse la limite horaire plus le délai de grâce.
 Jours applicables. Jours de la semaine durant lesquels la limite est en vigueur.
Sélectionnez une plage horaire hebdomadaire dans la liste déroulante : Toujours (7
jours), Jours de la semaine (lundi au vendredi), Week-ends (samedi et dimanche) et
Personnalisé. Pour créer une plage personnalisée, cliquez sur les jours.
 Heures applicables. Sélectionnez les heures d'application de la limite horaire. Vous
pouvez choisir Toute la journée ou Plage horaire. Pour définir une plage horaire, cliquez
sur le champ de sélection de date, et utilisez le champ texte ou l'horloge graphique pour
spécifier l'heure.

À propos d'infractions de dépassement horaires multiples


Vous pouvez ajouter plusieurs règles de stationnement à une règle de dépassement horaire pour
spécifier le nombre maximal de contraventions qui peuvent être émises pour un même véhicule
et une même infraction. Par exemple, vous pouvez doter votre règle de dépassement horaire de
deux règles de stationnement distinctes (avec des limites horaires différentes). En cas de
dépassement horaire de la première limite, une alerte de dépassement horaire est générée. Si le
même véhicule est toujours en stationnement et dépasse ensuite la deuxième limite horaire, une
deuxième alerte de dépassement horaire est générée. Si le même véhicule ne bouge pas, une
troisième alerte ne sera pas générée.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 475


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Règle de dépassement horaire

Par défaut, Patroller conserve les lectures associées à une règle de dépassement horaire pendant
12 heures. Par conséquent, si le jour suivant, le véhicule n'a toujours pas bougé et dépasse la
limite horaire, une alerte de dépassement horaire n'est pas signalée. Pour modifier le délai de
réinitialisation des règles de dépassement horaire, voir le réglage LinkReadPersistenceDuration
dans Config Tool.

Aire de stationnement
L'onglet Aire de stationnement spécifie la zone de stationnement dans laquelle la règle de
stationnement sera appliquée. L'onglet Aire de stationnement contient une carte Bing sur
laquelle vous pouvez ajouter une aire de stationnement, définir son nombre de places, puis
dessiner un polygone sur la carte pour représenter l'aire de stationnement physique. Le nombre
de places sert à calculer le taux d'occupation de l'aire de stationnement. Pour en savoir plus sur
la manière dont ces informations sont utilisées, voir « Rapport d'occupation par zone » dans le
Guide de l'utilisateur de Genetec Security Desk.
REMARQUE Cette option ne s'applique qu'aux applications AutoVu Patroller Stationnement
universitaire.

Vous pouvez ajouter plusieurs aires à une carte.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 476


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Parc de stationnement

Parc de stationnement
L'entité parc de stationnement définit une zone de stationnement de taille
importante, en plein air ou couvert, sous forme de secteurs et de rangées,
pour pouvoir suivre l'emplacement des véhicules au sein du parc de
stationnement. Elle est utilisée par l'application AutoVu Inventaire
mobile de plaques d'immatriculation (IMPI).
Un inventaire de plaques d'immatriculation correspond à la liste des
véhicules présents dans le parc de stationnement durant une plage
horaire donnée.
Pour que les unités AutoVu IMPI (unités Patroller et appareils mobiles) puissent recueillir des
plaques d'immatriculation pour l'inventaire, vous devez définir leur itinéraire sous forme de
séquence de secteurs et rangées définies pour le parc de stationnement. Le secteur et la rangée
d'une lecture de plaque définissent l'emplacement du véhicule dans le parc de stationnement.
Security Center récupère les lectures de plaques d'immatriculation des unités IMPI et crée un
inventaire pour la date actuelle. Avec Security Desk, vous pouvez savoir où un véhicule est garé
(secteur et rangée) et la durée du stationnement dans l'inventaire actif. Vous pouvez également
comparer les inventaires de deux dates pour connaître les mouvements (véhicules arrivés,
déplacés, ou partis).
Système : Reconnaissance automatique de plaques d’immatriculation sur IP AutoVu
Tâche : RAPI – Parcs de stationnement

Identité Nom, description, ID logique et relations de cette entité avec d'autres


entités du système.
Propriétés Pour affecter un Gestionnaire RAPI à l'entité et configurer ses secteurs et
rangées.
Champs Valeurs de champs personnalisés du parc de stationnement.
personnalisés

Rubriques connexes :
• « Patroller », page 483

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 477


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Parc de stationnement

Propriétés
L'onglet Propriétéssert à affecter un Gestionnaire RAPI au parc de stationnement et à configurer
ses secteurs et rangées pour l'itinéraire de lecture des plaques.

Pour en savoir plus sur la configuration des parcs de stationnement, see “Configuring parking
facilities” in the AutoVu Handbook.

• AutoVu Gestionnaire RAPI. Sélectionnez le Gestionnaire RAPI pour la création et la


gestion de l'inventaire de plaques d'immatriculation pour ce parc de stationnement.
Seuls les déchargements provenant des Patroller IMPI gérés par le même Gestionnaire RAPI
servent à assembler l'inventaire de ce parc de stationnement. Un déchargement de Patroller
IMPI peut contenir des inventaires de véhicules de plusieurs parcs de stationnement, mais
seules les lectures associées à ce parc de stationnement sont utilisées pour créer l'inventaire.
IMPORTANT Veillez à définir une Période de rétention des lectures pour le Gestionnaire RAPI
(voir « Paramètres généraux », page 607) correspondant à la durée de conservation souhaitée
de vos inventaires.
• Configuration. Liste des secteurs, rangées et places du parc de stationnement. Le parc de
stationnement est divisé en secteurs (ou niveaux pour les structures à plusieurs niveaux).
Chaque secteur contient un nombre x de rangées, et chaque rangée contient un nombre x de
places. Vous pouvez configurer Patroller pour déclencher une alarme (alerte sonore ou
message) si le nombre de lectures recueillies durant l'inventaire d'une rangée est supérieur à
son nombre de places.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 478


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Parc de stationnement

• Route. Itinéraire de lecture de plaques que doivent suivre les unités IMPI chargées de
recueillir les plaques pour l'inventaire. L'itinéraire est téléchargé par les Patroller et appareils
mobiles affectés au parc de stationnement.
Vous ne pouvez définir qu'un seul itinéraire par parc de stationnement, mais chaque
appareil IMPI peut commencer sa ronde à différents points de l'itinéraire. L'itinéraire forme
un circuit fermé.
Par défaut, les nouveaux secteurs et rangées sont ajoutés à la fin de l'itinéraire. Vous pouvez
modifier l'ordre des secteurs-rangées de l'itinéraire à l'aide des boutons et .

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 479


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Partition

Partition
L'entité partition définit un ensemble d'entités qui ne sont visibles que
par un groupe particulier d'utilisateurs. Une partition peut par exemple
inclure toutes les portes, tous les ascenseurs et toutes les caméras d'un
même bâtiment.
Les partitions éliminent la tâche fastidieuse qui consisterait à créer des
relations entre les utilisateurs et les entités qu'ils sont autorisés à voir.
Lorsqu'un utilisateur n'a pas de droits d'accès à une partition, la partition
et les entités qu'elle contient sont invisibles pour l'utilisateur concerné.
Système : Général
Tâche : Sécurité – Partitions

Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés Définit les membres (le contenu) de la partition.

Utilisateurs Définit les utilisateurs autorisés à voir le contenu de la partition.


autorisés

Rubriques connexes :
• « Gestion de la sécurité logicielle », page 98
• « Définir les partitions », page 99
• « Utilisateur », page 517
• « Groupe d'utilisateurs », page 524

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 480


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Partition

Propriétés
L'onglet Propriétés permet d'afficher et de gérer le contenu de la partition.

Dans cet onglet, vous pouvez effectuer les tâches suivantes :


• Pour partager la partition avec d'autres systèmes Security Center indépendants, activez
l'option Partition globale. Pour en savoir plus, voir « Configurer une partition pour le
partage », page 333.
• Pour rechercher une entité dans la liste des membres, utilisez le filtre par nom ou le filtre
personnalisé.
Pour en savoir plus, voir « Rechercher des tâches et des entités », page 46.
• Cliquez sur pour ajouter des membres à la partition. Pour en savoir plus, voir « Ajouter
des membres à une partition », page 101.
• Cliquez sur pour supprimer les entités sélectionnées de la liste des membres de la
partition.
• Cliquez sur pour basculer vers la page de configuration de l'entité sélectionnée.
• Utilisez la liste déroulante Afficher pour filtrer les membres par type d'entité.

Rubriques connexes :
• « Gestion des titulaires de cartes globaux », page 323

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 481


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Partition

Utilisateurs autorisés
L'onglet Utilisateurs autorisés permet d'afficher et configurer les individus ayant accès au
contenu de la partition, et de désigner les utilisateurs qui seront gestionnaires de partitions.

Dans cet onglet, vous pouvez effectuer les tâches suivantes :


• Utilisez la liste déroulante Type d'entité pour n'afficher que les utilisateurs, que les groupes
d'utilisateurs ou les deux.
• Cliquez sur pour ajouter des utilisateurs autorisés à la partition. Pour en savoir plus, voir
« Ajouter un utilisateur autorisé à une partition », page 102.
• Cochez la case Gestionnaire de partition pour conférer cette responsabilité à l'utilisateur
ou au groupe d'utilisateurs sélectionné.
REMARQUE Par défaut, tous les administrateurs sont gestionnaires de toutes les partitions.
C'est pour cela que la case est cochée, mais grisée. Pour en savoir plus, voir « À propos du
gestionnaire de la partition », page 100.
• Cliquez sur pour supprimer tous les droits d'accès à la partition des utilisateurs et
groupes d'utilisateurs sélectionnés.
• Cliquez sur pour basculer vers la page de configuration de l'entité sélectionnée.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 482


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Patroller

Patroller
L'entité Patroller représente le logiciel exécuté sur l'Ordinateur portable
embarqué d'un véhicule. Elle compare les lectures de plaques
d'immatriculation effectuées par les caméras de RAPI fixées au véhicule
à des listes de véhicules recherchés et de véhicules ayant des permis. Il
recueille également des données pour l'application d'horaires de
stationnement. L'interface de Patroller alerte l'utilisateur en cas de
plaques répondant aux règles définies afin qu'une action immédiate
puisse être entreprise.

Système : Reconnaissance automatique de plaques d’immatriculation sur IP AutoVu


Tâche : Vue logique, ou RAPI – Unités (sous Gestionnaire RAPI)

Identité Nom, description, ID logique et relations de cette entité avec d'autres


entités du système.
Propriétés Pour affecter un Gestionnaire RAPI à l'entité et configurer ses secteurs et
rangées.
Champs Valeurs de champs personnalisés du Patroller.
personnalisés
Emplacement Fuseau horaire et emplacement géographique de l'unité.

Rubriques connexes :
• « Unité de RAPI », page 458

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 483


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Patroller

Propriétés
L'onglet Propriétés présente des informations sur l'ordinateur qui héberge l'entité Patroller (vous
ne pouvez pas modifier les propriétés de Patroller). Vous pouvez également configurer les
réglages de gestion du son, de la mémoire tampon d'acquittement et de délais d'alerte d'une unité
Patroller.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 484


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Patroller

CONSEIL Utilisez l'Outil de copie de configuration pour copier ces réglages vers une autre
entité Patroller.

• Propriétés. Affiche les propriétés de l'ordinateur Patroller embarqué dans le véhicule.


 Adresse IP. Adresse IP de l'ordinateur Patroller.
 Version. Numéro de version de l'application Patroller.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 485


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Patroller

 Type. Type(s) d'installation de Patroller.


 Numéro de série. Numéro de série du Patroller.
 Nom de la machine. Nom de l'ordinateur Patroller.
• Association de fichier. Spécifiez le mode d'utilisation des listes de véhicules recherchés et
listes de permis par Patroller :
 Hériter du rôle Gestionnaire RAPI. Patroller utilise les listes de véhicules recherchés
associées à son Gestionnaire RAPI. Il s'agit du réglage par défaut.
 Spécifique. Associer des listes de véhicules recherchés particulières à l'unité Patroller
plutôt qu'au Gestionnaire RAPI. Si vous décidez plus tard de déplacer l'entité Patroller
vers un autre Gestionnaire RAPI de votre système, la liste de véhicules recherchés ou liste
de permis est également déplacée.
• Gestion du son. Vous pouvez configurer Patroller pour déclencher un son lors des lectures
de plaques ou des alertes, et activer ou non les sons lorsque Patroller est réduit.
 Alerte sonore en cas d'alerte. Déclenche un son lorsque Patroller génère une alerte.
 Alerte sonore en cas de lecture. Déclenche un son lorsque Patroller lit une plaque
d'immatriculation.
 Alertes sonores en mode réduit. Déclenche un son même si la fenêtre de Patroller est
réduite.
• Mémoire tampon d'acquittement. Spécifie une restriction de mémoire tampon qui limite
le nombre d'alertes qui peuvent rester non acquittées (non acceptées ou rejetées) avant que
Patroller ne rejette toutes les alertes suivantes. Vous pouvez également choisir les listes de
véhicules recherchés (par priorité) concernées par cette restriction.
 Nombre de rejets. Nombre d'alertes non acquittées autorisées.
 Priorité de rejet. Lorsque vous créez une entité liste de véhicules recherchés, vous pouvez
attribuer une priorité à la liste de véhicules recherchés. Ce réglage indique à Patroller la
ou les listes de véhicules recherchés qui doivent respecter la restriction de mémoire
tampon.
• Liste de véhicules recherchés. Vous pouvez spécifier un Délai d'alerte de liste de véhicule
recherché en double qui indique à Patroller d'ignorer plusieurs alertes d'affilée pour une
même plaque durant ce laps de temps. Par exemple, si vous définissez un délai de 10
minutes, Patroller ne génère qu'une seule alerte (si la plaque est sur une liste de véhicules
recherchés), quel que soit le nombre de lectures de la plaque concernée durant ces 10
minutes.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 486


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Permis

Permis
L'entité Permis défit une liste de détenteurs de permis de stationnement.
Chaque détenteur de permis est caractérisé par une catégorie (dont la
valeur correspond au nom de l'entité Permis), un numéro de plaque
d'immatriculation, l'État émetteur de la plaque (province ou pays), une
plage de validité en option (date d'entrée en vigueur et date d'expiration)
et un ID de permis en option.

Les permis sont utilisés par AutoVu Patroller dans le cadre d'applications
de stationnement urbain ou universitaire.

L'entité Permis appartient à un ensemble de méthodes utilisées par AutoVu pour identifier les
véhicules recherchés, et appelées règles d'alertes. Les règles de liste de véhicules recherchés,
dépassement horaire et restriction de permis sont d'autres exemples de règles d'alertes. La
correspondance d'une lecture de plaque avec une règle d'alerte est appelée une alerte. Lorsqu'une
plaque ne correspond à aucun permis chargé dans Patroller, la lecture génère une alerte de
permis.
Système : Reconnaissance automatique de plaques d’immatriculation sur IP AutoVu
Tâche : RAPI – Permis

Identité Nom, description, ID logique et relations de cette entité avec d'autres


entités du système.
Propriétés Configurer l'analyse du fichier de données de permis source pour l'entité.

Champs Valeurs de champs personnalisés du permis.


personnalisés

Rubriques connexes :
• « Liste de véhicules recherchés », page 445
• « Patroller », page 483
• « Règle de dépassement horaire », page 472
• « Restriction de permis », page 492

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 487


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Permis

Propriétés
L'onglet Propriétés de permis sert à configurer l'analyse du fichier de données de permis source.

Pour en savoir plus sur la configuration des permis, see “Configuring permits and permit
restrictions in Security Center” in the AutoVu Handbook.

• Chemin d'accès. Indiquez le chemin ou naviguez vers le fichier texte de la liste de permis.
Chaque entité permis dans Security Center doit être associée à un fichier texte qui contient
les données de permis, soit les numéros de plaques et les informations connexes sur les
véhicules. Le fichier texte associé est généralement créé avec un outil tiers, comme Bloc-
notes pour les fichiers .txt ou Excel pour les fichiers .csv.
Le fichier texte source peut être situé sur un lecteur de l'ordinateur qui héberge le
Gestionnaire RAPI (par exemple, sur le disque C), ou sur un disque en réseau accessible
depuis l'ordinateur du Gestionnaire RAPI. Lorsque vous commencez à saisir un chemin
vers un disque réseau, les champs Nom d'utilisateur et Mot de passe apparaissent. Vous
devez les renseigner pour accéder au disque en réseau.
• Utiliser des séparateurs. Indique à Security Center que les champs du fichier de liste de
permis ont une longueur variable, ainsi que le caractère à utiliser pour séparer les champs au
sein du fichier. Par défaut, l'option Utiliser des séparateurs est activée, et elle utilise le
point-virgule (;). Si votre liste de permis utilise des champs de longueur fixe, désactivez
l'option Utiliser des séparateurs.
Security Center prend en charge les séparateurs suivants :

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 488


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Permis

 Deux-points (:)
 Virgule (,)
 Point-virgule (;)
 Tabulation (Tab)
Si votre fichier de liste de permis utilise les tabulations en tant que séparateur (via la touche
« Tab » de votre clavier), tapez le mot « Tab » en tant que caractère de séparation.
IMPORTANT Security Center considère qu'une tabulation constitue un séparateur valable.
N'utilisez pas plusieurs tabulations pour aligner les colonnes dans votre fichier, sans quoi
Security Center risque de ne pas pouvoir analyser la liste de permis.
• Activer la prise en charge de l'éditeur. Autorisez l'utilisateur à modifier la liste de véhicules
recherchés ou la liste de permis avec la tâche Éditeur de liste de véhicules recherchés et de
permis.
IMPORTANT Veuillez noter les points suivants concernant l'éditeur de liste de véhicules
recherchés et de permis :
 L'utilisateur doit disposer du privilège Éditeur de permis et de liste de véhicules
recherchés.
 Seules les premières 100 000 lignes d'une liste sont chargées dans l'Éditeur de permis et
de liste de véhicules recherchés.
 En cas d'erreur au chargement de la liste de véhicules recherchés, le processus est annulé
et un message d'erreur est affiché. Toutefois, vous ne perdez pas les données qui étaient
déjà chargées lorsque l'erreur est survenue, et vous pouvez toujours modifier les données
chargées dans l'éditeur.
• Attributs. Ils indiquent à Security Center le nom et l'ordre des champs (attributs) dans le
fichier texte source. Vous pouvez ajouter, supprimer ou modifier les champs.
IMPORTANT Les noms d'attributs ne peuvent pas contenir d'espaces.

 Category. (Champ obligatoire) Le nom du permis de stationnement.. Ce champ dans le


fichier texte source de la liste de permis doit correspondre au nom de l'entité permis pour
que l'entrée soit téléchargée sur Patroller.
Ce champ vous permet d'utiliser une même liste de permis pour plusieurs entités permis
de votre système, dès lors que vous créez des entités permis pour chaque catégorie de
permis dans votre liste de permis.
EXEMPLE Voici une liste de permis simple avec trois catégories de permis (Students
(étudiants), Faculty (enseignants) et Maintenance.

Students;QC;DEF228;2012-01-31;2012-05-31;PermitID_1
Champ Faculty;QC;345ABG;2012-01-31;2012-07-25;PermitID_2
Maintenance;QC;244KVF;2012-01-31;2012-03-31;PermitID_3

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 489


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Permis

Vous pouvez utiliser cette même liste de permis avec trois entités permis différentes.
Créez une entité permis Students, une entité permis Faculty et une entité permis
Maintenance, puis associez-les toutes au même fichier texte source. Security Center
extraira les plaques d'immatriculation (et les informations associées) dont la catégorie
correspond au nom de l'entité permis.
IMPORTANT Le nom de l'entité permis doit correspondre exactement au nom de
catégorie.
 PlateState. (Champ obligatoire) État d'émission (ou province ou pays) de la plaque
d'immatriculation.
 PlateNumber. (Champ obligatoire) Le numéro de plaque d'immatriculation.
Les champs (facultatifs) suivants sont affichés par défaut.
 EffectiveDate. Date de début de validité d'un permis particulier de la liste.
 ExpiryDate. Date de fin de validité du permis.
 PermitID. (Application des permis de stationnement universitaire seulement) Utilisé
lorsque plusieurs entrées d'une liste de permis référencent un même permis (en cas de
covoiturage par exemple). Peut servir à identifier le numéro du permis accordé au
véhicule dont la plaque d'immatriculation est spécifiée dans le champ PlateNumber. Dans
le cas des permis partagés, jusqu'à quatre véhicules peuvent normalement avoir le même
numéro de permis.
• Ajouter ( ) ou Modifier ( ) un attribut de permis. Configurez les options suivantes :
 Nom. Seuls les trois champs obligatoires Category, PlateState et PlateNumber ne peuvent
pas être renommés. Les noms peuvent contenir des espaces.
 Valeur. La valeur par défaut est interprétée différemment selon l'utilisation ou non des
séparateurs.
 Si vous utilisez des séparateurs, la valeur par défaut est insérée dans ce champ. Les
valeurs déjà contenues dans ces champs seront remplacées.
 En l'absence de séparateurs et si le champ est vide, la valeur par défaut est insérée dans
ce champ. Les valeurs déjà contenues dans ces champs ne sont pas remplacées.
 Est obligatoire. Un attribut obligatoire ne peut pas être vide dans le fichier source. Par
exemple, si vous ajoutez un attribut obligatoire appelé CarColor, la colonne CarColor
dans le fichier source doit contenir du texte.
 Longueur fixe. Cette option n'est activée que si vous choisissez d'utiliser des champs de
données de longueur fixe. Indiquez la position de début du champ dans l'enregistrement
ainsi que sa longueur. La position du premier caractère est zéro (0).
 Format de date. Indiquez un format d'heure si le champ contient une valeur de date ou
d'heure. Toutes les chaînes de format standard de date et heure utilisées dans Windows
sont acceptées. En l'absence de spécification, le format d'heure par défaut est « aaaa-MM-
jj ».

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 490


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Permis

Voici un exemple de ce que vous pourriez trouver dans un fichier de données à longueur
de champ variable utilisant un point-virgule (;) comme séparateur avec les champs :
Category, PlateState, PlateNumber, EffectiveDate, ExpiryDate et PermitID.
MyPermit;QC;DEF228;2012-01-31;2012-05-31;PermitID_1
MyPermit;QC;345ABG;2012-01-31;2012-07-25;PermitID_2
MyPermit;QC;067MMK;2012-03-31;2012-09-11;PermitID_1
MyPermit;QC;244KVF;2012-01-31;2012-03-31;PermitID_3
 Traduire. Vous pouvez appliquer une transformation facultative aux valeurs lues depuis
le fichier de données. Utilisez cette fonction pour raccourcir certaines valeurs pour
gagner de la place sur le Patroller ou pour assurer la cohérence de l'orthographe.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 491


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Restriction de permis

Restriction de permis
L'entité restriction de permis définit où et quand les détenteurs de permis
sont autorisés à stationner. Différentes restrictions horaires peuvent être
associées à différents permis. Par exemple, une restriction de permis
pour limiter le stationnement dans la zone A du lundi au mercredi pour
les détenteurs de permis P1, et du jeudi au samedi pour les détenteurs de
permis P2.

Les restrictions de permis sont utilisées par AutoVu Patroller pour les
applications de Application des permis de stationnement universitaire.

L'entité de restriction de permis est un type de règle d'alerte. Une règle d'alerte est une méthode
utilisée par AutoVu pour identifier les véhicules recherchés. Les règles de liste de véhicules
recherchés, dépassement horaire et permis sont d'autres exemples de règles d'alertes. La
correspondance d'une lecture de plaque avec une règle d'alerte est appelée une alerte. La
correspondance d'une lecture de plaque avec une restriction de permis génère une alerte de
permis. En outre, une alerte de permis partagé survient lorsque deux plaques qui partagent le
même ID de permis sont détectées dans la même zone de stationnement lors d'une plage horaire
donnée.
Système : Reconnaissance automatique de plaques d’immatriculation sur IP AutoVu
Tâche : RAPI – Restrictions de permis

Identité Nom, description, ID logique et relations de cette entité avec d'autres


entités du système.
Propriétés Les restrictions de stationnement appliquées à l'entité.

Aire de La zone de stationnement où cette entité est appliquée.


stationnement
Champs Valeurs de champs personnalisés de la restriction de permis.
personnalisés

Rubriques connexes :
• « Règle de dépassement horaire », page 472
• « Patroller », page 483
• « Permis », page 487

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 492


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Restriction de permis

Propriétés
L'onglet Propriétés sert à configurer les restrictions des permis individuels qui s'appliquent à la
zone de stationnement représentée par la règle.

Pour en savoir plus sur la configuration des restrictions de permis, see “Configuring permits and
permit restrictions in Security Center” in the AutoVu Handbook.

• Couleur. Couleur utilisée pour représenter la restriction de permis dans Security Desk.
Dans Patroller, les restrictions de permis sont toujours affichées en vert pour les alertes de
permis standard et en bleu pour les alertes de permis partagés. Les lectures sont
représentées par des icônes triangulaires de cette couleur sur la carte lorsqu'une restriction
de permis est en vigueur. Lorsqu'une lecture est en infraction, l'icône est entourée d'un
cercle rouge. Il indique une alerte de permis.
• Liste de restrictions. Définissez les restrictions horaires pour les différents permis associés
à une zone de stationnement. Chaque restriction horaire est décrite par les attributs
suivants :
 Permis. Sélectionnez les permis soumis à la restriction horaire :
 Tout le monde. Le stationnement est accessible à tous, qu'ils aient un permis ou non.
Aucune restriction n'est applicable pendant la période spécifiée.
 Aucun permis. Seuls les véhicules sans permis peuvent stationner. Utilisez ce type de
restriction pour réserver une zone de stationnement pour les visiteurs par exemple.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 493


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Restriction de permis

Une lecture de plaque correspondant à un des permis téléchargés sur le Patroller


génère une alerte.
 Tous les permis. Seuls les véhicules avec permis peuvent stationner. Une lecture de
plaque ne correspondant à aucun des permis téléchargés sur le Patroller génère une
alerte.
 Permis spécifiques. Seuls les véhicules ayant un ou plusieurs des permis spécifiés
peuvent stationner. Une lecture de plaque ne correspondant à aucun des permis
spécifiés génère une alerte.
Lorsque plusieurs restrictions horaires s'appliquent à un instant donné, les conflits sont
résolus par évaluation des restrictions dans l'ordre suivant : 1. Tout le monde, 2. Aucun
permis, 3. Tous les permis et 4. Permis spécifiques. De plus, une alerte est générée quand
un permis correspondant n'est pas valable (soit pas encore en vigueur, soit déjà périmé).
 Jours. Jours de la semaine d'autorisation de stationnement.
 Heures. Heures de la journée d'autorisation de stationnement.
 Validité. Dates d'autorisation de stationnement. Sélectionnez Toute l'année ou une plage
de dates à l'aide de l'outil de sélection de dates.
REMARQUE La plage de dates doit être supérieure à une journée.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 494


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Restriction de permis

Aire de stationnement
L'onglet Aire de stationnement spécifie la zone de stationnement dans laquelle la règle de
stationnement sera appliquée. L'onglet Aire de stationnement contient une carte Bing sur
laquelle vous pouvez ajouter une aire de stationnement, définir son nombre de places, puis
dessiner un polygone sur la carte pour représenter l'aire de stationnement physique. Le nombre
de places sert à calculer le taux d'occupation de l'aire de stationnement. Pour en savoir plus sur
la manière dont ces informations sont utilisées, voir « Rapport d'occupation par zone » dans le
Guide de l'utilisateur de Genetec Security Desk.
REMARQUE Cette option ne s'applique qu'aux applications AutoVu Patroller Stationnement
universitaire.

Vous pouvez ajouter plusieurs aires à une carte.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 495


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Tâche publique

Tâche publique
L'entité tâche publique représente une tâche Security Desk enregistrée
pouvant être partagée par plusieurs utilisateurs de Security Desk. Les
tâches publiques ne peuvent être créées qu'avec Security Desk.

Système : Tous les systèmes


Tâche :Vue rôles

Identité Nom et description de cette tâche publique. Utilisez la liste des relations pour
gérer la visibilité de cette tâche publique à l'aide de partitions.

Rubriques connexes :
• « Premiers pas – Enregistrer une tâche » dans le Guide de l'utilisateur de Security Desk.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 496


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Rôle

Rôle
L'entité rôle correspond à un ensemble de fonctions de Security Center,
comme pour l'archivage de la vidéo ou la gestion des unités de contrôle
d'accès, et définit les paramètres d'exécution de ces fonctions.
Les rôles doivent être hébergés par des serveurs. Plusieurs rôles peuvent
être hébergés par un même serveur, et plusieurs serveurs peuvent
exécuter un même rôle à des fins de basculement ou de lissage de la
charge.

Système : Tous les systèmes


Tâche : Système – Rôles
Chaque type de rôle est doté d'onglets de configuration particuliers. Voici les onglets les plus
couramment utilisés par les rôles.

Identité Nom, description, ID logique et relations de ce rôle avec d'autres entités du


système.
Propriétés Propriétés particulières du rôle. Voir « Types de rôles », page 545.

Ressources Serveurs et base de données affectés au rôle.

Extensions Les rôles doivent souvent contrôler des dispositifs matériels (unités).

REMARQUE Le rôle Répertoire est une exception. Le rôle Répertoire ne peut être configuré
qu'avec Server Admin. Pour en savoir plus, voir « Server Admin », page 508.

Rubriques connexes :
• « Gestion des serveurs et des rôles », page 51
• « Configuration du basculement des rôles », page 67
• « Serveur », page 506
• « Types de rôles », page 545

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 497


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Horaire

Horaire
L'entité horaire définit un ensemble de contraintes horaires applicables à
de nombreuses situations : heures auxquelles un utilisateur est autorisé à
se connecter au système, horaire d'enregistrement d'une caméra de
vidéosurveillance, ou heures d'autorisation d'accès à un secteur sécurisé.
Chaque contrainte horaire est décrite par une plage de dates (quotidien,
hebdomadaire, mensuel, annuel ou à dates spécifiques) et par une plage
horaire (toute la journée, plage fixe, journée ou nuit).
Il existe deux sous-types d'horaires :
• Horaire standard ( ). Ce type d'horaire est utilisable dans toutes les situations. Sa seule
limite est qu'il ne prend pas en charge la couverture de jour ou de nuit.
• Horaire demi-jour ( ). Ce type d'horaire prend en charge la couverture de jour et de nuit,
mais ne peut pas servir dans toutes les situations. Il sert surtout à contrôler des
comportements liés à la vidéo. Les horaires demi-jour ne sont pas visibles si le contexte n'est
pas pertinent.
Système : Général
Tâche : Système – Horaires

Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés Contraintes horaires qui définissent l'horaire.

Champs Valeurs de champs personnalisés de l'horaire.


personnalisés

Rubriques connexes :
• « Utilisation des horaires », page 113
• « Résoudre les conflits horaires », page 115

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 498


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Horaire

Propriétés
L'onglet Propriétés permet de configurer les contraintes horaires qui définissent l'horaire.

Plage de dates
La plage de dates définit une périodicité ou les dates particulières concernées par l'horaire.
• Tous les jours. Définit un schéma répété quotidiennement.
• Toutes les semaines. Définit un schéma répété chaque semaine. Chaque jour de la semaine
peut avoir une couverture horaire différente. Cette option n'est pas disponible pour les
horaires demi-jour. Pour en savoir plus, voir « Plage horaire hebdomadaire », page 501.
• Ordinal. Définit une périodicité mensuelle ou annuelle. Chaque schéma de dates peut avoir
une couverture horaire différente. Exemple : le 1er juillet de chaque année, ou le premier
dimanche de chaque mois, ou le dernier vendredi d'octobre de chaque année. Pour en savoir
plus, voir « Utilisation du schéma ordinal », page 503.
• Spécifique. Définit une liste de dates particulières. Chaque date peut avoir une couverture
horaire différente. Ce réglage est idéal pour les événements exceptionnels.

Plage horaire
Définit les plages horaires sur une durée de 24 heures.
• Journée entière. Couvre toute la journée. Cette option n'est pas disponible pour les horaires
demi-jour.
• Plage. Couvre une ou plusieurs plages horaires au cours de la journée. Exemple : de 9 h à
12 h et de 13 h à 17 h. Cette option n'est pas disponible pour les horaires demi-jour. Pour en
savoir plus, voir « Définir une plage horaire », page 500.
• Daytime. Du lever au coucher du soleil. Cette option est réservée aux horaires demi-jour.
Pour en savoir plus, voir « Couverture demi-jour », page 502.
• Nuit. Du coucher au lever du soleil. Cette option est réservée aux horaires demi-jour. Pour
en savoir plus, voir « Couverture demi-jour », page 502.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 499


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Horaire

Définir une plage horaire


Les plages horaires sont représentées sous forme de blocs de couleur sur une grille horaire.
Chaque bloc représente 15 minutes ou une minute, selon la résolution sélectionnée.
Cliquez pour sélectionner, et faites un clic droit pour supprimer une sélection. Pour
sélectionner ou supprimer un bloc horaire contigu, cliquez et faites glisser.

Plage horaire quotidienne


L'exemple suivant présente un horaire quotidien de 18h à 6h tous les jours. La grille horaire
divise une journée de 24 heures en blocs de 15 minutes.

Pour basculer en mode haute résolution (avec un bloc par minute), cliquez sur le bouton œil.

Dans ce mode, utilisez les boutons fléchés pour faire défiler la frise chronologique de 24 heures.
Pour revenir, cliquez à nouveau sur le bouton œil.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 500


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Horaire

Plage horaire hebdomadaire


L'exemple suivant présente un horaire hebdomadaire qui va de 9h à 17h, du lundi au vendredi,
avec une pause d'une demi-heure de 12h15 à 12h45.

La plage hebdomadaire n'est pas disponible pour les horaires demi-jour.


CONSEIL Vous pouvez configurer un résultat proche d'une récurrence hebdomadaire avec le
mode Ordinal. L'exemple suivant présente un horaire qui concerne tous les lundis durant la
journée.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 501


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Horaire

Plage de dates pour dates particulières


Lorsque vous utilisez le schéma de dates Ordinal ou Spécifique, la plage horaire peut couvrir
jusqu'à trois jours : le jour précédent, le jour actuel et le jour suivant. L'exemple suivant présente
un horaire spécifique qui court du 1er juillet 2011 de 9h le jour précédent à 15h le jour suivant.

Lorsque vous configurez plusieurs dates pour un horaire (Ordinal ou Spécifique), vous pouvez
utiliser une plage horaire différente pour chaque jour concerné par l'horaire.

Couverture demi-jour
Les options Journée et Nuit sont réservées aux horaires demi-jour.
L'exemple suivant présente un horaire quotidien qui utilise l'option Journée. La couverture
démarre 10 minutes avant le lever du soleil et se termine 10 minutes avant le coucher du soleil.

REMARQUE Vous pouvez décaler les heures de lever et coucher du soleil de trois heures dans les
deux sens.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 502


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Horaire

Utilisation du schéma ordinal


Le schéma de dates Ordinal permet de configurer des plages horaires qui sont répétées certains
jours d'un mois ou de l'année. Vous pouvez définir autant de dates que vous le souhaitez dans le
cadre d'une seule entité horaire.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 503


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Tâche planifiée

Tâche planifiée
L'entité tache planifiée définit une commande (ou action) dans Security
Center qui doit être automatiquement exécutée, à une heure particulière
ou à intervalles réguliers.

Système : Général
Tâche : Système – Tâches planifiées

Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés Détails sur la tâche planifiée, la récurrence et l'action à exécuter.

Rubriques connexes :
• « Utilisation des tâches planifiées », page 120
• « Utilisation du mécanisme événement-action », page 116

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 504


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Tâche planifiée

Propriétés
L'onglet Propriétés permet de configurer le comportement de la tâche planifiée.

Propriétés de la tâche planifiée :


• État. Permet d'activer ou désactiver la tâche planifiée.
• Fréquence.
 Une seule fois. Exécutée une seule fois à une date particulière.
 Toutes les minutes. Exécuté toutes les minutes.
 Toutes les heures. Exécuté toutes les heures à la même heure.
 Tous les jours. Exécuté tous les jours à la même heure.
 Toutes les semaines. Exécuté certains jours de la semaine à la même heure.
 Au démarrage. Exécuté au démarrage du système.
 Intervalle. Exécuté à intervalles réguliers : jours, heures, minutes ou secondes.
• Action. Action à exécuter sur horaire. Pour en savoir plus, voir « Types d'actions »,
page 815.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 505


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Serveur

Serveur
L'entité serveur représente une ressource informatique générique apte à
accueillir n'importe quel rôle (ensemble de fonctions) que vous lui
affectez. Les entités serveur ne sont pas créées manuellement au sein du
système.
Security Center crée automatiquement une entité serveur lorsque le
logiciel serveur Security Center (service Genetec Server) est installé sur
un ordinateur qui est connecté au serveur principal de votre système (le
serveur hébergeant le rôle Répertoire).
Système : Général
Tâche : Vue réseau

Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés Adresse publique et port du serveur.

Server Admin Navigateur intégré pour accéder à la page Web de Server Admin.

Rubriques connexes :
• « Gestion des serveurs et des rôles », page 51
• « Configuration du basculement des rôles », page 67
• « Gestion de la Vue réseau », page 90
• « Réseau », page 466
• « Rôle », page 497

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 506


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Serveur

Propriétés
L'onglet Propriétés indique les adresses IP privées du serveur, et permet de spécifier une adresse
publique et un numéro de port. Ces réglages ne sont nécessaires que si le serveur agit en tant que
serveur de proxy pour un réseau privé.

Serveurs équipés de plusieurs cartes réseau


Si votre serveur est équipé de plusieurs cartes réseau, toutes les adresses IP correspondant aux
cartes sont affichées.
IMPORTANT Vérifiez que la première adresse de la liste des adresses privées du serveur
correspond aux propriétés IPv4 de l'entité réseau à laquelle appartient le serveur.

Pour en savoir plus, voir Réseau – « Propriétés », page 467.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 507


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Serveur

Server Admin
L'onglet Server Admin vous permet de vous connecter à la page Web Server Admin du serveur.
Il vous permet ainsi d'afficher et de modifier la configuration du serveur. Pour en savoir plus,
voir « Gestion des serveurs », page 52.

La page Server Admin propose un ou deux onglets :


• Répertoire. Réglages dédiés à la configuration du rôle Répertoire. Cet onglet n'est présent
que pour le serveur principal. Pour en savoir plus, voir « Onglet Répertoire », page 509.
• Genetec Server. Réglages dédiés à la configuration du service Genetec Server. Pour en
savoir plus, voir « Onglet Genetec Server », page 511.
REMARQUE Selon que vous consultez Server Admin avec Config Tool ou un navigateur Web,
les options sont légèrement différentes, car Config Tool doit rester connecté au Répertoire.
Privilégiez plutôt un navigateur Web (Internet Explorer) comme méthode de connexion à Server
Admin.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 508


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Serveur

Onglet Répertoire
L'onglet Répertoire n'est disponible que pour le serveur principal qui héberge le rôle Répertoire.

État du Répertoire
Affiche l'état du rôle Répertoire. Il vous permet de démarrer, arrêter et redémarrer le Répertoire.

Base de données
Configuration de la base de données du Répertoire. La base de données du Répertoire contient
toutes les configurations du système et des entités, les rapports d'incidents et l'historique des
alarmes.

Vous gérez la base de données du Répertoire comme les bases de données des autres rôles. Pour
en savoir plus, voir « Gestion des bases de données », page 57.
REMARQUE Si vous accédez à Server Admin avec Config Tool, vous n'avez pas accès aux
commandes de base de données (créer et supprimer la base, résoudre des conflits et restaurer la
base), car vous ne pouvez pas modifier la base de données du Répertoire lorsque vous êtes
connecté à celui-ci.
IMPORTANT Lorsque le basculement de base de données est activé, vous devez effectuer
manuellement une sauvegarde complète à chaque fois que vous modifiez la base de données du
Répertoire depuis Server Admin. Pour en savoir plus, voir « Configurer le basculement de base
de données par sauvegarde et restauration », page 79.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 509


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Serveur

REMARQUE Le bouton Afficher la progression des actions ( ) a le même effet que la boîte
de dialogue Actions de base de données disponible dans la vue Outils de la page d'Accueil de
Config Tool.

Licence
État et informations sur la licence Security Center.

Cliquez sur Informations de licence pour afficher les options de votre licence ou pour modifier
votre licence. Pour en savoir plus, voir « Options de licence », page 827.

Propriétés générales
Propriétés générales du Répertoire.

• Sécuriser les communications. Activez cette option pour chiffrer toutes les
communications entre le rôle Répertoire et les applications client (Config Tool et Security
Desk) du système.
• Port de connexion entrante. Port utilisé par les applications client comme Security Desk et
Config Tool pour se connecter au système.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 510


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Serveur

Si vous décidez de modifier la valeur par défaut (5500), vos utilisateurs devront ajouter le
numéro de port au nom de Répertoire dans la boîte de dialogue de connexion, séparés par
un signe deux-points « : ».
• Conserver les incidents. Spécifiez la durée de conservation des rapports d'incidents dans la
base de données du Répertoire.
• Conserver les historiques de configuration. Spécifiez la durée de conservation des
historiques de configuration d'entités dans la base de données du Répertoire.
• Conserver les alarmes. Spécifiez la durée de conservation des historiques des alarmes dans
la base de données du Répertoire.

Onglet Genetec Server


L'onglet Genetec Server est disponible pour tous les serveurs, et ne présente que de petites
différences selon qu'il s'agit d'un serveur principal ou de serveurs d'extension.

Authentification
Utilisez cette section pour modifier le mot de passe et le port HTTP servant à se connecter à la
page Server Admin sur ce serveur. Ces paramètres correspondent respectivement au Mot de
passe du serveur et au Port du serveur Web spécifiés à l'installation du serveur Genetec Security
Center.

Si vous décidez de modifier la valeur par défaut du port HTTP (80), vous devrez spécifier le
numéro de port en plus de l'URL lors de la connexion à Server Admin avec un navigateur Web,
comme suit :
« http://machine:port/Genetec » au lieu de « http://machine/Genetec ».
Activez l'option Machine locale uniquement pour n'accepter les demandes de connexion que si
elles proviennent de la machine locale.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 511


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Serveur

Réseau
Utilisez cette section pour configurer la carte réseau et le port d'écoute TCP utilisé par Genetec
Server.

Sélectionnez Utiliser IPv6 si votre réseau est compatible. IPv6 n'est pris en charge que pour le
streaming vidéo.
Le Port d'écoute TCP est utilisé par Genetec Server pour écouter les commandes émises depuis
le serveur principal.

Connexion au serveur principal


Cette section n'est disponible que dans l'onglet Genetec Server des serveurs d'extension. Utilisez
cette section pour configurer les paramètres de connexion au serveur principal

Entrez le nom ou l'adresse IP du serveur principal, ainsi que le mot de passe requis pour y
accéder. Le mot de passe doit correspondre au mot de passe configuré dans la section
Authentification du serveur principal.

Console
Utilisez cette section pour activer/désactiver la console de débogage utilisée par les ingénieurs
d'assistance technique.

Spécifiez un mot de passe si vous souhaitez restreindre l'accès à la console.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 512


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Serveur

SMTP
Utilisez cette section pour configurer le serveur SMTP qui doit gérer les messages d'e-mail dans
Security Center.

• Serveur de messagerie. Nom ou adresse IP de votre serveur d'e-mail SMTP.


• Port de serveur SMTP. Utilise généralement le port 25, mais votre serveur utilise peut-être
un autre port.
• Adresse e-mail de l'expéditeur. Adresse e-mail qui sera affichée en tant qu'expéditeur des
messages.

Watchdog
Utilisez cette section pour configurer le service Genetec Watchdog. Watchdog (chien de garde)
s'assure que le service Genetec Server est toujours en cours d'exécution.

Watchdog peut être configuré pour envoyer une notification par e-mail à une liste de
destinataires lorsque les types d'événements suivants surviennent : Erreur, Avertissement et
Informations.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 513


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Serveur

Bouton Activer le Répertoire


Le bouton Activer le Répertoiren'est disponible que pour les serveurs d'extension. Il permet de
convertir le serveur d'extension en serveur principal (celui qui héberge le rôle Répertoire).

AVERTISSEMENT Cette opération entraîne le redémarrage de Genetec Server. Lors de la


connexion suivante à Server Admin, vous devrez utiliser un navigateur Web et entrer « http://
machine/Genetec » dans la barre d'adresse, où machine est le nom ou l'adresse IP de votre
serveur. L'utilisation de Config Tool ne marchera plus.
Vous devez également activer la licence logicielle sur ce nouveau serveur principal. Pour en
savoir plus, voir le Guide d'installation et de mise à jour de Security Center.
Si votre système utilise d'autres serveurs d'extension, vous devrez les reconfigurer pour qu'ils
puissent se connecter au serveur principal. Voir « Bouton Désactiver le Répertoire », page 514.

Bouton Désactiver le Répertoire


Ce bouton n'est disponible que sur le serveur principal (qui héberge le rôle Répertoire). Il
permet de convertir le serveur principal en serveur d'extension.
REMARQUE Vous ne pouvez pas désactiver le Répertoire depuis Config Tool.

AVERTISSEMENT Cette opération entraîne le redémarrage de Genetec Server. Vous devrez vous
reconnecter à Server Admin, puis connecter ce serveur d'extension à un serveur principal. Vous
devrez utiliser un navigateur Web et entrer « http://machine/Genetec » dans la barre d'adresse,
où machine est le nom ou l'adresse IP de votre serveur. L'utilisation de Config Tool ne marchera
plus. Voir « Bouton Activer le Répertoire », page 514.

Rubriques connexes :
• « Convertir un serveur principal en serveur d'extension », page 53

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 514


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Module externe de tuile

Module externe de tuile


L'entité module externe de tuile représente un site web ( ) ou un fichier
.dll ou .xaml interactif ( ) qui contient une carte ou un plan d'étage.
Security Center n'est pas livré avec des fichiers de cartes par défaut pour
les modules externes de tuile. Les fichiers de cartes doivent être créés
avec Genetec Plan Manager, ou fournis par le biais d'un SDK développé
par l'équipe Custom Development Solutions de Genetec ou par une
société tierce.
Pour en savoir plus sur Plan Manager, voir le Guide de l'utilisateur de Plan Manager, disponible
sur la page Documents de GTAP. Pour en savoir plus sur l'équipe Custom Development
Solutions de Genetec, contactez votre chargé de compte.
Lorsqu'un module externe de tuile est affiché dans Security Desk, vous pouvez interagir avec le
site web ou la carte en affichant la vidéo en temps réel d'une caméra, en modifiant l'état de
verrouillage d'une porte, etc.. Lorsqu'un module externe de tuile est associé ou appartient à une
entité secteur, il est automatiquement affiché dans Security Desk au lieu de l'icône de secteur
lorsque vous faites glisser le secteur sur une tuile.
Système : Général
Tâche :Vue logique

Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés Associe le module externe de tuile à une page web ou à un fichier .dll.

Champs Valeurs de champs personnalisés pour ce module externe de tuile.


personnalisés

Rubriques connexes :
• « Secteur », page 390
• « Macros », page 461

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 515


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Module externe de tuile

Propriétés
L'onglet Propriétés permet d'associer le module externe de tuile à une page web ou à un fichier
.dll. Pour en savoir plus, voir « Créer un module externe de tuile lié à un site web », page 179 ou
« Créer un module externe de tuile lié à un fichier cartographique », page 179.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 516


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Utilisateur

Utilisateur
L'entité utilisateur identifie une personne qui peut utiliser les
applications Security Center et spécifie ses droits et privilèges au sein du
système. Chaque utilisateur reçoit un nom et un mot de passe, qui
correspondent à ses identifiants pour se connecter au système.
Les privilèges d'utilisateur limitent l'éventail d'activités que l'utilisateur
peut effectuer sur le système, tandis que les partitions limitent l'éventail
d'entités sur lesquelles l'utilisateur peut exercer ses privilèges.
Un utilisateur peut appartenir à un ou plusieurs groupes d'utilisateurs. Les utilisateurs héritent
des privilèges de leur groupe parent.
Système : Général
Tâche : Sécurité – Utilisateurs

Identité Nom, description, ID logique et relations de cette entité avec d'autres


entités du système.
Propriétés Profil général de l'utilisateur.

Espace de travail Configuration d'espace de travail par défaut de l'utilisateur dans Security
Desk.
Sécurité Profil de sécurité de l'utilisateur.

Privilèges Privilèges de l'utilisateur.

Champs Valeurs de champs personnalisés de l'utilisateur.


personnalisés

Rubriques connexes :
• « Définir des utilisateurs », page 103
• « Importer des utilisateurs depuis un annuaire Active Directory », page 112
• « Partition », page 480
• « Groupe d'utilisateurs », page 524
• « Privilèges d'utilisateur », page 739

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 517


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Utilisateur

Propriétés
L'onglet Propriétés permet de configurer le profil général de l'utilisateur.

Prénom, nom, adresse e-mail


Les informations personnelles de l'utilisateur peuvent être importées depuis le service
d'annuaire de votre entreprise.
CONSEIL L'adresse e-mail peut servir à envoyer des messages ou des rapports à l'utilisateur avec
les actions Envoyer un e-mail et Envoyer un rapport.

État d'utilisateur
Utilisez cette option pour activer ou désactiver le profil d'utilisateur. Un utilisateur ne peut pas
se connecter si son profil est désactivé. La désactivation du profil d'un utilisateur connecté
entraîne la déconnexion immédiate de l'utilisateur.

Mot de passe
Les administrateurs et utilisateurs qui disposent du privilège Modifier son propre mot de passe
peuvent modifier leur mot de passe.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 518


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Utilisateur

Expiration du mot de passe


Vous pouvez configurer l'expiration du mot de passe d'un utilisateur après un certain nombre de
jours. Le système prévient automatiquement les utilisateurs de l'expiration imminente, et leur
permet alors de définir un nouveau mot de passe. Vous pouvez configurer une période de
notification d'expiration de 0 à 30 jours.

Si vous constatez que votre mot de passe va bientôt expirer, mais que vous n'avez pas le privilège
d'utilisateur Modifier son propre mot de passe, contactez votre administrateur afin qu'il modifie
votre mot de passe.

Changement de mot de passe requis


Vous pouvez configurer Patroller et Security Desk afin d'exiger un changement de mot de passe
à la prochaine connexion de l'utilisateur. Les utilisateurs doivent disposer de privilèges
particuliers pour modifier leur propre mot de passe.

Limiter les connexions simultanées


Vous pouvez limiter le nombre de postes sur lesquels l'utilisateur peut être connecté en même
temps. Cette limite ne concerne que Security Desk. Config Tool n'est pas affecté par ce réglage.

Horaire de connexion utilisateur


Vous pouvez définir les horaires de connexion des utilisateurs. Un horaire peut autoriser ou
bloquer la connexion par l'utilisateur.
Lorsque vous utilisez plusieurs horaires, les règles de conflits horaires sont appliquées. Lorsque
deux horaires de priorité équivalente se chevauchent, un horaire qui bloque la connexion prime
sur un horaire qui l'autorise.

Rubriques connexes :
• « Résoudre les conflits horaires », page 115
• « Utilisation du mécanisme événement-action », page 116

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 519


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Utilisateur

Espace de travail
L'onglet Espace de travail permet de configurer l'espace de travail Security Desk de l'utilisateur.

Liste de tâches actives


Cette liste contient les tâches présentes dans la liste des tâches actives de l'utilisateur. Les
utilisateurs peuvent enregistrer leur liste de tâches avec la commande Enregistrer l'espace de
travail (Ctrl+Maj+S) disponible dans le menu de commandes de Security Desk.

Actions éclair
Cette liste présente les actions éclair affectées aux touches de fonction du clavier du PC (Ctrl+F1
à Ctrl+F12) lorsque l'utilisateur est connecté à Security Center via Security Desk.
L'utilisateur configure ses actions éclair avec la tâche de Surveillance. Pour en savoir plus, voir
« Utilisation des actions éclair et alarmes » dans le Guide de l'utilisateur de Security Desk.

Autres réglages
Activez l'option Lancer automatiquement le cycle de tâches à la connexion. Le cycle de tâches
démarrera lors de la connexion suivante de l'utilisateur via Security Desk.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 520


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Utilisateur

CONSEIL Pour empêcher l'utilisateur d'interrompre le cycle de tâches une fois que Security Desk
est lancé, refusez-lui le privilège Lancer/arrêter le cycle de tâches. De nombreux autres privilèges
sont conçus pour aider les utilisateurs à se concentrer sur leurs tâches.

Sécurité
L'onglet Sécurité permet de configurer le profil de sécurité de l'utilisateur.

Niveau utilisateur
Les niveaux utilisateur affectent trois choses dans Security Center :
• Ils déterminent qui a priorité sur les commandes PTZ d'une caméra lorsque plusieurs
utilisateurs tentent de prendre le contrôle d'une caméra en même temps.
La priorité est toujours accordée à l'utilisateur de niveau supérieur (1=le plus élevé). En cas
de conflit entre utilisateurs du même niveau, le premier arrivé est le premier servi.
Dès qu’un utilisateur obtient le contrôle d’une caméra PTZ, cette dernière est verrouillée par
cet utilisateur. Cela signifie qu'aucun autre utilisateur ne peut prendre le contrôle de cette
caméra, à moins qu'il soit un utilisateur de niveau plus élevé. Le contrôle d'une caméra PTZ
est automatiquement abandonné après 5 secondes d'inactivité.
• Ils déterminent quels utilisateurs sont déconnectés du système en cas d'activation d'un
niveau de risque. Par exemple, si vous configurez un niveau de risque pour qu'il déclenche
l'action Définir le niveau d'utilisateur, puis qu'un niveau de risque est activé, les utilisateurs

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 521


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Utilisateur

dont le niveau utilisateur est inférieur à la valeur spécifiée sont déconnectés. For more
information about configuring threat levels, see « Gestion des niveaux de risque », page 128.
• Ils déterminent les utilisateurs qui peuvent continuer à visionner un flux vidéo lorsqu'une
caméra est bloquée dans Security Desk. Lorsque vous bloquez une caméra, les utilisateurs
dont le niveau utilisateur est inférieur au niveau spécifié ne peuvent plus afficher le flux
vidéo.
Pour en savoir plus sur le blocage des caméras, voir « Bloquer/débloquer les caméras » dans
le Guide de l'utilisateur de Security Desk.
Le Niveau 1 est le niveau utilisateur le plus élevé, qui confère le plus de privilèges. Le niveau
d'utilisateur peut être hérité d'un groupe d'utilisateurs parent. Si l'utilisateur a plusieurs parents,
il hérite du niveau le plus élevé. Si l'utilisateur n'a pas de parent, il hérite du niveau le plus faible
(254).

Limite de visionnement d'archives


Ce paramètre sert à restreindre l'autorisation de visionner de la vidéo archivée aux derniers n
jours.
Cette limite peut être héritée d'un groupe d'utilisateurs parent. Si l'utilisateur a plusieurs parents,
il hérite de la limite la plus contraignante. S'il n'a pas de parent, aucune restriction n'est imposée.

Contrôle à distance
Cette section dresse la liste des postes de travail Security Desk que l'utilisateur est autorisé à
contrôler à distance pour afficher des entités. La liste s'applique aux postes Security Desk
auxquels vous pouvez vous connecter avec la tâche Distant dans Security Desk, et aux moniteurs
Security Desk que vous pouvez contrôler avec un clavier CCTV.
REMARQUE Chaque moniteur contrôlé par Security Desk se voit affecter un ID de moniteur
unique (affiché dans la zone de notification). Avec un clavier CCTV, l'utilisateur peut afficher
une entité sur un poste Security Desk distant en spécifiant son ID de moniteur, ID de tuile et l'ID
logique de l'entité qu'il souhaite afficher. La liste des moniteurs de postes Security Desk
disponibles sur votre système est affichée dans l'onglet ID logique de l'entité Système.
Sélectionnez Moniteurs dans la liste déroulante pour tous les voir. Pour chaque poste Security
Desk, le premier moniteur est appelé A, le deuxième est appelé B, etc.
Vous pouvez spécifier les postes qui peuvent être contrôlés de l'une des manières suivantes :
• Utilisateur. Tout poste Security Desk auquel l'utilisateur concerné est connecté peut être
contrôlé à distance.
• Groupe d'utilisateurs. Tout poste Security Desk auquel un membre du groupe
d'utilisateurs concerné est connecté peut être contrôlé à distance.
• Application. Le poste spécifié (ORDINATEUR - SecurityDesk) peut être contrôlé à distance,
quelle que soit la personne connectée.
Pour en savoir plus, voir « Surveillance à distance » dans le Guide de l'utilisateur de Security
Desk.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 522


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Utilisateur

Superviseur de connexion de
Cette section présente les utilisateurs dont la connexion est supervisée par l'utilisateur actuel.
Cela signifie que lorsqu'un utilisateur de la liste doit se connecter au système, l'utilisateur actuel
doit également fournir son nom et mot de passe pour autoriser la connexion.
Un utilisateur peut avoir plusieurs superviseurs de connexion. Pour en savoir plus, voir
« Connexion à Security Center – Connexion avec supervision » dans le Guide de l'utilisateur de
Genetec Security Desk.

Privilèges
L'onglet Privilèges permet d'afficher et de configurer les privilèges de l'utilisateur.

Jeu de privilèges
Utilisez cette liste déroulante pour sélectionner un jeu de privilèges à afficher et modifier. Un
utilisateur peut avoir plusieurs jeux de privilèges. Chaque utilisateur dispose du jeu Privilèges de
base, plus d'un jeu pour chaque partition dont il est un utilisateur accepté. Concernant l'accès
aux entités contenues dans cette partition, les privilèges de partition priment sur les privilèges de
base.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 523


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Groupe d'utilisateurs

Groupe d'utilisateurs
L'entité groupe d'utilisateurs décrit un groupe d'utilisateurs de Security
Center qui ont les mêmes propriétés et privilèges.
En rejoignant un groupe, l'utilisateur hérite automatiquement de toutes
les propriétés du groupe. Cette approche simplifie la configuration des
utilisateurs sur les systèmes de taille importante.
Un utilisateur peut appartenir à plusieurs groupes. Les groupes
d'utilisateurs peuvent également être imbriqués.
Système : Général
Tâche : Sécurité – Groupes d'utilisateurs

Identité Nom, description, ID logique et relations de cette entité avec d'autres


entités du système.
Propriétés Adresse e-mail et membres du groupe.

Sécurité Attributs de sécurité du groupe, qui peuvent être hérités par ses membres.

Privilèges Privilèges qui peuvent être hérités par les membres du groupe.

Champs Valeurs de champs personnalisés du groupe d'utilisateurs.


personnalisés

Rubriques connexes :
• « Définir un groupe d'utilisateurs », page 107
• « Partition », page 480
• « Utilisateur », page 517
• « Privilèges d'utilisateur », page 739

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 524


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Groupe d'utilisateurs

Propriétés
L'onglet Propriétés permet d'afficher et de configurer les membres du groupe d'utilisateurs.

Adresse e-mail
L'adresse e-mail que vous définissez pour un groupe d'utilisateurs doit être une adresse de
groupe utilisée par tous les membres du groupe. Cette information peut être importée depuis le
service d'annuaire de votre entreprise.

Membres
Liste des membres du groupe d'utilisateurs. Par défaut, les membres héritent des droits d'accès
aux partitions et des privilèges du groupe d'utilisateurs. L'adresse e-mail peut servir à envoyer
des messages ou des rapports à l'utilisateur avec les actions Envoyer un e-mail et Envoyer un
rapport.

Rubriques connexes :
• « Importer des utilisateurs depuis un annuaire Active Directory », page 112

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 525


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Groupe d'utilisateurs

Sécurité
L'onglet Sécurité permet de configurer les attributs de sécurité communs aux membres du
groupe.

Les attributs de sécurité peuvent être hérités par les membres du groupe d'utilisateurs, et
peuvent être hérités eux-mêmes d'autres groupes d'utilisateurs.

Niveau utilisateur
Les niveaux utilisateur affectent trois choses dans Security Center :
• Ils déterminent qui a priorité sur les commandes PTZ d'une caméra lorsque plusieurs
utilisateurs tentent de prendre le contrôle d'une caméra en même temps.
La priorité est toujours accordée à l'utilisateur de niveau supérieur (1=le plus élevé). En cas
de conflit entre utilisateurs du même niveau, le premier arrivé est le premier servi.
Dès qu’un utilisateur obtient le contrôle d’une caméra PTZ, cette dernière est verrouillée par
cet utilisateur. Cela signifie qu'aucun autre utilisateur ne peut prendre le contrôle de cette
caméra, à moins qu'il soit un utilisateur de niveau plus élevé. Le contrôle d'une caméra PTZ
est automatiquement abandonné après 5 secondes d'inactivité.
• Ils déterminent quels utilisateurs sont déconnectés du système en cas d'activation d'un
niveau de risque. Par exemple, si vous configurez un niveau de risque pour qu'il déclenche
l'action Définir le niveau d'utilisateur, puis qu'un niveau de risque est activé, les utilisateurs

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 526


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Groupe d'utilisateurs

dont le niveau utilisateur est inférieur à la valeur spécifiée sont déconnectés. For more
information about configuring threat levels, see « Gestion des niveaux de risque », page 128.
• Ils déterminent les utilisateurs qui peuvent continuer à visionner un flux vidéo lorsqu'une
caméra est bloquée dans Security Desk. Lorsque vous bloquez une caméra, les utilisateurs
dont le niveau utilisateur est inférieur au niveau spécifié ne peuvent plus afficher le flux
vidéo.
Pour en savoir plus sur le blocage des caméras, voir « Bloquer/débloquer les caméras » dans
le Guide de l'utilisateur de Security Desk.
Le Niveau 1 est le niveau utilisateur le plus élevé, qui confère le plus de privilèges. Le niveau
d'utilisateur peut être hérité d'un groupe d'utilisateurs parent. Si le groupe d'utilisateurs a
plusieurs parents, il hérite du niveau le plus élevé. Si le groupe d'utilisateurs n'a pas de parent, il
hérite du niveau le plus faible (254).

Limite de visionnement d'archives


Ce paramètre sert à restreindre la capacité de membres du groupe à visionner de la vidéo
archivée les derniers n jours.

Contrôle à distance
Cette section dresse la liste des postes de travail Security Desk que les membres de ce groupe
d'utilisateurs sont autorisés à contrôler à distance pour afficher des entités. La liste s'applique aux
postes Security Desk auxquels vous pouvez vous connecter avec la tâche Distant dans Security
Desk, et aux moniteurs Security Desk que vous pouvez contrôler avec un clavier CCTV.
REMARQUE Chaque moniteur contrôlé par Security Desk se voit affecter un ID de moniteur
unique (affiché dans la zone de notification). Avec un clavier CCTV, l'utilisateur peut afficher
une entité sur un poste Security Desk distant en spécifiant son ID de moniteur, ID de tuile et l'ID
logique de l'entité qu'il souhaite afficher. La liste des moniteurs de postes Security Desk
disponibles sur votre système est affichée dans l'onglet ID logique de l'entité Système.
Sélectionnez Moniteurs dans la liste déroulante pour tous les voir. Pour chaque poste Security
Desk, le premier moniteur est appelé A, le deuxième est appelé B, etc.
Vous pouvez spécifier les postes qui peuvent être contrôlés de l'une des manières suivantes :
• Utilisateur. Tout poste Security Desk auquel l'utilisateur concerné est connecté peut être
contrôlé à distance.
• Groupe d'utilisateurs. Tout poste Security Desk auquel un membre du groupe
d'utilisateurs concerné est connecté peut être contrôlé à distance.
• Application. Le poste spécifié (ORDINATEUR - SecurityDesk) peut être contrôlé à distance,
quelle que soit la personne connectée.
Pour en savoir plus, voir « Surveillance à distance » dans le Guide de l'utilisateur de Security
Desk.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 527


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Groupe d'utilisateurs

Superviseur de connexion de
Cette section présente les utilisateurs dont la connexion est supervisée par les membres du
groupe d'utilisateurs actuel. Cela signifie que lorsqu'un utilisateur de la liste doit se connecter au
système, n'importe quel membre du groupe peut autoriser la connexion.

Privilèges
L'onglet Privilèges permet d'afficher et de configurer les privilèges du groupe d'utilisateurs.

Les privilèges d'un groupe d'utilisateurs sont hérités par ses membres, et peuvent être hérités
d'autres groupes d'utilisateurs.

Jeu de privilèges
Utilisez cette liste déroulante pour sélectionner un jeu de privilèges à afficher et modifier. Un
groupe d'utilisateurs peut avoir plusieurs jeux de privilèges. Chaque groupe dispose du jeu
Privilèges de base, plus d'un jeu pour chaque partition dont il est un utilisateur accepté.
Concernant l'accès aux entités contenues dans cette partition, les privilèges de partition priment
sur les privilèges de base.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 528


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Unité vidéo

Unité vidéo
L'entité unité vidéo représente un appareil de codage ou décodage vidéo
capable de communiquer sur un réseau IP et d'intégrer un ou plusieurs
codeurs vidéo ou décodeurs vidéo. Il existe une grande variété de
marques et de modèles d'unités. Certains modèles prennent en charge le
son, d'autres les communications sans fil. Les modèles haut de gamme
intègrent leurs propres fonctions d'enregistrement et d'analyse vidéo.
Les unités vidéo sont créées manuellement ou automatiquement par
l'Archiveur si l'unité prend en charge la découverte automatique.
Système : Vidéosurveillance sur IP Omnicast
Tâche : Vidéo – Unités

Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés Informations requises par l'Archiveur pour se connecter à l'unité vidéo, et
autres propriétés de transmission de données.
Périphériques Liste des périphériques disponibles sur l'unité et que vous pouvez configurer.

Champs Valeurs de champs personnalisés de l'unité vidéo.


personnalisés
Emplacement Fuseau horaire et emplacement géographique de l'unité vidéo.

Rubriques connexes :
• « Ajouter des unités vidéo à votre système », page 209
• « Caméra (codeur vidéo) », page 398
• « Archiveur », page 556

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 529


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Unité vidéo

Identité
L'onglet Identité d'une entité unité vidéo est doté d'une section supplémentaire d'informations
particulières sur le matériel.
a

Informations standard
La partie supérieure de l'onglet Identité d'une unité vidéo est identique à celle des autres entités.
Pour en savoir plus, voir « Identité », page 361.

Informations spécifiques
La section inférieure de l'onglet Identité présente des informations propres au matériel, comme
le fabricant, le modèle, la version du micrologiciel et la prise en charge des données audio ou du
protocole SSL (Secure Sockets Layer).

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 530


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Unité vidéo

Mettre à jour le micrologiciel de l'unité


Vous pouvez mettre à jour le micrologiciel de votre unité vidéo directement depuis Config
Tool.
• Cliquez sur Mise à niveau, puis dans le navigateur de fichiers, sélectionnez le fichier (bin)
à appliquer.

Propriétés
L'onglet Propriétés permet de configurer les informations requises par l'Archiveur pour se
connecter à l'unité, ainsi que d'autres propriétés de transmission de données. Ces réglages
varient d'un fabricant à un autre. D'autres options peuvent être disponibles, selon le type d'unité.
La capture d'écran ci-dessous représente une entité Axis 210A.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 531


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Unité vidéo

Adresse IP
• Configuration réseau automatique (DHCP). Sélectionnez cette option pour que l'adresse
IP soit affectée dynamiquement par votre serveur DHCP (Dynamic Host Configuration
Protocol).
REMARQUE N'utilisez cette option que si votre serveur DHCP est configuré pour toujours
affecter la même adresse IP au même appareil.
• Réglages spécifiques. Sélectionnez cette option pour saisir une adresse fixe. Il s'agit de
l'adresse IP que vous avez saisie lorsque vous avez créé l'entité unité vidéo. Vous devez
renseigner les champs suivants :
 Adresse IP locale. Adresse IP fixe.
 Masque de sous-réseau. Le masque de sous-réseau indique à l'unité les périphériques avec
lesquels elle peut communiquer directement. Tout ce qui n'appartient pas au même sous-
réseau doit passer par la Passerelle.
 Passerelle. L'adresse IP de la passerelle. Elle doit être sur le même sous-réseau que l'unité.

Port de commande
Le port de commande est le port utilisé par l'Archiveur pour se connecter à l'unité vidéo.
Certains fabricants utilisent l'appellation port HTTP.

Port de découverte
Le port de découverte sert à la découverte automatique (voir « Présentation de la découverte
automatique », page 211). Cette fonctionnalité n'est pas prise en charge par tous les fabricants.
Sur les unités Verint, le port de commande et le port de découverte sont remplacés par un seul
port appelé le Port VSIP.

Authentification
Les identifiants utilisés par l'Archiveur pour se connecter à l'unité vidéo.
• Connexion par défaut. Sélectionnez cette option si l'Archiveur doit utiliser les identifiants
définis dans le module externe du fabricant.
• Spécifique. Sélectionnez cette option si l'Archiveur doit utiliser des identifiants particuliers
pour se connecter à l'unité. Les champs à renseigner varient en fonction de la marque de
l'unité.

Sécuriser les communications


Activez cette option pour utiliser une connexion HTTPS au lieu d'une connexion HTTP (valeur
par défaut).

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 532


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Unité vidéo

Débit binaire
Utilisez cette option pour limiter le débit binaire maximal autorisé pour l'unité. Limiter le débit
permet d'empêcher qu'une unité consomme toute la bande passante du réseau.

Activer l'UPnP
Activez cette option pour utiliser le protocole UPnP (Universal Plug and Play). Désactivez
l'UPnP si vous ne voulez pas que l'unité soit découverte par d'autres applications Windows. Cette
option est désactivée par défaut.

Périphériques
L'onglet Périphériques présente tous les dispositifs matériels (entrée/sortie numérique, codeur/
décodeur audio) détectés sur l'unité et qui ne sont pas représentés en tant qu'entités distinctes,
comme les codeurs vidéo ou décodeurs vidéo.

ID logique et description
Vous pouvez affecter les éléments suivants à chaque dispositif matériel détecté :
• Nom. Nom logique. Identique au nom physique par défaut.
• ID logique. Identifiant logique.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 533


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Unité vidéo

• Description. Description de l'appareil.


Pour modifier les réglages d'un périphérique :
• Sélectionnez un périphérique dans la liste et cliquez sur Modifier l'élément ( ).

Propriétés de sortie numérique


Pour une sortie numérique, vous pouvez également configurer le mode par défaut.
• Normalement ouvert
• Normalement fermé

Propriétés de haut-parleur
Vous pouvez modifier les réglages par défaut du haut-parleur (décodeur audio).

Voici les propriétés de haut-parleur :


• Volume. Niveau du volume sonore désiré (0 = muet, 100 = volume maximum).
• Port UDP. Numéro de port utilisé lorsque le type de connexion est une diffusion
individuelle UDP.
• Type de connexion. Type de connexion à utiliser entre l'unité et l'Archiveur pour ce
décodeur audio.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 534


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Unité vidéo

Propriétés de microphone
Vous pouvez modifier les réglages par défaut du microphone (codeur audio).

Voici les propriétés de microphone :


• Format de données. Format de compression audio.
• Type d’entrée. Type de source en entrée.
 Entrée ligne. Utilisé pour les sources amplifiées.
 Entrée micro. Utilisé lorsque le microphone est directement connecté à l’unité. Le signal
est alors amplifié par le matériel.
 Interne. Utilise les micros intégrés à l'unité.
• Sensibilité. Niveau d'amplification souhaité (par défaut=68). Plus le niveau est bas, moins le
microphone est sensible au bruit ambiant, mais plus le niveau de l'enregistrement est faible.
• Port UDP. Numéro de port utilisé lorsque le type de connexion est une diffusion
individuelle UDP.
• Type de connexion. Type de connexion à utiliser entre l'unité et l'Archiveur pour ce codeur
audio.
• Adresse de multidiffusion. L'adresse de multidiffusion et le numéro de port sont affectés
automatiquement par le système lors de la découverte de l'unité vidéo. Chaque codeur audio
reçoit une adresse de multidiffusion différente et un numéro de port fixe. Il s'agit de la
configuration la plus efficace.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 535


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Unité vidéo

Vous n'avez normalement pas à vous préoccuper des adresses de multidiffusion. Toutefois,
si vous êtes à court d'adresses (certains commutateurs sont limités à 128), vous pouvez
utiliser la même adresse de multidiffusion pour plusieurs codeurs, dès lors que vous leur
affectez un numéro de port différent. Cette solution est moins efficace que l'affectation
d'une adresse distincte pour chaque codeur, car elle engendre inutilement du trafic sur le
réseau.
Les adresses de multidiffusion doivent appartenir à la plage 224.0.1.0 à 239.255.255.255.
Vous devez redémarrer l'unité pour que les modifications soient prises en compte. Pour ce
faire, sélectionnez l'unité dans la Vue rôles, et cliquez sur le bouton Redémarrer ( ) dans
la barre d'outils contextuelle.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 536


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Zone (matérielle)

Zone (matérielle)
L'entité zone surveille un ensemble d'entrées et déclenche des
événements en fonction de leurs états. Ces événements peuvent servir à
contrôler des relais de sortie (voir liens E/S) ou déclencher d'autres
actions (voir événement-action).
Une zone peut être armée (déclencheurs activés) ou désarmée
(déclencheurs désactivés) par le biais d'un interrupteur à clé, d'une
commande logicielle ou d'un horaire.
Une zone matérielle (ou zone tout court dans Synergis 2 et Security Center 3 et 4) est un sous-
type d'entité zone dont les liens E/S sont effectués au niveau matériel. Une zone matérielle est
contrôlée par une seule unité de contrôle d'accès, et ne fonctionne qu'en mode mixte et hors
ligne. Une zone matérielle ne peut pas être armée ou désarmée depuis Security Desk.
Système : Contrôle d’accès sur IP Synergis
Tâche :Vue logique

Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés Entrées numériques qui définissent la zone, et la manière dont elles sont
évaluées. Pour une zone matérielle, toutes les entrées numériques doivent
venir de la même unité de contrôle d'accès.
Armement Source d'armement de la zone et configuration du comportement
d'armement. Une zone matérielle ne peut être armée que par un interrupteur
à clé ou un horaire.
Caméras Caméras utilisées pour surveiller la zone dans Security Desk.

Champs Valeurs de champs personnalisés de la zone.


personnalisés

Rubriques connexes :
• « Gestion des zones », page 173
• « Unité de contrôle d'accès », page 366
• « Gestionnaire d’accès », page 546
• « Zone (virtuelle) », page 541

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 537


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Zone (matérielle)

Propriétés
L'onglet Propriétés permet de configurer les entrées numériques qui définissent la zone, et la
manière dont elles sont évaluées.

Unité de contrôle d'accès


Une zone matérielle doit être contrôlée par une seule unité de contrôle d'accès. Les entrées
numériques et les relais de sortie configurés pour la zone doivent appartenir à la même unité.

Associer les entrées pour évaluer l'état de la zone


Les zones ont pour vocation de déclencher des événements particuliers en fonction de l'état
combiné des entrées sélectionnées. Les états d'entrées possibles sont les suivants :
• Normal (interprété en tant que 0)
• Actif (interprété en tant que 1)
• Problème
On évalue l'état de la zone en appliquant l'opérateur logique ET ou OU aux entrées sélectionnées.
La zone affiche l'état Problème lorsque l'une des entrées sélectionnées est dans l'état Problème.
L'état Problème prime sur les autres états.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 538


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Zone (matérielle)

ATTENTION Certains types d'entrées, comme Surveillance de porte sur une unité HID VertX,
sont réservés à un usage prédéfini. D'autres entrées, comme Panne de courant et Panne de
batterie, doivent être configurées avant de les exploiter dans le cadre des liens d'E/S. Si vous
utilisez une entrée réservée à un usage particulier pour autre chose, votre configuration ne
fonctionnera pas. Pour en savoir plus, voir « Propriétés (HID) », page 369.

Événements associés
Utilisez cette section pour associer chaque état de zone à un événement de votre choix.
Sélectionnez Aucun si un état de zone doit être ignoré. Ces événements ne sont déclenchés que
lorsque la zone est armée.

Seuil de réactivation
Définissez le laps de temps durant lequel un même événement ne doit pas être à nouveau
déclenché.

Armement
L'onglet Armement permet de configurer la source de l'armement de la zone, et son
comportement d'armement.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 539


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Zone (matérielle)

Source d'armement
Une zone matérielle ne peut être armée que par un interrupteur à clé ou un horaire.
REMARQUE Vous ne pouvez pas armer ou désarmer une zone matérielle avec Security Desk ou
à l'aide d'une commande logicielle (événement-action).

Pour configurer l'armement par interrupteur à clé :


Avant de commencer :L'entrée numérique doit appartenir à l'unité de contrôle d'accès
sélectionnée dans l'onglet Propriétés.
• Basculez Source d'armement en position Entrée numérique et sélectionnez l'entrée câblée
sur l'interrupteur à clé.

Pour configurer l'armement sur horaire :


Avant de commencer :Vous devez avoir préalablement défini un horaire d'armement de la
zone.
• Basculez Source d'armement en position Horaire et sélectionnez l'horaire souhaité.

Délais
Vous pouvez configurer des délais qui vous donnent le temps de quitter les lieux une fois que
vous avez armé la zone, et de désarmer la zone une fois un capteur déclenché.
• Délai d'armement. Sélectionnez cette option pour définir un délai avant l'activation des
déclencheurs d'événements lorsque vos armez le système.
• Délai d'entrée. Activez cette option pour définir un délai avant de déclencher les
événements lorsqu'un capteur est déclenché. Cette option vous permet de désarmer la zone
avant de déclencher les relais de sortie.

Avertisseur sonore de compte à rebours


Vous pouvez choisir d'affecter un relais de sortie à l'activation d'un avertisseur sonore de compte
à rebours correspondant au délai d'armement. Cette option n'est pas disponible en cas
d'armement sur horaire.
REMARQUE Pour qu'elle fonctionne, le relais de sortie doit appartenir à l'unité de contrôle
d'accès sélectionnée dans l'onglet Propriétés.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 540


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Zone (virtuelle)

Zone (virtuelle)
L'entité zone surveille un ensemble d'entrées et déclenche des
événements en fonction de leurs états. Ces événements peuvent servir à
contrôler des relais de sortie (voir liens E/S) ou déclencher d'autres
actions (voir événement-action).
Une zone peut être armée (déclencheurs activés) ou désarmée
(déclencheurs désactivés) par le biais d'un interrupteur à clé, d'une
commande logicielle ou d'un horaire.
Une zone virtuelle est un sous-type d'entité zone dont les liens E/S sont effectués au niveau
logiciel. Les zones virtuelles sont contrôlées par le Gestionnaire de zones, et ne fonctionnent
qu'en mode en ligne. Elles peuvent être armées et désarmées avec Security Desk.
Système : Général
Tâche :Vue logique

Identité Nom, description, ID logique et relations de cette entité avec d'autres entités
du système.
Propriétés Entrées numériques qui définissent la zone, et la manière dont elles sont
évaluées. Pour une zone virtuelle, les entrées et sorties de différentes unités de
types différents peuvent être utilisées pour les liens E/S.
Armement Horaires d'armement automatique. Une zone virtuelle peut être armée et
désarmée avec Security Desk ou par le biais d'associations événement-action.
Une commande d'armement ou désarmement explicite prime toujours sur
l'horaire d'armement.
Caméras Caméras utilisées pour surveiller la zone dans Security Desk.

Champs Valeurs de champs personnalisés de la zone.


personnalisés

Rubriques connexes :
• « Gestion des zones », page 173
• « Zone (matérielle) », page 537
• « Gestionnaire de zones », page 650

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 541


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Zone (virtuelle)

Propriétés
L'onglet Propriétés permet de configurer les entrées numériques qui définissent la zone, et la
manière dont elles sont évaluées.

Gestionnaire de zones
Une zone virtuelle doit être contrôlée par un rôle Gestionnaire de zones. Puisque les zones
virtuelles sont contrôlées au niveau logiciel, elles ne fonctionnent qu'en mode en ligne. Pour en
savoir plus, voir « Gestionnaire de zones », page 650.

Combiner les entrées pour évaluer l'état de la zone


Les zones ont pour vocation de déclencher des événements particuliers en fonction de l'état
combiné des entrées sélectionnées. Les entrées numériques peuvent appartenir à différentes
unités de types distincts. Les états d'entrées possibles sont les suivants :
• Normal (interprété en tant que 0)
• Actif (interprété en tant que 1)
• Problème (si pris en charge par le modèle d'unité sélectionné)
On évalue l'état de la zone en appliquant l'opérateur logique ET ou OU aux entrées sélectionnées.
La zone affiche l'état Problème lorsque l'une des entrées sélectionnées est dans l'état Problème.
L'état Problème prime sur les autres états.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 542


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Zone (virtuelle)

Événements associés
Utilisez cette section pour associer chaque état de zone à un événement de votre choix.
Sélectionnez Aucun si un état de zone doit être ignoré. Ces événements ne sont déclenchés que
lorsque la zone est armée.

Seuil de réactivation
Définissez le laps de temps durant lequel un même événement ne doit pas être à nouveau
déclenché.

Armement
L'onglet Armement permet de configurer la source de l'armement de la zone, et son
comportement d'armement.

Source d'armement
Une zone virtuelle peut être armée à tout instant par un opérateur de Security Desk ou par
l'action Armer la zone. Les horaires d'armement sont facultatifs et ne servent qu'à armer la zone
à une heure donnée. Une zone virtuelle armée peut être désarmée à tout moment par un
utilisateur de Security Desk ou par l'action Désarmer la zone déclenchée par un événement.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 543


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Zone (virtuelle)

Délais
Vous pouvez configurer des délais qui vous donnent le temps de quitter les lieux une fois que
vous avez armé la zone, et de désarmer la zone une fois un capteur déclenché.
• Délai d'armement. Sélectionnez cette option pour définir un délai avant l'activation des
déclencheurs d'événements lorsque vos armez le système.
• Délai d'entrée. Activez cette option pour définir un délai avant de déclencher les
événements lorsqu'un capteur est déclenché. Cette option vous permet de désarmer la zone
avant de déclencher les relais de sortie.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 544


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
14
Types de rôles
Cette section présente tous les types de rôles Security Center en ordre alphabétique. Chaque type
de rôle est abordé avec une description générale de son utilisation. Les sous-sections décrivent
les paramètres disponibles dans les onglets de configuration des types de rôles.
Cette section aborde les sujets suivants :
• « Gestionnaire d’accès », page 546
• « Active Directory », page 551
• « Archiveur », page 556
• « Archiveur auxiliaire », page 579
• « Répertoire », page 587
• « Gestionnaire de Répertoire », page 589
• « Synchroniseur de titulaires de cartes globaux », page 594
• « Surveillance de l’état », page 598
• « Gestionnaire d’intrusion », page 601
• « Gestionnaire RAPI », page 605
• « Routeur multimédia », page 626
• « Fédération Omnicast », page 631
• « Module externe », page 635
• « Point de vente », page 636
• « Gestionnaire de rapports », page 641
• « Fédération Security Center », page 643
• « SDK Web », page 647
• « Gestionnaire de zones », page 650

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 545


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestionnaire d’accès

Gestionnaire d’accès
Le rôle Gestionnaire d’accès gère et surveille les unités de contrôle d'accès
du système. Le rôle valide toutes les demandes d'accès lorsque les unités
sont en ligne. Lorsqu'une unité envoie une demande d'accès, le
Gestionnaire d’accès consulte la règle d'accès et l'horaire afin de
déterminer si l'accès à la porte ou à l'étage est autorisé. Il envoie ensuite
une commande au contrôleur pour qu'il déverrouille la porte ou active
un bouton d'ascenseur. Il consigne également les événements de
contrôle d'accès dans la base de données pour les rapports
d'investigation et de maintenance de contrôle d'accès.
Plusieurs instances de ce rôle peuvent être créées au sein du système.
Système : Contrôle d’accès sur IP Synergis
Tâche : Contrôle d'accès – Rôles et unités ou Système – Rôles

Identité Nom, description, ID logique et relations de ce rôle avec d'autres entités du


système.
Propriétés Période de conservation dans la base de données des événements de contrôle
d'accès.
Extensions Réglages propres au fabricant pour connecter les unités de contrôle d'accès qui
doivent communiquer avec cet Gestionnaire d’accès.
Ressources Configuration des serveurs et bases de données du rôle.

Rubriques connexes :
• « Configuration du rôle Gestionnaire d’accès », page 284
• « Unité de contrôle d'accès », page 366
• « Porte », page 436
• « Ascenseur », page 441
• « Zone (matérielle) », page 537

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 546


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestionnaire d’accès

Propriétés
L'onglet Propriétés permet de configurer la période de rétention des événements de contrôle
d'accès dans la base de données.

Conserver les événements


Les événements de contrôle d'accès sont consignés par le Gestionnaire d’accès pour les rapports
de contrôle d'accès et de maintenance. Vous pouvez définir la durée de conservation de ces
informations avant qu'elles ne soient purgées de la base de données du Gestionnaire d’accès.

Rubriques connexes :
• « Rechercher qui a accès aux portes et aux ascenseurs », page 353

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 547


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestionnaire d’accès

Extensions
L'onglet Extensions permet de configurer les paramètres propres au fabricant pour connecter les
unités de contrôle d'accès qui doivent communiquer avec ce rôle.

Security Center prend en charge deux types d'unités de contrôle d'accès :


• Genetec SMC. Pour les unités Synergis Master Controller (SMC). Vous devez également
ajouter au moins un port de découverte (par défaut=2000) à l'extension. Le port de
découverte configuré pour l'extension doit correspondre à la valeur configurée sur les unités
SMC. Pour en savoir plus, voir le Guide de configuration de Synergis Master Controller.
• HID VertX. Pour tous les contrôleurs HID, dont les anciens modèles VertX (V1000 et
V2000), le VertX EVO et les contrôleurs Edge EVO. Pour la liste complète des unités
contrôleur et micrologiciels pris en charge, voir « Unités HID prises en charge » dans les
Notes de version Security Center.

Options avancées
Les paramètres avancés sont réservés au centre d'assistance technique (GTAC) de Genetec.
Vous pouvez les ignorer.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 548


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestionnaire d’accès

Ressources
L'onglet Ressources permet de configurer les serveurs et bases de données affectés à ce rôle.

Serveurs
Tous les principes de gestion de serveur sont les mêmes pour le rôle Gestionnaire d’accès que
pour les autres rôles. Pour en savoir plus, voir « Gestion des serveurs et des rôles », page 51.

Base de données
Tous les principes de gestion de base de données sont les mêmes pour le rôle Gestionnaire
d’accès que pour les autres rôles. Pour en savoir plus, voir « Gestion des bases de données »,
page 57.

Résoudre les conflits entre rôles Gestionnaire d’accès


Si vous avez généré un fichier de résolution de conflits (Conflict_Manifest.data) après
importation des titulaires de cartes et des groupes de titulaires de cartes à partir d'un Active

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 549


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestionnaire d’accès

Directory, vous devez appliquer ces décisions de résolution de conflits à votre base de données
Gestionnaire d’accès.
1 Cliquez sur Résoudre les conflits ( ) dans la section Base de données.
La boîte de dialogue suivante apparaît.

2 Entrez le chemin du fichier de résolution de conflits avec le bouton Parcourir.


3 Cliquez sur Résoudre les conflits.
Vous êtes invité à créer une sauvegarde de sécurité avant de mettre à jour votre base de
données.
4 Cliquez sur Sauvegardez.
5 Les opérations de sauvegarde et de résolution de conflits sont effectuées en une seule étape.

6 Cliquez sur Fermer.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 550


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Active Directory

Active Directory
Le rôle Active Directory importe des utilisateurs, groupes d'utilisateurs,
titulaires de cartes et groupes de titulaires de cartes à partir de votre
service d'annuaire d'entreprise (Windows Active Directory), et assure
leur synchronisation.
Plusieurs instances de ce rôle peuvent être créées au sein du système.

Système : Général, Synergis (pour l'importation de groupes de titulaires de cartes)


Tâche : Système – Rôles

Identité Nom, description, ID logique et relations de ce rôle avec d'autres entités du


système.
Propriétés Paramètres de connexion à Windows Active Directory et liste de groupes de
sécurité à importer en tant qu'entités Security Center.
Liens Correspondance entre les champs AD et les champs personnalisés Security
Center.
Ressources Configuration des serveurs et du basculement du rôle.

Rubriques connexes :
• « Intégration avec Windows Active Directory », page 152
• « Titulaire de cartes », page 426
• « Groupe de titulaire de cartes », page 429
• « Utilisateur », page 517
• « Groupe d'utilisateurs », page 524

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 551


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Active Directory

Propriétés
Définit tous les paramètres de fonctionnement du rôle Active Directory. Pour en savoir plus, voir
« Importer des groupes de sécurité depuis un annuaire Active Directory », page 156.

• État de la connexion. État de la connexion entre le rôle et l'annuaire d'entreprise.


• État. Indique l'état actuel du rôle. Inactif est l'état normal. En cas de problème, un message
d'erreur est affiché.
• Active Directory. Nom d'hôte ou adresse IP du serveur AD.
 Utiliser la sécurité Windows. Vous pouvez utiliser les identifiants Windows qui servent à
exécuter le service Genetec Server, ou spécifier un autre jeu d'identifiants Windows.
Dans les deux cas, les identifiants que vous spécifiez doivent vous donner un accès en
lecture-écriture à l'AD concerné.
 Utiliser une connexion SSL. Sélectionnez cette option pour chiffrer le trafic réseau LDAP
(Lightweight Directory Access Protocol) LDAP est le protocole utilisé pour les
communications entre le rôle Active Directory et AD. Le port 636 par utilisé par défaut
pour les communications chiffrées. Si vous utilisez un autre port, vous devez le spécifier
en ajoutant le numéro après le nom du serveur AD, en les séparant avec le signe deux
points :’.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 552


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Active Directory

• Partition. Partition par défaut dans laquelle les entités synchronisées avec l'annuaire AD de
l'entreprise sont créées si la partition n'est pas associée à un attribut AD.
• Groupes synchronisés. Liste des groupes de sécurité AD importés en tant que groupes
d'utilisateurs, de titulaires de cartes ou les deux. Pour en savoir plus sur l'ajout à cette liste,
voir « Importer des groupes de sécurité depuis un annuaire Active Directory », page 156.
• Aucune tâche planifiée ne permet de synchroniser ce rôle. Ce message d'avertissement
apparaît si vous n'avez pas configuré de tâche planifiée pour assurer la synchronisation
automatique avec l'annuaire AD. Pour en savoir plus, voir « Créer une tâche planifiée »,
page 121.
• Synchroniser maintenant. Cliquez sur ce bouton pour lancer une synchronisation
immédiate. Vous devez toujours synchroniser si vous avez apporté des modifications aux
groupes synchronisés.

Liens
L'onglet Liens permet d'associer des attributs AD aux champs Security Center.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 553


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Active Directory

• Titulaire de cartes. Associer les attributs AD aux champs de titulaires de cartes Security
Center. Voir « Sélectionnez les champs de titulaires de cartes à synchroniser avec AD »,
page 159.
• Taille maximum du fichier d'image. Si vous importez des photos de titulaires de cartes
depuis l'AD, spécifiez la taille maximale des images importées.
• Transférer les images vers Active Directory. Sélectionnez cette option si vous voulez
synchroniser les photos des titulaires de cartes importés depuis Security Center avec l'AD.
• Format de carte. Sélectionnez le format de carte par défaut à utiliser pour les identifiants
des titulaires de cartes importés lorsque la propriété de format de carte n'est pas associée à
un attribut AD, ou lorsque l'attribut associé est vide. Voir « Associer le format de carte
d'identifiant à un attribut AD », page 160.
• Modèle de badge. Sélectionnez le modèle de badge par défaut à utiliser pour les identifiants
des titulaires de cartes importés.
• Champs personnalisés. Associer d'autres attributs AD aux champs personnalisés Security
Center. Voir « Associer les champs personnalisés pour la synchronisation avec AD »,
page 161.

Rubriques connexes :
• « Définir des champs et types de données personnalisés », page 148

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 554


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Active Directory

Ressources
L'onglet Ressources permet de configurer les serveurs. Le rôle Active Directory ne nécessite pas
de base de données.

Serveurs
Tous les principes de gestion de serveur sont les mêmes pour le rôle Active Directory que pour
les autres rôles. Pour en savoir plus, voir « Gestion des serveurs et des rôles », page 51 et
« Configuration du basculement des rôles », page 67.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 555


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Archiveur

Archiveur
Le rôle Archiveur est responsable de la découverte, du contrôle et de
l'interrogation de l'état des unités vidéo. Toutes les communications
entre le système et les unités vidéo sont établies par le biais de ce rôle.
Tous les événements générés par les unités (mouvement, analyse vidéo)
sont transmis par l'Archiveur aux utilisateurs concernés. L'Archiveur
gère également l'archive vidéo et effectue la détection de mouvement sur
les unités qui n'embarquent pas cette fonctionnalité.
Plusieurs instances de ce rôle peuvent être créées au sein du système.
Système : Vidéosurveillance sur IP Omnicast
Tâches : Vidéo – Unités ou Système – Rôles

Identité Nom, description, ID logique et relations de ce rôle avec d'autres entités du


système.
Enregistrement Réglages d'enregistrement par défaut des caméras contrôlées par ce rôle.
de caméra
Téléchargement Configuration du transfert de données des unités qui prennent en charge
sur demande l'enregistrement sur périphérique.
Extensions Réglages propres au fabricant pour connecter les unités vidéo qui doivent
communiquer avec cet Archiveur.
Ressources Configuration des serveurs, des bases de données, du stockage et du
basculement du rôle.

Rubriques connexes :
• « Configuration du rôle Archiveur », page 208
• « Gestion des archives vidéo », page 241
• « Unité vidéo », page 529
• « Archiveur auxiliaire », page 579
• « Routeur multimédia », page 626

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 556


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Archiveur

Enregistrement de caméra
L'onglet Enregistrement de caméra permet de configurer les paramètres d'enregistrement par
défaut appliqués à toutes les caméras contrôlées par ce rôle Archiveur. Les réglages par défaut
peuvent être remplacés par les réglages d'enregistrement de chaque caméra. Pour en savoir plus,
voir Caméra – « Enregistrement », page 409.

Modes d'enregistrement
L'Archiveur peut appliquer différents modes d'enregistrement à différents moments.

Mode
d’enregistrement Description

Désactivé L'enregistrement est désactivé ( ). Ce mode empêche l'enregistrement, même


en cas de déclenchement d'une alarme.

Continu L'enregistrement est effectué en continu. L'enregistrement ne peut pas être


arrêté par l'utilisateur ( ).

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 557


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Archiveur

Mode
d’enregistrement Description

Sur mouvement / L'enregistrement est déclenché par une action (comme Démarrer
manuel l'enregistrement, Ajouter un signet ou Déclencher l'alarme), la détection de
mouvement ou manuellement. Le bouton d'Enregistrement dans Security Desk
est grisé ( ) lorsque l'Archiveur n'enregistre pas, rouge lorsqu'il enregistre et
peut être interrompu par l'utilisateur ( ) ou rouge avec un verrou ( )
lorsqu'il enregistre et ne peut pas être interrompu par l'utilisateur
(enregistrement sur mouvement ou alarme).

Manuel Identique à Sur mouvement / manuel. La seule différence et que le mouvement


ne déclenche pas d'enregistrement.

ATTENTION Les horaires d'enregistrement d'un même type ne peuvent pas se chevaucher,
indépendamment du mode d'enregistrement configuré pour chacun. En cas de conflit horaire,
l'Archiveur et les unités vidéo sont affichés en jaune dans le navigateur d'entités et génèrent des
messages d'avertissements. Pour en savoir plus, voir « Résoudre les conflits horaires », page 115.

Autres options d'enregistrement

Option Description

Enregistrer l'audio Activez cette option pour enregistrer les données audio avec la vidéo. Une
entité microphone doit être associée à cette entité caméra pour pouvoir utiliser
cette option. Pour en savoir plus, voir Caméra – « Matériel », page 420.

Nettoyage Activez cette option pour supprimer la vidéo enregistrée au bout d'un certain
automatique nombre de jours, que l'espace d'archivage soit saturé ou non. Pour en savoir
plus, voir Archiveur – « Paramètres avancés », page 577.

Archivage Activez cette option pour autoriser le serveur principal et le serveur secondaire
redondant à enregistrer la vidéo en même temps. Ce réglage n'est effectif que si le
basculement est configuré. Pour en savoir plus, voir Archiveur –
« Configurations de serveurs », page 570.

Durée Durée de la mémoire tampon d'enregistrement. Ce tampon est enregistré


d’enregistrement lorsque l'enregistrement démarre, assurant la capture de ce qui a déclenché
avant un événement l'enregistrement.

Durée Durée d'enregistrement lorsque l'enregistrement est déclenché par la détection


d'enregistrement de mouvement. Pour en savoir plus, voir Caméra – « Détection de
après mouvement mouvement », page 410.
L'enregistrement ne peut pas être interrompu par l'utilisateur durant ce laps de
temps.

Durée par défaut de Durée de l'enregistrement lorsque celui-ci est lancé par un utilisateur.
l'enregistrement L'utilisateur peut interrompre l'enregistrement à tout instant durant ce laps de
manuel temps. Cette valeur est également utilisée par l'action Démarrer l'enregistrement
lorsque la durée d'enregistrement par défaut est sélectionnée.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 558


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Archiveur

Téléchargement sur demande


L'onglet Téléchargement sur demande permet de configurer le transfert de la vidéo enregistrée
sur une unité vidéo vers l'Archiveur. Vous pouvez définir l'horaire et le type de données
transférées.
IMPORTANT Pour utiliser le téléchargement sur demande avec une unité caméra/vidéo, vous
devez d'abord configurer l'enregistrement vidéo par l'unité avec la page Web de l'unité. Pour en
savoir plus, voir « Activer l'enregistrement sur périphérique d'une caméra », page 214.

Liste des caméras


La liste des caméras affiche toutes les caméras configurées pour l'enregistrement sur
périphérique et le téléchargement sur demande. Elle permet de spécifier le téléchargement sur
demande sur connexion ou sur horaire par les unités, et fournit des informations sur le processus
de téléchargement. Vous pouvez configurer les réglages de téléchargement sur demande pour
toutes les caméras de la liste, ou configurer des réglages propres à certaines caméras.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 559


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Archiveur

Pour ajouter des caméras à la liste des caméras :


1 (Facultatif) Pour ajouter un groupe de caméras, cliquez sur Ajouter un groupe.
Si vous avez un système de taille importante, il est recommandé de créer des groupes de
caméras pour pouvoir configurer les réglages de téléchargement sur demande au niveau de
chaque groupe.
2 Pour ajouter des caméras, cliquez sur Ajouter un élément.
3 Dans la liste déroulante, sélectionnez le groupe de caméras auquel vous souhaitez ajouter les
caméras.
4 Sélectionnez les caméras, puis cliquez sur OK.
Appuyez sur la touche CTRL ou MAJ pour sélectionner plusieurs caméras.
5 Pour chaque groupe de caméras ou caméra individuelle, spécifiez si vous souhaitez
télécharger sur demande à la connexion ou sur horaire :
 À la connexion. Sélectionnez cette option pour que la caméra lance le téléchargement sur
demande dès sa connexion au réseau.
 Sur horaire. Sélectionnez cette option pour que la caméra lance le téléchargement sur
demande en fonction d'un horaire spécifié dans la section Horaire de téléchargement sur
demande.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 560


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Archiveur

État du téléchargement sur demande


La boîte de dialogue État du téléchargement sur demande permet de lancer et d'arrêter
manuellement le téléchargement sur demande, et affiche l'état du dernier téléchargement.
Cliquez sur au bas de la liste de caméras pour l'ouvrir.

REMARQUE Une caméra qui vient d'être ajoutée à la liste des caméras à téléchargement sur
demande n'apparaît pas dans la boîte de dialogue tant que vous ne cliquez pas une fois sur Lancer
le téléchargement sur demande pour toutes les caméras ( ).
• Caméra. Caméra configurée pour l'enregistrement sur périphérique et sélectionnée pour le
téléchargement sur demande.
• Dernière requête de téléchargement sur demande. Date et heure de la dernière demande
de téléchargement sur demande pour la caméra.
• Dernière image enregistrée. Date et heure de la dernière image vidéo enregistrée par
l'Archiveur.
• État. Affiche l'état du téléchargement sur demande pour la caméra. États possibles :
 Aucune vidéo. Aucune vidéo disponible sur la caméra pour le téléchargement sur
demande avec les critères spécifiés dans la section Filtre de téléchargement sur demande.
Par exemple, si vous spécifiez un filtre d'alarme, la caméra peut avoir généré un
événement d'alarme sans enregistrer de la vidéo.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 561


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Archiveur

 Aucun événement. Aucun événement enregistré sur la caméra ne correspond aux critères
spécifiés dans la section Filtre de téléchargement sur demande. Par exemple, si vous
spécifiez un filtre de mouvement et qu'aucun événement de mouvement n'a été généré
par la caméra, aucun événement n'est disponible pour le téléchargement sur demande.
 Démarré. Le téléchargement sur demande a démarré
 Terminé. Le téléchargement sur demande a été terminé avec succès.
 En attente. Le téléchargement sur demande démarrera dès qu'une place se libère dans la
file d'attente de téléchargement. Les places disponibles dépendent des options spécifiées
dans Téléchargements simultanés
.
 Incomplet. Quelque chose a empêché le processus de téléchargement sur demande de se
terminer correctement.

Horaire de téléchargement sur demande


Utilisez le réglage Télécharger sur demande tous les pour spécifier un horaire de téléchargement
sur demande de la vidéo. Vous pouvez spécifier le nombre de jours, d'heures ainsi que l'heure.
Vous pouvez ignorer ce réglage si vous avez réglé vos caméras pour le téléchargement sur
demande à la connexion.

Filtre de téléchargement sur demande


Utilisez ces réglages pour spécifier le type de données vidéo que vous souhaitez télécharger sur
demande. Toutes les vidéos correspondantes sont téléchargées sur demande.
REMARQUE Vous ne pouvez pas combiner des filtres. Sélectionnez chaque type de donnée vidéo
souhaité séparément. Si vous ne sélectionnez pas de filtres, aucune vidéo stockée sur l'unité n'est
téléchargée sur demande.
• Intervalle de temps. Télécharger les segments vidéo enregistrés lors d'une plage horaire
donnée. Vous pouvez spécifier une plage horaire particulière ou relative (derniers n jours,
heures, minutes).
• Demandes de lecture. Télécharger les segments vidéo qui ont été visionnés sur la caméra.
• Mouvements. Télécharger les segments vidéo entre un événement Mouvement présent et un
événement Mouvement absent. Cette option ne s'applique qu'à la détection de mouvement
sur l'unité.
• Signets. Télécharger les segments vidéo qui contiennent des signets.
• Unité hors ligne. Télécharger les segments vidéo entre un événement Unité perdue et un
événement Unité découverte.
• Analyse vidéo. Télécharger les segments vidéo qui contiennent des événements d'analyse
vidéo.
• Alarmes. Télécharger les segments vidéo qui contiennent des événements d'alarme.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 562


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Archiveur

• Entrées numériques. Télécharger les segments vidéo qui contiennent des événements
d'entrée numérique.

Comportement du téléchargement sur demande


Utilisez ces réglages pour spécifier la manière d'effectuer le téléchargement sur demande.
• Durée de la mémoire tampon pour le téléchargement d'événements. La durée
d'application de la mémoire tampon au téléchargement sur événement. Spécifiez le nombre
de secondes de vidéo à télécharger avant et après l'événement. Par exemple, si vous avez
sélectionné le filtre Mouvement, ces réglages spécifient le nombre de secondes de vidéo
téléchargée avant le déclenchement de l'événement Motion on, et le nombre de secondes
téléchargées après le déclenchement de l'événement Mouvement absent.
• Délai après connexion. Utilisez ce réglage pour spécifier la durée (en secondes) d'attente
par l'Archiveur pour déterminer qu'une unité est bien en ligne avant de télécharger. Par
exemple, si vos caméras sont configurées pour télécharger à la connexion et que votre réseau
est instable et entraîne des coupures intempestives des caméras, ce réglage permet d'éviter le
démarrage et l'arrêt répétés du téléchargement.
• Téléchargements simultanés. Utilisez ce réglage pour spécifier le nombre de caméras
autorisées à télécharger en même temps. Si vous avez créé des groupes de caméras, vous
pouvez également spécifier le nombre de caméras pouvant transmettre de la vidéo par
groupe de caméras. Ce réglage est utile si vous avez une bande passante limitée et souhaitez
limiter le nombre de téléchargements simultanés.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 563


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Archiveur

Extensions
L'onglet Extensions permet de configurer les paramètres de connexion communs à toutes les
unités vidéo contrôlées par cet Archiveur. Les extensions de fabricants sont créées
automatiquement lorsqu'une unité est ajoutée à l'Archiveur (voir « Ajout manuel d'unités
vidéo », page 209).

Cette section aborde les sujets suivants :


• « Paramètres généraux », page 565
• « Réglages de découverte », page 565
• « Identifiants par défaut », page 566
• « Paramètres de notification », page 566
• « Réglages Bosch VRM », page 567
• « Réglages Verint », page 567
• « Options avancées », page 568
• « Réglages NTP », page 568

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 564


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Archiveur

Paramètres généraux
• Délai d'expiration de la transaction. Délai d'attente d'une réponse avant de renvoyer une
commande à l'unité. Une unité est considérée comme perdue après trois tentatives
infructueuses.
• Port de commande. Port utilisé par l'Archiveur pour envoyer des commandes aux unités
Bosch. Ce champ ne peut pas être modifié.
• Port RSTP. Port RTSP (Real Time Streaming Protocol) utilisé par l'Archiveur pour
demander de la vidéo aux unités qui prennent en charge ce protocole.
ATTENTION Si votre système exploite plusieurs rôles Archiveur pour contrôler différents
groupes d'unités vidéo, chaque Archiveur doit utiliser un port RTSP différent.
• Port VSIP. (Verint seulement) Port utilisé pour la découverte automatique. Toutes les unités
qui doivent être contrôlées avec la même extension Verint doivent être configurées pour
utiliser le même port VSIP. Si plusieurs extensions Verint sont associées au même
Archiveur, elles doivent chacune utiliser un port de découverte différent. Pour en savoir
plus, voir « Présentation de la découverte automatique », page 211.

Réglages de découverte
La capture d'écran suivante illustre les réglages de découverte pour une unité Bosch.

• Port de découverte. Port de découverte automatique. Si plusieurs instances du même type


d'extension sont configurées pour un même Archiveur, elles doivent toutes utiliser des ports
de découverte différents.
(ACTi) Correspond à Search server port 1 dans les réglages du serveur vidéo ACTi.
(Bosch) Toutes les unités qui doivent être contrôlées avec la même extension Bosch doivent
être configurées pour utiliser le même port VSIP.
REMARQUE Si vous décidez de changer le Port de découverte après la découverte des unités,
vous devez créer une extension avec le nouveau port de découverte, puis supprimer
l'ancienne. Si les unités ne sont pas découvertes automatiquement, vous devrez les ajouter
manuellement. Pour en savoir plus, voir « Ajout manuel d'unités vidéo », page 209.
• Port de réponse. (ACTi et Interlogix) Correspond à Search server port 2 dans les réglages du
serveur vidéo ACTi.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 565


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Archiveur

• Période de diffusion individuelle. Période durant laquelle l'extension répète ses tests de
connexion par diffusion individuelle pour déterminer si chaque unité est toujours active.
• Période de multidiffusion. Période durant laquelle l'extension essaie de découvrir de
nouvelles unités par multidiffusion. Cette option peut être désactivée.
L'adresse IP qui suit est l'adresse IP de multidiffusion standard utilisée par Omnicast. Ne
changez cette adresse que si elle est déjà utilisée pour autre chose.
• Période de diffusion. Période durant laquelle l'extension essaie de découvrir de nouvelles
unités par diffusion. Cette option peut être désactivée.

Identifiants par défaut


Certains types d'unités peuvent être protégées des accès non autorisés en exigeant un nom
d'utilisateur et un mot de passe. Les identifiants de connexion peuvent être définis pour chaque
unité ou pour toutes les unités qui utilisent la même extension de fabricant.
La capture d'écran suivante illustre les réglages de connexion par défaut à une unité Axis.

• Nom d'utilisateur. Certains types d'unités (comme les Axis) exigent un nom d'utilisateur.
• Mot de passe. Certains types d'unités (comme les Bosch) ne requièrent qu'un mot de passe.
• Utiliser HTTPS. Sélectionnez cette option pour utiliser le protocole Hypertext Transfer
Protocol Secure pour renforcer la sécurité.

Paramètres de notification
La capture d'écran suivante illustre les réglages de notification pour une unité Interlogix.

• Port de notification TCP. (Panasonic et Interlogix) Port utilisé par le rôle Archiveur pour
recevoir les messages de notification des unités. Lorsqu'un événement survient, comme
Signal perdu ou Signal retrouvé, l'unité initie une connexion TCP avec l'Archiveur et envoie
la notification sur ce port.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 566


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Archiveur

• Canal de notification. (Interlogix seulement) Lorsque plusieurs rôles Archiveur sont


configurés pour écouter les mêmes unités, comme en cas de liste de basculement, chaque
Archiveur doit être identifié par un canal de notification distinct (de 1 à 8). Vous pouvez
ignorer ce paramètre si vous n'utilisez qu'un seul Archiveur.
En cas de plusieurs rôles Archiveur, vous devez respecter les règles suivantes :
 Tous les rôles Archiveur capables de contrôler les mêmes unités doivent être configurés
avec le même port de notification TCP.
 Tous les rôles Archiveur doivent utiliser un canal de notification différent.

Réglages Bosch VRM


Ces réglages sont propres au Bosch VRM (Video Recording Manager). Il permet de rechercher
et de visionner de la vidéo de caméras Bosch gérées par un Bosch VRM. Plusieurs extensions
Bosch peuvent utiliser le même VRM.

Lorsque vous ajoutez plusieurs VRM à la liste, vous pouvez les déplacer vers le haut ( ) ou vers
le bas ( ). Par défaut, l'Archiveur utilise le premier VRM de la liste pour les requêtes et la vidéo
archivée. Si le premier VRM est indisponible, l'Archiveur utilise le suivant dans la liste.

Réglages Verint
Les réglages suivants sont propres aux unités Verint.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 567


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Archiveur

• Afficher tous les flux vidéo en tant que caméras séparées. (Verint seulement) Omnicast
prend en charge les codeurs qui génèrent plusieurs flux vidéo à partir d'une même source
vidéo. Lorsqu'une unité de ce type est découverte, l'Archiveur crée un codeur vidéo capable
de gérer plusieurs flux. Pour en savoir plus, voir Caméra – « Utilisation des flux », page 404.
Pour les unités Verint, vous pouvez représenter chaque flux vidéo en tant que caméra
distincte. Si c'est le comportement souhaité, sélectionnez cette option.
REMARQUE Cette option requiert une licence de connexion de caméra pour chaque flux.

• Paramètres SSL. SSL (Secure Sockets Layer) est un protocole utilisé pour sécuriser les
communications entre les applications d'un réseau. Security Center prend en charge le SSL
pour toutes les communications entre l'Archiveur et les unités, à l'exception des flux vidéo,
car le volume de données à traiter serait trop important. L'utilisation du SSL dans Security
Center à pour but d'empêcher les attaques malveillantes, pas d'empêcher les écoutes illicites.
Ne sélectionnez Appliquer SSL que si vous souhaitez appliquer le SSL sur toutes les unités
contrôlées par cet Archiveur. Lorsque cette option est désactivée, l'Archiveur n'utilise le SSL
que pour communiquer avec les unités sur lesquelles le SSL est activé.

Options avancées
Les paramètres avancés sont réservés au centre d'assistance technique (GTAC) de Genetec. Vous
pouvez les ignorer.

Réglages NTP
Utilisez les réglages NTP pour synchroniser l'heure des unités qui prennent en charge le
protocole NTP (Network Time Protocol) avec l'heure du serveur NTP.
La synchronisation de l'heure des unités est particulièrement importante pour les unités qui
gèrent elles-mêmes l'archivage vidéo.
Les paramètres suivants doivent être définis :
• Serveur NTP. Spécifiez le nom du serveur NTP.
• Port NTP. Spécifiez le numéro de port du serveur NTP.
• Délai de vérification. Spécifiez en minutes l'intervalle de vérification de l'heure par les
unités pour assurer leur synchronisation avec le serveur NTP. Par exemple, entrez 60
secondes pour vérifier l'heure toutes les 60 secondes.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 568


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Archiveur

Ressources
L'onglet Ressources permet de configurer les serveurs, les bases de données et le stockage de ce
rôle Archiveur.

Cette section aborde les sujets suivants :


• « Configurations de serveurs », page 570
• « Configurer les priorités de l'archivage de secours », page 571
• « Paramètres de base de données d'archivage », page 572
• « Paramètres de stockage d'archive », page 572
• « Paramètres de carte réseau », page 574
• « Statistiques de l'Archiveur », page 574
• « Statistiques sur les fichiers vidéo protégés », page 575

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 569


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Archiveur

• « Détails de caméras archivées », page 576


• « Paramètres avancés », page 577

Configurations de serveurs
Le rôle Archiveur prend en charge deux serveurs de basculement. Les deux serveurs affectés à
l'Archiveur doivent être configurés séparément et disposer de leur propre base de données et
système de stockage pour conserver l'archive vidéo. Pour en savoir plus, voir « Protéger
l'archive vidéo contre une panne matérielle », page 245.

Pour ajouter le serveur secondaire :


Avant de commencer :Vous ne pouvez pas ajouter un serveur secondaire si deux serveurs sont
déjà affectés à l'Archiveur. Voir aussi « Planifier soigneusement la charge pour le
basculement », page 246.
1 Cliquez sur l'onglet Ajouter un serveur ( ).

2 Dans la boîte de dialogue qui apparaît, sélectionnez le serveur désiré et cliquez sur Ajouter.
L'onglet Ajouter un serveur est remplacé par celui du serveur secondaire.

3 Dans l'onglet du serveur secondaire, configurez les options suivantes :


 « Paramètres de base de données d'archivage », page 572
 « Paramètres de stockage d'archive », page 572
 « Paramètres de carte réseau », page 574
4 Si le serveur secondaire sert également de serveur de secours pour d'autres rôles Archiveur,
vous devrez parfois modifier les priorités d'archivage de secours.
Voir « Configurer les priorités de l'archivage de secours », page 571.
5 Cliquez sur Appliquer.

Pour intervertir le serveur principal et le serveur secondaire :


Avant de commencer :Vous devez avoir deux serveurs affectés au rôle Archiveur. Pensez à
choisir un moment durant lequel l'Archiveur n'est pas en train d'archiver pour effectuer cette
opération.
1 Cliquez sur Basculement ( ) au bas de l'onglet Ressources.
Une boîte de dialogue apparaît qui indique les deux serveurs affectés à ce rôle Archiveur.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 570


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Archiveur

2 Sélectionnez un serveur dans la liste et cliquez sur ou pour le déplacer vers le haut ou
vers le bas.
3 Cliquez sur OK pour fermer la boîte de dialogue Basculement.
Les onglets des deux serveurs changent de place.
4 (Facultatif) Si le serveur principal qui est devenu un serveur secondaire héberge d'autres
rôles Archiveur, vous devrez parfois modifier les priorités d'archivage de secours.
Pour en savoir plus, voir « Configurer les priorités de l'archivage de secours », page 571.
5 Cliquez sur Appliquer.
ATTENTION Si l'Archiveur archivait de la vidéo, vous perdez quelques secondes
d'enregistrement durant le basculement.

Configurer les priorités de l'archivage de secours


Un même serveur peut servir de serveur de secours à plusieurs rôles Archiveur. Si tous les rôles
Archiveur basculaient en même temps vers un même serveur, la charge risquerait d'être trop
importante pour le serveur. Une manière d'éviter de surcharger un serveur consiste à affecter
une priorité d'archivage plus faible aux rôles moins importants.
1 Cliquez sur Basculement ( ) au bas de l'onglet Ressources de l'Archiveur.
2 Dans la boîte de dialogue Basculement qui apparaît, cliquez sur Priorités de l'archivage de
secours.
3 Dans la boîte de dialogue qui apparaît, faites un choix dans la liste déroulante Serveur.

Tous les rôles Archiveur qui dépendent de ce serveur en tant que serveur principal ou
serveur secondaire sont disponibles. La priorité d'archivage ne peut être définie que lorsque
le serveur sert de serveur de secours. Pour les rôles qui dépendent du serveur en tant que
serveur premier, la priorité d'archivage est bloquée sur 1 (la plus élevée).
4 Réglez la priorité des rôles, puis cliquez sur Enregistrer.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 571


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Archiveur

REMARQUE La priorité d'archivage est un réglage propre à chaque rôle Archiveur sur chaque
serveur. Lorsque la priorité d'archivage n'a pas été définie, la valeur par défaut est 1.
5 Répétez l'Étape 3 et l'Étape 4 pour configurer tous les serveurs qui hébergent des rôles
Archiveur sur votre système.
REMARQUE À tout moment sur un serveur donné, seuls les rôles Archiveur dotés de la priorité
la plus élevée seront autorisés à archiver (que la priorité soit 1 ou 100). La priorité d'archivage
n'affecte que l'archivage. Une priorité plus faible n'empêche pas un Archiveur ayant basculé
d'effectuer ses fonctions d'exploitation.

Paramètres de base de données d'archivage


La base de données d'archivage stocke le catalogue des séquences vidéo enregistrées, ainsi que
les événements associés aux séquences et au processus d'archivage. Par défaut, la base de
données est nommée Archiveur.
IMPORTANT Une base de données distincte doit être configurée pour chaque serveur affecté au
rôle. De ce fait, la base de données d'archivage est généralement hébergée en local sur chaque
serveur. Lorsque plusieurs rôles Archiveur sont hébergés sur un même serveur, veillez à leur
affecter des bases de données distinctes au lieu de la base de données par défaut. Pour en savoir
plus, voir « Configurations de serveurs », page 570.
La configuration de la base de données de l'Archiveur est identique à celle des autres rôles du
système. Pour en savoir plus, voir « Gestion des bases de données », page 57.

Paramètres de stockage d'archive


Les séquences vidéo elles-mêmes ne sont pas stockées dans la base de données, mais sur disque,
dans des fichiers vidéo. Chaque fichier vidéo peut contenir plusieurs séquences vidéo distinctes,
et utilise l'extension de fichier G64. La taille maximale d'un fichier vidéo est configurée dans la
boîte de dialogue Paramètres avancés. Pour en savoir plus, voir « Paramètres avancés », page 577.
Comme pour la base de données d'archivage, le stockage de fichiers d'archives est propre à
chaque serveur.
Vous pouvez stocker la vidéo sur les disques locaux ou réseaux. Tous les disques locaux détectés
sur le serveur hôte sont présentés par défaut et regroupés sous Groupes de disques par défaut.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 572


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Archiveur

L'espace disque ne peut pas être alloué à l'avance à des fins d'archivage. L'Archiveur est autorisé
à utiliser l'espace disque disponible, dans les limites définies par l'espace libre minimum à
conserver sur chaque disque.
Voici les informations présentées pour chaque disque :
• Chemin d'accès. Dossier racine du disque qui contient les fichiers vidéo. La valeur par
défaut est VideoArchives. Cliquez sur le nom pour choisir un autre dossier.
IMPORTANT Vous devez vérifier que l'utilisateur du service qui exécute le rôle Archiveur a
accès en écriture à tous les dossiers d'archive racine affectés au rôle. Config Tool n'est pas en
mesure de vérifier que c'est le cas pour l'Archiveur.
• Espace libre min. Espace libre minimum que l'Archiveur doit laisser sur le disque. Cliquez
sur cette valeur pour la modifier.
• Espace libre. Espace libre disponible sur le disque.
• Espace alloué. Espace théoriquement alloué aux archives vidéo. Il s'agit de la capacité totale
du disque, moins l'espace libre minimum.
ATTENTION Rien n'empêche d'autres applications d'utiliser l'espace disque prévu pour
l'Archiveur. Nous vous recommandons donc d'utiliser un disque qui n'est pas partagé avec
d'autres applications pour ce rôle. Si plusieurs Archiveur sont hébergés sur un même serveur,
utilisez un disque distinct pour chacun d'entre eux.
• Taille totale. Capacité du disque.
Voici les commandes de configuration du stockage d'archive :
Bouton Commande Description

Ajouter un Vous ne pouvez ajouter que des disques réseau à votre stockage
emplacement réseau d'archives. Tous les disques locaux de l'hôte sont présentés par
défaut. Vous pouvez les exclure de l'utilisation par l'Archiveur en
désactivant leur case à cocher correspondante.

Ajouter un groupe de Un groupe de disques est une unité de stockage logique utilisée par
disques l'Archiveur pour améliorer les débits d'accès disque. Voir
« Optimiser l'accès aux périphériques de stockage », page 243.
Cliquez sur les flèches Haut et Bas pour déplacer les disques d'un
groupe vers un autre.

Supprimer Supprime le disque ou groupe de disques. Vous ne pouvez pas


supprimer tous les disques d'un groupe.

Distribution de Ce bouton n'apparaît que si vous avez défini plusieurs groupes de


caméra disques. Voir « Optimiser l'accès aux périphériques de stockage »,
page 243.

Actualiser les Actualise les informations sur les disques.


informations sur les
disques

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 573


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Archiveur

Paramètres de carte réseau


Pour chaque serveur affecté à ce rôle Archiveur, vous devez spécifier les éléments suivants :
• Carte réseau. Carte réseau utilisée pour communiquer avec toutes les unités vidéo.
• Port RTSP. Port utilisé pour détecter les requêtes RTSP (Real Time Streaming Protocol).
Lorsque plusieurs rôles d'archivage sont hébergés sur le même serveur, cette valeur doit être
unique pour chaque rôle. La valeur par défaut est 555. En outre, la valeur choisie ne doit pas
être utilisée par le rôle Routeur multimédia, son agent de redirection ou tout Archiveur
auxiliaire hébergé sur le même serveur.
• Port Telnet. Port utilisé pour écouter les demandes de connexion Telnet à des fins de
débogage. Si vous modifiez cette valeur, vous devez désactiver puis activer l'Archiveur pour
qu'elle soit prise en compte.

Statistiques de l'Archiveur
La boîte de dialogue Statistiques apparaît lorsque vous cliquez sur le bouton Statistiques ( ).
Elle offre de nombreuses informations utiles sur le stockage d'archives et son taux de
remplissage. Si rien n'est affiché, cliquez sur .

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 574


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Archiveur

Les statistiques disponibles sont :


• Liste de disques affectés. Instantané des statistiques de disques lors de la dernière
actualisation.
CONSEIL Cliquez sur pour afficher le pourcentage de fichiers vidéo protégés sur le disque
sélectionné. Pour en savoir plus, voir « Statistiques sur les fichiers vidéo protégés », page 575.
• Utilisation moyenne des disques. Moyenne de l’espace utilisé quotidiennement (première
ligne) et moyenne de l’espace utilisé par caméra par jour (deuxième ligne).
• Estimation de la durée d’enregistrement. Estimation de la durée d'enregistrement restante
en jours, heures et minutes calculée en fonction du taux moyen d’utilisation des disques.
• Caméras actives. Nombre de caméras actuellement actives.
• Caméras d'archivage. Nombre de caméras pour lesquelles l'archivage est activé.
CONSEIL Cliquez sur Afficher les détails pour voir l'état de l'enregistrement de chaque
caméra. Pour en savoir plus, voir « Détails de caméras archivées », page 576.
• Étendue de l’archivage. Plage horaire couverte par les archives vidéo.
• Bande passante dans le pire des cas. Ce chiffre indique la bande passante qui serait requise
si toutes les caméras archivaient au maximum en même temps.

Statistiques sur les fichiers vidéo protégés


Une quantité trop importante de fichiers vidéo protégés sur un disque peut cannibaliser l'espace
requis pour l'enregistrement de nouveaux fichiers vidéo. Pour éviter ce problème, consultez
régulièrement le pourcentage de fichiers vidéo protégés sur chaque disque.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 575


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Archiveur

La portion orange représente la proportion de fichiers vidéo que l'utilisateur a décidé de


déprotéger. Lorsqu'un utilisateur décide de désactiver manuellement la protection d'un fichier
vidéo, l'Archiveur patiente 24 heures avant de supprimer la protection, afin que l'utilisateur
puisse revenir sur sa décision en cas de besoin. Durant ce délai, l'état est réglé sur protection à
l'échéance.
Au lieu de consulter les Statistiques sur les fichiers vidéo protégés, vous pouvez configurer une
association événement-action pour vous alerter en cas de Seuil de protection dépassé. Pour en
savoir plus, voir « Utilisation du mécanisme événement-action », page 116.

Détails de caméras archivées


La boîte de dialogue Caméras archivées présente des statistiques pour chaque caméra en fonction
des informations recueillies lors du dernier clic sur .

Ce rapport permet de voir si chaque codeur diffuse actuellement des flux vidéo (et audio) et si
l'Archiveur enregistre actuellement ces données.
Les états d'enregistrement possibles sont les suivants :

État de l'enregistrement Description

Enregistrement arrêté L'enregistrement est activé, mais l'Archiveur n'enregistre pas


actuellement. Si vous soupçonnez un problème, la colonne Description
peut vous donner des indices.
Les motifs possibles sont les suivants :
• Base de données perdue.
• Disques saturés.
• Écriture Impossible sur tous les disques.

Enregistrement démarré L'enregistrement a été lancé par un utilisateur.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 576


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Archiveur

État de l'enregistrement Description

Enregistrement démarré L'enregistrement est actuellement contrôlé par l'Archiveur (en fonction
(par le système) d'un horaire Sur mouvement ou Continu).

Enregistrement arrêté L'enregistrement est actuellement désactivé sur cette caméra par un
(par le système) horaire.

Enregistrement sur le Un enregistrement lancé par un utilisateur est sur le point de s'arrêter
point de s'arrêter (sous 30 secondes).

Paramètres avancés
Les réglages avancés sont indépendants du serveur qui héberge le rôle Archiveur.

Options avancées Description

Tatouage numérique Activez cette option pour protéger vos archives vidéo contre les altérations.
de la vidéo Pour en savoir plus, voir « Protéger l'archive vidéo contre l'altération »,
page 248.

Supprimer les fichiers Activez cette option pour recycler le stockage (mode par défaut) et ainsi
les plus anciens lorsque supprimer les fichiers les plus anciens pour libérer de la place pour de
les disques sont saturés nouveaux fichiers lorsque tous les disques d'un groupe sont saturés.
CONSEIL Un autre moyen de gérer l'espace d'archivage consiste à définir
une période de conservation d'archives pour chaque caméra (option
Nettoyage automatique dans l'onglet Enregistrement de chaque caméra).
Cette méthode vous permet de conserver les données les plus importantes
plus longtemps en purgeant en priorité la vidéo moins importante.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 577


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Archiveur

Options avancées Description

Activer les demandes N'activez cette option que si l'Archiveur contrôle des unités configurées
de lecture sur pour la prise en charge de l'enregistrement sur périphérique. Cette option
périphérique est désactivée par défaut, afin d'éviter d'envoyer des demandes de lecture
aux unités qui n'enregistrent pas.

Seuil limite de vidéo Ce seul de sécurité permet de limiter la quantité d'espace que les fichiers
protégée vidéo protégés peuvent occuper sur les disques. Le pourcentage que vous
spécifiez correspond à la proportion de fichiers vidéo protégés rapportée à
la quantité totale de vidéo enregistrée sur le disque. Les fichiers vidéo
protégés sont des fichiers qui ne sont pas supprimés dans le cadre des
procédures standard de nettoyage d'archives. Lorsque ce seuil est dépassé,
l'Archiveur génère un événement Seuil limite de vidéo protégée dépassé
toutes les 15 minutes tant que la condition est inchangée, mais il ne
supprime pas de fichiers vidéo déjà protégés.

Fichiers vidéo Ces deux réglages servent à contrôler la taille des fichiers vidéo créés par
l'Archiveur.
• Durée maximale. Limite la longueur des séquences vidéo contenues
dans chaque fichier. La durée vidéo correspond au temps écoulé entre la
première image vidéo et la dernière image vidéo stockée dans le fichier.
• Taille maximale. Limite la taille du fichier vidéo en Mo.
L'Archiveur commence à enregistrer la vidéo dans un nouveau fichier vidéo
lorsque l'un de ces seuils est atteint.

Autres réglages Ces paramètres complémentaires sont réservés aux équipes d'assistance
technique de Genetec. Vous pouvez les ignorer.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 578


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Archiveur auxiliaire

Archiveur auxiliaire
Le rôle Archiveur auxiliaire complète l'archive vidéo créée par le rôle
Archiveur. Contrairement à l'Archiveur principal, l'Archiveur auxiliaire
n'est pas lié à un port de découverte particulier. Dès lors, il peut archiver
librement toute caméra du système, dont les caméras fédérées.

L'Archiveur auxiliaire s’appuie sur l’Archiveur pour communiquer avec


les unités vidéo. Si l'Archiveur n'est pas lancé, l'Archiveur auxiliaire n'est
pas en mesure d'archiver les caméras sous son contrôle.
Plusieurs instances de ce rôle peuvent être créées au sein du système.
Système : Vidéosurveillance sur IP Omnicast
Tâches : Vidéo – Unités ou Système – Rôles

Identité Nom, description, ID logique et relations de ce rôle avec d'autres entités du


système.
Enregistrement Réglages d'enregistrement par défaut des caméras archivées par ce rôle.
de caméra
Caméras Caméras enregistrées par ce rôle Archiveur auxiliaire.

Ressources Configuration du serveur, de la base de données et du stockage pour ce rôle.

Rubriques connexes :
• « Configuration du rôle Archiveur auxiliaire », page 220
• « Caméra (codeur vidéo) », page 398
• « Gestion des archives vidéo », page 241
• « Archiveur », page 556

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 579


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Archiveur auxiliaire

Enregistrement de caméra
L'onglet Enregistrement de caméra permet de configurer les paramètres d'enregistrement par
défaut appliqués à toutes les caméras associées à ce rôle Archiveur auxiliaire. Les réglages par
défaut peuvent être remplacés par les réglages d'enregistrement de chaque caméra. Pour en
savoir plus, voir Caméra – « Enregistrement », page 409.

Flux vidéo
Utilisez cette liste déroulante pour sélectionner le flux vidéo par défaut que le rôle Archiveur
auxiliaire doit enregistrer pour chaque caméra. Les flux vidéo sont configurés pour chaque
caméra individuelle. Pour en savoir plus, voir « Configurer les flux vidéo », page 226.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 580


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Archiveur auxiliaire

Modes d'enregistrement
L'Archiveur auxiliaire peut appliquer différents modes d'enregistrement à différents moments.

Mode
d’enregistrement Description

Désactivé L'enregistrement est désactivé ( ). Ce mode empêche l'enregistrement, même


en cas de déclenchement d'une alarme.

Continu L'enregistrement est effectué en continu. L'enregistrement ne peut pas être


arrêté par l'utilisateur ( ).

Sur mouvement / L'enregistrement est déclenché par une action (comme Démarrer
manuel l'enregistrement, Ajouter un signet ou Déclencher l'alarme) ou par la détection
de mouvement.
Remarque : l'enregistrement manuel n'est pas pris en charge par le rôle
Archiveur auxiliaire.

Manuel L'enregistrement manuel n'est pas pris en charge par le rôle Archiveur
auxiliaire. Cet horaire n'aurait aucun effet.

ATTENTION Les horaires d'enregistrement d'un même type ne peuvent pas se chevaucher,
indépendamment du mode d'enregistrement configuré pour chacun. En cas de conflit horaire,
l'Archiveur auxiliaire et les caméras sont affichés en jaune dans le navigateur d'entités et génèrent
des messages d'avertissements. Pour en savoir plus, voir « Résoudre les conflits horaires »,
page 115.

Autres options d'enregistrement

Option Description

Enregistrer l'audio Activez cette option pour enregistrer les données audio avec la vidéo. Une
entité microphone doit être associée à cette entité caméra pour pouvoir utiliser
cette option. Pour en savoir plus, voir Caméra – « Matériel », page 420.

Nettoyage Activez cette option pour supprimer la vidéo enregistrée au bout d'un certain
automatique nombre de jours, que l'espace d'archivage soit saturé ou non. Pour en savoir
plus, voir Archiveur auxiliaire – « Options avancées », page 586.

Durée Durée de la mémoire tampon d'enregistrement. Ce tampon est enregistré


d’enregistrement lorsque l'enregistrement démarre, assurant la capture de ce qui a déclenché
avant un événement l'enregistrement.

Durée Durée d'enregistrement lorsque l'enregistrement est déclenché par la détection


d'enregistrement de mouvement. Pour en savoir plus, voir Caméra – « Détection de
après mouvement mouvement », page 410.
L'enregistrement ne peut pas être interrompu par l'utilisateur durant ce laps de
temps.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 581


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Archiveur auxiliaire

Option Description

Durée par défaut de Durée de l'enregistrement lorsque celui-ci est lancé par un utilisateur.
l'enregistrement L'utilisateur peut interrompre l'enregistrement à tout instant durant ce laps de
manuel temps. Cette valeur est également utilisée par l'action Démarrer l'enregistrement
lorsque la durée d'enregistrement par défaut est sélectionnée.

Caméras
L'onglet Caméras permet de sélectionner les caméras archivées par ce rôle. L'Archiveur
auxiliaire peut enregistrer toute caméra du système, sauf celles qui sont fédérées depuis un
système Omnicast 4.x.

Rubriques connexes :
• « Associer des caméras à l' Archiveur auxiliaire », page 223
• « Supprimer une caméra de l' Archiveur auxiliaire », page 224

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 582


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Archiveur auxiliaire

Ressources
L'onglet Ressources permet de configurer le serveur, la base de données et le stockage de ce rôle
Archiveur auxiliaire.

Cette section aborde les sujets suivants :


• « Genetec Server », page 584
• « Paramètres réseau », page 584
• « Paramètres de base de données d'archivage », page 584
• « Paramètres de stockage d'archive », page 584
• « Statistiques de l'Archiveur », page 586
• « Statistiques sur les fichiers vidéo protégés », page 586
• « Détails de caméras d'archivage », page 586
• « Options avancées », page 586

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 583


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Archiveur auxiliaire

Genetec Server
Le basculement n'est pas pris en charge pour le rôle Archiveur auxiliaire. Vous ne pouvez
sélectionner qu'un serveur à la fois. Pour en savoir plus, voir « Déplacer l'Archiveur auxiliaire
vers un autre serveur », page 224.

Paramètres réseau
D'autres paramètres réseau peuvent être configurés en cliquant sur le bouton :
• Carte réseau. Carte réseau utilisée pour communiquer avec toutes les unités vidéo.
• Port RTSP. Port utilisé pour détecter les requêtes RTSP (Real Time Streaming Protocol).
Lorsque plusieurs rôles d'archivage sont hébergés sur le même serveur, cette valeur doit être
unique pour chaque rôle. La valeur par défaut est 555 pour l'Archiveur et 558 pour
l'Archiveur auxiliaire. En outre, la valeur choisie ne doit pas être utilisée par le rôle Routeur
multimédia ou son agent de redirection sur le même serveur.

Paramètres de base de données d'archivage


La base de données d'archivage stocke le catalogue des séquences vidéo enregistrées, ainsi que
les événements associés aux séquences et au processus d'archivage. Le nom par défaut de la base
de données est AuxiliaryArchiver.
La configuration de la base de données de l'Archiveur auxiliaire est identique à celle des autres
rôles du système. Pour en savoir plus, voir « Gestion des bases de données », page 57.

Paramètres de stockage d'archive


Les séquences vidéo elles-mêmes ne sont pas stockées dans la base de données, mais sur disque,
dans des fichiers vidéo. Chaque fichier vidéo peut contenir plusieurs séquences vidéo distinctes,
et utilise l'extension de fichier G64. La taille maximale d'un fichier vidéo est configurée dans la
boîte de dialogue Paramètres avancés. Pour en savoir plus, voir « Options avancées », page 586.
Vous pouvez stocker la vidéo sur les disques locaux ou réseaux. Tous les disques locaux détectés
sur le serveur hôte sont présentés par défaut et regroupés sous Groupes de disques par défaut.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 584


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Archiveur auxiliaire

L'espace disque ne peut pas être alloué à l'avance à des fins d'archivage. L'Archiveur auxiliaire
est autorisé à utiliser l'espace disque disponible, dans les limites définies par l'espace libre
minimum à conserver sur chaque disque.
Voici les informations présentées pour chaque disque :
• Chemin d'accès. Dossier racine du disque qui contient les fichiers vidéo. La valeur par
défaut est AuxiliaryArchives. Cliquez sur le nom pour choisir un autre dossier.
IMPORTANT Vous devez vérifier que l'utilisateur du service qui exécute le rôle Archiveur
auxiliaire a accès en écriture à tous les dossiers d'archive racine affectés au rôle. Config Tool
n'est pas en mesure de vérifier que c'est le cas pour l'Archiveur auxiliaire.
• Espace libre min. Espace libre minimum que l'Archiveur auxiliaire doit laisser sur le
disque. Cliquez sur cette valeur pour la modifier.
• Espace libre. Espace libre disponible sur le disque.
• Espace alloué. Espace théoriquement alloué aux archives vidéo. Il s'agit de la capacité totale
du disque, moins l'espace libre minimum.
ATTENTION Rien n'empêche d'autres applications d'utiliser l'espace disque prévu pour
l'Archiveur auxiliaire. Nous vous recommandons donc d'utiliser un disque qui n'est pas
partagé avec d'autres applications pour ce rôle. Si plusieurs Archiveurs sont hébergés sur un
même serveur, utilisez un disque distinct pour chacun d'entre eux.
• Taille totale. Capacité du disque.
Voici les commandes de configuration du stockage d'archive :

Bouton Commande Description

Ajouter un Vous ne pouvez ajouter que des disques réseau à votre stockage
emplacement réseau d'archives. Tous les disques locaux de l'hôte sont présentés par
défaut. Vous pouvez les exclure de l'utilisation par l'Archiveur
auxiliaire en désactivant leur case à cocher correspondante.

Ajouter un groupe de Un groupe de disques est une unité de stockage logique utilisée par
disques l'Archiveur auxiliaire pour améliorer les débits d'accès disque. Voir
« Optimiser l'accès aux périphériques de stockage », page 243.
Cliquez sur les flèches Haut et Bas pour déplacer les disques d'un
groupe vers un autre.

Supprimer Supprime le disque ou groupe de disques. Vous ne pouvez pas


supprimer tous les disques d'un groupe.

Distribution de Ce bouton n'apparaît que si vous avez défini plusieurs groupes de


caméra disques. Voir « Optimiser l'accès aux périphériques de stockage »,
page 243.

Actualiser les Actualise les informations sur les disques.


informations sur les
disques

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 585


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Archiveur auxiliaire

Statistiques de l'Archiveur
La boîte de dialogue Statistiques apparaît lorsque vous cliquez sur le bouton Statistiques ( ).
Le fonctionnement est le même que pour le rôle Archiveur. Pour en savoir plus, voir Archiveur
– Ressources – « Statistiques de l'Archiveur », page 574.

Statistiques sur les fichiers vidéo protégés


La boîte de dialogue Statistiques sur les fichiers vidéo protégés de l'Archiveur auxiliaire fonctionne
de la même manière que pour le rôle Archiveur. Pour en savoir plus, voir Archiveur – Ressources
– « Statistiques sur les fichiers vidéo protégés », page 575.

Détails de caméras d'archivage


La boîte de dialogue Caméras archivées présente des statistiques pour chaque caméra en fonction
des informations recueillies lors du dernier clic sur . Le fonctionnement est le même que pour
le rôle Archiveur. Pour en savoir plus, voir Archiveur – Ressources – « Détails de caméras
archivées », page 576.

Options avancées
Les options avancées de l'Archiveur auxiliaire fonctionnent comme celles de l'Archiveur. Pour
en savoir plus, voir Archiveur – Ressources – « Options avancées », page 568.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 586


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Répertoire

Répertoire
Le Répertoire est le rôle principal qui identifie un système Security
Center. Il gère toutes les configurations d'entités et réglages à l'échelle du
système dans Security Center. Une seule instance de ce rôle est autorisée
par système. Le serveur qui héberge le rôle Répertoire est appelé le
serveur principal, et vous devez le configurer en premier. Tous les autres
serveurs que vous ajoutez dans Security Center par la suite sont appelés
serveurs d'extension et doivent se connecter au serveur principal pour
appartenir au même système.

Les principales fonctions du rôle Répertoire sont les suivants :


• Authentification de la connexion des applications client
• Application des licences logicielles
• Gestion centralisée des configurations
• Gestion et acheminement des événements
• Gestion des rapports d'historique et des historiques d'activité
• Gestion et acheminement des alarmes
• Gestion des incidents
• Exécution des tâches planifiées
• Exécution des macros

Configuration du rôle Répertoire


Puisque le rôle Répertoire est responsable de l'authentification de toutes les connexions des
clients, il ne peut pas être configuré depuis l'application client Config Tool.
Pour configurer le rôle Répertoire, ouvrez Server Admin dans un navigateur Web. Pour en
savoir plus, voir « Ouvrir Server Admin avec Internet Explorer », page 52.
Avec Server Admin, vous pouvez effectuer les tâches administratives suivantes :
• Démarrer/arrêter le rôle Répertoire
• Gérer la base de données du Répertoire et modifier les périodes de conservation
• Afficher et modifier votre licence Security Center
• Afficher et modifier le mot de passe et les ports de communication du serveur principal
• Convertir un serveur principal en serveur d'extension

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 587


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Répertoire

Gestion du rôle Répertoire


Dans une configuration à plusieurs rôles Répertoire, le basculement et l'équilibrage de charge du
Répertoire sont gérés par le rôle Gestionnaire de Répertoire. Pour en savoir plus, voir
« Configurer le basculement et l'équilibrage de charge de Répertoire », page 72.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 588


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestionnaire de Répertoire

Gestionnaire de Répertoire
Le Gestionnaire de Répertoire est le rôle qui gère le basculement et
l'équilibrage de charge du Répertoire afin d'obtenir la disponibilité élevée
qui caractérise Security Center.
Une seule instance de ce rôle est autorisée par système.
Ce rôle est créé par défaut dès lors que votre licence Security Center
prend en charge plusieurs serveurs de Répertoire, et il ne peut pas être
supprimé ou désactivé.
Système : Général
Tâche : Système – Rôles

Identité Nom, description, ID logique et relations de ce rôle avec d'autres entités du


système.
Serveurs de Pour configurer les serveurs affectés au basculement et à l'équilibrage de
Répertoire charge du Répertoire.

Basculement de Permet de configurer le basculement de la base de données de Répertoire.


base de données Cette fonctionnalité est désactivée par défaut.

Rubriques connexes :
• « Configurer le basculement et l'équilibrage de charge de Répertoire », page 72
• « Gestion des serveurs et des rôles », page 51
• « Gestion des bases de données », page 57
• « Configuration du basculement des rôles », page 67
• « Répertoire », page 587

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 589


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestionnaire de Répertoire

Serveurs de Répertoire
L'onglet Serveurs de Répertoire permet de configurer les serveurs affectés au basculement et à
l'équilibrage de charge du Répertoire.

Répertoireliste de basculement
La liste des serveurs affectés au basculement et à l'équilibrage de charge du Répertoire est appelée
liste de basculement de Répertoire.

Pour afficher ou modifier le port de communication affecté à chaque serveur, cliquez sur Avancé
( ).

Le serveur identifié par une icône différente ( ) des autres ( ) est le serveur principal. Le
serveur principal est le seul serveur de Répertoire autorisé à écrire dans la base de données de
Répertoire. Les autres ne peuvent que lire la base de données.

Rubriques connexes :
• « Configurer le basculement et l'équilibrage de charge de Répertoire », page 72
• « Fonctionnement du basculement de Répertoire et de l'équilibrage de charge », page 72
• « Différences entre un serveur de Répertoire et le serveur principal », page 72

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 590


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestionnaire de Répertoire

Basculement de base de données


L'onglet Basculement de base de données permet de configurer le basculement de la base de
données de Répertoire.

Lorsque cette option est activée, vous avez deux options :


• « Sauvegarde et restauration », page 591
• « Mode miroir », page 593

Sauvegarde et restauration
Le Gestionnaire de Répertoire protège la base de données du Répertoire en sauvegardant
régulièrement l'instance principale de la base de données. En cas de basculement, les dernières
sauvegardes sont restaurées vers la base de données de sauvegarde suivante.

Éléments de la liste des bases de données éligibles pour le basculement :


• LED ( ). Indique le serveur de base de données actif.
• Serveur. Serveur Security Center hébergeant l'instance de base de données. Le serveur qui
gère l'instance principale de la base de données est signalé par (Principal).
• Serveur de base de données. Nom du Serveur de base de données. Le nom doit être
accessible depuis tous les ordinateurs. Les noms relatifs comme (local)\SQLSEXPRESS sont

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 591


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestionnaire de Répertoire

proscrits. Indiquez toujours le nom DNS complet du serveur (par exemple TW-WIN7-SC-5)
au lieu de (local).
IMPORTANT Tous les serveurs de base de données doivent utiliser la même version pour que
le basculement puisse fonctionner.
• Nom de la base de données. Nom de l'instance de base de données.
• État. État de la base de données. En cas de problème, un message d'erreur est affiché.
• Heure de la dernière sauvegarde/restauration. Heure de la dernière sauvegarde de la base
de données principale ou de la dernière restauration de la base de données de secours.
• Dossier. Dossier local sur le serveur spécifié dans lequel les fichiers de sauvegarde sont
copiés.
Les autres paramètres sont :
• Reconnexion automatique à la base de données principale. Sélectionnez cette option
pour forcer tous les Répertoire serveurs à se reconnecter à la base de données principale
lorsqu'elle revient en ligne après un basculement. Cette option entraîne une brève
interruption de service, et toutes les modifications apportées à la configuration système
pendant que la base de données principale est hors ligne sont perdues.
• Créer une sauvegarde complète tous les. Fréquence (en jours) et heure auxquelles la
sauvegarde complète doit être effectuée.
CONSEIL Il est recommandé d'effectuer une sauvegarde complète si vous avez apporté un
grand nombre de modifications à la configuration du système. Cliquez sur Créer une
sauvegarde complète à tout moment.
IMPORTANT Lorsque vous modifiez la base de données principale dans Server Admin (pour
restaurer une sauvegarde par exemple), créez ensuite immédiatement une sauvegarde
complète manuelle depuis Config Tool. Si vous omettez cette étape, vos bases de données
principale et de sauvegarde ne seront plus synchronisées et le mécanisme de basculement de
base de données ne fonctionnera plus.
• Créer une sauvegarde différentielle tous les. Fréquence (en minutes) entre les sauvegardes
différentielles. Une sauvegarde différentielle contient les transactions de base de données
effectuées depuis la dernière sauvegarde (complète ou différentielle). Les sauvegardes
différentielles ne sont supprimées qu'après une sauvegarde complète.
REMARQUE Toutes les activités de sauvegarde sont arrêtées lorsque la base de données active
n'est pas la base de données principale.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 592


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestionnaire de Répertoire

Mode miroir
Le basculement de la base de données est géré par Microsoft SQL Server de manière transparente
pour Security Center. L'instance Principale et l'instance Miroir de la base de données du
Répertoire sont synchronisées en permanence. Aucune donnée n'est perdue en cas de
basculement.

REMARQUE La base de données Principale et la base de données Miroir doivent utiliser la même
version. Si vous décidez d'utiliser un nom d'instance de Serveur de base de données, les deux noms
d'instance doivent être différents. Pour en savoir plus sur la mise en miroir, consultez la
documentation de Microsoft sur la mise en miroir des bases de données SQL Server.

Rubriques connexes :
• « Fonctionnement du basculement de la base de données de Répertoire », page 78
• « Configurer le basculement de la base de données de Répertoire », page 78

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 593


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Synchroniseur de titulaires de cartes globaux

Synchroniseur de titulaires de cartes globaux


Le rôle Synchroniseur de titulaires de cartes globaux (STCG) assure la
synchronisation bidirectionnelle des titulaires de cartes partagés et des
entités associées entre le système local (client de partage) qui l'héberge et
le système central (hôte de partage).

Une seule instance de ce rôle est autorisée par système.

Système : Contrôle d’accès sur IP Synergis


Tâche : Contrôle d'accès – Unités ou Système – Rôles

Identité Nom, description, ID logique et relations de ce rôle avec d'autres entités du


système.
Propriétés Paramètres de connexion à l'hôte de partage, partitions globales partagées et
options de synchronisation.
Ressources Configuration des serveurs et du basculement du rôle.

Rubriques connexes :
• « Gestion des titulaires de cartes globaux », page 323
• « Présentation du rôle Synchroniseur de titulaires de cartes globaux », page 325
• « Configurer l' Synchroniseur de titulaires de cartes globaux », page 333

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 594


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Synchroniseur de titulaires de cartes globaux

Propriétés
L'onglet Propriétés permet de configurer les paramètres de connexion à l'hôte de partage,
auxpartitions globales que vous souhaitez partager et aux options de synchronisation.

Paramètres de connexion
Le rôle Synchroniseur de titulaires de cartes globaux (STCG) doit rester connecté à l'hôte de
partage pour synchroniser les copies locales des entités globales avec l'hôte.
• État de la connexion. Indique l'état actuel de la connexion. La deuxième ligne indique
l'activité de connexion ou l'heure de la dernière synchronisation.
• Répertoire. Nom d'un serveur de Répertoire sur l'hôte de partage. Si vous n'utilisez pas le
port de connexion 5500 par défaut, vous devez spécifier le numéro de port après le nom du
Répertoire, et les séparant par le signe deux-points. Par exemple : ServeurHote:5888.
• Nom d'utilisateur et mot de passe. Identifiants utilisés par le rôle STCG pour la connexion
à l'hôte de partage. Les droits et privilèges de cet utilisateur déterminent ce que vos
utilisateurs locaux peuvent afficher et partager avec le système hôte.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 595


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Synchroniseur de titulaires de cartes globaux

Partitions globales
Liste des partitions globales détectées sur l'hôte de partage. Sélectionnez celles que vous
souhaitez partager.

Synchroniser automatiquement
Sélectionnez cette option pour que le rôle STCG effectue la synchronisation en temps réel. Dès
qu'une modification est apportée sur l'hôte de partage, soit par l'hôte ou par un autre client de
partage, la modification est immédiatement répercutée sur votre système local.

Désactivez cette option pour pouvoir synchroniser manuellement. Vous devez également laisser
le rôle STCG en mode synchronisation manuelle si vous souhaitez le synchroniser
périodiquement avec une tâche planifiée. Pour en savoir plus, voir « Utilisation des tâches
planifiées », page 120.

Ressources
L'onglet Ressources permet de configurer les serveurs pour l'hébergement du rôle. Le rôle STCG
ne nécessite pas de base de données.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 596


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Synchroniseur de titulaires de cartes globaux

Serveurs
Tous les principes de gestion de serveur sont les mêmes pour le rôle Synchroniseur de titulaires
de cartes globaux que pour les autres rôles. Pour en savoir plus, voir « Gestion des serveurs et des
rôles », page 51 et « Configuration du basculement des rôles », page 67.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 597


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Surveillance de l’état

Surveillance de l’état
Le rôle Surveillance de l’état est un rôle central qui surveille le bon
fonctionnement des entités du système, comme lesserveurs, rôles, unités
et les applications client. Les dysfonctionnements sont consignés dans
une base de données à des fins de reporting et d'analyse. Les erreurs
systèmes en cours sont signalées en temps réel dans la zone de
notification de votre application.
Une seule instance de ce rôle est autorisée par système.
Ce rôle est créé à l'installation du système et ne peut pas être supprimé.
Système : Général
Tâche : Système – Rôles

Identité Nom, description, ID logique et relations de ce rôle avec d'autres entités du


système.
Propriétés Dysfonctionnements à surveiller.

Ressources Configuration des serveurs, de la base de données et du basculement du rôle.

Rubriques connexes :
• « Surveiller le bon fonctionnement du système », page 83
• « Configurer le rôle Surveillance de l’état », page 84
• « Afficher les dysfonctionnements du système », page 184
• « Afficher l'état de fonctionnement et la disponibilité d'une entité », page 185

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 598


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Surveillance de l’état

Propriétés
L'onglet Propriétés permet de configurer les dysfonctionnements à surveiller.

• Mode maintenance de l'app client. Activez cette option pour basculer les applications
client en mode maintenance. Le basculement d'une entité en mode maintenance signifie
que l'indisponibilité est considérée comme une Indisponibilité prévue et qu'elle ne sera pas
prise en compte dans le calcul de disponibilité des statistiques de fonctionnement. Seule
l'indisponibilité imprévue est prise en compte pour calculer la disponibilité.
La plupart des entités peuvent être basculées en mode maintenance avec leur propre barre
d'outils contextuelle ( Activer le mode maintenance). Pour les clients, il doit être activé
ici.
REMARQUE Le basculement en mode maintenance d'un composant n'interrompt pas les
dysfonctionnements. Il rétrograde en fait tous les dysfonctionnements au niveau de gravité
« Information ».
• Événements à surveiller. Sélectionnez les événements que le rôle Surveillance de l’état doit
surveiller.
IMPORTANT La suppression d'un dysfonctionnement dans cette liste ne le supprime pas du
filtre de recherche Rapport d'état. Toutefois, elle peut compromettre le calcul des Statistiques
de fonctionnement.
Pour certains événements, vous pouvez régler le seuil qui génère l'événement. Pour en
savoir plus, voir « Modifier le seuil de déclenchement d'un dysfonctionnement », page 88.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 599


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Surveillance de l’état

Ressources
L'onglet Ressources permet de configurer les serveurs et bases de données affectés à ce rôle.

Serveurs
Tous les principes de gestion de serveur sont les mêmes pour le rôle Surveillance de l’état que
pour les autres rôles. Pour en savoir plus, voir « Gestion des serveurs et des rôles », page 51.

Base de données
Tous les principes de gestion de base de données sont les mêmes pour le rôle Surveillance de
l'état que pour les autres rôles. Pour en savoir plus, voir « Gestion des bases de données »,
page 57.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 600


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestionnaire d’intrusion

Gestionnaire d’intrusion
Le rôle Gestionnaire d’intrusion assure l'intégration des tableaux
d'intrusion (ou tableaux d'alarmes) au sein de Security Center. Il
recueille les événements rapportés par les tableaux d'intrusion, les
signale en temps réel dans Security Desk, et les consigne dans une base
de données pour une utilisation ultérieure.
Le Gestionnaire d’intrusion relaie également les commandes des
utilisateurs, comme l'armement et le désarmement des secteurs (ou
zones) avec le tableau concerné, et le déclenchement des sorties
connectées au tableau par le mécanisme événement-action.
Plusieurs instances de ce rôle peuvent être créées au sein du système.
Système : Général – Détection d'intrusion
Tâche : Détection d'intrusion – Unités ou Système – Rôles

Identité Nom, description, ID logique et relations de ce rôle avec d'autres entités du


système.
Propriétés Période de conservation dans la base de données des événements d'intrusion.

Extensions Réglages propres au fabricant pour connecter les unités de détection


d'intrusion qui doivent communiquer avec ce rôle.
Ressources Configuration des serveurs, de la base de données et du basculement du rôle.

Rubriques connexes :
• « Gestion des tableaux d'intrusion », page 168
• « Unité de détection d'intrusion », page 455
• « Secteur de détection d'intrusion », page 453

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 601


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestionnaire d’intrusion

Propriétés
L'onglet Propriétés permet de configurer la période de rétention des événements d'intrusion
dans la base de données.

Conserver les événements


Les événements d'intrusion sont consignés par le Gestionnaire d’intrusion pour les rapports
d'activité d'intrusion. Vous pouvez définir la durée de conservation de ces informations avant
qu'elles ne soient purgées de la base de données du Gestionnaire d’intrusion.

Rubriques connexes :
• Tâches d'investigation de détection d'intrusion dans le Guide de l'utilisateur de Genetec
Security Desk.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 602


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestionnaire d’intrusion

Extensions
Les modèles d'unités de détection d'intrusion contrôlés par ce rôle Gestionnaire d’intrusion.

Toutes les extensions de fabricants sont créées par défaut à la création du rôle.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 603


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestionnaire d’intrusion

Ressources
L'onglet Ressources permet de configurer les serveurs et bases de données affectés à ce rôle.

Serveurs
Tous les principes de gestion de serveur sont les mêmes pour le rôle Gestionnaire d’intrusion que
pour les autres rôles. Pour en savoir plus, voir « Gestion des serveurs et des rôles », page 51.
IMPORTANT Le rôle Gestionnaire d’intrusion ne prend en charge le basculement que si les
tableaux d'intrusion sont connectés par IP. Le basculement n'est pas pris en charge si les tableaux
d'intrusion sont connectés par le port série. Pour en savoir plus, voir « Configuration du
basculement des rôles », page 67.

Base de données
Tous les principes de gestion de base de données sont les mêmes pour le rôle Gestionnaire
d’intrusion que pour les autres rôles. Pour en savoir plus, voir « Gestion des bases de données »,
page 57.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 604


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestionnaire RAPI

Gestionnaire RAPI
Le Gestionnaire RAPI stocke toutes les données de RAPI (lectures,
alertes, images, états de véhicules, données GPS etc.) recueillies par les
unités de RAPI (unités Sharp fixes et unités Patroller) qu'il gère dans une
base de données centralisée, pour l'exploitation des données et la
création de rapports. Le Gestionnaire RAPI est également chargé de
mettre à jour les Sharp fixes et les Patroller sur le terrain avec des
correctifs, des mises à jour de listes de véhicules recherchés, etc.

Plusieurs instances de ce rôle peuvent être créées au sein du système à des fins d'évolutivité et de
partitionnement. Par exemple, différents parcs de Patroller peuvent être gérés par différents rôles
Gestionnaire RAPI, les unités Sharp fixes peuvent être gérées par d'autres rôles Gestionnaire
RAPI, etc.
Système : Reconnaissance automatique de plaques d’immatriculation sur IP AutoVu
Tâches : RAPI – Unités ou Système – Rôles

Identité Nom, description, ID logique et relations de cette entité avec d'autres


entités du système.
Propriétés Paramètres généraux qui gouvernent le fonctionnement de ce rôle.

Ressources Configuration du serveur et de la base de données du rôle.

Rubriques connexes :
• « Liste de véhicules recherchés », page 445
• « Unité de RAPI », page 458
• « Règle de dépassement horaire », page 472
• « Parc de stationnement », page 477
• « Patroller », page 483
• « Permis », page 487
• « Restriction de permis », page 492

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 605


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestionnaire RAPI

Propriétés
L'onglet Propriétés sert à paramétrer les réglages du Gestionnaire RAPI ainsi que les options
AutoVu. La disponibilité de certaines fonctionnalités dépend de votre licence Security Center.
Cette section aborde les sujets suivants :
• « Paramètres généraux », page 607
• « Temps réel », page 609
• « Association de fichiers », page 610
• « Correspondances », page 611
• « Géocodage inversé », page 613
• « Filtrage de plaques », page 613
• « Notification par e-mail », page 615
• « Importation XML », page 616
• « Exportation XML », page 619
• « Fournisseur de la mise à jour », page 623
• « Importation de données », page 624

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 606


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestionnaire RAPI

Paramètres généraux
Utilisez les Paramètres généraux pour configurer le Dossier racine pour le Gestionnaire RAPI, le
groupe d'utilisateurs pour les Patroller, et la durée de conservation des données du Gestionnaire
RAPI dans la base de données.
IMPORTANT Veillez à lire les remarques suivantes avant de configurer les paramètres généraux
du Gestionnaire RAPI.
• Si vous utilisez SQL Server Express Edition, la base de données peut se remplir avant la fin
de la période de conservation des données. Contactez le GTAP pour vous aider à savoir si
SQL Server Express peut répondre aux exigences de votre système AutoVu.
• Si votre ordinateur héberge plusieurs rôles Gestionnaire RAPI, chaque Gestionnaire RAPI
doit avoir un dossier racine différent.

• Dossier racine. Le dossier principal sur l'ordinateur qui héberge le Gestionnaire RAPI.
Tous les fichiers de configuration du Gestionnaire RAPI y sont créés, enregistrés et
échangés avec les unités Patroller gérées.
Lorsque créez un nouveau rôle Gestionnaire RAPI, le dossier racine est créé
automatiquement sur votre ordinateur dans C:\Genetec\AutoVu\RootFolder. Si vous créez
plusieurs rôles Gestionnaire RAPI, de nouveaux dossiers sont créés au même emplacement.
Par exemple, si vous avez créé trois rôles Gestionnaire RAPI, les dossiers RootFolder1,
RootFolder2 et RootFolder3 sont créés dans le dossier C:\Genetec\AutoVu.
Le dossier racine du Gestionnaire RAPI contient les sous-dossiers suivants :

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 607


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestionnaire RAPI

 ManualTransfer. Contient les fichiers de configuration et de données à transférer vers


Patroller manuellement à l'aide d'une clé USB ou d'un autre support.
 Offload. Contient les données déchargées par Patroller.
 Rules. Contient les fichiers de données utilisés par Security Center pour transférer les
modifications de listes de véhicules recherchés et de permis. Veillez à ne pas copier ou
déplacer quoi que ce soit dans ce dossier.
 Updates. Ce dossier apparaît lorsque vous activez le fournisseur de mises à jour (voir
« Fournisseur de la mise à jour », page 623). Il contient les correctifs Security Center et
Patroller, ainsi que les mises à jour du micrologiciel et des services Sharp. Les correctifs
Patroller sont automatiquement téléchargés vers Patroller lorsque Patroller est connecté à
Security Center. Les unités Sharp mobiles sont mises à niveau via Patroller, tandis que les
unités Sharp fixes sont actualisées via le réseau.
• Optimiser l'espace disque du dossier racine. (Windows Vista ou version ultérieure)
Permet d'utiliser les liens symboliques pour diminuer l'espace disque utilisé lorsqu'un
même fichier est dupliqué dans plusieurs dossiers, notamment les listes de véhicules
recherchés ou de permis volumineuses associées à des unités Patroller individuelles. Cela
permet de réduire l'espace occupé par le dossier racine, et d'optimiser les délais de transfert
de fichiers vers l'ordinateur Patroller embarqué dans le véhicule.
Pour utiliser cette fonctionnalité, l'ordinateur serveur doit exécuter Windows Vista ou une
version ultérieure, sans quoi les listes de véhicules recherchés et de permis seront copiées de
manière traditionnelle (dupliquées sur le disque). L'ordinateur client doit également
exécuter Windows Vista ou une version ultérieure, sans quoi l'ordinateur client ne pourra
pas accéder aux fichiers du dossier racine.
Lorsque vous activez cette option dans Security Center, vous devez également l'activer sous
Windows sur vos ordinateurs serveur et client (vous devez avoir les droits d'administrateur).
Sur l'ordinateur serveur et l'ordinateur client, ouvrez l'invite de commande Windows, et
entrez la commande suivante :
 Pour activer les liens symboliques. Tapez fsutil behavior set SymlinkEvaluation R2R:1
 Pour désactiver les liens symboliques. Tapez fsutil behavior set SymlinkEvaluation
R2R:0.
• Groupe d'utilisateurs pour Patroller. Liste des utilisateurs (et leurs mots de passe)
autorisés à se connecter aux Patroller gérés par le Gestionnaire RAPI. Cette liste est
téléchargée sur les Patroller.
Dans Patroller Config Tool, si le Type de connexion Patroller est réglé sur Nom sécurisé ou
Nom et mot de passe sécurisés, l'utilisateur Patroller devra saisir le nom d'utilisateur et le mot
de passe configurés dans Security Center. Lorsque les noms de connexion sécurisés sont
utilisés, vous pouvez voir dans Security Desk qui conduisait le véhicule lors d'une lecture ou
alerte.
• Périodes de rétention de la base de données. Spécifiez, en jours, les données de RAPI
interrogeables par Security Center. La valeur par défaut et de 90 jours, et la valeur maximale
est de 2000 jours. Les données de RAPI antérieures à la valeur spécifiée n'apparaissent pas
dans les requêtes et rapports Security Center (rapports de lectures, d'alertes, etc.).

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 608


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestionnaire RAPI

 Période de rétention d'itinéraires Patroller. Données d'itinéraire Patroller (coordonnées


GPS) interrogeables, en jours.
 Période de rétention des alertes. Données d'alertes interrogeables, en jours.
 Période de rétention des lectures. Lectures de plaques d'immatriculation interrogeables,
en jours.
 Période de rétention des événements. Événements de RAPI Plaque d'immatriculation lue
et Identification de plaque interrogeables, en jours.

Temps réel
Les paramètres Temps réel servent à configurer le transfert de données entre Security Center et
Patroller.

• Port d'écoute. Port utilisé pour détecter les demandes de détection provenant des Sharp
fixes et des Patroller. Une fois la connexion établie, le Gestionnaire RAPI peut recevoir des
mises à jour en temps réel depuis les Unités de RAPI qu'il gère.
• Port de découverte Sharp. Port utilisé par le Gestionnaire RAPI pour détecter les unités
Sharp sur le réseau. Le même numéro de port doit être utilisé pour le réglage Port de
découverte de la Sharp.
IMPORTANT Chaque Gestionnaire RAPI doit utiliser un seul port de découverte.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 609


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestionnaire RAPI

• Envoyer sur lecture (Sharp fixe seulement). Pour chaque lecture de plaque, choisissez les
images Sharp qui sont envoyées à Security Center. Ces images sont affichées dans Security
Desk lors de la surveillance d'événements de RAPI.
 Image de plaque d'immatriculation. Inclure le gros plan haute résolution de la plaque avec
les données de lecture.
 Image contextuelle. Inclure l'image contextuelle grand-angle du véhicule avec les données
de lecture.
• Sécurité du canal. Chiffrer les communications entre Patroller et Security Center
IMPORTANT Le chiffrement doit être activé dans Config Tool et dans Patroller Config Tool.

 Chiffrer le canal de communications. Chiffrer les communications entre Patroller et


Security Center.
 Accepter les messages non chiffrés. Security Center accepte alors les connexions entrantes
provenant des Patroller qui n'ont pas activé le chiffrement.

Association de fichiers
Les réglages d'association de fichiers spécifient les listes de véhicules recherchés et de permis
actives et qui sont gérées par le Gestionnaire RAPI.

• Listes de véhicules recherchés. Liste de toutes les listes de véhicules recherchés dans
Security Center. Sélectionnez les listes de véhicules recherchés que vous souhaitez gérer
avec le Gestionnaire RAPI. Le Gestionnaire RAPI envoie ensuite les listes de véhicules

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 610


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestionnaire RAPI

recherchés aux unités Patroller qu'il gère, et compare les listes de véhicules recherchés aux
lectures recueillies par les unités Sharp fixes pour générer des alertes. Lorsque vous créez
une liste de véhicules recherchés, elle est automatiquement ajoutée à cette liste et ajoutée à
tous les rôles Gestionnaire RAPI de votre système.
• Permis. Liste de tous les permis dans Security Center. Sélectionnez les permis qui doivent
être gérés par le Gestionnaire RAPI. Le Gestionnaire RAPI envoie ces listes de permis aux
Patroller. Seules les unités Patroller configurées pour l'application du stationnement ont
besoin de permis. Lorsque vous créez un permis, il est automatiquement ajouté à la liste et
activé pour tous les rôles Gestionnaire RAPI de votre système.
REMARQUE Vous pouvez également associer des permis à des unités Patroller individuelles, et
des listes de véhicules recherchés à des unités Patroller ou Sharp individuelles. Pour en savoir
plus, voir « Patroller », page 483 et « Unité de RAPI », page 458.

Correspondances
Les réglages de Recherche de correspondances servent à activer les correspondances entre les listes
de véhicules recherchés et les unités Sharp fixes. Ils servent à configurer les associations
événement-action dans Security Desk qui sont déclenchées en cas d'événements
« correspondance » ou « aucune correspondance ».

• Recherche de correspondances. Active la recherche de correspondances entre les unités


Sharp fixes et les listes de véhicules recherchés. Lorsque la recherche de correspondances est
activée, vous pouvez configurer des associations événement-action dans Security Desk qui

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 611


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestionnaire RAPI

se déclenchent lorsque la Sharp capture une plaque présente sur une liste de véhicules
recherchés activée dans Association de fichiers.
• Générer des événements « Aucune correspondance ». Security Center génère un
événement « Aucune correspondance » lorsqu'une plaque n'est pas détectée dans une liste
de véhicules recherchés particulière. Vous pouvez alors configurer des associations
événement-action dans Security Desk en fonction des événements « Aucune
correspondance ».
Les événements « Aucune correspondance » servent généralement dans le cadre des
scénarios de contrôle d'accès. Par exemple, vous pouvez associer une liste de véhicules
recherchés à une unité Sharp particulière qui surveille l'accès à un parc de stationnement.
Dans ce cadre, une association événement-action dans Security Center pour une
« Identification de plaque » accorde l'accès au véhicule (ouvre une barrière par exemple),
tandis qu'une association événement-action pour un événement « Aucune
correspondance » peut déclencher une alarme ou envoyer un e-mail à un gardien de
sécurité.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 612


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestionnaire RAPI

Géocodage inversé
La fonction de géocodage inversé convertit les données GPS brutes (longitude, latitude) des
Patroller en adresses postales. Les adresses sont ensuite enregistrées avec les lectures dans la base
de données du Gestionnaire RAPI.
REMARQUE Le géocodage est nécessaire si vos unités Patroller sont équipées de GPS, mais pas
de cartes.
• Type de carte. Affiche le type de carte défini dans la licence de Security Center.
• (Si vous choisissez Mapinfo) Espace de travail MapInfo. Dossier contenant les fichiers
MapInfo (Maps.mws et fichiers associés). Ce dossier doit être sur le même ordinateur que le
Gestionnaire RAPI.
• (Si vous choisissez Mapinfo) Version de MapInfo. Pour la version MapInfo version 6 ou
ultérieure, sélectionnez Nouveau.

Filtrage de plaques
Les réglages de Filtrage de plaques déterminent ce qui se produit en cas de modification d'une
liste de permis. Le Gestionnaire RAPI peut détecter si la liste nouvelle ou modifiée inclut des
entrées comportant des caractères non valables (non alphanumériques). Vous pouvez configurer
le Gestionnaire RAPI pour supprimer les entrées non valables, ou pour ne supprimer que les
caractères non valables dans les entrées. Vous pouvez aussi journaliser le filtrage de façon à

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 613


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestionnaire RAPI

pouvoir consulter des informations détaillées sur le nombre d'entrées non valables qui ont été
supprimées ou modifiées. Cette option est activée par défaut lors de l'installation de Security
Center ou de la création d'un rôle Gestionnaire RAPI.

• Caractères valables de plaques d'immatriculation. Sélectionnez les types de caractères à


filtrer (romains, arabes ou japonais).
• Numéro de plaque non valable. Configurez la manière dont le Gestionnaire RAPI doit
traiter les enregistrements non valables.
 Modifier l'enregistrement. (Réglage par défaut). Supprime tous les caractères non
alphanumériques du numéro de plaque. Par exemple, le numéro de plaque « ABC#%3 »
devient « ABC3 ».
 Supprimer l'enregistrement. Supprime l'enregistrement de la liste.
• Journalisation. Sélectionnez Consigner le filtrage dans, puis spécifiez l'emplacement où
vous souhaitez enregistrer le fichier journal. L'emplacement choisi doit être accessible
depuis l'ordinateur qui héberge le rôle Gestionnaire RAPI.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 614


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestionnaire RAPI

Notification par e-mail


Le réglage Notification par e-mail active la notification par e-mail pour les alertes de listes de
véhicules recherchés, et vous permet de personnaliser l'aspect et le contenu du message. Vous
pouvez configurer la notification par e-mail au niveau d'une liste de véhicules recherchés (tout
alerte de la liste) ou d'un plaque individuelle (identification d'une plaque particulière). Pour en
savoir plus, voir “Configuring email notifications for hotlist hits” in the AutoVu Handbook.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 615


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestionnaire RAPI

• Adresse e-mail d'annotation. Sert pour les notifications par e-mail au niveau des plaques
individuelles. Entrez le nom de l'attribut de liste de véhicules recherchés associé à la
notification par e-mail. Par exemple, si vous avez ajouté un attribut « Email » sur la page
Propriétés de l'entité, tapez le nom exact ici. Les noms doivent correspondre parfaitement.
• Composants d'e-mail. Sélectionnez les données de RAPI que vous souhaitez joindre à l'e-
mail de notification, et indiquez si vous souhaitez masquer le numéro de plaque dans le
corps du message.
 Image de plaque d'immatriculation. Gros plans haute résolution de la plaque
d'immatriculation.
 Image contextuelle. Image grand-angle en couleur du véhicule.
 Plaque d'immatriculation. Remplace le numéro de plaque capturé et le numéro de plaque
correspondant avec des astérisques (*).
• Consigner les e-mails dans. Cochez cette case pour consigner les e-mails de notification
d'alerte de liste de véhicules recherchés. Tapez le chemin complet vers le fichier journal.
• Modèle. Personnaliser l'e-mail. Procédez de l'une des manières suivantes :
 Modifiez l'objet ou le corps du message.
 Sélectionnez le format texte simple ou HTML.
 Ajoutez des enrichissements (gras, italiques, etc.)
 Faites un clic droit dans le corps du message pour afficher un menu de balises
disponibles pour ajouter des informations dans l'e-mail.
 Restaurez le modèle par défaut à tout moment.

Importation XML
Les réglages d'importation XML servent à importer des données d'applications tierces dans la
base de données du Gestionnaire RAPI. Lorsque vous activez ce réglage, Security Center crée
une entité Importation XML, puis associe les données importées à cette entité. Dans Security
Desk, vous pouvez alors filtrer en fonction de l'entité Importation XML lors de l'exécution de
rapports d'alertes ou de lectures.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 616


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestionnaire RAPI

REMARQUE Les données de RAPI importées ne peuvent pas être affichées dans une tâche de
surveillance Security Desk, mais elles sont comparées aux listes de véhicules recherchés chargées.
Vous pouvez donc créer un rapport d'infractions pour voir les données.

• Fichier de modèle XML. Dossier qui stocke les modèles XML. Le modèle par défaut est
disponible dans le pack d'installation Security Center dans
Tools\LPR\XMLTemplatesSamples.
• Dossier de données XML. Spécifiez le dossier qui contient les fichiers de données XML à
importer dans Security Center.
• Mots-dièse XML pris en charge. Les mots-dièse XML suivants sont pris en charge. Chaque
mot-dièse doit être associé à une balise XML d'ouverture et de fermeture. Pour utiliser le
mot-dièse #CONTEXT_IMAGE#, vous devez écrire
<ContextImage>#CONTEXT_IMAGE#</ContextImage> dans le code XML) :
 #GUID#. Identifiant unique de l'événement de RAPI. Une valeur est créée par défaut si
cette valeur est absente.
 #Time_Zone#. Nom du fuseau horaire où la lecture a été effectuée. Le format doit suivre
la propriété TimeZoneInfo.Id Property de .NET. Si cette valeur est omise ou non valable,
le fuseau horaire du rôle Gestionnaire RAPI est utilisé.
 #DATE_LOCAL#, #DATE_UTC#, #TIME_LOCAL#, #TIME_UTC#. Date et heure
(locale ou UTC) de l'événement de RAPI. Vous devez spécifier un format pour ces mots-
dièse (par exemple #DATE_LOCAL#{yyyy/MM/dd}). Pour en savoir plus sur les formats
disponibles, consultez l'article MSDN à l'adresse suivante http://msdn.microsoft.com/

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 617


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestionnaire RAPI

en-us/library/8kb3ddd4.aspx. Si ces mots-dièse sont omis, les dates et heures UTC


servent de référence pour calculer l'heure locale. En cas d'erreur, l'heure d'importation
des données par le rôle Gestionnaire RAPI est utilisée.
 #PLATE_IMAGE#, #CONTEXT_IMAGE#. L'image de plaque et l'image contextuelle,
codées en Base64.
 #PLATE_READ#. Plaque d'immatriculation lue par la Sharp.
 #PLATE_STATE#. L'État ou la province émetteur de la plaque, si capturé.
 #RULE_ID#, #LOT_ID#. Identifiants uniques des aires de stationnement et des
installations. Généralement utilisés pour les déploiements IMPI. Si ces mots-dièse sont
omis, la valeur Guid.Empty est utilisée.
 LATITUDE#, #LONGITUDE#. Latitude et longitude de l'événement. Doivent être
formatées en degrés décimaux.
 #CUSTOM_FIELDS#. Ce mot-dièse permet d'importer d'autres champs en exploitant le
format clé=valeur. Indiquez la clé au format #CUSTOM_FIELDS#{KEY}.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 618


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestionnaire RAPI

Exportation XML
Les réglages d'exportation XML servent à envoyer les lectures de plaques et les alertes du
Gestionnaire RAPI vers des applications tierces. Les lectures et alertes sont envoyées en temps
réel.

• Dossier des modèles XML. Dossier qui stocke les modèles XML. Le modèle par défaut est
disponible dans le pack d'installation Security Center dans
Tools\LPR\XMLTemplatesSamples. Vous disposez de modèles XML pour chaque type
d'événement de RAPI (lectures, alertes, dépassement horaire, alertes de permis et de permis
partagés).
• Dossier d'exportation XML. Dossier qui contient les fichiers XML exportés par le
Gestionnaire RAPI.
• Format d'heure. Spécifiez le format d'heure à utiliser dans les fichiers exportés. Lors de la
saisie, le champ d'information affiche le format de l'heure qui sera utilisé dans le fichier
XML.
Pour identifier les unités de temps, utilisez la convention suivante :

Convention Description

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 619


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestionnaire RAPI

h Heure

m Minute

s Seconde

: Séparer les heures, minutes et secondes par le signe deux-points (:).

hh,mm,ss Afficher les unités sur deux chiffres. Par exemple : 03:06:03
représente 3 heures, 6 minutes et 3 secondes.

h,m,s Afficher les unités sur un chiffre. Par exemple : 3:6:3 représente 3
heures, 6 minutes et 3 secondes.

tt Utilisez A.M. et P.M. Pour un affichage sur 12 heures. Vous pouvez


utiliser les indications A.M. et P.M. L'unité peut être précédée ou
non d'un espace. Par exemple, HH:mm:ss tt affiche 17:38:42 PM.

h minuscule Affichage sur 12 heures.

H Majuscule Affichage sur 24 heures.

• Format de date. Spécifiez le format de date à utiliser dans les fichiers exportés.
Pour identifier les éléments de la date, utilisez la convention suivante :

Convention Description

M Mois sous forme de chiffre

MM Mois sur deux chiffres

MMM Abréviation du mois. Exemple, avr pour avril.

y Année sans le siècle. Par exemple, yy affiche 11 pour 2011.

yyy Année avec le siècle. Par exemple, yyy affiche 2011

d Date

dd Date sur deux chiffres.

ddd Abréviation sur trois lettres du jour de la semaine. Par exemple, ddd
affiche mer pour mercredi.

dddd Jour de la semaine. Par exemple, dddd affiche Mercredi.

Séparateurs. Vous pouvez utiliser un espace ou un tiret (-) pour séparer les
éléments de la date.

Exemple : dddd dd MM, yyy affiche Mercredi 06 avril 2011.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 620


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestionnaire RAPI

• Mots-dièse XML pris en charge. Les mots-dièse XML suivants sont pris en charge. Chaque
mot-dièse doit être associé à une balise XML d'ouverture et de fermeture. Pour utiliser le
mot-dièse #CONTEXT_IMAGE#, vous devez écrire
<ContextImage>#CONTEXT_IMAGE#</ContextImage> dans le code XML).
 #ATTRIBUTES#. Générer tous les attributs de lecture et d'alerte.
 #CONTEXT_IMAGE#. Image contextuelle (JPEG codé en Base64).
 #DATE_LOCAL#. Date locale de l'événement de RAPI.
 #ELAPSED_TIME#. Pour une alerte de dépassement horaire, indique l'écart entre les
deux lectures de plaque (l'affichage du nombre de jours est facultatif).
 #FIRST_VEHICLE#. Pour une alerte de permis partagé, génère le contenu spécifié dans
ReadTemplate.xml pour le premier véhicule détecté.
 #FIRST_VEHICLE_FROM_STREET#. Pour une alerte de dépassement horaire, récupère
l'attribut From street de la première lecture.
 #FIRST_VEHICLE_TO_STREET#. Pour une alerte de dépassement horaire, récupère
l'attribut To street de la première lecture.
 #HOTLIST_CATEGORY#. Le champ Category de la liste de véhicules recherchés ayant
généré l'alerte.
 #GUID#. Identifiant unique de l'événement de RAPI.
 #INVENTORY_LOCATION#. Pour les installations IMPI, l'emplacement de l'inventaire
de véhicules.
 #ISHIT#. Indique si l'événement de RAPI est une alerte.
 #LATITUDE_DEGREE#. Latitude de l'événement de RAPI (en degrés).
 #LATITUDE_DMS#. Latitude de l'événement de RAPI (en degrés, minutes et secondes).
 #LATITUDE_MINUTE#. Latitude de l'événement de RAPI (en minutes).
 #LATITUDE_SECOND#. Latitude de l'événement de RAPI (en secondes).
 #LONGITUDE_DEGREE#. Longitude de l'événement de RAPI (en degrés).
 #LONGITUDE_DMS#. Longitude de l'événement de RAPI (en degrés, minutes et
secondes).
 #LONGITUDE_MINUTE#. Longitude de l'événement de RAPI (en minutes).
 #LONGITUDE_SECOND#. Longitude de l'événement de RAPI (en secondes).
 #MATCHED_PLATE#. Plaque d'immatriculation ayant généré l'alerte.
 #ORIGINAL#. Pour une alerte de dépassement horaire, génère le contenu spécifié dans
ReadTemplate.xml pour la première lecture d'une plaque donnée.
 #OVERVIEW_IMAGE#. Image d'aperçu (JPEG codé en Base64).
 #PARKING_LOT#. Le nom de l'aire ou du parc de stationnement indiqué dans Security
Center.
 #PATROLLER_ID#. Identifiant unique de l'unité Patroller.
 #PATROLLER_NAME#. Le nom de Patroller tel que spécifié dans Patroller Config Tool.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 621


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestionnaire RAPI

 #PERMIT_NAME#. Nom du permis qui a généré l'événement de RAPI.


 #PLATE_READ#. Plaque d'immatriculation lue par la Sharp.
 #PLATE_IMAGE#. Image de la plaque d'immatriculation (JPEG codé en Base64).
 #READ#. Intégrer le contenu de ReadTemplate.xml dans un autre modèle XML (utile
pour les alertes).
 #REJECT_REASON#. Motif sélectionné par l'utilisateur Patroller pour rejeter une alerte.
Les motifs de rejet doivent d'abord être configurés dans Security Center.
 #SECOND_VEHICLE#. Pour une alerte de permis partagé, génère le contenu spécifié
dans ReadTemplate.xml pour le deuxième véhicule détecté.
 #SECOND_VEHICLE_FROM_STREET#. Pour une alerte de dépassement horaire,
récupère l'attribut From street de la deuxième lecture.
 #SECOND_VEHICLE_TO_STREET#. Pour une alerte de dépassement horaire, récupère
l'attribut To street de la deuxième lecture.
 #SHARP_NAME#. Nom de la Sharp qui a lu la plaque.
 #STATE#. L'État ou la province émetteur de la plaque, si capturé.
 #TIME_LOCAL#. Heure locale.
 #USER_ACTION#. Action utilisateur associée à l'événement de RAPI.
 #VEHICLE#. Identique à #READ#.
 #ZONE_COLOR#. Couleur de la zone associée à l'événement de RAPI.
 #ZONE_ID#. L'identifiant unique de la zone associée à l'événement de RAPI.
 #ZONE_NAME#. Nom de la zone associée à l'événement de RAPI.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 622


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestionnaire RAPI

Fournisseur de la mise à jour


Activez le Fournisseur de la mise à jour pour créer le sous-dossier requis dans le dossier RAPI
racine qui accueillera les fichiers de mise à niveau. Vous devez également spécifier le Port
d'écoute utilisé pour les mises à niveau Patroller et Sharp. Le Gestionnaire RAPI utilise ce port
pour mettre à jour les Patroller et les Sharp avec des correctifs, des sons d'alerte, des listes de
véhicules recherchés, etc.

• Port d'écoute. Port utilisé par Security Center pour envoyer des mises à jour vers les unités
Patroller et les unités Sharp connectées, ainsi qu'aux unités Sharp fixes sur le réseau. Veillez
à utiliser le même numéro de port dans Patroller Config Tool et sur le <Admin Tool>.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 623


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestionnaire RAPI

Importation de données
Les réglages d'importation de Données servent à importer des données de systèmes AutoVu 4.3.
Le Gestionnaire RAPI se connecte à la base de données de la passerelle AutoVu Gateway 4.3 et
importe toutes les données mobiles dans la base de données du Gestionnaire RAPI, afin que les
données soient consultables dans Security Desk.
IMPORTANT Avant d'activer l'importation de données, configurez le serveur et le nom de la base
de données de la passerelle AutoVu.
REMARQUE Prenez en compte les points suivants concernant l'importation d'une base de
données de passerelle AutoVu Gateway 4.3 dans Security Center :
 Lors de la première migration, le Gestionnaire RAPI importe l'intégralité de la base de
données du back-office existant, jusqu'à la date de conservation spécifiée dans les
paramètres généraux.
 Comptez environ une heure pour transférer 2,5 Go de données. Donc si vous avez 100
Go de données, le processus d'importation de données prendra environ 40 heures.
 Une fois la première importation effectuée, le processus d'importation reprend toutes les
12 heures. Dans l'intérim, l'ancien système peut fonctionner normalement.
 Lorsque les données de l'ancien système sont importées dans Security Center, les
Patroller et les unités de RAPI apparaissent dans le Gestionnaire RAPI.
 Pour en savoir plus sur la migration vers Security Center 5.0 depuis AutoVu 4.3, voir le
Guide d'installation et de mise à jour de Security Center.
• Serveur de données. Nom du serveur de données utilisé par l'ancienne passerelle AutoVu.
• Base de données. Nom de la base de données de l'ancienne passerelle AutoVu.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 624


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestionnaire RAPI

Ressources
L'onglet Ressources permet de configurer les serveurs et bases de données affectés à ce rôle.

Serveurs
Tous les principes de gestion de serveur sont les mêmes pour le rôle Gestionnaire RAPI que pour
les autres rôles Security Center.

Base de données
Tous les principes de gestion de base de données sont les mêmes pour le rôle Gestionnaire RAPI
que pour les autres rôles Security Center.
REMARQUE Lors de la sauvegarde (ou de la restauration) de la base de données sur un volume
en réseau, vous devez manuellement entrer le chemin du réseau (par exemple,
\\<MonVolumeRéseau>\<Dossier sauvegarde BDD>\.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 625


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Routeur multimédia

Routeur multimédia
Le rôle Routeur multimédia traite toutes les demandes de flux (audio ou
vidéo) au sein du système. Il établit des sessions de diffusion entre la
source du flux (caméra ou Archiveur) et les demandeurs (Security Desk
ou clients SDK). Les décisions de routage dépendent du lieu (adresse IP)
et des capacités de transmission de tous les composants impliqués
(source, destinations, réseaux et serveurs).

Il assure que les flux vidéo empruntent un chemin optimal pour atteindre leurs destinations,
tout en effectuant les transformations nécessaires (diffusion individuelle vers multidiffusion ou
IPv4 vers IPv6, etc.).
Une seule instance de ce rôle est autorisée par système.
Système : Vidéosurveillance sur IP Omnicast
Tâches : Vidéo – Unités ou Système – Rôles

Identité Nom, description, ID logique et relations de ce rôle avec d'autres entités du


système.
Propriétés Redirecteurs de flux, extrémité de multidiffusion de début et port RTSP.

Ressources Configuration des serveurs, des bases de données et du basculement du rôle.

Rubriques connexes :
• « Configurer le Routeur multimédia », page 218
• « Réseau », page 466
• « Serveur », page 506
• « Archiveur », page 556

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 626


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Routeur multimédia

Propriétés
L'onglet Propriétés permet de configurer les redirecteurs de flux, l'extrémité de multidiffusion de
début et le port RTSP du Routeur multimédia.

Redirecteurs
Les redirecteurs sont des serveurs affectés aux agents de redirection de l'hôte. Un agent de
redirection est un module logiciel lancé par le Routeur multimédia pour rediriger les flux de
données d'une extrémité IP vers une autre.
Le Routeur multimédia crée automatiquement un agent de redirection sur chaque serveur
attribué à un rôle d'Archiveur.
Vous devrez créer des agents de redirection sur d'autres serveurs si vous voulez atteindre des
clients situés sur des réseaux distants, ou pour répartir la charge de redirection sur plusieurs
serveurs.
Cliquez sur Ajouter un élément ( ) pour ajouter un redirecteur ou sur Modifier un élément
( ) pour en modifier un.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 627


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Routeur multimédia

Les deux commandes ouvrent la boîte de dialogue Configuration de redirecteur.

Voici les propriétés de redirecteur :


• Serveur. Serveur sélectionné pour héberger l'agent de redirection.
• Interface de multidiffusion. Carte réseau à utiliser pour la diffusion de données en mode
multidiffusion.
• Plage de ports UDP entrants. Plage de ports utilisée par l'agent de redirection pour
envoyer de la vidéo par UDP. Si l'agent de redirection est exécuté derrière un pare-feu,
vérifiez que ces ports sont déverrouillés pour les paquets entrants pour les connexions UDP.
• Port RTSP. Port utilisé par l'agent de redirection pour recevoir les commandes TCP. Le
même port sert à diffuser des données par TCP.
REMARQUE Si vous configurez l'agent de redirection sur le serveur qui héberge le Routeur
multimédia, le port RTSP ne peut pas être celui qui est utilisé par le Routeur multimédia.
• Capacité en temps réel. Utilisez cette option pour limiter le nombre maximal de flux en
temps réel que ce serveur (redirecteur) peut rediriger. Cette fonctionnalité a deux objectifs :
 Éviter de surcharger le serveur lorsque trop d'utilisateurs tentent de visionner de la vidéo
(qui doit être redirigée) en même temps.
 Éviter d'engorger le réseau avec trop de flux vidéo provenant d'un site distant doté d'une
bande passante limitée.
Lorsque la limite est atteinte, un message d'erreur est affiché dans l'application client qui
demande la vidéo, indiquant que la capacité de streaming en temps réel est dépassée.
• Capacité de lecture. Même principe que la Capacité en temps réel, mais pour les flux
enregistrés.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 628


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Routeur multimédia

Extrémité de multidiffusion de début


Adresse et numéro de port de multidiffusion de début. En multidiffusion, toutes les sources
audio et vidéo sont diffusées vers différentes adresses de multidiffusion en utilisant le même
numéro de port. En effet, les routeurs et les commutateurs de multidiffusion utilisent l'adresse
IP de destination pour prendre leurs décisions de routage. Pour adopter la même approche, le
Routeur multimédia affecte ce même numéro de port à tous les appareils de diffusion
(microphones et caméras), en commençant par l'adresse IP spécifiée, et en l'incrémentant pour
chaque nouvel appareil détecté.

Port RTSP
Port utilisé par le Routeur multimédia pour les commandes TCP entrantes.

Ressources
L'onglet Ressources permet de configurer les serveurs et bases de données affectés à ce rôle.

Serveurs
Tous les principes de gestion de serveur sont les mêmes pour le rôle Routeur multimédia que
pour les autres rôles. Pour en savoir plus, voir « Gestion des serveurs et des rôles », page 51.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 629


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Routeur multimédia

Base de données
Tous les principes de gestion de base de données sont les mêmes pour le rôle Routeur
multimédia que pour les autres rôles. Pour en savoir plus, voir « Gestion des bases de données »,
page 57.
REMARQUE Le rôle Routeur multimédia prend en charge le basculement et accepte plusieurs
serveurs secondaires. L'exception à la règle est que sa base de données peut être hébergée en local
sur chaque serveur. Pour en savoir plus, voir « Configuration du basculement des rôles »,
page 67.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 630


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Fédération Omnicast

Fédération Omnicast
Le rôle Fédération Omnicast importe les entités d'un système Omnicast
4.x distant afin que ses caméras et événements soient utilisables par vos
utilisateurs Security Desk locaux.
Le rôle Fédération sert d'intermédiaire entre vos clients en local et le
système Omnicast distant auquel ils doivent se connecter.

Plusieurs instances de ce rôle peuvent être créées au sein du système.

Système : Vidéosurveillance sur IP Omnicast


Tâche : Système – Rôles

Identité Nom, description, ID logique et relations de ce rôle avec d'autres entités du


système. C'est également ici que vous définissez la valeur de groupe de rôles
pour les déploiements de fédérations à très grande échelle.
Propriétés Paramètres de connexion au système Omnicast distant, flux vidéo par défaut
et événements à recevoir.
Ressources Configuration des serveurs et du basculement du rôle.

Rubriques connexes :
• « Fédérer des systèmes distants », page 139
• « Fédérer un système Omnicast », page 142
• « Fédération Security Center », page 643

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 631


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Fédération Omnicast

Identité
L'onglet Identité fournit des informations sur ce rôle et vous permet de basculer vers la page de
configuration d'entités associées. Pour en savoir plus, voir « Identité », page 361.

Groupe de rôles
Le groupe de rôles est un paramètre avancé qui n'est utile que si vous comptez héberger plus de
40 rôles fédération Omnicast sur un même serveur. Pour en savoir plus, voir « À propos des
groupes de rôles », page 146.

Pour faire apparaître ce réglage :


• Cliquez dans le champ Nom et appuyez sur Ctrl+Maj+A.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 632


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Fédération Omnicast

Propriétés
L'onglet Propriétés permet de configurer les paramètres de connexion au système Omnicast
distant, ainsi que le flux vidéo par défaut et les événements que vous souhaitez recevoir.

Paramètres de connexion
La section du haut identifie le système Omnicast distant et indique l'état de sa connexion.
• État de la connexion. Indique l'état de la connexion du rôle fédération au système distant.
Cliquez sur Réinitialiser la connexion au bas de l'onglet pour forcer la reconnexion.
• Répertoire. Nom de la passerelle Omnicast qui vous relie au système Omnicast distant.
• Nom d'utilisateur et mot de passe. Identifiants utilisés par le rôle fédération pour la
connexion au système Omnicast distant. Les droits et privilèges de cet utilisateur
déterminent ce que vos utilisateurs locaux peuvent afficher et faire sur le système fédéré
distant.
• Version. Version du système Omnicast fédéré. Cette liste déroulante n'affiche que les
versions Omnicast pour lesquelles un pack de compatibilité a été installé.

Informations reçues
La section du bas indique le flux vidéo par défaut et les événements que vous souhaitez recevoir
du système fédéré.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 633


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Fédération Omnicast

Les événements sont requis si vous comptez surveiller les entités fédérées dans Security Desk ou
pour configurer les associations événement-action pour les entités fédérées.

Ressources
L'onglet Ressources permet de configurer les serveurs pour l'hébergement du rôle. Le rôle
fédération ne nécessite pas de base de données.

Serveurs
Tous les principes de gestion de serveur sont les mêmes pour le rôle Fédération Omnicast que
pour les autres rôles. Pour en savoir plus, voir « Gestion des serveurs et des rôles », page 51 et
« Configuration du basculement des rôles », page 67.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 634


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Module externe

Module externe
Les rôles Module externe hébergent un module externe particulier.
Chaque instance du rôle Module externe héberge un seul module externe
du type que vous sélectionnez.
IMPORTANT Vous devez installer le module externe sur vos ordinateurs
client et serveur avant de créer le rôle Module externe correspondant, et
vous devez vérifier que votre licence Security Center dispose d'un
certificat valable pour le module externe que vous souhaitez utiliser.

Système : Général
Tâche : Modules externes – Modules externes ou Système – Rôles

Identité Nom, description, ID logique et relations de ce rôle avec d'autres entités du


système.
Propriétés Dépend du type de module externe hébergé par le rôle.
D'autres onglets peuvent être affichés en fonction du type de module que vous
utilisez. Pour en savoir plus, voir le Guide de l'utilisateur du module
correspondant.
Ressources Serveurs et base de données affectés au rôle. Le rôle Module externe prend en
charge le basculement. Pour en savoir plus, voir « Configuration du
basculement des rôles », page 67.

Rubriques connexes :
• « Rôle », page 497

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 635


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Point de vente

Point de vente
Le rôle Point de vente importe des données de transaction d'un système
de point de vente externe, pour pouvoir générer des rapports de
transactions avec Security Desk.

Les transactions sont liées aux caisses enregistreuses utilisées pour


capturer ces transactions. Security Center peut associer des caméras
Omnicast à ces caisses enregistreuses, afin que les utilisateurs puissent
rechercher des séquences vidéo en fonction des détails de transactions.
Pour en savoir plus, voir « Transactions » dans le Guide de l'utilisateur de Security Desk.
IMPORTANT Pour qu'un utilisateur puisse afficher les rapports de transactions sans Security
Desk, le module externe Point-of-Sale doit être activé sur le poste sur lequel Security Desk est
installé. Pour en savoir plus, voir « Activer le module externe Point-of-Sale » dans le Guide
d'installation et de mise à jour de Security Center.
Système : Général
Tâche : Système – Rôles

Identité Nom, description, ID logique et relations de ce rôle avec d'autres entités du


système.
Propriétés Description de la base de données du système de point de vente externe (tiers).

Caisses Caisses enregistreuses qui correspondent aux transactions importées par le


enregistreuses rôle.
Ressources Configuration des serveurs, de la base de données et du basculement du rôle.

Rubriques connexes :
• « Caisse enregistreuse », page 432

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 636


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Point de vente

Propriétés
L'onglet Propriétés permet de configurer la manière dont ce rôle récupère les données de
transaction du système de point de vente externe, et de définir la durée de conservation de ces
données dans Security Center.

Paramètres pour récupérer les données de transaction


Le rôle Point de vente obtient ses données du système de point de vente externe en interrogeant
sa base de données à intervalles réguliers. Le premier jeu de paramètres indique au rôle la
manière de récupérer ces données.
• Serveur de base de données. Serveur de base de données utilisé par le système de point de
vente externe.
• Base de données. Nom de base de données utilisé par le système de point de vente externe.
• Table d'en-tête de transaction. Nom de la table utilisée pour les en-têtes de transactions.
• Table de détails de transaction. Nom de la table utilisée pour les détails de transactions
(lignes).
• Récupérer les transactions toutes les. Fréquence à laquelle le rôle doit interroger la base de
données du système de point de vente pour récupérer de nouvelles données.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 637


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Point de vente

Paramètres de gestion des données de transaction récupérées


Les données récupérées dans la base de données du système de point de vente externe sont
enregistrées dans une base de données de Security Center. La base de données locale qui stocke
les données de transaction est spécifiée dans l'onglet Ressources.
• Période de rétention. Nombre de jours de conservation des données en local.
• Période de nettoyage. Fréquence du nettoyage de la base de données locale.
• Heure de nettoyage. Heure de nettoyage de la base de données.

Caisses enregistreuses
L'onglet caisses enregistreuses permet de configurer les caisses enregistreuses (ou terminaux)
dont les transactions doivent être téléchargées depuis la base de données du système de point de
vente externe (voir l'onglet Propriétés).

Ajouter une caisse enregistreuse


Ajoutez des caisses enregistreuses pour que le rôle Point de vente puisse importer les
transactions associées depuis le système de point de vente externe.
1 Sélectionnez le rôle Point de vente dans Système – Rôles.
2 Cliquez sur l'onglet Caisses enregistreuses et cliquez sur au bas de la liste.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 638


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Point de vente

3 Dans la boîte de dialogue Propriétés de caisse enregistreuse, indiquez les informations


suivantes :
 Nom. Nom de l'entité caisse enregistreuse.
 Description. Description de l'entité caisse enregistreuse.
 ID. Identifiant externe (ou clé primaire) utilisé pour identifier la caisse enregistreuse
dans la base de données du système de point de vente externe.
 Partition. Partition à laquelle l'entité caisse enregistreuse doit appartenir. Cliquez sur
pour sélectionner une autre partition du système.
4 Cliquez sur Enregistrer.
5 Cliquez sur Appliquer.
Les nouvelles entités caisse enregistreuse sont créées et visibles dans la Vue logique. Vous
pouvez associer des caméras aux entités caisse enregistreuse. Pour en savoir plus, voir « Caisse
enregistreuse », page 432.

Ressources
L'onglet Ressources permet de configurer les serveurs et bases de données affectés à ce rôle.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 639


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Point de vente

Serveurs
Tous les principes de gestion de serveur sont les mêmes pour le rôle Point de vente que pour les
autres rôles. Pour en savoir plus, voir « Gestion des serveurs et des rôles », page 51.

Base de données
Tous les principes de gestion de base de données sont les mêmes pour le rôle Point de vente que
pour les autres rôles. Pour en savoir plus, voir « Gestion des bases de données », page 57.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 640


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestionnaire de rapports

Gestionnaire de rapports
Le Gestionnaire de rapports automatise l'envoi et l'impression de rapports
en fonction d'un horaire.
Une seule instance de ce rôle est autorisée par système.
Ce rôle est créé par défaut à l'installation du système, et il est hébergé sur
votre serveur principal.

Système : Général
Tâche : Système – Rôles

Identité Nom, description, ID logique et relations de ce rôle avec d'autres entités du


système.
Propriétés Paramètres généraux qui gouvernent le fonctionnement de ce rôle.

Ressources Configuration des serveurs et du basculement du rôle.

Propriétés
L'onglet Propriétés permet de configurer le comportement d'ensemble de ce rôle.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 641


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestionnaire de rapports

Nombre maximum de résultats


Définit le nombre maximum de résultats d'un rapport. Cela permet d'éviter que des recherches
trop générales finissent par bloquer votre ordinateur. Lorsqu'une recherche atteint la limite
spécifiée, elle s'arrête automatiquement et produit un message d'avertissement.
REMARQUE La valeur maximale autorisée est 10 000.

Ressources
L'onglet Ressources permet de configurer les serveurs pour l'hébergement du rôle. Le rôle
Gestionnaire de rapports ne nécessite pas de base de données.

Serveurs
Tous les principes de gestion de serveur sont les mêmes pour le rôle Gestionnaire de rapports
que pour les autres rôles. Pour en savoir plus, voir « Gestion des serveurs et des rôles », page 51
et « Configuration du basculement des rôles », page 67.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 642


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Fédération Security Center

Fédération Security Center


Le rôle Fédération Security Center importe les entités d'un système
Security Center distant afin que ses entités et événements soient
utilisables par vos utilisateurs Security Desk locaux.
Le rôle Fédération sert d'intermédiaire entre vos clients en local et le
système Security Center distant auquel ils doivent se connecter.

Plusieurs instances de ce rôle peuvent être créées au sein du système.

Système : Général
Tâche : Système – Rôles

Identité Nom, description, ID logique et relations de ce rôle avec d'autres entités du


système. C'est également ici que vous définissez la valeur de groupe de rôles
pour les déploiements de fédérations à très grande échelle.
Propriétés Paramètres de connexion au système Security Center distant, flux vidéo par
défaut et événements à recevoir.
Ressources Configuration des serveurs et du basculement du rôle.

Rubriques connexes :
• « Fédérer des systèmes distants », page 139
• « Fédérer un système Security Center », page 145
• « Fédération Omnicast », page 631

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 643


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Fédération Security Center

Identité
L'onglet Identité fournit des informations sur ce rôle et vous permet de basculer vers la page de
configuration d'entités associées. Pour en savoir plus, voir « Identité », page 361.

Groupe de rôles
Le groupe de rôles est un paramètre avancé qui n'est utile que si vous comptez héberger plus de
100 rôles fédération Security Center sur un même serveur. Pour en savoir plus, voir « À propos
des groupes de rôles », page 146.

Pour faire apparaître ce réglage :


Cliquez dans le champ Nom et appuyez sur Ctrl+Maj+A.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 644


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Fédération Security Center

Propriétés
L'onglet Propriétés permet de configurer les paramètres de connexion au système Security
Center distant, ainsi que le flux vidéo par défaut et les événements que vous souhaitez recevoir.

Paramètres de connexion
La section du haut identifie le système Omnicast distant et indique l'état de sa connexion.
• État de la connexion. Indique l'état de la connexion du rôle fédération au système distant.
• Serveur. Nom du serveur principal (Répertoire) du système Security Center distant.
• Nom d'utilisateur et mot de passe. Identifiants utilisés par le rôle fédération pour la
connexion au système Security Center distant. Les droits et privilèges de cet utilisateur
déterminent ce que vos utilisateurs locaux peuvent afficher et faire sur le système fédéré
distant.

Informations reçues
La section du bas indique le flux vidéo par défaut et les évènements que vous souhaitez recevoir
des systèmes fédérés. Les événements sont requis si vous comptez surveiller les entités fédérées
Security Desk ou pour configurer les associations événement-action pour les entités fédérées.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 645


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Fédération Security Center

Ressources
L'onglet Ressources permet de configurer les serveurs pour l'hébergement du rôle. Le rôle
fédération ne nécessite pas de base de données.

Serveurs
Tous les principes de gestion de serveur sont les mêmes pour le rôle Fédération Security Center
que pour les autres rôles. Pour en savoir plus, voir « Gestion des serveurs et des rôles », page 51
et « Configuration du basculement des rôles », page 67.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 646


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
SDK Web

SDK Web
Le rôle SDK Web expose les méthodes et objets du SDK Security Center
en tant que services Web, pour permettre le développement multiplates-
formes.
Par exemple, ce rôle permet à une application développée sous Linux
d'interagir avec votre système Security Center.
Ce rôle est conçu principalement pour les clients qui ont recours aux
développements personnalisés. Si vous avez de tels besoins, contactez les
Services professionnels Genetec par le biais de votre chargé de compte pour faire une demande
de devis, ou appelez le bureau de votre région. Pour nous contacter, visitez notre site Web à
l'adresse www.genetec.com.
Système : Général
Tâche : Système – Rôles

Identité Nom, description, ID logique et relations de ce rôle avec d'autres entités du


système.
Propriétés Paramètres généraux qui gouvernent le fonctionnement de ce rôle.

Ressources Configuration des serveurs et du basculement du rôle.

Rubriques connexes :
• « Prise en charge du développement multiplates-formes », page 178
• « Macros », page 461
• « Module externe de tuile », page 515

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 647


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
SDK Web

Propriétés
L'onglet Propriétés permet de configurer ce que les développeurs externes doivent prendre en
compte pour utiliser les services Web.

Port + URI de base


Ces deux paramètres servent à définir l'adresse du service Web.
Par exemple, si Port=4590 et URI de base=WebSdk, l'adresse du service Web serait « http://
<ordinateur :4590/WebSdk/ », où <ordinateur> est le nom ou l'adresse IP publique du serveur
qui héberge le rôle SDK Web.

Port de diffusion
Port sur lequel les événements sont diffusés. L'utilisateur peut configurer les événements qu'il
souhaite détecter.

Utiliser une connexion SSL


Activez cette option (désactivée par défaut) pour utiliser le chiffrement SSL pour les
communications avec le service Web.
Lorsque cette option est activée :
• L'adresse du service Web utilise https au lieu de http.
• Vous devez configurer les paramètres SSL :
gtap.genetec.com | Guide de l’administrateur Security Center 5.2 648
FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
SDK Web

 Certificat. Nom du certificat à utiliser. Utilisez le format : « CN=NomDuCertificat ». Le


certificat doit être enregistré sous Windows. Vous trouverez des informations sur le Web
sur comment procéder.
 Relier le certificat au port. Activez cette option (désactivée par défaut) pour relier le
certificat au port. Il s'agit de la même procédure que sous Windows.

Ressources
L'onglet Ressources permet de configurer les serveurs pour l'hébergement du rôle. Le rôle SDK
Web ne nécessite pas de base de données.

Serveurs
Tous les principes de gestion de serveur sont les mêmes pour le rôle SDK Web que pour les autres
rôles. Pour en savoir plus, voir « Gestion des serveurs et des rôles », page 51 et « Configuration
du basculement des rôles », page 67.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 649


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestionnaire de zones

Gestionnaire de zones
Le rôle Gestionnaire de zones gère les zones virtuelles et déclenche des
événements ou des relais de sortie en fonction des entrées configurées
pour chaque zone. Il consigne également les événements de zone dans
une base de données pour les rapports d'activité de zone.

Plusieurs instances de ce rôle peuvent être créées au sein du système.

Système : Général – Gestion des zones


Tâche : Système – Rôles

Identité Nom, description, ID logique et relations de ce rôle avec d'autres entités du


système.
Propriétés Période de conservation dans la base de données des événements de zone.

Ressources Configuration des serveurs, de la base de données et du basculement du rôle.

Rubriques connexes :
• « Gestion des zones », page 173
• « Zone (virtuelle) », page 541

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 650


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestionnaire de zones

Propriétés
L'onglet Propriétés permet de configurer la période de rétention des événements de zone dans la
base de données.

Conserver les événements


Les événements de zone sont consignés par le Gestionnaire de zones pour les rapports d'activité
d'intrusion. Vous pouvez définir la durée de conservation de ces informations avant qu'elles ne
soient purgées de la base de données du Gestionnaire de zones.

Rubriques connexes :
• Description, de la tâche « Activités de zone » dans le Guide de l'utilisateur de Genetec
Security Desk.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 651


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Gestionnaire de zones

Ressources
L'onglet Ressources permet de configurer les serveurs et bases de données affectés à ce rôle.

Serveurs
Tous les principes de gestion de serveur sont les mêmes pour le rôle Gestionnaire de zones que
pour les autres rôles. Pour en savoir plus, voir « Gestion des serveurs et des rôles », page 51 et
« Configuration du basculement des rôles », page 67.

Base de données
Tous les principes de gestion de base de données sont les mêmes pour le rôle Gestionnaire de
zones que pour les autres rôles. Pour en savoir plus, voir « Gestion des bases de données »,
page 57.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 652


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
15
Tâches d'administration
Cette section présente toutes les tâches d'administration Security Center suivant leur ordre
d'affichage sur la Page d'accueil. Chaque tâche est accompagnée d'une brève description, et le cas
échéant d'une brève description de ses groupes d'options de configuration.
Cette section aborde les sujets suivants :
• « Alarmes », page 654
• « Vue logique », page 655
• « Vue réseau », page 657
• « Sécurité », page 659
• « Système », page 660
• « Vidéo », page 672
• « Contrôle d'accès », page 674
• « Détection d'intrusion », page 678
• « RAPI », page 680
• « Modules externes », page 692

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 653


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Alarmes

Alarmes
La tâche Alarmes permet de configurer les alarmes et les groupes de
moniteurs analogiques.
Système : Général
Option de licence : Alarmes
Catégorie : Administration

La tâche Alarmes inclut les vues suivantes :

Alarmes Affiche toutes les alarmes par ordre alphabétique.


Pour en savoir plus, voir « Alarme », page 380.
Groupes de Affiche tous les groupes de moniteurs analogiques par ordre alphabétique.
moniteurs Pour en savoir plus, voir « Groupe de moniteurs », page 464.

Rubriques connexes :
• « Présentation de l'espace de travail de la tâche Administration », page 17
• « Gestion des alarmes », page 122

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 654


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Vue logique

Vue logique
La tâche Vue logique permet de configurer les entités visibles dans
Security Desk (secteurs,caméras,portes, ascenseur, modules externes de
tuile, secteurs de détection d'intrusion, zones, etc.) et de les organiser en
fonction de leurs relations logiques. Les secteurs servent à regrouper
logiquement d'autres types d'entités. Chaque secteur peut représenter un
concept ou un lieu physique.
Système : Général
Catégorie : Administration

A Entité actuellement sélectionnée (Suite 400).


B Cliquer sur une entité pour afficher sa configuration.
C Basculer vers la page de configuration de l'entité sélectionnée dans le groupe de relations.
D Voir « Barre d’outils contextuelle », page 18.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 655


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Vue logique

Rubriques connexes :
• « Présentation de l'espace de travail de la tâche Administration », page 17
• « Gestion de la Vue logique », page 93

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 656


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Vue réseau

Vue réseau
La tâche Vue réseau permet de configurer les réseaux et serveurs de votre
système, et de les organiser en fonction de la topologie de votre réseau.
Système : Général
Catégorie : Administration

A Entité actuellement sélectionnée (entité réseau Montreal).


B Cliquer sur une entité pour afficher sa configuration.
C Volet de configuration de l'entité sélectionnée.
D Voir « Barre d’outils contextuelle », page 18.

Rubriques connexes :
• « Présentation de l'espace de travail de la tâche Administration », page 17
• « Gestion de la Vue réseau », page 90

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 657


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Vue réseau

• « Réseau », page 466


• « Serveur », page 506

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 658


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Sécurité

Sécurité
La tâche Sécurité permet de configurer les entités qui contrôlent la
sécurité logicielle de votre système, comme les utilisateurs, groupes
d'utilisateurs et partitions.
Système : Général
Option de licence : aucune option requise
Catégorie : Administration

La tâche Sécurité inclut les vues suivantes :

Utilisateurs Affiche tous les utilisateurs par ordre alphabétique.


Pour en savoir plus, voir « Utilisateur », page 517.
Groupes Affiche tous les groupes d'utilisateurs par ordre alphabétique.
d'utilisateurs Pour en savoir plus, voir « Groupe d'utilisateurs », page 524.
Partitions Affiche toutes les partitions par ordre alphabétique.
Pour en savoir plus, voir « Partition », page 480.

Rubriques connexes :
• « Présentation de l'espace de travail de la tâche Administration », page 17
• « Gestion de la sécurité logicielle », page 98

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 659


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Système

Système
La tâche Système permet de configurer les réglages au niveau du système
ainsi que toutes les entités système qui ne sont pas visibles dans la Vue
logique, comme les alarmes, les macros, les horaires, etc.
Système : Général
Option de licence : aucune option requise
Catégorie : Administration

La tâche Système inclut les vues suivantes :

Paramètres Pour configurer les réglages au niveau du système.


généraux
Rôles Affiche tous les rôles par ordre alphabétique.
Pour en savoir plus, voir « Rôle », page 497.
Horaires Affiche tous les horaires par ordre alphabétique.
Pour en savoir plus, voir « Horaire », page 498.
Tâches Affiche toutes les tâches planifiées par ordre alphabétique.
planifiées Pour en savoir plus, voir « Tâche planifiée », page 504.
Macros Affiche toutes les macros par ordre alphabétique.
Pour en savoir plus, voir « Macros », page 461.
Signaux de Affiche tous les signaux de sortie par ordre alphabétique.
sortie Pour en savoir plus, voir .

Paramètres généraux
La vue Paramètres généraux inclut les volets de réglages suivants :
• « Champs personnalisés », page 661
• « Événements », page 664
• « Actions », page 666
• « ID logique », page 667
• « Réglages de mot de passe utilisateur », page 668
• « Historiques d'activité », page 669
• « Audio », page 670
• « Niveaux de risque », page 671

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 660


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Système

Champs personnalisés
(Réservé aux administrateurs) La page Champs personnalisés permet de définir des champs et
types de données personnalisés pour les entités du système. Elle contient deux onglets :
• « Champs personnalisés », page 661
• « Types de données personnalisés », page 663

Champs personnalisés
L'onglet Champs personnalisés contient tous les champs personnalisés définis pour votre système
et vous permet d'en ajouter.

Chaque champ personnalisé est caractérisé par les propriétés suivantes :


• Icône d'entité / nom du champ. Nom du champ personnalisé et le type d'entité qui l'utilise.
• Type de données. Type de données de champ personnalisé. Types de données par défaut :
 Texte. Texte alphanumérique.
 Numérique. Entiers entre -2147483648 et 2147483647.
 Décimal. Nombres réels entre -1E28 et 1E28.
 Date. Date du calendrier grégorien
 Date / heure. Date et heure selon le calendrier grégorien.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 661


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Système

 Booléen. Valeur booléenne, représentée par une case à cocher.


 Image. Fichier d'image. Formats pris en charge : bmp, jpg, gif et png.
 Entité. Entité Security Center. L'utilisateur doit utiliser l'Outil de recherche pour définir la
valeur de ce type de champ. Pour en savoir plus, voir « Rechercher des entités avec l'Outil
de recherche », page 47.
Les types de données peuvent également être définis par l'utilisateur. Pour en savoir plus,
voir « Ajouter un type de données personnalisé », page 150.
• Valeur par défaut. (Facultatif) Des valeurs prédéfinies sont proposées pour certains types
de données. Cette colonne affiche la valeur par défaut sélectionnée lors de la création du
champ personnalisé. La valeur sélectionnée apparaît lorsque le champ est affiché dans
l'entité concernée.
• Obligatoire. (Facultatif) Le système n'accepte pas vos modifications tant que les champs de
ce type ne sont pas renseignés.
• La valeur doit être unique. (Facultatif) Indique un champ clé. Cette option n'est pas
applicable aux champs qui utilisent des types de données personnalisés.
• Nom du groupe / priorité. (Facultatif) Nom du groupe qui contient le champ personnalisé,
et l'ordre d'affichage du champ au sein du groupe. Pour un exemple, voir « Champs
personnalisés », page 364. Aucun groupe (1) est la valeur par défaut. Les champs
personnalisés qui n'appartiennent pas à un groupe sont affichés en premier sur la page
Champs personnalisés de l'entité.
• Propriétaire. (Facultatif) Nom du rôle Synchroniseur de titulaires de cartes globaux
lorsqu'un champ personnalisé appartient à une définition d'entité globale partagée.

Rubriques connexes :
• « Ajouter un champ personnalisé », page 148
• « Gestion des titulaires de cartes globaux », page 323

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 662


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Système

Types de données personnalisés


L'onglet Types de données personnalisés contient tous types de données personnalisés définis
pour votre système et vous permet d'en ajouter.

Chaque type de données personnalisé est caractérisé par les propriétés suivantes :
• Type de données personnalisé. Nom du type de données personnalisé.
• Description. Description facultative du type de données personnalisé.
• Valeurs. Liste des valeurs acceptées (chaînes de texte) pour le type de données.
• Propriétaire. (Facultatif) Nom du rôle Synchroniseur de titulaires de cartes globaux lorsque
le type de données personnalisé appartient à une définition d'entité globale partagée.

Rubriques connexes :
• « Ajouter un type de données personnalisé », page 150
• « Modifier un type de données personnalisé », page 151
• « Gestion des titulaires de cartes globaux », page 323

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 663


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Système

Événements
(Réservé aux administrateurs) La page Événements permet de définir les éléments suivants :
• « Couleurs d'événements », page 664
• « Événements personnalisés », page 665

Couleurs d'événements
L'onglet Couleurs d'événements permet d'affecter différentes couleurs à différents événements
système.

Les couleurs d'événements servent de repères visuels dans la tâche Surveillance de Security Desk
(liste d'événements et tuiles d'affichage). Par exemple, vous pouvez utiliser le rouge pour signaler
les événements graves (tentative d'utilisation d'un identifiant volé) et le bleu pour les événements
courants (accès accordé).

Pour en savoir plus, voir « Surveillance » dans le Guide de l'utilisateur de Genetec Security Desk.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 664


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Système

Événements personnalisés
L'onglet Événements personnalisés permet d'afficher et d'ajouter des événements personnalisés à
votre système.

Les événements personnalisés sont des noms et identifiants donnés aux événements d'entrée. Ils
servent à configurer des associations événement-action personnalisées. Pour une entité zone par
exemple, vous pouvez associer l'état d'une entrée (normal, actif, problème) à un événement
personnalisé comme passage non autorisé. Cet événement personnalisé peut ensuite servir dans
le cadre d'une séquence événement-action. Pour en savoir plus, voir « Gestion des zones »,
page 173.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 665


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Système

Actions
La page Actions permet de créer des associations événement-action au sein du système, et de
rechercher les associations déjà définies par entité source (nom et type), type d'événement et
type d'action.

Liste des associations événement-action


Chaque ligne de cette page correspond à une association événement-action.
• Entité. L'entité source, ou l'entité à laquelle l'événement est associé.
• Événement. Nom de l'événement qui déclenchera l'action.
• Action. Nom de l'action déclenchée par l'événement.
• Arguments. Informations nécessaires pour l'action. Par exemple, pour l'action Déclencher
l'alarme, l'argument est le type d'alarme à déclencher. Ou pour l'action Envoyer un message,
l'argument est le destinataire de l'e-mail.
• Détails. Informations complémentaires sur l'action.
• Horaire. Horaire qui contrôle cette association événement-action. Un événement qui
survient en dehors de la plage horaire définie ne déclenche pas d'action.

Rubriques connexes :
• « Utilisation du mécanisme événement-action », page 116

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 666


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Système

ID logique
La page ID logique permet d'afficher et affecter des ID logiques à toutes les entités de votre
système.

Afficher l'ID logique de


L'ID logique doit être unique à l'échelle de toutes les entités d'un même groupe. Les différents
groupes de types d'entités sont disponibles dans cette liste déroulante.
REMARQUE Les types d'entités ne sont pas tous sélectionnables par groupe. Pour afficher toutes
les entités, sélectionnez Tous les types.
Parcourez les pages avec les boutons et .
Pour affecter ou modifier un ID logique, modifiez le contenu du champ dans la colonne ID.
CONSEIL Vous pouvez également modifier l'ID logique dans l'onglet Identité de la page de
configuration des entités. Pour en savoir plus, voir « Identité », page 361.

Masquer les ID logiques non affectés


Sélectionnez cette option pour n'afficher que les entités dotées d'un ID logique.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 667


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Système

Surveillance d'alarmes
Affectez un ID logique à la tâche Surveillance d'alarmes dans Security Desk. Cela permet à
l'utilisateur de Security Desk d'appeler la tâche Surveillance d'alarmes avec le clavier. Pour en
savoir plus, voir « Surveillance d'alarmes » dans le Guide de l'utilisateur de Security Desk.

Réglages de mot de passe utilisateur


(Réservé aux administrateurs) La page Réglages de mot de passe utilisateur permet d'imposer un
niveau de complexité minimal pour tous les mots de passe utilisateur créés au sein du système,
et de configurer la période de notification d'expiration des mots de passe (de 0 à 30 jours).

REMARQUE La complexité des mots de passe ne s'applique pas aux mots de passe préexistants.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 668


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Système

Historiques d'activité
(Réservé aux administrateurs) La page Historiques d'activité permet de sélectionner les types
d'activité (ou d'événement) à consigner pour la tâche Historiques d'activité dans Security Desk.

Pour en savoir plus, voir « Analyser les activités associées aux utilisateurs », page 197.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 669


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Système

Audio
(Réservé aux administrateurs) La page Audio indique les sons (fichiers .wav) disponibles au sein
du système. Les sons peuvent servir à vous alerter de certains événements, comme lorsque vous
recevez une nouvelle alarme, ou avec l'action Jouer un son.

Security Center est installé avec une sélection de fichiers son par défaut (fichiers .wav). Vous
pouvez ajouter, supprimer ou renommer les sons de la liste.

Pour ajouter un son :


1 Cliquez sur , sélectionnez un fichier .wav dans la boîte de dialogue qui apparaît, et
cliquez sur Ouvrir.
Un nouveau son qui porte le nom du fichier .wav sélectionné est ajouté à la liste.
2 (Facultatif) Sélectionnez le nouveau son et cliquez sur pour le renommer.
3 Cliquez sur pour écouter le nouveau son.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 670


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Système

Niveaux de risque
(Réservé aux administrateurs) La page Niveaux de risque présente tous les niveaux de risque
configurés au sein du système, et permet de les modifier ou de les supprimer, ou d'en ajouter.

Liste des niveaux de risque


Chaque ligne de cette page correspond à un niveau de risque.
• Niveau de risque. Nom du niveau de risque.
• Description. Description du niveau de risque.
• Couleur. Couleur d'identification du niveau de risque. L'arrière-plan de Security Desk
adopte cette couleur lorsque le niveau de risque est activé au niveau du système.
• Actions d'activation. Nombre d'actions dans la liste d'activation de niveau de risque. Ces
actions sont effectuées par le système lorsque le niveau de risque est activé.
• Actions de désactivation. Nombre d'actions dans la liste de désactivation de niveau de
risque. Ces actions sont effectuées par le système lorsque le niveau de risque est désactivé.
Pour en savoir plus, voir « Gestion des niveaux de risque », page 128.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 671


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Vidéo

Vidéo
La tâche Vidéo permet de configurer les rôles dédiés à la gestion vidéo,
ainsi que les unités vidéo qu'ils contrôlent.
Système : Vidéosurveillance sur IP Omnicast
Option de licence : Omnicast
Catégorie : Administration

A Entité sélectionnée (Axis PTZ).


B Cliquer sur une entité pour afficher sa configuration.
C Volet de configuration de l'entité sélectionnée.
D Voir « Barre d’outils contextuelle », page 18.

Rubriques connexes :
• « Présentation de l'espace de travail de la tâche Administration », page 17
• « À propos des entités Omnicast », page 203

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 672


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Vidéo

• « Archiveur », page 556


• « Archiveur auxiliaire », page 579
• « Routeur multimédia », page 626
• « Unité vidéo », page 529
• « Caméra (codeur vidéo) », page 398

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 673


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Contrôle d'accès

Contrôle d'accès
La tâche Contrôle d'accès permet de configurer les paramètres généraux
du contrôle d'accès et des entités associées comme les rôles Gestionnaire
d’accès, les unités de contrôle d'accès, règles d'accès, titulaires de cartes,
identifiants, modèles de badge, etc., qui ne sont pas disponibles dans la
Vue logique.
Système : Contrôle d’accès sur IP Synergis
Option de licence : Synergis« Règle d'accès », page 378
Catégorie : Administration
La tâche Contrôle d'accès inclut les vues suivantes :

Rôles et unités Affiche les rôles de contrôle d'accès et les unités qu'ils contrôlent sous forme
d'arborescence. Pour en savoir plus, voir « Gestionnaire d’accès », page 546 et
« Unité de contrôle d'accès », page 366.
Titulaires de Affiche tous les titulaires de cartes par ordre alphabétique.
cartes Pour en savoir plus, voir « Titulaire de cartes », page 426.
Groupes de Affiche tous les groupes de titulaires de cartes par ordre alphabétique.
titulaires Pour en savoir plus, voir « Groupe de titulaire de cartes », page 429.
Identifiants Affiche tous les identifiants par ordre alphabétique.
Pour en savoir plus, voir « Identifiant », page 433.
Règles d'accès Affiche toutes les règles d'accès par ordre alphabétique.
Pour en savoir plus, voir « Règle d'accès », page 378.
Modèles de Affiche tous les modèles de badge par ordre alphabétique.
badge Pour en savoir plus, voir « Modèle de badge », page 395.
Paramètres Permet de configurer les réglages généraux relatifs au contrôle d'accès, et
généraux d'installer et configurer des formats de carte personnalisés.

Rubriques connexes :
• « Fonctionnement de Synergis », page 276
• « Gestionnaire d’accès », page 546
• « Synchroniseur de titulaires de cartes globaux », page 594
• « Unité de contrôle d'accès », page 366
• « Règle d'accès », page 378
• « Modèle de badge », page 395
• « Titulaire de cartes », page 426
• « Groupe de titulaire de cartes », page 429
• « Identifiant », page 433

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 674


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Contrôle d'accès

Rôles et unités
La vue Contrôle d'accès – Rôles et unités affiche les rôles et unités de contrôle d'accès et les unités
qu'ils contrôlent sous forme d'arborescence.

A Vue sélectionnée (Rôles et unités).


B Sélectionnez une entité à configurer.
C Volet de configuration de l'entité sélectionnée.
D Voir « Barre d’outils contextuelle », page 18.

Rubriques connexes :
• « Présentation de l'espace de travail de la tâche Administration », page 17
• « Gestionnaire d’accès », page 546
• « Synchroniseur de titulaires de cartes globaux », page 594
• « Unité de contrôle d'accès », page 366

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 675


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Contrôle d'accès

Paramètres généraux
La vue Contrôle d'accès – Paramètres généraux permet de configurer les réglages généraux relatifs
au contrôle d'accès, et d'installer et configurer des formats de carte personnalisés.

A Vue sélectionnée (Paramètres généraux).


B Liste des motifs de demande de carte. Voir « Motifs de demande de carte », page 677.
C Liste des formats de carte personnalisés installés. Cliquez sur pour ouvrir l'éditeur de Format
de carte personnalisé. Voir « Formats de carte personnalisés », page 677.
D Voir « Barre d’outils contextuelle », page 18.

Déclencher l'événement 'Expiration imminente'


Vous pouvez configurer les titulaires de cartes et les identifiants afin qu'ils expirent à une
certaine date. Activez cette option (désactivée par défaut) pour que Security Center génère
l'événement Expiration imminente n jours avant que n'expire un titulaire de cartes ou un
identifiant. Vous pouvez alors utiliser cet événement pour déclencher une action (comme
Envoyer un message) pour prévenir quelqu'un de l'expiration imminente.
REMARQUE Les identifiants associés à un titulaire de cartes arrivé à expiration héritent de l'état
de ce dernier (bien que cela ne soit pas visible dans la configuration des identifiants).

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 676


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Contrôle d'accès

Créer un incident avant d'ignorer l'état de la porte


Activez cette option (désactivée par défaut) pour inviter l'utilisateur de Security Desk à signaler
un incident à chaque fois qu'il verrouille ou déverrouille manuellement une porte en ignorant
l'horaire de déverrouillage affecté à la porte. Pour en savoir plus, voir « Contrôle manuel des
accès aux portes » et « Signaler un incident » dans le Guide de l'utilisateur de Security Desk.

Motifs de demande de carte


Si l'utilisateur ne dispose pas d'une imprimante à proximité lorsqu'il crée un titulaire de cartes
avec la tâche Gestion des titulaires de cartes, il peut demander l'impression d'une carte
d'identification par un autre utilisateur du système. Dans la section Motifs de demande de carte,
vous pouvez indiquer les motifs que l'utilisateur pourra choisir pour justifier sa demande. Par
exemple, un motif pourrait être « Pas d'imprimante sur site ».
• Pour ajouter un motif de demande de carte, cliquez sur .
• Pour modifier un motif de demande de carte, cliquez sur .
• Pour supprimer un motif de demande de carte, cliquez sur .
Pour en savoir plus, voir « Demander une carte d'identification » dans le Guide de l'utilisateur
de Security Desk.

Taille maximale du fichier d'image


Spécifiez la taille maximale d'un fichier d'image (comme une photo de titulaire de cartes)
pouvant être enregistré dans la base de données du Répertoire. Les fichiers d'image de taille
importante (comme celles capturées par les appareils photo numériques) peuvent rapidement
remplir la base de données du Répertoire et diminuer les performances. Lors du chargement de
fichiers d'image, Security Center réduit automatiquement leur taille en ça du seuil spécifié. La
valeur par défaut est de 20 Ko. Vous pouvez régler cette valeur entre 20 et 500 Ko.
REMARQUE Cette valeur est également utilisée et modifiable par l'outil d'importation. Pour en
savoir plus, voir « Outil d'importation », page 700.

Formats de carte personnalisés


Security Center permet de définir des formats de carte personnalisés. Les formats de carte
définis au sein du système sont affichés ici. Pour en savoir plus, voir « Utiliser un format de carte
personnalisé », page 314.

Vous pouvez ajouter, supprimer et modifier les formats de carte personnalisés avec l'Éditeur de
format personnalisé de carte. Pour en savoir plus, voir Outils – « Éditeur de format personnalisé
de carte », page 714.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 677


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Détection d'intrusion

Détection d'intrusion
La tâche Détection d'intrusion permet de configurer les rôles
Gestionnaire d’intrusion et les unités de détection d'intrusion qu'ils
contrôlent.
Système : Détection d'intrusion
Option de licence : Nombre d'unités de détection d'intrusion > 0.
Catégorie : Administration

A Entité sélectionnée (Bosch GV3).


B Sélectionnez une entité à configurer.
C Volet de configuration de l'entité sélectionnée.
D Voir « Barre d’outils contextuelle », page 18.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 678


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Détection d'intrusion

Rubriques connexes :
• « Présentation de l'espace de travail de la tâche Administration », page 17
• « Gestion des tableaux d'intrusion », page 168
• « Gestionnaire d’intrusion », page 601
• « Unité de détection d'intrusion », page 455

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 679


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
RAPI

RAPI
La tâche RAPI permet de configurer les paramètres généraux de RAPI
(reconnaissance automatique de plaques d'immatriculation) comme les
rôles Gestionnaire RAPI, les unités de RAPI, listes de véhicules
recherchés, permis, règles de dépassement horaire, etc., qui ne sont pas
disponibles dans la Vue logique.
Système : Reconnaissance automatique de plaques d’immatriculation
sur IP AutoVu
Option de licence : AutoVu
Catégorie : Administration
La tâche RAPI inclut les vues suivantes :

Rôles et unités Affiche les rôles Gestionnaire RAPI et les unités de RAPI et Patroller qu'ils
contrôlent sous forme d'arborescence. Pour en savoir plus, voir :
• « Gestionnaire RAPI », page 605.
• « Unité de RAPI », page 458.
• « Patroller », page 483.
Listes de Affiche toutes les listes de véhicules recherchés par ordre alphabétique.
véhicules Pour en savoir plus, voir « Liste de véhicules recherchés », page 445.
recherchés
Dépassement Affiche toutes les règles de dépassement horaire par ordre alphabétique.
horaire Pour en savoir plus, voir « Règle de dépassement horaire », page 472.
Parcs de Affiche tous les parcs de stationnement par ordre alphabétique.
stationnement Pour en savoir plus, voir « Parc de stationnement », page 477.
Restrictions de Affiche toutes les restrictions de permis par ordre alphabétique.
permis Pour en savoir plus, voir « Restriction de permis », page 492.
Permis Affiche tous les permis par ordre alphabétique.
Pour en savoir plus, voir « Permis », page 487.
Paramètres Permet de configurer les paramètres généraux de reconnaissance de plaques
généraux d'immatriculation et d'activation des alertes de RAPI.

Rubriques connexes :
• “About AutoVu” in the AutoVu Handbook.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 680


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
RAPI

Rôles et unités
La vue RAPI – Rôles et unités affiche les rôles Gestionnaire RAPI et les unités qu'ils contrôlent
sous forme d'arborescence.

A Vue sélectionnée (Rôles et unités).


B Sélectionnez une entité à configurer.
C Volet de configuration de l'entité sélectionnée.
D Voir « Barre d’outils contextuelle » dans le Guide de l’administrateur Security Center.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 681


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
RAPI

Paramètres généraux
La vue Paramètres généraux inclut les volets de réglages suivants :
• « Applications », page 683
• « Liste de véhicules recherchés », page 684
• « Règle de dépassement horaire », page 687
• « Permis », page 688
• « Champs de commentaires », page 689
• « “Associate user custom fields with reads and hits” in the AutoVu HandbookMises à jour »,
page 690

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 682


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
RAPI

Applications
L'onglet Applications permet de configurer la manière dont Security Desk affiche les cartes dans
les tâches de Surveillance et de Lecture d'itinéraire. Vous pouvez également limiter le nombre
de tentatives de connexion dans Patroller, appliquer les réglages de confidentialité dans
Patroller, et définir les catégories qu'un utilisateur de Patroller doit choisir lorsqu'il valide une
alerte.

• Type de carte. Champ en lecture seule qui indique le type de système de cartographie pris
en charge par votre licence Security Center. Les choix sont Bing, MapInfo et Aucun.
• Couleurs de lectures. Cliquez pour sélectionner la couleur utilisée pour afficher les lectures
de plaques d'immatriculation sur les cartes.
• longitude/latitude initiale. Définissez les coordonnées de départ par défaut pour la vue
carte dans Security Desk. Vous pouvez saisir les coordonnées dans les champs, ou cliquer
sur Sélectionner, naviguer jusqu'à l'endroit voulu et cliquer sur Sélectionner. Une punaise
rouge apparaît pour indiquer la position choisie.
• Nombre de tentatives de connexion avant verrouillage. Vous pouvez spécifier le nombre
de tentatives de connexion infructueuses à Patroller avant que le compte soit bloqué. Si la

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 683


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
RAPI

limite est réglée sur 3, les utilisateurs de Patroller disposent de trois tentatives pour se
connecter à Patroller avec leur nom d’utilisateur et mot de passe. À la quatrième tentative
infructueuse, leur compte est verrouillé et ils ne peuvent plus se connecter. Les utilisateurs
dont le compte est bloqué doivent contacter l’administrateur pour qu’il réinitialise leur mot
de passe. Patroller doit être connecté au serveur Security Center pour la réinitialisation du
mot de passe.
• Confidentialité. Vous pouvez configurer Patroller pour masquer les numéros de plaques,
ou exclure la plaque ou l'image contextuelle ou des roues des alertes, afin que ces
informations ne soient pas stockées dans la base de données du Gestionnaire RAPI. Ces
réglages vous permettent ainsi de respecter la réglementation en vigueur sur la collecte
d'informations numériques :
 Images de plaque d'immatriculation, de contexte ou des roues. Quand l'option est sur
Actif, les images ne sont pas envoyées à Security Center ni incluses dans les données
déchargées.
 Plaque d'immatriculation. Quand l'option est sur Actif, la chaîne de texte du numéro de
plaque est remplacée par des astérisques (*) lors de l'envoi à Security Center ou dans les
données déchargées.
Au niveau de la liste de véhicules recherchés, vous pouvez ignorer ces paramètres de
confidentialité, et envoyer un e-mail intégrant des données réelles à un destinataire
particulier (voir « Avancé », page 450).
• Attributs d'alertes validées. Créez des champs texte qui doivent être remplis par
l'utilisateur de Patroller lorsqu'il applique une alerte. Les informations saisies dans ces
champs de texte peuvent être recherchées avec le rapport d'infractions dans Security Desk.

Liste de véhicules recherchés


L'onglet Liste de véhicules recherchés permet de définir des attributs, motifs et catégories
personnalisés qui seront affichés dans Patroller lorsque l'utilisateur saisit un nouveau véhicule
recherché ou rejette ou accepte une alerte. Ces réglages sont transférés vers le Patroller en même

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 684


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
RAPI

temps que les listes de véhicules recherchés sélectionnées lorsque le Patroller se connecte à
Security Center. Ces réglages sont également disponibles pour filtrer les rapports d'infraction
dans Security Desk.

• Nouveaux attributs de recherche. Une nouvelle plaque recherchée est un élément de liste
de véhicules recherchés saisi manuellement par l'utilisateur de Patroller. Les attributs de
nouveau véhicule recherché doivent être saisis par l'utilisateur Patroller dans Patroller pour
compléter les attributs standard (numéro, état, catégorie). Une catégorie est configurée à
l'installation de Security Center.
Pour plus de détails, see “Configuring New wanted attributes and categories in the AutoVu
Handbook.
• Catégories de nouveau véhicule recherché. Liste de catégories de liste de véhicules
recherchés qu'un utilisateur de Patroller peut choisir lorsqu'il saisit une nouvelle plaque
recherchée. La catégorie est l'attribut qui définit la raison pour laquelle un numéro de
plaque est recherché. Plusieurs catégories sont configurées à l'installation de Security
Center.
Pour plus de détails, see “Configuring New wanted attributes and categories in the AutoVu
Handbook.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 685


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
RAPI

REMARQUE BOLO signifie « be on the lookout » (soyez aux aguets).

• Motifs de rejet d'une alerte. Liste des motifs pour le rejet d'alerte de véhicules recherchés.
Ces motifs de rejet sont également disponibles pour filtrer les rapports d'infraction dans
Security Desk. Plusieurs catégories sont configurées à l'installation de Security Center.
Pour plus de détails, see “Configure hit accept and hit reject reasons” in the AutoVu
Handbook.
• Motifs d'acceptation d'une alerte. Créez une enquête pour recueillir des informations que
les utilisateurs Patroller doivent fournir lorsqu'ils acceptent une alerte. Les informations
recueillies dans le formulaire peuvent être recherchées dans le rapport d'infraction de
Security Desk. Aucune catégorie n'est prédéfinie pour cette option. La catégorie mentionnée
ci-dessus n'est qu'un exemple.
Pour plus de détails, see “Configure hit accept and hit reject reasons” in the AutoVu
Handbook.
• Activer le bouton « Pas d'infraction ». Sélectionnez cette option pour activer le bouton Pas
d'infraction dans le formulaire d'alerte de Patroller. Ce bouton permet à l'utilisateur de
Patroller d'ignorer le formulaire d'alerte après l'application d'une alerte.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 686


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
RAPI

Règle de dépassement horaire


L'onglet Dépassement horaire permet de définir les motifs de rejet personnalisés pour les alertes
de dépassement horaire. Les valeurs définies ici sont téléchargées dans Patroller et sont
disponibles en tant que filtre de motif de rejet dans le rapport d'infraction dans Security Desk.

Une catégorie est configurée à l'installation de Security Center.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 687


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
RAPI

Permis
L'onglet Permis permet de définir les motifs de rejet personnalisés pour les alertes de permis, et
de sélectionner le délai d'attente minimum pour les violations de permis partagés (Application
des permis de stationnement universitaire seulement). Les valeurs définies ici sont téléchargées
dans Patroller et sont disponibles en tant que filtre de motif de rejet dans le rapport d'infraction
dans Security Desk.

Une catégorie est configurée à l'installation de Security Center.

• Motifs de rejet d'une alerte. Liste des motifs de rejet d'alertes de permis ou d'alertes de
permis partagé. Ces motifs de rejet sont également disponibles pour filtrer les rapports
d'infraction dans Security Desk.
• Temps écoulé maximum pour une violation de permis partagé. Ce paramètre définit le
laps de temps pris en compte par les applications Patroller Application des permis de
stationnement universitaire pour déclencher une alerte de permis partagé. Une alerte de
permis partagé survient lorsque deux véhicules qui partagent le même ID de permis sont
garés dans la même zone de stationnement lors d'une même plage horaire.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 688


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
RAPI

Imaginons par exemple que vous utilisez la valeur de 120 minutes par défaut, et que les
plaques ABC123 et XYZ456 partagent un même permis de stationnement. Si Patroller lit la
plaque ABC123 à 9 h., puis lit la plaque XYZ456 à 11 h 01, Patroller ne déclenche pas
d'alerte, car l'écart est supérieur à 120 minutes.

Champs de commentaires
L'onglet Champs de commentaires permet de définir des critères de sélection supplémentaires
dans les rapports Lectures et Infractions dans Security Desk. Pour qu'il soit valable, le critère doit
correspondre exactement aux informations contenues dans la lecture ou l'alerte.
EXEMPLE Si vous configurez les attributs d'alertes validées CarModel et CarColor (voir
« Applications », page 683), l'utilisateur Patroller sera invité à saisir le modèle et la couleur du
véhicule lorsqu'il valide une alerte, et ces informations seront stockées avec l'alerte. Spécifier
CarColor en tant que champ de commentaires permet d'afficher les valeurs saisies par l'utilisateur
dans un rapport d'infraction.

Vous pouvez également ajouter des champs personnalisés utilisateur aux champs de
commentaires afin d'associer les métadonnées de l'utilisateur à des lectures et des alertes
particulières. Vous pouvez alors interroger et filtrer en fonction des champs personnalisés
utilisateur dans les rapports Lecture et Alertes de Security Desk.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 689


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
RAPI

“Associate user custom fields with reads and hits” in the AutoVu HandbookMises à jour

L'onglet Mises à jour permet de mettre à jour les unités Patroller et Sharp en appliquant des
correctifs ou des fichiers son pour les alertes. Vous pouvez également mettre à jour les services
sur les unités Sharp et le micrologiciel des Sharp. Avant de pouvoir envoyer des mises à jour, vous
devez les récupérer auprès de Genetec et les placer dans le dossier Updates dans le dossier racine
de la RAPI.

Pour en savoir plus, voir “Updating Patroller and Sharp units from Security Center” in the
AutoVu Handbook.

• Tout réduire. Réduit tous les éléments dans le champ Entité.


• Tout développer. Développe tous les éléments dans le champ Entité.
• Tout mettre à jour. Mettre à jour toutes les unités contrôlées par le Gestionnaire RAPI
actuellement sélectionné. Ce bouton ne met à jour que les unités dans l'onglet actuel. Par
exemple, si vous êtes dans l'onglet Unités Patroller et Sharp, vous mettrez à jour toutes les
unités Patroller et Sharp de la liste.
• État. Affiche l'état de la mise à jour. Les états possibles sont :
 Non disponible. Le service de mise à jour n'est pas pris en charge (par exemple sur les
unités Sharp version 1.5 et 2.0 avec moins de 512 Mo de RAM).

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 690


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
RAPI

 Autorisé. L'ordinateur client peut recevoir la mise à jour.


 Synchronisation. L'ordinateur client est en cours de synchronisation avec le serveur.
 Synchronisé. Tous les fichiers de mise à jour ont été téléchargés avec succès sur
l'ordinateur client. L'ordinateur client attend l'application de la mise à jour.
 Installation. L'ordinateur client a accepté la mise à jour et a démarré le remplacement des
fichiers obsolètes par les nouveaux fichiers.
 Installé. La nouvelle mise à jour a été appliquée avec succès sur l'ordinateur client.
 Désinstallation. La mise à jour est en cours de suppression sur l'ordinateur client.
 Désinstallé. La mise à jour a été supprimée avec succès de l'ordinateur client.
 Erreur. Une erreur est survenue lors du processus de mise à jour.
• Dossier de dépôt. Ouvre le dossier requis pour copier le fichier de mise à jour. Par exemple,
un clic sur l'icône du dossier de dépôt pour une entité Patroller ouvre
C:\Genetec\AutoVu\RootFolder\Updates\Patroller (emplacement par défaut).
REMARQUE Si Security Center est exécuté sur un ordinateur qui n'a pas accès à l'ordinateur
serveur, l'icône de dossier de dépôt ouvre le dossier Mes documents sur l'ordinateur local.
• Unités Patroller et Sharp. Affiche les unités Patroller et Sharp (fixes et mobiles) éligibles
pour une mise à jour.
• Services de mise à jour. Affiche les services Sharp éligibles pour une mise à jour.
• Mise à niveau du micrologiciel. Affiche les unités Sharp éligibles pour la mise à jour du
micrologiciel.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 691


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Modules externes

Modules externes
La tâche Modules externes permet de configurer les rôles de gestion des
modules externes et les entités associées.
Catégorie : Administration

A Entité sélectionnée (module externe de gestion des actifs de RF Code).


B Cliquer sur une entité pour afficher sa configuration.
C Volet de configuration de l'entité sélectionnée.
D Voir « Barre d’outils contextuelle », page 18.

Rubriques connexes :
• « Présentation de l'espace de travail de la tâche Administration », page 17

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 692


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
16
Outils et utilitaires
Cette section décrit tous les outils et utilitaires disponibles dans Config Tool. Ils sont présentés
dans l'ordre qui figure dans la section Outils de la page d'accueil.
REMARQUE Les trois dernières rubriques ne proviennent pas de la page Outils.
Cette section aborde les sujets suivants :
• « Security Desk », page 694
• « Outil de diagnostic d'accès », page 695
• « Outil de découverte des unités », page 696
• « Permutation d'unités », page 697
• « Déplacer l'unité », page 698
• « Outil d'importation », page 700
• « Outil de copie de configuration », page 712
• « Éditeur de format personnalisé de carte », page 714
• « Boîte de dialogue Options », page 722
• « Ajouter des raccourcis aux outils externes », page 737

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 693


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Security Desk

Security Desk
Security Desk est le nom donné à l'interface utilisateur unifiée de Security
Center. Son interface utilisateur est conçue pour permettre un mode de
fonctionnement cohérent à l'échelle de tous les composants principaux
de Security Center, Omnicast, Synergis et AutoVu.
Lorsque vous cliquez sur l'icône de Security Desk, l'application est lancée
avec les identifiants que vous avez utilisés pour vous connecter avec
Config Tool.

Les tâches de Security Desk sont réparties en quatre catégories principales :


• Exploitation. Tâches liées aux opérations Security Center quotidiennes.
• Investigation. Tâches permettant de rechercher des informations dans les bases de données
de Security Center et des systèmes fédérés.
• Maintenance. Tâches dédiées à la maintenance et au dépannage. Ces tâches sont également
disponibles dans Config Tool.

Rubriques connexes :
• Genetec Guide de l’utilisateur Security Desk.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 694


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Outil de diagnostic d'accès

Outil de diagnostic d'accès


Vous pouvez détecter et diagnostiquer les problèmes de configuration de
contrôle d'accès avec l'Outil de diagnostic d'accès. L'Outil de diagnostic
d'accès permet de :
•Savoir qui est autorisé à franchir un point d'accès à un instant donné.
Voir « Diagnostiquer un point d'accès », page 350.
•Savoir qui est autorisé à franchir un point d'accès à un instant donné.
Voir « Conseils de dépannage des droits d'accès de titulaire de cartes »,
page 351.
• Savoir pourquoi un titulaire de cartes peut ou ne peut pas utiliser un point d'accès à un
instant donné. Voir « Diagnostiquer les droits d'accès d'un titulaire de cartes en fonction de
ses identifiants », page 352.

Rubriques connexes :
• « Unité de contrôle d'accès », page 366
• « Règle d'accès », page 378
• « Titulaire de cartes », page 426
• « Groupe de titulaire de cartes », page 429
• « Porte », page 436
• « Ascenseur », page 441

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 695


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Outil de découverte des unités

Outil de découverte des unités


L'outil de découverte des unités est un outil générique qui permet de
détecter les unités IP reliées à votre réseau en fonction de leur type
(contrôle d'accès ou vidéo), fabricant et propriétés réseau (port de
découverte, plage d'adresses IP, mot de passe, etc.).
Les unités découvertes peuvent être ajoutées à votre système.

Pour en savoir plus sur la découverte d'unités de contrôle d'accès lorsque vous ne connaissez pas
leur adresse IP, voir « Ajouter des unités de contrôle d'accès avec l'outil de découverte d'unités »,
page 289.
Pour en savoir plus sur la découverte d'unités :
• « Présentation de la découverte automatique », page 211
• « Ajout d'unités vidéo avec l'outil de découverte d'unités », page 211

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 696


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Permutation d'unités

Permutation d'unités
L'outil de permutation d'unités sert à remplacer un appareil défaillant par
un autre appareil compatible, en assurant le transfert des données de
l'ancienne unité vers la nouvelle unité.

Vous pouvez remplacer les unités de contrôle d'accès et les unités vidéo avec l'outil de
permutation d'unités.
• Pour en savoir plus sur le remplacement d'unités de contrôle d'accès, voir « Remplacer les
unités de contrôle d'accès », page 340.
• Pour en savoir plus sur le remplacement d'unités vidéo, voir « Remplacer les unités vidéo »,
page 252.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 697


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Déplacer l'unité

Déplacer l'unité
L'utilitaire Déplacer l'unité est un outil générique servant à déplacer les
unités d'un rôle gestionnaire vers un autre. La configuration et les
données de l'unité sont conservées lors du déplacement. Après le
déplacement, le nouveau gestionnaire assume le contrôle de l'unité,
tandis que l'ancien gestionnaire continue à gérer les données recueillies
par l'unité avant son déplacement.

Rubriques connexes :
• « Permutation d'unités », page 697

Déplacer les unités


Avant de commencer :
Notez les points suivants :
• Unité vidéo. Le rôle Archiveur doit être sur le même réseau local que l'unité vidéo qu'il
contrôle. Les extensions de fabricants d'unités sont automatiquement créées pour le type
d'unité que l'Archiveur doit contrôler. Toutefois, si vous utilisez des réglages personnalisés,
comme des identifiants de connexion personnalisés, vous devez les configurer
manuellement pour le nouveau rôle Archiveur. Pour en savoir plus, voir « Archiveur »,
page 556.
• Unités de détection d'intrusion. Le rôle Gestionnaire d’intrusion doit être sur le même
réseau local que l'unité de détection d'intrusion qu'il contrôle. Certaines extensions de
fabricants d'unités doivent être créées et configurées manuellement. Si le tableau d'intrusion
est connecté physiquement au port série du serveur qui héberge le rôle d'origine, veillez à
faire de même avec le serveur hébergeant le nouveau rôle. Pour en savoir plus, voir
« Gestionnaire d’intrusion », page 601.
• Unités de contrôle d'accès. Le rôle Gestionnaire d’accès doit être sur le même réseau local
que l'unité de contrôle d'accès qu'il contrôle. Vous devez en outre créer les extensions de
fabricants d'unités manuellement. Pour en savoir plus, voir « Gestionnaire d’accès »,
page 546.
• unités de RAPI. Le rôle Gestionnaire RAPI doit être sur le même réseau local que l'unité de
RAPI qu'il contrôle. Vérifiez en outre que le port de découverte configuré sur l'unité de
RAPI correspond à celui du nouveau Gestionnaire RAPI. Pour en savoir plus, voir
« Gestionnaire RAPI », page 605.
• Unités Patroller. Le rôle Gestionnaire RAPI doit pouvoir se connecter par un réseau sans fil
au Patroller qu'il contrôle. Le nouveau Gestionnaire RAPI doit utiliser les mêmes réglages
(listes de véhicules recherchés, permis, groupes d'utilisateurs Patroller, etc.) que l'ancien
Gestionnaire RAPI. Pour en savoir plus, voir « Gestionnaire RAPI », page 605. Vous devez

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 698


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Déplacer l'unité

également reconfigurer le Patroller pour qu'il se connecte au nouveau Gestionnaire RAPI


(adresse IP et port pour les connexions en temps réel, et port du fournisseur de mise à jour).
Pour en savoir plus, voir « Référence de Patroller Config Tool » dans le Manuel AutoVu.
Lorsque vous avez terminé, redémarrez le Patroller. Il doit alors être découvert par le
nouveau Gestionnaire RAPI et mettre à jour ses listes de recherche et de permis (si
applicable).

Pour déplacer une unité :


1 Sur la page d'accueil, cliquez sur Outils > Déplacer l'unité.
2 Dans la liste déroulante, sélectionnez le Type d'unité que vous souhaitez déplacer.
3 Sélectionnez les unités que vous souhaitez déplacer
4 Sélectionnez le nouveau rôle de gestionnaire dans la deuxième liste déroulante (rôle
Archiveur, Gestionnaire d'accès, Gestionnaire RAPI, etc.).
Le nouveau rôle doit être distinct du rôle actuel.

5 Cliquez sur Déplacer pour lancer le processus.


Lorsque l'opération est terminée, en cas d'erreur ou si vous devez à nouveau déplacer les
unités, répétez l'Étape 3 à l'Étape 5.
6 Cliquez sur Fermer.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 699


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Outil d'importation

Outil d'importation
L'Outil d'importation est un outil Synergis qui permet d'importer des
titulaires de cartes, des groupes de titulaires de cartes et des identifiants
à partir d'un fichier CSV.

Le fichier CSV doit être au format texte et utiliser des séparateurs de


champs (virgules, espaces, points, etc.) Les champs dans les fichiers texte
représentent des valeurs comme prénom, nom, groupe de titulaires de
cartes, chemin et nom de la photo de l'employé, etc.
REMARQUE L'utilisation de cet outil est réservée aux utilisateurs administrateurs.

Cet outil répond à quatre scénarios d'importation :


• Importation des identifiants seuls (nom de l'identifiant, format de carte, code d'installation
et numéro de carte, état et partition à laquelle appartient l'identifiant).
• Importer les titulaires de cartes seuls (nom du titulaire, description, image, e-mail, état,
champs personnalisés et les groupes et partitions auxquels appartient le titulaire).
• Importer les titulaires de cartes et les identifiants (dans ce cas, le titulaire et l'identifiant sont
spécifiés sur la même ligne et automatiquement associés).
• Remplacer d'anciens identifiants par de nouveaux identifiants (voir « Remplacer d'anciens
identifiants », page 710).
REMARQUE L'outil d'importation peut également être appelé par une tâche planifiée par le biais
de l'action Importer à partir d'un fichier. Pour en savoir plus, voir « Tâche planifiée », page 504.

Rubriques connexes :
• « Champs personnalisés », page 661
• « Éditeur de format personnalisé de carte », page 714

Exemple de scénario d'importation


Importons un fichier qui contient 3 nouveaux titulaires de cartes. Le fichier exemple que nous
allons importer s'appelle EmployeeData.csv et contient les lignes suivantes :
#Prénom, Nom, Description du titulaire de cartes, E-mail du titulaire de cartes,
Photo, Groupe de titulaires de cartes, État du titulaire de cartes, Nom de
l'identifiant, Code d'installation, Numéro de carte, État de l'identifiant

Abdoulai,Koffi,Analyste de
marché,akoffi@genetec.com,C:\Data\Cardholder\Pictures\Abdoulai
Koffi.png,Marketing,Yes,82968378,102,8,active

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 700


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Outil d'importation

Andrew,Smith,Vendeur,asmith@genetec.com,C:\Data\Cardholder\Pictures\Andrew
Smith.png,Ventes,Yes,82748590,101,12,active

Audrey,Williams,Rédactrice
technique,awilliams@genetec.com,C:\Data\Cardholder\Pictures\Audrey
Williams.png,Rédacteurs,Yes,83748952,104,18,active
Le fichier texte EmployeeData.csv contient 4 lignes de texte. La première ligne est un
commentaire qui énumère les champs de titulaires de cartes et d'identifiants inclus dans le
fichier CSV, pour référence. Les trois lignes suivantes contiennent les champs qui seront
importés. Vous pouvez ajouter des champs personnalisés s'ils ont été créés pour les titulaires de
cartes ou identifiants dans Security Center.
Pour en savoir plus, voir « Champs pouvant être importés à partir d'un fichier CSV », page 705.

Étapes d'importation
1 Dans Config Tool, cliquez sur Outils et sélectionnez l'Outil d'importation.
La fenêtre Outil d'importation apparaît.
2 Entrez le chemin du fichier CSV à importer, et cliquez sur Suivant.
La page Paramètres apparaît.

3 Spécifiez le type de Codage.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 701


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Outil d'importation

Il s'agit du type de codage de caractères utilisé par le fichier CSV sélectionné. La sélection
par défaut est le codage par défaut spécifié sur votre PC. Si vous ouvrez le fichier CSV sur
votre PC et que tous les caractères s'affichent correctement, il est inutile de modifier le
réglage par défaut.
4 Spécifiez le séparateur de champ (Colonne, Décimal, Milliers).
Lors de la première utilisation, l'outil utilise les paramètres de séparateur spécifiés dans vos
Options régionales Windows (Panneau de configuration > Région et langue > Paramètres
supplémentaires).
Par la suite, l'outil mémorise votre choix de séparateur.
Par défaut, Microsoft Excel utilise également le séparateur de champs des Options
régionales lors de l'enregistrement d'un fichier CSV. Vous pouvez outrepasser ce choix dans
Excel. Nous vous recommandons d'ouvrir le fichier CSV dans WordPad pour vérifier les
séparateurs insérés.
Lorsque vous utilisez l'espace en tant que séparateur de milliers, vous pouvez spécifier un
espace normal ou insécable.
5 Spécifiez le point de départ de l'importation.
La première ligne d'un fichier CSV est égale à 1. Vous pouvez démarrer l'importation à la
ligne de votre choix.
Vous pouvez ainsi sauter la première ligne et l'utiliser en tant qu'en-têtes de colonnes ou en
tant que commentaire. Un commentaire est une ligne avec le caractère dièse (#) dans la
colonne 1.
6 (Facultatif) Spécifiez la taille maximale des fichiers graphiques.
Les fichiers d'image de taille importante (comme celles capturées par les appareils photo
numériques) peuvent rapidement remplir la base de données de configuration et diminuer
les performances. Pour limiter l'impact des gros fichiers d'image, l'Outil d'importation
réduit automatiquement leur taille avant de les importer. Il réduit la résolution de l'image
afin que sa taille soit inférieure au seuil défini dans l'option Taille maximale du fichier
d'image.
La valeur par défaut est calquée sur les paramètres de votre système de contrôle d'accès.
Lorsque vous modifiez cette valeur dans l'outil d'importation, elle est également modifiée
dans les paramètres système. Pour en savoir plus, voir Contrôle d'accès – Paramètres
généraux – « Taille maximale du fichier d'image », page 677.
7 Ajoutez l'identifiant à la clé du titulaire de cartes.
Par défaut, l'Outil d'importation utilise la combinaison du prénom et du nom pour
identifier les titulaires de cartes. Si un titulaire de cartes existe déjà dans la base de données,
il est mis à jour avec les informations récupérées dans le fichier CSV. S'il n'existe pas, il est
ajouté.
Mais le prénom et le nom ne suffisent pas toujours à distinguer les titulaires de cartes. Une
solution consiste à ajouter les informations d'identifiant à la clé de titulaire de cartes. Pour
ce faire, sélectionnez l'option Ajouter l’identifiant à la clé du titulaire. Lorsque cette option

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 702


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Outil d'importation

est activée, deux lignes du fichier CSV font référence au même titulaire seulement si elles
contiennent le même prénom, nom et identifiant.
REMARQUE Cette option n'est applicable que lorsque les titulaires et les identifiants sont
importés à partir du même fichier CSV. Lorsque cette solution n'est pas applicable, d'autres
informations de titulaire peuvent servir à préciser l'identification des titulaires. Nous
aborderons cette solution à l'Étape 14.
8 (Facultatif) Spécifiez le format de carte par défaut.
Le format de carte par défaut n'est utilisé que lorsque le format de carte d'identifiant n'est
pas spécifié dans le fichier CSV, ou quand le champ Format de carte du fichier CSV est
vide.
9 Sélectionnez l'opération d'identifiant souhaitée.
Vous avez deux possibilités :
 Ajouter. Il s'agit de l'option par défaut.
Tous les identifiants lus dans le fichier CSV sont ajoutés en tant qu'entités à votre
système. Lorsqu'un identifiant existe déjà dans votre base de données, il est mis à jour.
 Remplacer. Cette option vous permet de remplacer d'anciens identifiants par de
nouveaux identifiants.
Dans la page Associations qui apparaît ensuite, vous disposez d'options pour spécifier
les anciennes (précédentes) valeurs d'identifiants et les nouvelles valeurs.
Pour en savoir plus, voir « Remplacer d'anciens identifiants », page 710.
10 (Facultatif) Réglez la transparence d'arrière-plan des photos de titulaires de cartes
importées.
Si la photo d'un titulaire de cartes a été prise devant un « écran vert », vous pouvez rendre
l'arrière-plan de la photo transparent. Cela peut s'avérer utile si vous créez un modèle de
badge doté d'une image en arrière-plan.
a Réglez l'option Couleur de transparence sur Activé.
b Sélectionnez la couleur de l'arrière-plan utilisé pour prendre les photos des titulaires de
cartes (généralement vert ou bleu).
c Réglez le pourcentage de transparence.
11 (Facultatif) Spécifiez un Modèle de badge par défaut pour les titulaires de cartes importés.
Les modèles de badge disponibles sont ceux que vous avez déjà créés dans Config Tool. Voir
« Définition de modèles de badge », page 316.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 703


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Outil d'importation

12 Cliquez sur Suivant.


La page Associations apparaît.

La fenêtre Associations présente un échantillon de données provenant de la première ligne


de votre fichier. La première ligne qui sera importée est la Ligne de départ (voir Étape 5).
13 Associez chaque valeur exemple au champ correspondant de la base de données.
Pour en savoir plus, voir « Champs pouvant être importés à partir d'un fichier CSV »,
page 705.
Pour sauter une colonne de votre fichier CSV, il suffit de ne pas remplir la colonne
Association.
REMARQUE Les informations lues du fichier CSV servent à créer les entités de votre système.
Pour les entités comme les titulaires de cartes et les identifiants, un certain nombre
d'informations sont obligatoires. Si les informations sont incomplètes, vous ne pouvez pas
passer à l'étape suivante. Pour en savoir plus, voir « À propos des informations obligatoires »,
page 707.
14 (Facultatif) Ajoutez des champs supplémentaires à la clé de titulaire de cartes.
Si le prénom et le nom ne suffisent pas à différencier les titulaires de cartes, vous pouvez
associer des données supplémentaires à la clé de titulaire.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 704


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Outil d'importation

Pour ce faire, cochez la case Clé en regard de chaque champ que vous souhaitez ajouter à la
clé de titulaire de cartes. Certains champs ne peuvent pas être ajoutés à la clé. La case est
désactivée lorsqu'un champ n'est pas éligible.
CONSEIL L'autre méthode pour renforcer l'identification des titulaires consiste à ajouter
l'identifiant à la clé de titulaire. Voir Étape 7.
15 Cliquez sur Suivant.
L'outil d'importation importe le contenu du fichier CSV dans la base de données. Une
fenêtre récapitulative apparaît qui indique le nombre d'entités importées et le nombre
d'erreurs éventuelles.
16 Cliquez sur pour copier le contenu du rapport.
17 Cliquez sur Fermer.

Champs pouvant être importés à partir d'un fichier CSV


Le tableau suivant dresse la liste des champs de base de données qui peuvent être importés
depuis un fichier CSV.

Type de
Nom du champ champ Description

Format de carte Entier non signé Format de carte de l'identifiant. Accepte les
ou chaîne valeurs suivantes :
• 0 = Standard 26 bits
• 1 = HID H10306 34 bits
• 2 = HID H10302 37 bits
• 3 = HID H10304 37 bits
• 4 = HID Corporate 1000 (35 bits)
Pour spécifier un format de carte personnalisé,
vous devez utiliser précisément le nom utilisé
lors de sa création. Lorsque le format de carte
n'est pas spécifié dans une ligne du fichier CSV,
le format par défaut spécifié dans les paramètres
d'importation est utilisé.

{Format} - Nom de champ Voir « À propos Vous pouvez spécifier un champ dans un format
des codes de carte particulier, y compris pour les formats
d'installation et de carte personnalisés.
numéros de Pour en savoir plus, voir « Éditeur de format
cartes », personnalisé de carte », page 714.
page 709

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 705


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Outil d'importation

Type de
Nom du champ champ Description

{Format} - Nom de champ Voir « À propos Champ d'un ancien identifiant à remplacer. Ces
(valeur précédente) des codes choix « (valeur précédente) » n'apparaissent que
d'installation et si vous sélectionnez Remplacer dans Opération
numéros de d'identifiant. Pour en savoir plus, voir
cartes », « Remplacer d'anciens identifiants », page 710.
page 709

Titulaire de cartes <Nom Tel que défini Champ personnalisé de titulaire de cartes.
de champ> par le champ Pour en savoir plus, voir « Limitations des
personnalisé champs personnalisés », page 708.

Groupe de titulaires de Chaîne Nom du groupe de titulaires de cartes auquel le


cartes titulaire doit être affecté. Si le groupe de
titulaires de cartes n'existe pas, il est créé dans la
même partition que le titulaire de cartes.

Identifiant <Nom de Tel que défini Champ personnalisé d'identifiant.


champ> par le champ Pour en savoir plus, voir « Limitations des
personnalisé champs personnalisés », page 708.

Données de la carte Chaîne Le champ Données de la carte permet à


l'utilisateur de spécifier les données pour les
formats de cartes standard et
personnalisés. Lorsque ce champ est spécifié, le
code d'installation et le numéro de carte sont
ignorés.
Pour tous les formats de cartes standard, la
chaîne doit inclure le code d'installation suivi
par le numéro de carte. Les séparateurs autorisés
sont les signes ‘/’ et ‘|’. Par exemple, « 35/20508 »
correspond à Code d'installation = 35 et
Numéro de carte = 20508.
Pour un format de carte personnalisé, les
données doivent être agencées conformément à
la définition du format de carte personnalisé.

Description Chaîne Description de l'entité titulaire de cartes.

E-mail Chaîne Adresse e-mail du titulaire de cartes.

Prénom Chaîne Prénom du titulaire de cartes. Ce champ fait


partie de la clé de titulaire de cartes par défaut.

Nom Chaîne Nom du titulaire de cartes. Ce champ fait partie


de la clé de titulaire de cartes par défaut.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 706


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Outil d'importation

Type de
Nom du champ champ Description

Nom Chaîne Nom de l'entité identifiant. Lorsqu'aucun nom


n'est spécifié, la valeur par défaut « identifiant
importé » ou « identifiant importé non affecté »
est utilisée.

Partition Chaîne Nom de la partition à laquelle le titulaire doit


être affecté. Si la partition n'existe pas, elle est
créée. Si la partition n'est pas précisée, le
titulaire est placé dans la partition système. Pour
en savoir plus, voir « Différences entre la Partion
publique et la Partion système », page 100.

Partition Chaîne Nom de la partition à laquelle l'identifiant doit


être affecté. Si la partition n'existe pas, elle est
créée. Si la partition n'est pas précisée,
l'identifiant est placé dans la partition système.
Pour en savoir plus, voir « Différences entre la
Partion publique et la Partion système »,
page 100.

Photo Chaîne Chemin vers un fichier de photo du titulaire


(bmp, jpg, gif ou png). Le chemin doit désigner
un fichier situé sur l'ordinateur local ou sur le
réseau.

Code PIN Entier non signé Identifiant correspondant à un code PIN. Valeur
entre 0 et 65535.

État Booléen État du titulaire de cartes. Les valeurs suivantes


sont acceptées (insensibles à la casse) :
• 1, True, Yes = Profil activé
• 0, False, No = Profil désactivé

État Chaîne État de l'identifiant. Les valeurs suivantes sont


acceptées (insensibles à la casse) :
• Actif
• Inactif
• Perdu
• Volé
• Expiré

À propos des informations obligatoires


Les informations présentes dans le fichier CSV doivent être cohérentes, sans quoi elles seront
refusées par l'outil d'importation. Lorsque des informations obligatoires sont manquantes, le
bouton Suivant de la page Associations est inactif. Certaines informations sont obligatoires pour
chaque type d'entité importée.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 707


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Outil d'importation

Le tableau suivant présente les informations obligatoires pour chaque type d'entité.

Type d'entité Informations obligatoires

Identifiant Vous avez le choix entre deux clés d'identifiant :


• Fournir tous les champs requis par un format de carte donné.
• Fournir les Données de la carte.
Si vous choisissez un format de carte personnalisé, tous les champs requis par
votre format de carte doivent être associés à des colonnes du fichier CSV. Dans le
cas contraire, le fichier CSV sera refusé.
Lorsque vous importez des identifiants, une de ces deux clés doit être présente.
Si les deux clés sont vides, la ligne est ignorée. Si les deux clés sont spécifiées, les
données de la carte sont importées.

Titulaire de cartes Par défaut, la clé de titulaire de cartes est composée du prénom et du nom du
titulaire. L'un de ces deux champs doit être associé à une colonne du CSV pour
pouvoir importer les titulaires de cartes.
Lorsque vous importez des titulaires, toutes les lignes du CSV doivent comporter
une valeur dans au moins un de ces deux champs. Dans le cas contraire, la ligne
est ignorée.

Groupe de Seul le nom du groupe de titulaires de cartes est obligatoire. Les lignes ne sont
titulaires de cartes pas ignorées en l'absence d'un groupe de titulaires de cartes.

Partition Seul le nom de la partition est obligatoire. Les lignes ne sont pas ignorées en
l'absence d'un nom de partition.

Limitations des champs personnalisés


Vous pouvez importer des valeurs de champs personnalisés de titulaires de cartes et
d'identifiants à partir de fichiers CSV, avec les limitations suivantes :
• Vous ne pouvez pas importer des champs personnalisés avec le type de données Entité.
• Les champs personnalisés de type Date doivent utiliser le format ‘AAAA-MM-JJ’.
• Les performances de l'Outil d'importation se dégradent lorsque le nombre de champs
personnalisés par enregistrement importé augmente.
• Lorsque vous avez un grand nombre de champs personnalisés par enregistrement, le
nombre d'enregistrements que vous pouvez importer à la fois risque d'être également limité.
Par exemple, si chaque enregistrement contient 100 champs personnalisés, dont un champ
de données d'image de 25 Ko, vous ne pouvez importer que 1000 enregistrements à la fois.
Pour en savoir plus, voir « Champs personnalisés », page 661.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 708


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Outil d'importation

À propos des codes d'installation et numéros de cartes


Selon le format de carte, le code d'installation est obligatoire ou non. Le numéro de carte est
toujours obligatoire. La plage de numéros autorisée pour le code d'installation et le numéro de
carte est présentée dans le tableau suivant. Ce tableau décrit les formats de carte standard pris en
charge par Security Center. D'autres formats de carte peuvent être ajoutés avec l'Éditeur de
format personnalisé de carte. Pour en savoir plus, voir « Éditeur de format personnalisé de
carte », page 714.

Plage de code
Format de carte d'installation Plage de numéro de carte

Standard 26 bits 0 à 255 0 à 65 535

HID H10306 34 Bits 0 à 65 535 0 à 65 535 (également appelés


« Card ID Numbers »)

HID H10302 37 Bits Non requisa 0 à 34 359 738 367

HID H10304 37 Bits 0 à 65 535 0 à 524 287

HID Corporate 1000 (35 bits) 0 à 4095 (également appelé 0 à 1 048 575 (également appelé
« Company ID Code ») « Card ID Number »)

a. Si le format HID H10302 37 bits est le seul format référencé dans votre fichier CSV, il est
préférable d'associer le numéro de carte au champ Données de la carte de Security Center
plutôt qu'au champ Numéro de carte, puisque le code d'installation n'est pas requis. Et
puisqu'une seule valeur est stockée dans le champ Données de la carte, il est inutile de
spécifier un séparateur.

À propos de la création et mise à jour d'entités


Security Center autorise plusieurs entités du même nom. Si un titulaire de cartes existe déjà dans
Security Center avec le même prénom et le même nom qu'un titulaire qui est importé, seul le
premier titulaire correspondant trouvé dans Security Center est mis à jour (par exemple lorsque
le fichier CSV contient une nouvelle description).

S'il existe deux groupes de titulaires de cartes du même nom (créés sur deux partitions
différentes par exemple), et qu'un titulaire de cartes importé est affecté à l'un de ces groupes, le
titulaire est affecté au premier groupe trouvé. Il en va de même pour l'affectation aux partitions.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 709


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Outil d'importation

Si le même titulaire est importé deux fois, avec des groupes de titulaires différents, le titulaire
finira par appartenir aux deux groupes. Il en va de même pour l'affectation aux partitions.

Toutefois, l'association des titulaires et identifiants peut être traitée différemment selon que
l'identifiant fait partie ou non de la clé de titulaire. Pour en savoir plus, voir « Ajoutez l'identifiant
à la clé du titulaire de cartes. », page 702.

EXEMPLE Imaginons que la clé de titulaire n'est composée que du prénom et nom du titulaire.
L'importation du fichier CSV suivant aboutit à la création d'un titulaire. Prénom = Joe, Nom =
Dalton, E-mail =JDalton@genetec.com, avec deux identifiants de cartes (12/555 et 12/556).

Code Numéro de
Prénom Nom d'installation carte E-mail

Joe Dalton 12 555 jdalton@acme.com

Joe Dalton 12 556 jdalton@acme.com

Toutefois, si l'identifiant fait également partie de la clé de titulaire de cartes, le même fichier CSV
générera deux titulaires de cartes distincts, qui ont le même prénom, nom et adresse e-mail.

Remplacer d'anciens identifiants


L'Outil d'importation vous permet de remplacer d'anciens identifiants (comme lorsque votre
société souhaite remplacer les cartes d'identification de tous ses employés).
Avant de commencer :Créez un fichier CSV qui contient les anciennes et nouvelles valeurs
d'identifiant. Chaque ligne doit inclure l'ancien identifiant et le nouvel identifiant qui le
remplacera.
1 Lancez l'Outil d'importation comme d'habitude.
Pour en savoir plus, voir « Étapes d'importation », page 701.
2 Dans la page Paramètres, sélectionnez Remplacer sous Opération d'identifiant, et cliquez
sur Suivant.
3 Sur la page Associations, associez les anciennes valeurs d'identifiant aux champs identifiés
par la mention (valeur précédente), et les nouvelles valeurs d'identifiant aux champs
dépourvus de cette mention.
REMARQUE L'ancien et le nouvel identifiant doivent utiliser le même format de carte. Si les
nouveaux identifiants seront affectés aux mêmes titulaires, ceux-ci doivent également être
spécifiés dans le fichier CSV, et doivent être identiques aux titulaires dotés des anciens
identifiants.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 710


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Outil d'importation

4 Cliquez sur Suivant.


L'Outil d'importation règle l'état de l'ancien identifiant sur Inactif et crée le nouvel
identifiant avec l'état Actif. Si les titulaires de cartes sont importés à partir du même fichier,
les nouveaux identifiants sont associés aux titulaires.
Le résultat de l'opération est affiché dans une fenêtre récapitulative.
5 Cliquez sur pour copier le contenu du rapport.
6 Cliquez sur Fermer.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 711


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Outil de copie de configuration

Outil de copie de configuration


L'Outil de copie de configuration permet de gagner du temps de
configuration en copiant les paramètres d'une entité vers d'autres entités
qui doivent avoir des paramètres similaires.
REMARQUE L'utilisation de cet outil est réservée aux utilisateurs
administrateurs.

Utilisation de l'outil de copie de configuration


Lorsque vous devez configurer de nombreuses entités similaires, vous pouvez gagner du temps
en copiant les réglages d'une entité vers d'autres entités du même type à l'aide de l'Outil copie de
configuration.
1 Sur la Présentation de la page d'accueil, sélectionnez Outils dans le menu Accueil.
2 Sélectionnez l'Outil de copie de configuration.
La fenêtre de l'assistant Outil de copie de configuration apparaît.

3 Sélectionnez un type d'entité et cliquez sur Suivant.


4 Sélectionnez l'entité source dont vous souhaitez copier les réglages, et cliquez sur Suivant.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 712


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Outil de copie de configuration

5 Sélectionnez les options (ensembles de réglages) que vous voulez copier, et cliquez sur
Suivant.
6 Sélectionnez la destination : les entités auxquelles vous souhaitez appliquer les réglages
copiés, et cliquez sur Suivant.
Le processus de copie démarre.
7 Cliquez sur Fermer lorsque le processus de copie est terminé.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 713


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Éditeur de format personnalisé de carte

Éditeur de format personnalisé de carte


L'Éditeur de format personnalisé de carte est un outil Synergis qui vous
permet de concevoir vos propres formats de cartes. Il est disponible
depuis la tâche Contrôle d'accès, dans la vue Paramètres généraux.
REMARQUE Cet outil est réservé aux utilisateurs administrateur.

Rubriques connexes :
•« Utiliser un format de carte personnalisé », page 314

Définir un format de carte personnalisé


L'Éditeur de format personnalisé de carte permet de définir des formats de carte personnalisés
manuellement ou à partir de fichiers XML.

A Champ à valeur fixe (indiquée par l'icône de cadenas ).


B Nom et description du format de carte indiqués dans la vue Paramètres généraux de la tâche
Contrôle d'accès.
C Format utilisé pour afficher le code d'identifiant dans les rapports

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 714


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Éditeur de format personnalisé de carte

D Sélectionner le type et la taille de format avant de définir les champs.


E Champ désigné en tant que générateur de séquence (indiqué par l'icône plus ).
F Valider le format avec des identifiants préalablement inscrits.
G Importer/exporter le format de carte via fichier XML.

Pour définir un nouveau format de carte personnalisé :


1 Sur la page d'accueil de Config Tool, ouvrez la tâche Contrôle d'accès.
2 Sélectionnez la vue Paramètres généraux.
3 Sous Formats de carte personnalisés, cliquez sur ( ) pour ouvrir l'Éditeur de format
personnalisé de carte.
4 Entrez le Nom et la Description du format de carte personnalisé.
5 Spécifiez le Type de format de carte et la Taille du format.
 Wiegand (8 à 128 bits)
 ABA (2 à 32 caractères)
6 Définissez les champs de données qui constituent le format de carte personnalisé. La taille
totale des champs ne peut pas dépasser la taille du format.
 Pour en savoir plus, voir « Définir des champs Wiegand », page 716.
 Pour en savoir plus, voir « Définir des champs ABA », page 719.
7 (Facultatif) Pour Wiegand, vous devrez parfois ajouter des bits de vérification de la parité au
format. Pour en savoir plus, voir « Ajouter des vérifications de parité », page 718.
8 (Facultatif) Pour Wiegand, vous pouvez désigner un champ qui sera un générateur de
séquence. Le générateur de séquence sert à inscrire des identifiants par lots.

Le champ désigné
en tant que
générateur de
séquence permet
de définir une
plage de valeurs
pour l'inscription
d'identifiants par
lots dans Security

Pour en savoir plus sur cette tâche, voir « Inscription d'identifiants » dans le Guide de
l'utilisateur de Security Desk.
1 (Facultatif) Entrez le format de codage pour imprimer le code d'identifiant.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 715


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Éditeur de format personnalisé de carte

Le code d'identifiant est la forme imprimée des données d'identifiant. Cette colonne
facultative est disponible pour la majorité des rapports de contrôle d'accès.
Le Format de codage indique au système la manière d'imprimer les données d'identifiants.
Pour inclure un champ dans le code d'identifiant, le nom de champ exact doit être spécifié
dans le format de codage entre accolades « { } ». Les noms de champs sont sensibles à la
casse. Tout caractère du format de carte qui n'est pas entre accolades est imprimé en l'état.
Par exemple, pour le format de codage « {Installation}/{Numéro de carte} », un identifiant
dont les valeurs respectives sont 230 et 7455 sera imprimé sous la forme « 230/7455 ».
2 (Facultatif) Validez le nouveau format de carte personnalisé avec un identifiant
préalablement inscrit. Cliquez sur Valider avec un identifiant, sélectionnez un identifiant
déjà inscrit avec l'outil de Recherche, et cliquez sur OK.
3 (Facultatif) Cliquez sur Exporter pour enregistrer le format de carte personnalisé dans un
fichier XML.
L'exportation d'un format de carte personnalisé sous forme de fichier XML permet ensuite
d'importer cette définition de format sur d'autres systèmes Synergis.
4 Cliquez sur OK pour fermer la boîte de dialogue Éditeur de format personnalisé de carte.
5 Cliquez sur Appliquer.

Définir des champs Wiegand


Un champ Wiegand est composé d'une série de bits. La longueur de champ maximale est de 63
bits.

Pour ajouter un champ Wiegand, cliquez dans la section Wiegand de la boîte de dialogue
Éditeur de format personnalisé de carte. La boîte de dialogue suivante apparaît.

Le masque spécifie les bits qui font partie du champ. Les bits sont nommés en fonction de leur
position au sein du format de carte, en partant de 0. Vous pouvez saisir le masque sous forme
de liste de positions de bits séparées par des virgules, ou sous forme de plages de positions.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 716


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Éditeur de format personnalisé de carte

Par exemple, le masque « 1,2,3,4,5,6,7,8 » peut également être écrit sous la forme « 1-8 » ou « 1-
4,5-8 ». Notez que l'ordre des bits dans le champ est important. « 1,2,3,4 » n'est pas égal à
« 4,3,2,1 ».
Lorsque vous définissez vos champs, ils sont représentés graphiquement dans la section
Champs Wiegand.

REMARQUE L'ordre des champs au sein du format est important. Il correspond à l'ordre de
lecture des valeurs de champs dans les données de la carte par l'Outil d'importation. Pour en
savoir plus, voir « Importer des titulaires de cartes depuis un fichier simple », page 310.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 717


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Éditeur de format personnalisé de carte

Ajouter des vérifications de parité


Si vous créez un format de carte Wiegand, vous pouvez ajouter des vérifications de parité pour
renforcer la validation de vos identifiants.

Pour ajouter une vérification de parité :


1 Cliquez sur dans la section Vérifications de la parité.
La boîte de dialogue Vérification de parité apparaît.

2 Sélectionnez le type de vérification de parité (Pair ou Impair), la position du bit de parité


dans le format de carte (en commençant par 0) et les bits à évaluer (Masque).
La syntaxe du masque de vérification de parité est la même que pour le champ de données,
sauf que l'ordre des bits n'a pas d'importance.
3 Cliquez sur OK.
Lorsque vous définissez les vérifications de parité, elles sont affichées dans la liste
Vérifications de la parité.

REMARQUE L'ordre des vérifications de parité dans la liste est important. Il correspond à
l'ordre d'évaluation des vérifications de parité. Le masque d'une vérification peut inclure le bit
de parité d'une vérification précédente, et leurs masques peuvent se chevaucher.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 718


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Éditeur de format personnalisé de carte

Définir des champs ABA


La longueur de champs ABA se mesure en caractères (de 4 bits). La longueur maximale de
champ ABA est de 18 caractères ou la longueur du format de carte, selon la valeur qui est atteinte
en premier. La longueur maximale de format de carte ABA est de 32 caractères ou 128 bits.
Pour ajouter un champ ABA, cliquez sur dans la section Champs ABA de la boîte de
dialogue Éditeur de format personnalisé de carte.
Il existe trois types de champs ABA :
• Délimiteur. Ce type de champ spécifie un caractère séparateur, généralement utilisé au
début ou à la fin du format de carte.

• Taille fixe. Champ de longueur fixe. La longueur est spécifiée en caractères (de 4 bits). Le
champ peut contenir une valeur fixe. La longueur du champ doit pouvoir stocker la valeur
fixe.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 719


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Éditeur de format personnalisé de carte

• Délimité. Champ de longueur variable. Vous devez spécifier une longueur maximale (en
caractères de 4 bits) ainsi qu'un caractère séparateur.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 720


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Éditeur de format personnalisé de carte

Lorsque vous définissez vos champs, ils sont représentés graphiquement dans la section
Champs ABA.

REMARQUE L'ordre des champs au sein du format est important pour deux raisons :

 Il définit le format de la carte.


 Il correspond à l'ordre de lecture des valeurs de champs dans les données de la carte par
l'Outil d'importation. Pour en savoir plus, voir « Importer des titulaires de cartes depuis
un fichier simple », page 310.

Supprimer un format de carte personnalisé


Lorsque vous supprimez un format de carte personnalisé de Security Center, tous les identifiants
qui utilisent ce format sont signalés comme ‘Inconnu’, mais les identifiants sont toujours
autorisés à franchir les portes.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 721


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Boîte de dialogue Options

Boîte de dialogue Options


La boîte de dialogue Options permet de configurer Config Tool sur votre
poste. Les réglages sont enregistrés de l'une des manières suivantes :
•Enregistrés en tant que réglages en local de votre profil utilisateur
Windows
•Enregistrés en tant que réglages en local du poste (valable pour Config
Tool et Security Desk, pour tous les utilisateurs)
•Enregistrés dans la base de données du Répertoire pour votre profil
utilisateur Security Center

Rubriques connexes :
• « Visite guidée de l'interface de Config Tool », page 13
La boîte de dialogue Options contient les onglets suivants :

Onglet Description

Voir « Options générales », page 723.

Voir « Raccourcis clavier », page 725.

Voir « Options visuelles », page 727.

Voir « Options d'interaction utilisateur », page 730.

Voir « Options vidéo », page 733.

Voir « Options de performance », page 734.

Voir « Options de date et d'heure », page 735.

Voir « Appareils externes », page 736.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 722


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Boîte de dialogue Options

Options générales
L'onglet Générales permet de configurer le comportement d'ensemble de Config Tool.

Options de connexion utilisateur


Cet ensemble de réglages contrôle le comportement de la boîte de dialogue de connexion. Ces
réglages s'appliquent au poste local et affectent Security Desk et Config Tool pour tous les
utilisateurs. Les modifications apportées ne prennent effet qu'au lancement suivant de Security
Desk ou Config Tool.
• Forcer les identifiants Windows. (Active Directory requis). Sélectionnez cette option pour
utiliser les identifiants Windows pour la connexion. Pour utiliser cette option, les
utilisateurs qui se connecteront depuis cet ordinateur doivent être importés d'un Active
Directory. Pour en savoir plus, voir « Importer des utilisateurs depuis un annuaire Active
Directory », page 112.
• Forcer le Répertoire en. Restreindre les accès de tous les utilisateurs à un Répertoire
particulier.
• Empêcher la redirection de la connexion vers d'autres serveurs Répertoire. Cette option
n'a de sens que si vous utilisez l'équilibrage de charge de Répertoire. Sélectionnez cette
option si vous souhaitez contourner le comportement d'équilibrage de charge par défaut

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 723


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Boîte de dialogue Options

pour ne vous connecter qu'au Répertoire spécifié par l'utilisateur dans la boîte de dialogue
de connexion.
ATTENTION Lorsque vous utilisez l'option Forcer le Répertoire en et que vous faites une erreur
de saisie (coquille dans le nom du Répertoire par exemple), il se peut que lors de la connexion
suivante, l'utilisateur soit pris dans une boucle infinie pendant que le logiciel essaie en vain de se
connecter à un serveur inexistant. Les tentatives de connexion peuvent être interrompues en
cliquant sur Annuler, mais le champ RépertoireRépertoireRépertoire n'est pas affiché pour
corriger l'erreur de saisie.

• La solution consiste à annuler les tentatives de connexion, puis à appuyer sur les touches
CTRL et MAJ pendant que vous cliquez sur Connexion. Cette manipulation force
l'affichage du champ Répertoire.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 724


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Boîte de dialogue Options

REMARQUE La même combinaison de touches permet de contourner l'option Forcer les


identifiants Windows si celle-ci est activée.

Options réseau
Les réglages réseau s'appliquent au poste local et affectent Security Desk et Config Tool pour
tous les utilisateurs.
• Carte réseau. Si votre ordinateur est équipé de plusieurs cartes réseau, sélectionnez la carte
à utiliser pour communiquer avec les applications Security Center.
• Réseau. Config Tool peut détecter automatiquement le réseau auquel votre poste est
connecté. Si vous ne parvenez pas à récupérer vos flux vidéo, réglez cette option sur
Spécifique, et sélectionnez manuellement le réseau auquel vous êtes connecté.
• Plage de ports UDP entrants. Plage de ports utilisée pour transmettre de la vidéo vers
votre poste de travail par multidiffusion ou diffusion individuelle UDP.

Raccourcis clavier
L'onglet Raccourcis clavier permet de définir ou modifier les raccourcis clavier affectés aux
commandes les plus utilisées dans Config Tool. La configuration de raccourcis clavier est
enregistrée avec votre profil utilisateur et s'applique à Security Desk et à Config Tool.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 725


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Boîte de dialogue Options

Affecter ou modifier un raccourci clavier


Un raccourci clavier ne peut être affecté qu'à une seule commande. Si vous affectez un
raccourci clavier existant à une nouvelle commande, il est supprimé de la commande
précédente.
1 Dans la colonne Commande, sélectionnez la commande à laquelle vous souhaitez affecter
un raccourci clavier.
Si un raccourci clavier est déjà affecté à la commande, vous devez le supprimer avant d'en
affecter un autre.
2 Cliquez sur Ajouter un élément ( ) et appuyez sur la combinaison de touches souhaitée.
Si le raccourci est déjà affecté à une autre commande, un message contextuel apparaît.
 Cliquez sur Annuler pour choisir un autre raccourci.
 Cliquez sur Affecter pour affecter le raccourci à la commande sélectionnée.
3 Modifiez un autre raccourci ou cliquez sur Enregistrer pour appliquer vos modifications.

Exporter votre configuration de raccourcis clavier


Vous pouvez exporter votre configuration de raccourcis clavier sous forme de fichier XML, puis
l'importer sur un autre poste.
1 Au bas de l'onglet Raccourcis clavier, cliquez sur Exporter.
2 Sélectionnez un nom de fichier dans la boîte de dialogue qui apparaît.
3 Cliquez sur Enregistrer pour fermer la boîte de dialogue.

Importer votre configuration de raccourcis clavier


Vous pouvez importer la configuration de raccourcis clavier exportée sur un autre poste.
1 Cliquez sur Importer au bas de l'onglet Raccourcis clavier.
2 Sélectionnez un nom de fichier dans la boîte de dialogue qui apparaît.
3 Cliquez sur Ouvrir.
La boîte de dialogue est fermée.
4 Cliquez sur Enregistrer pour appliquer vos modifications et fermer la boîte de dialogue
Options.

Rétablir la configuration de raccourcis clavier par défaut


1 Au bas de l'onglet Raccourcis clavier, cliquez sur le bouton Rétablir les valeurs par défaut.
2 Cliquez sur Enregistrer pour appliquer vos modifications et fermer la boîte de dialogue
Options.
Pour en savoir plus, voir « Raccourcis clavier par défaut », page 824.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 726


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Boîte de dialogue Options

Options visuelles
L'onglet Visuel permet de configurer la position de la barre des tâches dans la fenêtre de Config
Tool, ainsi que les icônes affichées dans la zone de notification. Ces réglages visuels sont
conservés dans votre profil utilisateur et s'appliquent à Security Desk et Config Tool.

Barre des tâches


• Position de la barre des tâches. Sélectionnez un bord (haut, bas, droit ou gauche) de la
fenêtre de l'application pour choisir l'emplacement de la barre des tâches. Voir
« Présentation de la page d'accueil », page 14.
• Masquer automatiquement la barre des tâches. Sélectionnez cette option pour n'afficher
la barre des tâches que lorsque vous survolez le bord de la fenêtre de l'application et que la
barre des tâches est configurée pour apparaître.
REMARQUE Cette option masque la barre des tâches et la zone de notification.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 727


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Boîte de dialogue Options

Zone de notification
Utilisez ces options pour spécifier les éléments à afficher dans la zone de notification.

Dans la liste déroulante en regard des icônes sur la page Visuel de la boîte de dialogue Options,
vous pouvez Afficher, Masquer ou N'afficher que les notifications pour chaque élément. Le
tableau suivant présente les icônes de la zone de notification et leur utilisation :

Icône Nom Description

Horloge Affiche l'heure locale. Survolez la zone pour afficher la date actuelle
dans une infobulle. Pour personnaliser l'affichage de l'heure, voir
« Options de date et d'heure », page 735.

Utilisation du Indique le pourcentage d'utilisation du processeur de votre ordinateur.


processeur Survolez l'icône pour afficher le pourcentage d'utilisation du processeur.

Infos sur la Indique le nom de l'utilisateur et le Répertoire Security Center actuels.


session Cliquez pour basculer entre l'affichage bref et détaillé.

Volume Survolez l'icône pour afficher le niveau du volume (de 0 à 100) de


Config Tool. Cliquez pour régler le volume avec un curseur, ou pour
couper le son.

Avertissement Indique le nombre de messages (erreurs, avertissements et messages) et


dysfonctionnements du système. Cliquez deux fois pour ouvrir la boîte
de dialogue Notifications et consulter et supprimer ces messages. Pour
en savoir plus, voir « Afficher les messages système », page 182.
• En cas de dysfonctionnement, l'icône devient rouge ( ).
• En cas d'avertissement, l'icône devient jaune.
• S'il n'y a que des messages, l'icône devient bleue.

Mise à niveau du N'apparaît que lorsqu'une mise à niveau du micrologiciel est en cours.
micrologiciel Le nombre de mises à niveau est affiché sur l'icône. Cliquez deux fois sur
l'icône pour afficher les détails.

Action de base N'apparaît que lorsqu'une mise à niveau de la base de données est en
de données cours. Le nombre de mises à niveau est affiché sur l'icône. Cliquez deux
fois sur l'icône pour afficher les détails.

État de l'ajout N'apparaît que lorsque de nouvelles unités ont été ajoutées au système.
d'unité Le nombre d'unités est affiché sur l'icône. Cliquez deux fois sur l'icône
pour afficher les détails.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 728


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Boîte de dialogue Options

Icône Nom Description

Demandes de Indique le nombre de demandes d'impression de cartes d'identification


cartes en attente ( ). Cliquez deux fois pour ouvrir la boîte de dialogue
Demandes de cartes et répondre aux requêtes. Pour en savoir plus, voir
« Répondre à une demande de carte » dans le Guide de l'utilisateur de
Security Desk.

Conversion de Affiche le nombre de fichiers G64 en cours de conversion au format ASF


fichiers vidéo ( ). Cliquez deux fois pour ouvrir la boîte de dialogue Conversion
au format ASF et consulter l'état de la conversion. L'icône signifie
que la conversion est terminée. Pour en savoir plus, voir « Convertir des
fichiers vidéo au format ASF » dans le Guide de l'utilisateur de Security
Desk.

Exportation
Indique le nombre de séquences vidéo en cours d'exportation ( ).
vidéo
Cliquez deux fois pour ouvrir la boîte de dialogue Exportation et
consulter l'état de l'exportation. L'icône signifie que la conversion
est terminée. Pour en savoir plus, voir « Exportation de la vidéo » dans
le Guide de l'utilisateur de Security Desk.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 729


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Boîte de dialogue Options

Options d'interaction utilisateur


L'onglet Interaction utilisateur permet de configurer le comportement de l'interaction de
l'utilisateur et de Config Tool.

Messages système
Ces réglages sont conservés dans votre profil utilisateur et s'appliquent à Security Desk et Config
Tool.
• Afficher un avertissement si la requête risque de prendre un certain temps. Sélectionnez
cette option si vous souhaitez que Config Tool affiche un message d'avertissement lorsque

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 730


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Boîte de dialogue Options

vous vous apprêtez à lancer une recherche potentiellement longue. Voir l'exemple de
message ci-dessous.

• Demander le nom de tâche à la création. Sélectionnez cette option si vous souhaitez que
Config Tool vous invite à saisir un nom lorsque vous créez une tâche qui accepte les
instances multiples.
• Confirmer avant de fermer une tâche. Sélectionnez cette option si vous souhaitez que
Config Tool vous demande de confirmer la suppression des tâches de l'interface.

Enrichissement de l'interface utilisateur


Ces réglages sont conservés dans votre profil utilisateur et s'appliquent à Security Desk et Config
Tool.
• Afficher l'ID logique. Sélectionnez cette option si vous souhaitez afficher l'ID logique entre
crochets après le nom de l'entité dans la Vue logique.
• Montrer le nom de domaine Active Directory si pertinent. Affiche le nom d'utilisateur et
le nom de domaine en cas d'intégration Active Directory.

Lorsqu'une tâche active est mise à jour


Lorsque quelqu'un met à jour une tâche publique affichée dans votre liste de tâches actives,
Config Tool peut se comporter de l'une des trois manières suivantes : Ce réglage est conservé
dans votre profil utilisateur et s'applique à Security Desk et Config Tool.
• Demander à l'utilisateur. Vous demander avant de charger la définition de tâche mise à
jour
• Oui. Recharger sans demander.
• Non. Ne jamais recharger.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 731


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Boîte de dialogue Options

Tâches administratives
Lorsque vous renommez une entité qui représente une unité matérielle, comme une unité de
contrôle d'accès ou une unité vidéo, Config Tool peut se comporter de l'une des trois manières
suivantes : Ce réglage est conservé dans votre profil utilisateur d'administrateur.
• Demander à l'utilisateur. Tous les appareils associés sont renommés après confirmation de
votre part.
• Oui. Tous les appareils associés sont renommés sans confirmation de votre part.
• Non. Ne jamais renommer les appareils associés.

Avant de fermer l'application


Lorsque vous quittez Config Tool et que vous avez des modifications non enregistrées dans
votre liste de tâches actives, Config Tool peut se comporter de l'une des trois manières
suivantes : Ce réglage est conservé dans votre profil utilisateur et s'applique à Security Desk et
Config Tool.
• Demander à l'utilisateur. Confirmer l'enregistrement de la liste de tâches.
• Oui. Enregistrer sans demander.
• Non. Ne jamais enregistrer.

Avancé
Lorsque vous créez une entité, elle peut être automatiquement ajoutée en tant que membre
d'une partition. Ce réglage est conservé dans votre profil utilisateur.
• Dans la liste déroulante, sélectionnez une partition par défaut, puis cliquez sur Enregistrer.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 732


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Boîte de dialogue Options

Options vidéo
L'onglet Vidéo permet de configurer les options liées au traitement de la vidéo dans Config Tool.

Options avancées
Les réglages vidéo suivants s'appliquent au poste local et affectent Security Desk et Config Tool
pour tous les utilisateurs. Toutefois, ils concernent surtout Security Desk.
REMARQUE Lorsque vous modifiez ces réglages, vous devez relancer Security Desk.

• Composants multimédias hors processus. Choisir un composant hors processus ou


intégré pour décoder les signaux vidéo.
 Un composant intégré est une application (sous forme de fichier .dll) exécuté dans le
même espace de traitement que l'application client (Security Desk). L'avantage de cette
option est que les signaux vidéo sont décodés rapidement
 Un composant hors processus est un programme exécutable autonome (.exe) présent sur
l'ordinateur local ou sur un ordinateur distant, exploitable par Security Desk. Puisque le
traitement est effectué à l'extérieur de l'espace mémoire de Security Desk, l'avantage de
cette option est une amélioration des performances et de la stabilité du décodage.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 733


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Boîte de dialogue Options

• Tous dans le même processus. Lorsque vous sélectionnez cette option et que l'option
Composants multimédias hors processus est activée, le décodage de la vidéo, quel que soit
le nombre de caméras en cours de visionnement, est traité par un même processus.
• Composants par processus. Ce réglage accepte les valeurs 1 à 16. Cette valeur correspond
au nombre de caméras pouvant être traitées par un même processus de décodage. Si vous
réglez la valeur sur 1, chaque caméra affichée utilise son propre processus de décodage.
• Activer le désentrelacement. Sélectionnez cette option pour réduire l'effet de brèches lors
des mouvements.

Options de performance
L'onglet Performances permet de configurer les options liées au traitement des requêtes dans
Config Tool. Ces réglages sont conservés dans votre profil utilisateur et s'appliquent à Security
Desk et Config Tool.

Rapports
• Nombre maximum de résultats. Lorsque vous créez un rapport à l'aide d'une des tâches de
rapport, le nombre maximal de résultats renvoyés par la requête est limité par le paramètre
que vous indiquez ici. Cette limite permet d'assurer des performances stables en cas de

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 734


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Boîte de dialogue Options

résultats trop volumineux. Lorsqu'une recherche atteint la limite spécifiée, elle s'arrête
automatiquement et produit un message d'avertissement. La valeur maximale autorisée est
2 000.
CONSEIL Vous pouvez contourner la limite de 2 000 résultats. Vous pouvez enregistrer votre
tâche de rapport en tant que tâche publique, puis lancer manuellement l'action Envoyer un
rapport par e-mail avec la tâche que vous venez d'enregistrer en tant que paramètre. Vous
pouvez utiliser une tâche planifiée. Dans ce cas, le rapport n'est pas affiché dans Config Tool,
et le nombre de résultats est limité à 10 000. Pour en savoir plus, voir « Utilisation des tâches
planifiées », page 120.

Options de date et d'heure


L'onglet Date et heure permet de configurer l'affichage de l'heure sur le poste actuel. Ces réglages
sont conservés dans votre profil utilisateur et s'appliquent à Security Desk et Config Tool.

Abréviations de fuseaux horaires


• Afficher les abréviations de fuseau horaire. Sélectionnez cette option pour toujours
afficher l'abréviation de fuseau horaire lorsque l'heure est affichée.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 735


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Boîte de dialogue Options

Appareils externes
L'onglet Appareils externes permet d'activer et de désactiver les appareils de contrôle d'accès
externes, comme les lecteurs USB, tablettes de signature, lecteurs de cartes, etc. Par exemple, si
vous désactivez l'utilisation des lecteurs USB et que vous voulez présenter une carte
d'identification, vous ne pouvez utiliser qu'une porte. Vous ne pouvez pas utiliser le lecteur USB
du poste de quelqu'un.

Ces réglages sont enregistrés en local avec votre profil d'utilisateur Windows.

Réglez l'option en regard de chaque appareil externe sur Activé ou Désactivé, puis cliquez sur
Enregistrer.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 736


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Ajouter des raccourcis aux outils externes

Ajouter des raccourcis aux outils externes


Vous pouvez ajouter des raccourcis vers des outils et applications externes que vous utilisez
fréquemment sur la page Outils de Config Tool, en modifiant le fichier
ToolsMenuExtensions.xml. Le fichier est situé dans C:\Program files (x86)\Genetec Security
Center 5.2\ sur un ordinateur 64 bits et dans C:\Program files\Genetec Security Center 5.2\ sur un
ordinateur 32 bits.

Le contenu d'origine de ce fichier ressemble à ceci :

?xml version="1.0" encoding="utf-8"?>


<ArrayOfToolsMenuExtension xmlns:xsi="http://www.w3.org/2001/XMLSchema-...>
<ToolsMenuExtension>
<Name></Name>
<FileName></FileName>
</ToolsMenuExtension>
</ArrayOfToolsMenuExtension>

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 737


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Ajouter des raccourcis aux outils externes

Chaque raccourci est défini par une balise XML appelée <ToolsMenuExtension>.
Ces balises XML peuvent contenir quatre éléments XML :
• <Name> – Nom de commande affiché sur la page Outils.
• <FileName> – Commande à exécuter (fichier exécutable).
• <Icon> – (Facultatif) Fichier d'icône (.ico). Utilisez cet élément pour remplacer l'icône par
défaut extraite du fichier exécutable.
• <Arguments> – (Facultatif) Arguments de ligne de commande.
REMARQUES
• Les noms de balise XML sont sensibles à la casse. Vous pouvez modifier ce fichier XML avec
n'importe quel éditeur de texte. Les modifications apportées au fichier sont appliquées au
lancement suivant de l'application.
• Si le chemin complet n'est pas indiqué dans la balise <FileName>, l'application ne pourra pas
extraire l'icône associée à l'exécutable. Dans ce cas, vous devez spécifier une icône à utiliser
avec la balise <Icon>.

Le fichier exemple suivant ajoute trois raccourcis (Bloc-notes, Calculatrice et Paint), à la page
Outils. En outre, le raccourci Bloc-notes est configuré pour ouvrir le fichier
C:\SafetyProcedures.txt.

?xml version="1.0" encoding="utf-8"?>


<ArrayOfToolsMenuExtension xmlns:xsi="http://www.w3.org/2001/XMLSchema-...>
<ToolsMenuExtension>
<Name>Bloc-notes</Name>
<FileName>c:\windows\notepad.exe</FileName>
<Arguments>c:\SafetyProcedures.txt</Arguments>
</ToolsMenuExtension>
<ToolsMenuExtension>
<Name>Calculatrice</Name>
<FileName>c:\windows\system32\calc.exe</FileName>
</ToolsMenuExtension>
<ToolsMenuExtension>
<Name>Paint</Name>
<FileName>c:\windows\system32\mspaint.exe</FileName>
</ToolsMenuExtension>
</ArrayOfToolsMenuExtension>

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 738


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
17
Privilèges d'utilisateur
Cette section présente la hiérarchie des privilèges dans Security Center par catégorie.
Cette section aborde les sujets suivants :
• « Privilèges d'applications », page 740
• « Privilèges généraux », page 741
• « Privilèges administratifs », page 742
• « Privilèges de tâches », page 750
• « Privilèges sur les actions », page 754

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 739


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Privilèges d'applications

Privilèges d'applications
Les privilèges d'applications autorisent l'accès aux applications Security Center.
• Config Tool. Autorise l'utilisateur à exécuter Config Tool.
• Security Desk. Autorise l'utilisateur à exécuter Security Desk.
 Modifier les vues des applications client. Autorise l'utilisateur à modifier la taille et
la position de la fenêtre de Security Desk. Sans ce privilège, l'utilisateur ne peut pas
fermer ni se déconnecter de Security Desk, et Security Desk reste bloqué en mode plein
écran. La commande Revenir et la touche F11 (pour basculer entre le mode plein écran et
dans une fenêtre) sont désactivés. Voir « Forcer l'exécution de Security Desk en mode
plein écran », page 105.
 Modifier les options de Security Desk. Autorise l'utilisateur à modifier les options
de Security Desk dans la boîte de dialogue Options (CTRL+O).
 Modifier le contenu d'une tuile. Autorise l'utilisateur à modifier ce qui est affiché
dans chaque tuile.
 Modifier la disposition des tuiles. Autorise l'utilisateur à modifier la mosaïque de
tuiles.
 Modifier l'espace de travail. Autorise l'utilisateur à ajouter et supprimer des tâches
de sa liste de tâches actives. La seule exception à la règle porte sur la tâche Lecteur de
fichiers vidéo qui n'oblige pas l'utilisateur à être connecté au Répertoire.
 Lancer/arrêter le cycle de tâches. Autorise l'utilisateur à lancer et arrêter le cycle de
tâches, et de modifier la durée d'affichage de la tâche.
• Web Client. Autorise l'utilisateur à utiliser le Client Web.
• Synchroniseur de titulaires de cartes globaux. Autorise un client de partage à se
connecter au système local via le rôle Synchroniseur de titulaires de cartes globaux. Le
système local est l'hôte de partage.
• Se connecter avec le SDK. Autorise l'utilisateur à exécuter des applications SDK.
• Applications mobiles. Autorise une application mobile à se connecter au système local.
• Fédération. Autorise un rôle de fédération (Fédération Omnicast ou Fédération
Security Center) du système hôte à se connecter au système local. Le système local est celui
qui est fédéré.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 740


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Privilèges généraux

Privilèges généraux
Les privilèges généraux autorisent l'accès aux fonctionnalités génériques de Security Center.
• Afficher des pages Web. Autorise l'utilisateur à afficher les URL associées aux modules
externes de tuile dans Security Desk.
• Modifier son propre mot de passe. Autorise l'utilisateur à modifier son propre mot de
passe.
• Imprimer/exporter les rapports. Autorise l'utilisateur à imprimer et enregistrer les
rapports sous forme de fichiers.
• Supprimer des entrées d'un rapport. Autorise l'utilisateur à supprimer certaines entités
des rapports dans Security Desk.
• Signaler des incidents. Autorise l'utilisateur à signaler les incidents dans Security Desk.
 Modifier les incidents signalés. Autorise l'utilisateur à modifier les rapports
d'incidents dans Security Desk.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 741


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Privilèges administratifs

Privilèges administratifs
Les privilèges administratifs autorisent l'accès à la configuration des entités Security Center
par le biais de Config Tool.
• « Entités logiques », page 742
• « Entités physiques », page 742
• « Gestion des horaires », page 746
• « Gestion du contrôle d'accès », page 746
• « Gestion des alarmes », page 749
• « Gestion RAPI », page 749

Entités logiques
• Consulter les secteurs
• Afficher les modules externes de tuile

Consulter les secteurs


Autorise l'utilisateur à afficher la configuration des secteurs.
• Modifier les secteurs. Autorise l'utilisateur à modifier la configuration des secteurs.
 Ajouter/supprimer des secteurs. Autorise l'utilisateur à ajouter ou supprimer des
entités secteur.

Afficher les modules externes de tuile


Autorise l'utilisateur à afficher les modules externes de tuile.
• Modifier les modules externes de tuile. Autorise l'utilisateur à modifier la
configuration des modules externes de tuile.
 Ajouter/supprimer des modules externes de tuile. Autorise l'utilisateur à ajouter
ou supprimer des entités module externes de tuile.

Entités physiques
• Consulter les unités de contrôle d'accès
• Afficher les moniteurs analogiques
• Afficher les actifs
• Visionnement des caméras
• Consulter les caisses enregistreuses
• Consulter les portes

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 742


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Privilèges administratifs

• Consulter les ascenseurs


• Consulter les unités RAPI
• Consulter les signaux de sortie
• Consulter les Patroller
• Consulter les zones
• Afficher une séquence de caméras
• Consulter les unités vidéo
• Consulter les secteurs de détection d'intrusion
• Afficher les unités de détection d'intrusion

Consulter les unités de contrôle d'accès


Autorise l'utilisateur à afficher la configuration des unités de contrôle d'accès.
• Mise à niveau du micrologiciel d'unités de contrôle d'accès. Autorise l'utilisateur à
initier la mise à jour du micrologiciel des unités de contrôle d'accès.
• Modifier les unités de contrôle d'accès. Autorise l'utilisateur à modifier la
configuration d'unités de contrôle d'accès et de remplacer des unités. Pour en savoir plus,
voir Utilitaire de permutation d'unités.
 Ajouter/supprimer des unités de contrôle d'accès. Autorise l'utilisateur à ajouter ou
supprimer des unités de contrôle d'accès. Comprend la découverte et l'inscription des
unités. Pour en savoir plus, voir Découverte des unités.
• Réinitialiser les unités de contrôle d'accès. Autorise l'utilisateur à réinitialiser les unités
de contrôle d'accès.

Afficher les moniteurs analogiques


Autorise l'utilisateur à afficher la configuration des moniteurs analogiques.
• Modifier les moniteurs analogiques. Autorise l'utilisateur à modifier la configuration
des moniteurs analogiques.

Afficher les actifs


Autorise l'utilisateur à afficher la configuration des actifs.
• Modifier les actifs. Autorise l'utilisateur à modifier la configuration des actifs.
 Ajouter/supprimer des actifs. Autorise l'utilisateur à ajouter ou supprimer des actifs.

Visionnement des caméras


Autorise l'utilisateur à afficher la configuration des caméras.
• Modifier les caméras. Autorise l'utilisateur à modifier la configuration des caméras.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 743


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Privilèges administratifs

 Analytique. Autorise l'utilisateur à modifier les règles et la configuration d'analyse


vidéo sur périphérique.

Consulter les caisses enregistreuses


Autorise l'utilisateur à afficher la configuration des caisses enregistreuses.
• Modifier les caisses enregistreuses. Autorise l'utilisateur à modifier la configuration
des caisses enregistreuses.
 Ajouter/supprimer des caisses enregistreuses. Autorise l'utilisateur à ajouter ou
supprimer des entités caisse enregistreuse.

Consulter les portes


Autorise l'utilisateur à afficher la configuration des portes.
• Modifier les portes. Autorise l'utilisateur à modifier la configuration des portes.
 Ajouter/supprimer des portes. Autorise l'utilisateur à ajouter ou supprimer des
entités porte.

Consulter les ascenseurs


Autorise l'utilisateur à afficher la configuration des ascenseurs.
• Modifier les ascenseurs. Autorise l'utilisateur à modifier la configuration des
ascenseurs.
 Ajouter/supprimer des ascenseurs. Autorise l'utilisateur à ajouter ou supprimer des
entités ascenseur.

Consulter les unités RAPI


Autorise l'utilisateur à afficher la configuration des unités RAPI.
• Modifier les unités RAPI. Autorise l'utilisateur à modifier la configuration des unités
RAPI.
 Ajouter/supprimer des ascenseurs. Autorise l'utilisateur à ajouter ou supprimer des
unités RAPI.
• Réinitialiser des unités RAPI. Autorise l'utilisateur à réinitialiser les unités RAPI.

Consulter les signaux de sortie


Autorise l'utilisateur à afficher la configuration des signaux de sortie.
• Modifier les signaux de sortie. Autorise l'utilisateur à modifier la configuration des
signaux de sortie.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 744


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Privilèges administratifs

 Ajouter/supprimer des signaux de sortie. Autorise l'utilisateur à ajouter ou


supprimer des signaux de sortie.

Consulter les Patroller


Autorise l'utilisateur à afficher la configuration des Patroller.
• Modifier les Patroller. Autorise l'utilisateur à modifier la configuration des Patroller.
 Ajouter/supprimer des Patroller. Autorise l'utilisateur à ajouter ou supprimer des
Patroller.

Consulter les zones


Autorise l'utilisateur à afficher la configuration des zones.
• Modifier les zones. Autorise l'utilisateur à modifier la configuration des zones.
 Ajouter/supprimer des zones. Autorise l'utilisateur à ajouter ou supprimer des
entités zone.

Afficher une séquence de caméras


Autorise l'utilisateur à afficher la configuration des séquences de caméras.
• Modifier une séquence de caméras. Autorise l'utilisateur à modifier la configuration
des séquences de caméras.
 Ajouter/supprimer une séquence de caméras. Autorise l'utilisateur à ajouter ou
supprimer des entités séquence de caméras.

Consulter les unités vidéo


Autorise l'utilisateur à afficher la configuration des unités vidéo.
• Lancer la mise à jour du micrologiciel des unités vidéo. Autorise l'utilisateur à initier
la mise à jour du micrologiciel des unités vidéo.
• Modifier les unités vidéo. Autorise l'utilisateur à modifier la configuration des unités
vidéo.
 Ajouter/supprimer des unités vidéo. Autorise l'utilisateur à ajouter ou supprimer
des unités vidéo.

Consulter les secteurs de détection d'intrusion


Autorise l'utilisateur à afficher la configuration des secteurs de détection d'intrusion.
• Modifier les secteurs de détection d'intrusion. Autorise l'utilisateur à modifier la
configuration des secteurs de détection d'intrusion.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 745


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Privilèges administratifs

 Ajouter/supprimer des secteurs de détection d'intrusion. Autorise l'utilisateur à


ajouter ou supprimer des entités secteurs de détection d'intrusion.

Afficher les unités de détection d'intrusion


Autorise l'utilisateur à afficher la configuration des unités de détection d'intrusion.
• Modifier les unités de détection d'intrusion. Autorise l'utilisateur à modifier la
configuration des unités de détection d'intrusion.
 Ajouter/supprimer des unités de détection d'intrusion. Autorise l'utilisateur à
ajouter ou supprimer des unités de détection d'intrusion.

Gestion des horaires


• Consulter les tâches planifiées
• Consulter les horaires

Consulter les tâches planifiées


Autorise l'utilisateur à afficher la configuration des tâches planifiées.
• Modifier les tâches planifiées. Autorise l'utilisateur à modifier la configuration des
tâches planifiées.
 Ajouter/supprimer des tâches planifiées. Autorise l'utilisateur à ajouter ou
supprimer des tâches planifiées.

Consulter les horaires


Autorise l'utilisateur à afficher la configuration des horaires.
• Modifier les horaires. Autorise l'utilisateur à modifier la configuration des horaires.
 Ajouter/supprimer des horaires Autorise l'utilisateur à ajouter ou supprimer des
horaires.

Gestion du contrôle d'accès


• Convertir les entités partagées en entités locales
• Consulter les règles d'accès
• Consulter les modèles de badge
• Consulter les groupes de titulaires de cartes
• Consulter les titulaires de cartes
• Consulter les identifiants
• Consulter les visiteurs

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 746


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Privilèges administratifs

Convertir les entités partagées en entités locales


Autorise l'utilisateur à convertir des entités globales partagées en entités locales.

Consulter les règles d'accès


Autorise l'utilisateur à afficher la configuration des règles d'accès.
• Modifier les règles d'accès. Autorise l'utilisateur à modifier la configuration des règles
d'accès.
 Ajouter/supprimer des règles d'accès. Autorise l'utilisateur à ajouter ou supprimer
des règles d'accès.

Consulter les modèles de badge


Autorise l'utilisateur à afficher la configuration des modèles de badge.
• Modifier des modèles de badge. Autorise l'utilisateur à modifier la configuration des
modèles de badge.
 Ajouter/supprimer des modèles de badge. Autorise l'utilisateur à ajouter ou
supprimer des modèles de badge.

Consulter les groupes de titulaires de cartes


Autorise l'utilisateur à afficher la configuration des groupes de titulaires de cartes.
• Modifier les groupes de titulaires de cartes. Autorise l'utilisateur à modifier la
configuration des groupes de titulaires de cartes.
 Ajouter/supprimer des groupes de titulaires de cartes. Autorise l'utilisateur à
ajouter ou supprimer des groupes de titulaires de cartes.
 Modifier les champs personnalisés. Autorise l'utilisateur à modifier les champs
personnalisés des groupes de titulaires de cartes.

Consulter les titulaires de cartes


Autorise l'utilisateur à afficher la configuration des titulaires de cartes.
• Modifier les titulaires de cartes. Autorise l'utilisateur à modifier la configuration des
titulaires de cartes.
 Ajouter/supprimer des titulaires de cartes. Autorise l'utilisateur à ajouter ou
supprimer des titulaires de cartes.
 Modifier les options des titulaires de cartes. Autorise l'utilisateur à modifier les
options de titulaires de cartes Utiliser le délai d'accès prolongé et Contourner les règles
d'antiretour.
 Modifier l'état. Autorise l'utilisateur à modifier l'état, la date d'activation et
d'expiration des titulaires de cartes.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 747


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Privilèges administratifs

 Modifier l'information des identifiants. Autorise l'utilisateur à modifier le format


de carte, code d'installation, numéro de carte et code PIN.
 Modifier les champs personnalisés. Autorise l'utilisateur à modifier les champs
personnalisés des titulaires de cartes.
 Modifier le nom. Autorise l'utilisateur à modifier le nom des titulaires de cartes.
 Prendre/modifier une photo. Autorise l'utilisateur à prendre ou modifier la photo
des titulaires de cartes.

Consulter les identifiants


Autorise l'utilisateur à afficher la configuration des identifiants.
• Modifier les identifiants. Autorise l'utilisateur à modifier la configuration des
identifiants.
 Ajouter/supprimer des identifiants. Autorise l'utilisateur à ajouter ou supprimer des
identifiants.
 Modifier l'état. Autorise l'utilisateur à modifier l'état, la date d'activation et
d'expiration des identifiants.
 Modifier l'association des identifiants aux titulaires. Autorise l'utilisateur à affecter
et retirer des identifiants à un titulaire de cartes.
 Modifier les champs personnalisés. Autorise l'utilisateur à modifier les champs
personnalisés des identifiants.
 Modifier le nom. Autorise l'utilisateur à modifier le nom des identifiants.
 Imprimer des badges. Autorise l'utilisateur à imprimer des badges.
 Voir les informations privées d'un identifiant. Autorise l'utilisateur à afficher les
informations sur l'identifiant, comme les champs Wiegand (code d'installation et
numéro de carte) et les codes PIN.

Consulter les visiteurs


Autorise l'utilisateur à afficher la configuration des visiteurs.
• Modifier les visiteurs. Autorise l'utilisateur à modifier la configuration des visiteurs.
 Inscription/radiation des visiteurs. Autorise l'utilisateur à inscrire et radier les
visiteurs.
 Modifier les champs personnalisés. Autorise l'utilisateur à modifier les champs
personnalisés des visiteurs.
 Prendre/modifier une photo. Autorise l'utilisateur à prendre ou modifier la photo
des visiteurs.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 748


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Privilèges administratifs

Gestion des alarmes


• Consulter les alarmes
• Afficher les groupes de moniteurs

Consulter les alarmes


Autorise l'utilisateur à afficher la configuration des alarmes.
• Modifier des alarmes. Autorise l'utilisateur à modifier la configuration des alarmes.
 Ajouter/supprimer des alarmes. Autorise l'utilisateur à ajouter ou supprimer des
entités alarme.

Afficher les groupes de moniteurs


Autorise l'utilisateur à modifier la configuration des groupes de moniteurs.
• Modifier les groupes de moniteurs. Autorise l'utilisateur à modifier la configuration
des groupes de moniteurs.
 Ajouter/supprimer des groupes de moniteurs. Autorise l'utilisateur à ajouter ou
supprimer des entités groupe de moniteurs.

Gestion RAPI
• Afficher les règles de RAPI

Afficher les règles de RAPI


Autorise l'utilisateur à afficher la configuration des règles de RAPI : Listes de véhicules
recherchés, règles de permis, permis, restrictions de permis et parcs de stationnement.
• Modifier les règles de RAPI. Autorise l'utilisateur à modifier la configuration des règles
de RAPI.
 Ajouter/supprimer des règles de RAPI. Autorise l'utilisateur à ajouter ou supprimer
des règles de RAPI.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 749


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Privilèges de tâches

Privilèges de tâches
Les privilèges de tâches contrôlent la disponibilité des tâches Security Desk.

Gérer les tâches privées


Autorise l'utilisateur à gérer la configuration des tâches privées.

Afficher les tâches publiques


Autorise l'utilisateur à afficher la configuration des tâches publiques.
• Modifier les tâches publiques. Autorise l'utilisateur à modifier la configuration des
tâches publiques.
 Ajouter/supprimer des tâches publiques. Autorise l'utilisateur à ajouter ou
supprimer des tâches publiques.

Administration
• Vue logique. Autorise l'utilisateur à exécuter la tâche Vue logique.
• Système. Autorise l'utilisateur à exécuter la tâche Système.
• Gestion de la vidéo. Autorise l'utilisateur à exécuter la tâche Vidéo.
• Contrôle d'accès. Autorise l'utilisateur à exécuter la tâche Contrôle d'accès.
• Détection d'intrusion. Autorise l'utilisateur à exécuter la tâche Détection d'intrusion.
• RAPI. Autorise l'utilisateur à exécuter la tâche RAPI.
• Modules externes. Autorise l'utilisateur à exécuter la tâche Modules externes.

Exploitation
• Surveillance. Autorise l'utilisateur à créer/exécuter des tâches de surveillance.
• Gestion des titulaires de cartes. Autorise l'utilisateur à créer/exécuter des tâches de
gestion des titulaires de cartes.
• Gestion des visiteurs. Autorise l'utilisateur à créer/exécuter des tâches de gestion des
visiteurs.
• Comptage d’individus. Autorise l'utilisateur à créer/exécuter des tâches de comptage
d'individus.
• Inscription d'identifiants. Autorise l'utilisateur à créer/exécuter des tâches
d'inscription d'identifiants.
• Gestion d'inventaire. Autorise l'utilisateur à créer/exécuter des tâches de gestion des
inventaires. Ce privilège autorise l'utilisateur à créer des inventaires, mais pas à modifier ou
supprimer les lectures déchargées. Voir Modifier/supprimer les lectures de RAPI qui ne font
pas partie d'un inventaire dans « Privilèges sur les actions », page 754.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 750


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Privilèges de tâches

• Éditeur de permis et de liste de véhicules recherchés. Autorise l'utilisateur à créer/


exécuter des tâches d'Éditeur de permis et de liste de véhicules recherchés.
• Distant. Permet à l'utilisateur de surveiller et contrôler d'autres postes et moniteurs
Security Desk avec la tâche Distant.

Investigation
• Contrôle d'accès
 Activités de secteurs. Autorise l'utilisateur à créer/exécuter des rapports d'activités
de secteurs.
 Activités de portes. Autorise l'utilisateur à créer/exécuter des rapports d'activités de
portes.
 Activités de titulaires de cartes. Autorise l'utilisateur à créer/exécuter des rapports
d'activités de titulaires de cartes.
 Activités de visiteurs. Autorise l'utilisateur à créer/exécuter des rapports d'activités
de visiteurs.
 Présence dans un secteur. Autorise l'utilisateur à créer/exécuter des rapports de
présence dans un secteur.
 Présence. Autorise l'utilisateur à créer/exécuter des rapports de présence.
 Activités d'identifiants. Autorise l'utilisateur à créer/exécuter des rapports d'activités
d'identifiants.
 Historique de demande d'identifiants. Autorise l'utilisateur à créer/exécuter des
rapports d'historique de demande d'identifiants.
 Activités d'ascenseurs. Autorise l'utilisateur à créer/exécuter des rapports d'activités
d'ascenseurs.
 Détails de visite. Autorise l'utilisateur à créer/exécuter des rapports de détails de
visite.
• Gestion du parc
 Activités d'actifs. Autorise l'utilisateur à créer/exécuter des rapports d'activités
d'actifs.
 Inventaire d'actifs. Autorise l'utilisateur à créer/exécuter des rapports d'inventaire
d'actifs.
• Détection d'intrusion
 Activités de secteurs de détection d'intrusion. Autorise l'utilisateur à créer/exécuter
des rapports d'activités de secteurs de détection d'intrusion.
 Événements d'unités de détection d'intrusion. Autorise l'utilisateur à créer/exécuter
des rapports d'événements d'unités de détection d'intrusion.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 751


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Privilèges de tâches

• RAPI
 Alertes. Autorise l'utilisateur à créer/exécuter des rapports d'alertes.
 Lectures. Autorise l'utilisateur à créer/exécuter des rapports de lectures.
 Lecture d'itinéraire. Autorise l'utilisateur à créer/exécuter des tâches de lecture
d'itinéraires.
 Rapport d'inventaire. Autorise l'utilisateur à créer/exécuter des rapports d'inventaire
de parcs de stationnement.
 Utilisation quotidienne par Patroller. Autorise l'utilisateur à créer/exécuter des
rapports d'utilisation quotidienne par Patroller.
 Connexions par Patroller. Autorise l'utilisateur à créer/exécuter des rapports de
connexions par Patroller.
 Lectures/alertes par jour. Autorise l'utilisateur à créer/exécuter des rapports de
lectures/alertes par jour.
 Lectures/alertes par zone. Autorise l'utilisateur à créer/exécuter des rapports de
lectures/alertes par zone.
 Occupation par zone. Autorise l'utilisateur à créer/exécuter des rapports
d'occupation par zone.
• Vidéo
 Archives. Autorise l'utilisateur à créer/exécuter des rapports d'archives.
 Signets. Autorise l'utilisateur à créer/exécuter des rapports de signets.
 Recherche de mouvement. Autorise l'utilisateur à créer/exécuter des rapports de
recherche de mouvement.
 Événements de caméra. Autorise l'utilisateur à créer/exécuter des rapports
d'événements de caméra.
 Recherche analytique. Autorise l'utilisateur à créer/exécuter des rapports de
recherche analytique.
• Transactions. Autorise l'utilisateur à créer/exécuter des rapports de point de vente.
• Incidents. Autorise l'utilisateur à créer/exécuter des rapports d'incidents.
• Activités de zones. Autorise l'utilisateur à créer/exécuter des rapports d'activités de
zone.

Maintenance
• Contrôle d'accès
 Rapport d'état de contrôle d'accès. Autorise l'utilisateur à créer/exécuter des
rapports d'état de contrôle d'accès.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 752


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Privilèges de tâches

 Événements d'unité de contrôle d'accès. Autorise l'utilisateur à créer/exécuter des


rapports d'événements d'unités de contrôle d'accès.
 Droits d'accès de titulaire de cartes. Autorise l'utilisateur à créer/exécuter des
rapports de droits d'accès de titulaires de cartes.
 Diagnostic de porte. Autorise l'utilisateur à créer/exécuter des rapports de
diagnostic de porte.
 Configuration de règle d'accès. Autorise l'utilisateur à créer/exécuter des rapports
de configuration de règle d'accès.
 Configuration de titulaires de cartes. Autorise l'utilisateur à créer/exécuter des
rapports de configuration de titulaires de cartes.
 Configuration d'identifiants. Autorise l'utilisateur à créer/exécuter des rapports de
configuration d'identifiants.
 Configuration d'E/S. Autorise l'utilisateur à créer/exécuter des rapports de
configuration d'E/S.
• Vidéo
 Événements d'Archiveur. Autorise l'utilisateur à créer/exécuter des rapports
d'événements d'Archiveur.
 Détails de stockage d'archive. Autorise l'utilisateur à créer/exécuter des rapports de
détails de stockage d'archive.
• État du système. Autorise l'utilisateur à créer/exécuter des rapports d'état du système.
• Historiques de configuration. Autorise l'utilisateur à créer/exécuter des rapports
d'historique de configuration.
• Inventaire matériel. Autorise l'utilisateur à créer/exécuter des rapports d'inventaire
matériel.
• Rapport d'état. Autorise l'utilisateur à créer/exécuter des rapports d'état.
• Historiques d'activité. Autorise l'utilisateur à créer/exécuter des rapports d'historique
d'activité.

Gestion des alarmes


• Surveillance d'alarmes. Autorise l'utilisateur à créer/exécuter la tâche de surveillance
d'alarmes.
• Rapport d'alarme. Autorise l'utilisateur à créer/exécuter des rapports d'alarme.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 753


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Privilèges sur les actions

Privilèges sur les actions


Les privilèges sur les actions contrôlent les actions qui peuvent être appliquées aux entités
Security Center.

Définir le niveau de risque


Autorise l'utilisateur à gérer la configuration des niveaux de risque.

Caméras
• Audio (parler/écouter). Autorise l'utilisateur à exploiter les commandes d'interphone.
• Bloquer et débloquer la vidéo. Autorise l'utilisateur à bloquer et débloquer les flux
vidéo d'autres utilisateurs.
• Protéger la vidéo contre l'effacement. Autorise l'utilisateur à protéger la vidéo contre la
suppression automatique.
 Enlever la protection vidéo. Autorise l'utilisateur à supprimer la protection vidéo.
• Visionner la vidéo en temps réel. Autorise l'utilisateur à visionner de la vidéo en temps
réel provenant des caméras.
 Zoom numérique. Autorise l'utilisateur à exploiter les fonctions de zoom
numérique.
 Ignorer la qualité vidéo. Autorise l'utilisateur à ignorer et remplacer les réglages de
qualité vidéo.
 Enregistrer manuellement. Autorise l'utilisateur à démarrer/arrêter l'enregistrement
manuellement.
 Ajouter des signets. Autorise l'utilisateur à ajouter des signets.
 Modifier le signet. Autorise l'utilisateur à modifier les signets.
 Supprimer le signet. Autorise l'utilisateur à supprimer les signets.
 Enregistrer/imprimer des instantanés. Autorise l'utilisateur à enregistrer/imprimer
des instantanés.
 Privilèges PTZ
 Verrouiller le PTZ. Autorise l'utilisateur à verrouiller le PTZ.
 Ignorer les verrous PTZ Autorise l'utilisateur à ignorer le verrouillage du PTZ.
 Activer les auxiliaires. Autorise l'utilisateur à exploiter les commandes auxiliaires.
 Modifier les auxiliaires. Autorise l'utilisateur à renommer les auxiliaires.
 Utiliser les parcours. Autorise l'utilisateur à exploiter les parcours de caméras.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 754


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Privilèges sur les actions

 Modifier les parcours. Autorise l'utilisateur à modifier ou renommer les


parcours de caméras.
 Utiliser les commandes spécifiques. Autorise l'utilisateur à exploiter les
commandes de PTZ spécifiques et le mode menu.
 Effectuer des opérations de base. Autorise l'utilisateur à effectuer les opérations
PTZ de base.
 Ajuster l'iris et la mise au point du foyer. Autorise l'utilisateur à modifier la mise
au point et l'iris.
 Utiliser les préréglages. Autorise l'utilisateur à exploiter les préréglages de
caméras.
 Modifier les préréglages. Autorise l'utilisateur à modifier ou renommer les
préréglages de caméras.
 Visionner la reprise vidéo. Autorise l'utilisateur à afficher la reprise vidéo.
 Exporter la vidéo. Autorise l'utilisateur à exporter la vidéo enregistrée.
 Utiliser le format ASF. Autorise l'utilisateur à exporter au format ASF.

Contrôle d'accès
• Portes
 Déverrouiller expressément les portes. Autorise l'utilisateur à déverrouiller
expressément les portes.
 Ignorer les horaires de déverrouillage. Autorise l'utilisateur à ignorer les horaires de
déverrouillage.
 Mode maintenance. Autorise l'utilisateur à placer la porte en mode maintenance.
 Pardonner une violation antiretour. Autorise l'utilisateur à pardonner les violations
antiretour.
 Silence\avertisseur sonore. Autorise l'utilisateur à taire ou déclencher un avertisseur
sonore d'une porte.

Alarmes
• Acquitter les alarmes. Autorise l'utilisateur à acquitter les alarmes.
• Transférer les alarmes. Autorise l'utilisateur à transférer les alarmes.
• Mettre les alarmes en veille. Autorise l'utilisateur à mettre les alarmes en veille.
• Déclencher les alarmes. Autorise l'utilisateur à déclencher les alarmes.

Utilisateurs
• Afficher l'entité en SD. Autorise l'utilisateur à afficher une entité dans Security Desk.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 755


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Privilèges sur les actions

• Envoyer un rapport par email. Autorise l'utilisateur à envoyer des rapports par e-mail.
• Jouer un son. Autorise l'utilisateur à envoyer des fichiers son et de les déclencher.
• Envoyer un message. Autorise l'utilisateur à envoyer des messages.
• Envoyer un email. Autorise l'utilisateur à envoyer des e-mails.
• Envoyer/effacer une tâche. Autorise l'utilisateur à exploiter les actions Envoyer une
tâche/Effacer les tâches.
• Lancer/arrêter une séquence de caméras. Autorise l'utilisateur à lancer/arrêter une
séquence de caméras.
• Déclencher un signal de sortie. Autorise l'utilisateur à déclencher un signal de sortie.

Macros
• Exécuter des macros. Autorise l'utilisateur à exécuter des macros.

Lectures/alertes de RAPI
• Afficher les alertes fantômes en temps réel. Autorise l'utilisateur à afficher les alertes
fantômes en temps réel dans Security Desk.
• Protéger/déprotéger les lectures/alertes de RAPI. Autorise l'utilisateur à protéger/
déprotéger les lectures et alertes de RAPI contre la suppression automatique.
• Modifier/supprimer les lectures qui ne font pas partie d'un inventaire. Autorise
l'utilisateur à modifier ou supprimer les lectures de RAPI qui ne sont pas encore intégrées à
un inventaire de parc de stationnement.

Zones
• Armer / Désarmer les zones. Autorise l'utilisateur à armer/désarmer les zones.

Secteurs
• Réinitialiser le comptage d'individus. Autorise l'utilisateur à réinitialiser le comptage
d'individus.

Détection d'intrusion
• Armer/désarmer les secteurs de détection d'intrusion. Autorise l'utilisateur à armer/
désarmer les secteurs de détection d'intrusion.
• Déclencher une alarme d'intrusion. Autorise l'utilisateur à déclencher les alarmes sur
les tableaux d'intrusion.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 756


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
18
Référence des tâches de rapport
Cette section présente les filtres de recherche et les colonnes disponibles dans les tâches de
maintenance de Config Tool.
Cette section aborde les sujets suivants :
• « Filtres de recherche », page 758
• « Colonnes du volet de rapport », page 773

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 757


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Filtres de recherche

Filtres de recherche
Avant de générer un rapport, vous devez filtrer votre recherche. Cette section présente les filtres
de recherche disponibles pour chaque tâche de rapport. Les filtres de recherche sont présentés
par ordre alphabétique.

Filtre de Application
recherche Rapports associés associée Description

Acquittée le • Rapport d'alarmes • Security Desk Plage horaire d'acquittement de l'alarme. Pour
• Web Client en savoir plus, voir .

Acquittée par • Rapport d'alarmes • Security Desk Utilisateurs ayant acquitté l'alarme.
• Web Client

Action entreprise • Alertes • Security Desk Actions d'alerte Patroller (acceptée, rejetée, non
• Web Client appliquée) sélectionnées par l'utilisateur
Patroller. Pour les unités Sharp fixes, une alerte
déclenchée par le module Hit Matcher est
toujours automatiquement acceptée et
appliquée.

Activités • Historiques d'activité • Config Tool Sélectionnez les activités à examiner.


• Security Desk
• Web Client

• Historique de • Security Desk Sélectionnez les activités de badge à analyser.


demande • Demande d'identifiant. Lorsqu'un
d'identifiants utilisateur demande l'impression d'un
badge.
• Demande d'identifiant annulée. Lorsqu'un
utilisateur annule l'impression d'un badge.
• Demande d'identifiant terminée.
Lorsqu'un utilisateur imprime un badge en
file d'attente.

Addresse e-mail • Gestion des titulaires • Config Tool L'adresse e-mail du titulaire de cartes ou du
de cartes • Security Desk visiteur.
• Gestion des visiteurs

Alarmes • Rapport d'alarmes • Security Desk Sélectionnez les types d'alarmes que vous
• Web Client souhaitez examiner. Les alarmes peuvent être
définies localement ( ) ou importées depuis
des systèmes fédérés ( ).

Analysé le • Rapport d'alarmes • Security Desk Spécifiez la plage horaire durant laquelle
l'alarme a été placée en état Analyse en cours.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 758


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Filtres de recherche

Filtre de Application
recherche Rapports associés associée Description

Analysé par • Rapport d'alarmes • Security Desk L'utilisateur qui a placé l'alarme en état Analyse
en cours.

Appareils • Configuration d'E/S • Config Tool Sélectionnez les caméras à examiner.


• Security Desk

Application • Historiques d'activité • Config Tool Application client utilisée pour l'activité.
• Historiques de • Security Desk
configuration • Web Client

Archiveur • Événements • Config Tool Sélectionnez les Archiveur à analyser.


d'Archiveur • Security Desk

Ascenseurs • Activités • Security Desk Sélectionnez les ascenseurs à examiner.


d'ascenseurs

Caméras • Archives • Config Tool Sélectionnez la caméra à examiner.


• Détails de stockage • Security Desk
d'archive
• Événements de
caméra
• Recherche analytique
• Signets

Cartes inultilisée • Gestion des titulaires • Config Tool Spécifiez une plage horaire de non-utilisation
de cartes • Security Desk de l'identifiant d'un titulaire de cartes ou d'un
• Gestion des visiteurs visiteur.

Champs de • Alertes • Security Desk Commentaires d'alertes Patroller de l'utilisateur


commentaires • Web Client Patroller. Pour en savoir plus sur la création et
configuration de champs de commentaires,
voir le Manuel AutoVu.

Champs • La plupart des • Config Tool Si des champs personnalisés sont configurés
personnalisés rapports • Security Desk pour l'entité que vous examinez, ils peuvent
tous être inclus dans ce rapport.
• Web Client
REMARQUE Le filtre par champ personnalisé
n'est visible que si votre utilisateur est configuré
pour voir le champ personnalisé concerné.

Comparer avec • Rapport d'inventaire • Security Desk Comparez les entités avec une entité source
(voir « Source (entité) », page 770).

Côté de porte • Activités de portes • Security Desk Par défaut, les côtés de porte sont indiqués par
un A et un B, mais l'administrateur peut les
avoir nommés différemment. Ce filtre permet
de rechercher par côté de porte.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 759


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Filtres de recherche

Filtre de Application
recherche Rapports associés associée Description

Date d'activation • Gestion des titulaires • Config Tool Heure d'activation du profil du titulaire de
de cartes • Security Desk cartes ou du visiteur.
• Détails de visite • Web Client
• Gestion des visiteurs

Date d'expiration • Gestion des titulaires • Config Tool Spécifiez une plage horaire d'expiration du
de cartes • Security Desk profil du titulaire de cartes ou du visiteur.
• Détails de visite • Web Client
• Gestion des visiteurs

• Gestion des • Security Desk Spécifiez une plage horaire d'expiration de


identifiants l'identifiant.

Date d’inscription • Gestion des visiteurs • Security Desk Heure d'inscription du visiteur (peut
correspondre à l'heure d'arrivée).

Décharger • Alertes • Security Desk La date et l'heure du déchargement des


l'horodatage • Lectures • Web Client lectures/alertes de Patroller vers Security
Center. Pour en savoir plus, voir .

Déclenchée le • Rapport d'alarmes • Security Desk Plage horaire de déclenchement de l'alarme.


• Web Client

Dépassement • Occupation par zone • Security Desk (Application des permis de stationnement
horaire et universitaire seulement) Pour le Application
restriction de des permis de stationnement universitaire, des
permis aires de stationnement sont configurées pour
les deux règles, et le nombre de places peut être
défini pour chaque aire. Cela permet d'estimer
le taux d'occupation.

Description • Historiques d'activité • Config Tool Restreindre la recherche aux entités qui
• Gestion des • Security Desk contiennent cette chaîne de caractères.
identifiants • Web Client
• Gestion des titulaires
de cartes
• Gestion des visiteurs

Dysfonctionneme • Rapport d'état • Config Tool Nom du dysfonctionnement.


nt • Security Desk
• Web Client

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 760


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Filtres de recherche

Filtre de Application
recherche Rapports associés associée Description

Emplacement • Configuration d'E/S • Config Tool • Dans la tâche Rapport d'inventaire :


• Rapport d'inventaire • Security Desk Spécifiez l'emplacement dans le parc de
stationnement qui vous intéresse. Vous
pouvez sélectionner le parc entier ou
spécifier les secteurs et rangées de votre
choix.
• Dans la tâche Configuration d'E/S : Spécifiez
les secteurs qui contiennent les appareils.

Entités • Historiques de • Config Tool Sélectionnez les entités que vous souhaitez
configuration • Security Desk examiner, Vous pouvez filtrer les entités par
nom et par type.
• Web Client

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 761


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Filtres de recherche

Filtre de Application
recherche Rapports associés associée Description

État • Rapport d'alarmes • Security Desk État actuel de l'alarme.


• Web Client • Actif. L'alarme n'est pas encore acquittée.
La sélection d'une alarme active affiche les
boutons d'acquittement dans le volet de
rapport.
• Acquitté. Une alarme a été acquittée par un
utilisateur, ou acquittée automatiquement
par le système.
• Analyse en cours. Une alarme dotée d'une
condition d'acquittement encore active a été
placée en état Analyse en cours.
• Acquittement requis. Une alarme avec une
condition d'acquittement effacée est prête à
être acquittée.

• Configuration • Config Tool L'état du profil du titulaire de cartes ou du


d'identifiants • Security Desk visiteur :
• Configuration de • Web Client • Actif
titulaires de cartes • Expiré
• Détails de visite • Inactif
• Gestion des Dans les tâches Gestion des identifiants et
identifiants Configuration d'identifiants, les états suivants
• Gestion des titulaires sont également disponibles :
de cartes • Perdu
• Gestion des visiteurs • Volé

• Détails de stockage • Config Tool Sélectionnez les détails de fichiers vidéo que
d'archive • Security Desk vous souhaitez examiner :
• Non protégé. Fichiers vidéo qui ne sont pas
protégés des routines de nettoyage de
l'Archiveur. Ces fichiers peuvent être
supprimés à l'expiration de leur période de
rétention, ou lorsque l'Archiveur manque
d'espace, selon les réglages de votre rôle
Archiveur.
• Protection à échéance. Fichiers vidéo dont
vous avez supprimé la protection il y a
moins de 24 heures.
• Protégé. Fichiers vidéo qui sont protégés. Ils
ne sont pas supprimés, même lorsque le
disque est saturé. Vous pouvez également
spécifier une date de fin de protection pour
ces fichiers.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 762


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Filtres de recherche

Filtre de Application
recherche Rapports associés associée Description

État de • Gestion des titulaires • Config Tool L'état de l'identifiant du titulaire de cartes ou du
l’identifiant de cartes • Security Desk visiteur :
• Gestion des visiteurs • Actif
• Inactif

Événement • Rapport d'alarmes • Security Desk Événements utilisés pour déclencher l'alarme.
déclencheur • Web Client

Événements • Activités • Config Tool Sélectionnez les événements qui vous


d'ascenseurs • Security Desk intéressent. Les types d'événements disponibles
• Activités de portes dépendent de la tâche que vous utilisez.
• Web Client
• Activités de secteurs
• Activités de secteurs
de détection
d'intrusion
• Activités de titulaires
de cartes
• Activités de visiteurs
• Activités de zones
• Activités
d'identifiants
• Événements
d'Archiveur
• Événements de
caméra
• Événements d'unité
de contrôle d'accès
• Événements d'unités
de détection
d'intrusion
• Historiques d'activité

Gravité du • Rapport d'état • Config Tool Niveau de gravité du dysfonctionnement :


dysfonctionnemen • Security Desk • Information
t • Web Client • Avertissement
• Erreur

Groupe source • Inventaire matériel • Config Tool Type d'entité source de l'événement.
• Rapport d'état • Security Desk
• Statistiques de • Web Client
fonctionnement

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 763


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Filtres de recherche

Filtre de Application
recherche Rapports associés associée Description

Groupes de • Configuration de • Config Tool Limitez votre recherche à des groupes de


titulaires titulaires de cartes • Security Desk titulaires de cartes particuliers.
• Gestion des titulaires • Web Client
de cartes
• Gestion des visiteurs

Heure de création • Incidents • Security Desk Incidents créés/signalés durant la plage horaire
spécifiée. .

Heure de • Activités • Config Tool Spécifiez la plage horaire de la requête. Pour en


l'événement d'ascenseurs • Security Desk savoir plus, voir .
• Activités de portes • Web Client
• Activités de secteurs
• Activités de secteurs
de détection
d'intrusion
• Activités de titulaires
de cartes
• Activités de zones
• Activités
d'identifiants
• Alertes
• Détails de stockage
d'archive
• Événements
d'Archiveur
• Événements de
caméra
• Événements d'unité
de contrôle d'accès
• Événements d'unités
de détection
d'intrusion
• Historiques d'activité
• Rapport d'état
• Rapport d'état de
contrôle d'accès
• Statistiques de
fonctionnement

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 764


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Filtres de recherche

Filtre de Application
recherche Rapports associés associée Description

Heure de l'incident • Incidents • Security Desk Incidents signalés durant la plage horaire
spécifiée. L'heure de l'incident correspond à
l'horodatage de l'événement ou alarme associé à
l'incident. Si l'incident n'est associé à aucun
événement ou alarme, l'heure de l'incident
correspond à l'heure de création.

Heure de • Historiques de • Config Tool • Dans la tâche Historiques de configuration :


modification configuration • Security Desk Les entités modifiées durant la plage horaire
• Incidents • Web Client spécifiée.
• Dans la tâche Incidents : Incidents modifiés
durant la plage horaire spécifiée.

Identifiants • Activités • Security Desk Restreindre la recherche à certains identifiants.


d'ascenseurs • Web Client
• Activités de portes
• Activités
d'identifiants
• Activités de titulaires
de cartes
• Historique de
demande
d'identifiants
• Gestion des
identifiants
• Gestion des titulaires
de cartes
• Gestion des visiteurs

Impacté • Historiques d'activité • Config Tool Les entités impactées par cette activité.
• Security Desk
• Web Client

Initiateur • Historiques d'activité • Config Tool Utilisateur responsable de l'activité.


• Security Desk
• Web Client

Machine • Rapport d'état • Config Tool Sélectionnez un ordinateur qui présente des
• Security Desk dysfonctionnements pour analyse.
• Web Client

Message. • Signets • Security Desk Saisissez le texte que vous souhaitez rechercher
dans le signet. Tous les signets sont recherchés
si la chaîne est laissée vide.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 765


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Filtres de recherche

Filtre de Application
recherche Rapports associés associée Description

Modifié par • Historiques de • Config Tool Utilisateur responsable de la modification de


configuration • Security Desk l'entité.
• Web Client

Motif de rejet • Alertes • Security Desk Motif sélectionné par l'utilisateur Patroller
• Lectures/alertes par • Web Client pour rejeter une alerte. Les motifs de rejet sont
jour créés et personnalisés dans Config Tool.
REMARQUE Ce filtre n'affecte que la valeur de
• Lectures/alertes par
la colonne Alertes rejetées.
zone

Motifs • Alertes • Security Desk Motif sélectionné par l'utilisateur Patroller


d'acceptation • Web Client pour rejeter une alerte. Les motifs d'acceptation
sont créés et personnalisés dans Config Tool.

Nom • Gestion des titulaires • Config Tool Nom du titulaire de cartes ou du visiteur.
de cartes • Security Desk
• Détails de visite • Web Client
• Gestion des visiteurs

Partition • Gestion des • Config Tool Partition à laquelle appartient l'entité.


identifiants • Security Desk
• Gestion des titulaires
de cartes
• Gestion des visiteurs

Patroller • Connexions par • Security Desk Limiter la recherche aux unités Patroller (dont
Patroller • Web Client toutes les unités de RAPI associées).
• Occupation par zone
• Utilisation
quotidienne par
Patroller

Photo • Gestion des titulaires • Config Tool Photo du titulaire de cartes ou du visiteur.
de cartes • Security Desk
• Gestion des visiteurs

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 766


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Filtres de recherche

Filtre de Application
recherche Rapports associés associée Description

Plage horaire • Connexions par • Security Desk La plage horaire pour le rapport. Pour en savoir
Patroller plus, voir .
• Lectures/alertes par
jour
• Lectures/alertes par
zone
• Occupation par zone
• Présence
• Recherche analytique
• Signets
• Utilisation
quotidienne par
Patroller

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 767


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Filtres de recherche

Filtre de Application
recherche Rapports associés associée Description

Plaque • Alertes • Security Desk Entrez un numéro de plaque Complet ou


d'immatriculation • Lectures • Web Client Partiel.
• Rapport d'inventaire Lorsque vous choisissez Partiel, la recherche
« AB » renvoie les plaques qui contiennent
« AB » quelque part. Lorsque vous sélectionnez
Complet, vous pouvez saisir un numéro de
plaque complet, ou utiliser les caractères
génériques suivants :
• Astérisque (*). Représente toute séquence
de caractères inconnus. Utilisez-la pour
rechercher les documents ou fichiers dont
vous ne connaissez qu'une partie du nom.
Par exemple, si vous entrez la chaîne de
recherche « ABC* », la recherche peut
renvoyer « ABC123 », « ABC5 »,
« ABC002 », etc. Si vous entrez « *XYZ », la
recherche peut renvoyer « 1XYZ »,
« 245XYZ », « 00XYZ », etc.
• Point d'interrogation (?). Représente un
seul caractère inconnu. Utilisez-le pour une
liste de fichiers aux noms très proches, ou
lorsque vous avez un doute concernant
quelques caractères. Par exemple, si vous
entrez la chaîne de recherche « ABC12? », la
recherche peut renvoyer « ABC123 »,
« ABC127 », « ABC12P », etc. Le point
d'interrogation ne définit qu'un seul
caractère, mais vous pouvez utiliser autant
de points d'interrogation que vous voulez
dans une chaîne de recherche.
Vous pouvez utiliser l'astérisque et le point
d'interrogation n'importe où dans une chaîne
de recherche, et vous pouvez les utiliser
ensemble.
REMARQUE La recherche de plaques ne prend
pas en charge les correspondances partielles. Si
vous recherchez les caractères ABC dans une
plaque, Security Center ne trouve que les
plaques qui contiennent les caractères ABC. Il
ne trouve pas les plaques qui contiennent les
caractères A8C, ABO ou 4BC.

Portes • Activités de portes • Security Desk Sélectionnez les portes à examiner.


• Web Client

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 768


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Filtres de recherche

Filtre de Application
recherche Rapports associés associée Description

Portes - Secteurs - • Activités de titulaires • Config Tool Restreindre la recherche aux activités
Ascenseurs de cartes • Security Desk survenues à certaines portes, certains secteurs
• Activités de visiteurs ou ascenseurs.
• Web Client
• Activités
d'identifiants
• Droits d'accès de
titulaire de cartes

Prénom • Gestion des titulaires • Config Tool Prénom du titulaire de cartes ou du visiteur.
de cartes • Security Desk
• Détails de visite • Web Client
• Gestion des visiteurs

Priorité d'alarme • Rapport d'alarmes • Security Desk Priorité de l'alarme.


REMARQUE Par défaut, la priorité de toutes les
alarmes importées depuis Omnicast est réglée
sur 1. Vous pouvez modifier leur priorité plus
tard dans Config Tool.

Recherche avancée • Rapport d'inventaire • Security Desk Les images de RAPI ne sont pas affichées par
défaut dans le Rapport d'inventaire. Pour
afficher les images, cliquez sur Obtenir des
images.
REMARQUE Pour éviter les problèmes de
performances, les images de plaque ne sont pas
affichées dans les rapports qui comptent plus de
mille lignes.

Références • Incidents • Security Desk Incidents se rapportant à toutes les entités


sélectionnées.

Région • Alertes • Security Desk Spécifiez une ou plusieurs zones géographiques


• Lectures sur la carte.

Règle • Lectures • Security Desk Règle d'alerte qui correspond à la lecture de la


• Web Client plaque.

Règle d'accès • Configuration de • Config Tool Sélectionnez la règle de contrôle d'accès à


règle d'accès • Security Desk examiner.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 769


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Filtres de recherche

Filtre de Application
recherche Rapports associés associée Description

Règles d'alerte • Alertes • Security Desk Sélectionnez les règles d'alerte que vous
• Lectures • Web Client souhaitez inclure dans le rapport.
• Lectures/alertes par
jour
• Lectures/alertes par
zone
• Occupation par zone

Remarques • Incidents • Security Desk Incidents avec une description commençant


par ou contenant le texte spécifié.

Secteurs • Activités de secteurs • Security Desk Sélectionnez les secteurs à examiner.


• Présence • Web Client REMARQUE Pour les tâches Présence et
• Présence dans un Présence dans un secteur, sélectionnez un
secteur secteur entièrement sécurisé.

Secteurs de • Activités de secteurs • Security Desk Sélectionnez les secteurs de détection


détection de détection • Web Client d'intrusion que vous souhaitez examiner.
d'intrusion d'intrusion

Source (entité) • Rapport d'alarmes • Config Tool Entité source de l'événement.


• Rapport d'état • Security Desk Dans la tâche Rapport d'alarmes, ce filtre
• Rapport d'état de • Web Client représente l'entité source ayant déclenché
l'alarme en cas de mécanisme événement/
contrôle d'accès
action, ou l'utilisateur ayant déclenché l'alarme
• Rapport d'inventaire manuellement.
• Statistiques de
fonctionnement

Titulaires de cartes • Activités • Config Tool Restreindre la recherche à certains titulaires de


d'ascenseurs • Security Desk cartes.
• Activités de portes REMARQUE Si vous ne sélectionnez que le
• Web Client
• Activités de secteurs groupe de titulaires de cartes Tous les titulaires
de cartes dans la tâche Activités de titulaires de
• Activités de titulaires
cartes, les titulaires de cartes fédérés ne sont pas
de cartes
inclus. En effet, Tous les titulaires de cartes est un
• Configuration groupe local qui ne prend en compte que les
d'identifiants titulaires de cartes locaux.
• Gestion des
identifiants
• Historique de
demande
d'identifiants
• Présence

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 770


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Filtres de recherche

Filtre de Application
recherche Rapports associés associée Description

Type • Rapport d'alarmes • Security Desk Sélectionnez l'un des types d'acquittement
d'acquittement • Web Client suivants :
• Secondaire. L'alarme a été acquittée par un
utilisateur avec le mode secondaire.
• Par défaut. Une alarme a été acquittée par
un utilisateur, ou acquittée
automatiquement par le système.
• De force. Un administrateur a forcé
l'acquittement de l'alarme.

Type d'alerte • Alertes • Security Desk Sélectionnez les types d'alertes que vous
• Lectures/alertes par souhaitez inclure dans le rapport : Permis,
jour Permis partagé, Dépassement horaire et Liste de
véhicules recherchés.
• Lectures/alertes par
zone

Unités • Inventaire matériel • Config Tool Sélectionnez les unités de contrôle d'accès,
• Security Desk vidéo, de détection d'intrusion et de RAPI à
analyser.

Unités de contrôle • Configuration d'E/S • Config Tool Sélectionnez les unités de contrôle d'accès à
d'accès • Événements d'unité • Security Desk examiner.
de contrôle d'accès

Unités de • Événements d'unités • Security Desk Sélectionnez les unités de détection d'intrusion
détection de détection que vous souhaitez examiner.
d'intrusion d'intrusion

Unités de RAPI - • Alertes • Security Desk Limitez la recherche aux unités Patroller
Patroller • Lectures • Web Client sélectionnées (dont toutes les unités de RAPI
associées) et aux unités de RAPI qui
• Lectures/alertes par représentent les caméras Sharp fixes sur l'unité
jour Patroller.
• Lectures/alertes par
zone

Utilisateurs • Alertes • Security Desk Sélectionnez le nom d'utilisateur Patroller, ou


• Connexions par • Web Client les groupes d'utilisateurs parent du Patroller.
Patroller
• Lectures
• Lectures/alertes par
jour
• Lectures/alertes par
zone

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 771


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Filtres de recherche

Filtre de Application
recherche Rapports associés associée Description

Utilisateurs • Historique de • Security Desk Restreindre la recherche à des utilisateurs ayant


demandeurs demande demandé l'impression d'un badge.
d'identifiants

Utilisateurs qui • Historique de • Security Desk Restreindre la recherche à des utilisateurs ayant
impriment demande imprimé un badge.
d'identifiants

Visiteur • Activités de visiteurs • Security Desk Sélectionnez les visiteurs à examiner.


• Web Client

Zones • Activités de zones • Security Desk Sélectionnez les zones à examiner.


• Web Client

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 772


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Colonnes du volet de rapport

Colonnes du volet de rapport


Le résultat de votre recherche d'investigation ou de maintenance est affiché dans le volet de
rapport. Vous pouvez choisir les informations qui sont visibles en affichant ou masquant les
colonnes dans le volet de rapport. Cette section présente les colonnes disponibles pour chaque
tâche de rapport. Les colonnes sont présentées par ordre alphabétique.

Application
Colonne Rapports associés associée Description

Accès autorisé par • Droits d'accès de • Config Tool Règles qui donnent au titulaire de cartes accès à
titulaire de cartes • Security Desk au moins une des entités sélectionnées (secteur,
porte, etc.).

Accès refusé par • Droits d'accès de • Config Tool Règles refusant l'accès à au moins une des
titulaire de cartes • Security Desk entités sélectionnées pour le titulaire de cartes.

Acquittée le • Rapport d'alarmes • Security Desk Heure d'acquittement de l'alarme.


• Web Client

Acquittée par • Rapport d'alarmes • Security Desk Utilisateur ayant acquitté l'alarme. Lorsque
• Web Client l'alarme est automatiquement acquittée par le
système, la mention Service est indiquée.

Action • Rapport d'inventaire • Security Desk Le changement d'état du véhicule : ajouté,


supprimé ou aucun changement.

Adresse • Alertes • Security Desk Lieu de la lecture de RAPI.


• Lectures • Web Client

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 773


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Colonnes du volet de rapport

Application
Colonne Rapports associés associée Description

Adresse e-mail • Activités • Config Tool L'adresse e-mail du titulaire de cartes ou


d'ascenseurs • Security Desk visiteur.
• Activités de portes • Web Client
• Activités de secteurs
• Activités de titulaires
de cartes
• Activités de visiteurs
• Activités
d'identifiants
• Configuration
d'identifiants
• Configuration de
titulaires de cartes
• Gestion des
identifiants
• Gestion des titulaires
de cartes
• Présence dans un
secteur

Adresse IP • Activités • Config Tool Adresse IP de l'unité ou de l'ordinateur ayant


d'ascenseurs • Security Desk généré l'événement.
• Activités de portes • Web Client
• Activités de secteurs
• Activités de titulaires
de cartes
• Activités de visiteurs
• Activités
d'identifiants
• Configuration d'E/S
• Inventaire matériel
• Rapport d'état
• Rapport d'état de
contrôle d'accès

Adresse physique • Inventaire matériel • Config Tool Adresse MAC de l'interface réseau de l'appareil.
• Rapport d'état • Security Desk

Aire • Lectures • Security Desk Zone de stationnement où une règle de


• Occupation par zone stationnement donnée est en vigueur.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 774


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Colonnes du volet de rapport

Application
Colonne Rapports associés associée Description

Alarme • Rapport d'alarmes • Security Desk Nom de l'entité alarme.


• Surveillance • Web Client
d'alarmes

Alertes • Lectures/alertes par • Security Desk Nombre d'alertes.


jour • Web Client REMARQUE Si vous utilisez des critères de
• Lectures/alertes par recherche de Règles d'alertes et Type d'alerte,
zone cette valeur peut ne pas représenter le nombre
total d'alertes de la journée.

Alertes appliquées • Lectures/alertes par • Security Desk Nombre d'alertes appliquées.


jour • Web Client
• Lectures/alertes par
zone

Alertes non • Lectures/alertes par • Security Desk Nombre d'alertes qui n'ont pas été appliquées.
appliquées jour • Web Client
• Lectures/alertes par
zone

Alertes rejetées • Lectures/alertes par • Security Desk Nombre d'alertes qui ont été rejetées.
jour • Web Client
• Lectures/alertes par
zone

Analysé le • Rapport d'alarmes • Security Desk Plage horaire durant laquelle l'alarme a été
placée en état Analyse en cours.

Analysé par • Rapport d'alarmes • Security Desk L'utilisateur qui a placé l'alarme en état Analyse
en cours.

Application • Historiques d'activité • Config Tool • Dans la tâche Historiques d'activité :


initiatrice • Historiques de • Security Desk L'application utilisée pour l'activité.
configuration • Web Client • Dans la tâche Historiques de configuration :
Application utilisée pour effectuer la
modification.

Archiveur • Événements de • Security Desk Nom du rôle de l'Archiveur.


caméra

Arrêt le plus long • Utilisation • Security Desk Pourcentage de l'arrêt le plus long du véhicule
(%) quotidienne par • Web Client rapporté à la durée de fonctionnement.
Patroller

Arrêt le plus long • Utilisation • Security Desk Arrêt du véhicule le plus long, en minutes,
(min.) quotidienne par • Web Client pendant les heures de fonctionnement.
Patroller

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 775


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Colonnes du volet de rapport

Application
Colonne Rapports associés associée Description

Arrivée • Rapport d'inventaire • Security Desk Heure de première lecture du véhicule. Permet
de calculer le laps de temps écoulé lorsqu'un
véhicule est lu une seconde fois (comme le jour
suivant).

Ascenseur • Activités • Security Desk Nom de l'ascenseur.


d'ascenseurs

Caméra • Archives • Config Tool Nom de la caméra.


• Détails de stockage • Security Desk
d'archive
• Événements de
caméra
• Recherche analytique
• Recherche de
mouvement
• Signets

Capture manuelle • Lectures • Security Desk Affiche le numéro de plaque saisi


• Rapport d'inventaire • Web Client manuellement par l'utilisateur de Patroller.

Champs de • Alertes • Security Desk Tout champ de commentaires défini dans


commentaires • Web Client Système > Paramètres de RAPI dans Config
Tool. Affichés entre accolades. Pour en savoir
plus sur la création et configuration de champs
de commentaires, voir le Manuel AutoVu.

Champs • La plupart des • Config Tool Si des champs personnalisés sont configurés
personnalisés rapports • Security Desk pour l'entité que vous examinez, ils peuvent
être inclus dans le rapport.
• Web Client
REMARQUE Le filtre par champ personnalisé
n'est visible que si votre utilisateur est configuré
pour voir le champ personnalisé concerné.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 776


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Colonnes du volet de rapport

Application
Colonne Rapports associés associée Description

Code de • Activités • Config Tool Numéro de carte ou code de l'installation.


l'identifiant d'ascenseurs • Security Desk
• Activités de portes • Web Client
• Activités de secteurs
• Activités de titulaires
de cartes
• Activités de visiteurs
• Activités
d'identifiants
• Configuration
d'identifiants
• Gestion des
identifiants

Code PIN • Configuration • Config Tool Code PIN d'identifiant.


d'identifiants • Security Desk
• Gestion des
identifiants

Connexion/ • Connexions par • Security Desk Date et heure de la connexion/déconnexion.


déconnexion Patroller • Web Client

Contrôle • Configuration d'E/S • Config Tool Porte contrôlée par le périphérique.


• Security Desk

Côté • Activités de portes • Security Desk Nom du côté de porte.


• Web Client

Côté - Direction • Activités de secteurs • Security Desk Entrée ou sortie.


• Web Client

Créé par • Incidents • Security Desk Utilisateur ayant initialement signalé l'incident.

Date • Connexions par • Security Desk La date.


Patroller • Web Client Pour les tâches Utilisation quotidienne par
• Lectures/alertes par Patroller et Connexions par Patroller, cette
jour colonne contient le jour de la ronde du
Patroller.
• Présence
• Utilisation
quotidienne par
Patroller

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 777


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Colonnes du volet de rapport

Application
Colonne Rapports associés associée Description

Date d'activation • Détails de visite • Config Tool Heure d'activation du profil du titulaire de
• Gestion des • Security Desk cartes ou du visiteur.
identifiants • Web Client Dans la tâche Gestion des identifiants, cette
colonne représente l'heure d'activation de
• Gestion des titulaires
l'identifiant.
de cartes
• Gestion des visiteurs

Date d'activation • Configuration • Config Tool Heure d'activation de l'identifiant du titulaire


de l'identifiant d'identifiants • Security Desk de cartes.

Date d'activation • Configuration de • Config Tool Heure d'activation du profil du titulaire de


du titulaire de titulaires de cartes • Security Desk cartes.
cartes • Gestion des • Web Client
identifiants

Date d'expiration • Gestion des titulaires • Config Tool Heure d'expiration du profil du titulaire de
de cartes • Security Desk cartes ou visiteur.
• Détails de visite • Web Client
• Gestion des visiteurs

• Gestion des • Config Tool Heure d'expiration de l'identifiant.


identifiants • Security Desk

Date d'expiration • Configuration • Config Tool Heure d'expiration de l'identifiant du titulaire


de l'identifiant d'identifiants • Security Desk de cartes.

Date d'expiration • Configuration de • Config Tool Heure d'expiration du profil du titulaire de


du titulaire de titulaires de cartes • Security Desk cartes.
cartes • Gestion des • Web Client
identifiants

Date d’inscription • Détails de visite • Security Desk Heure d'inscription du visiteur (peut
• Gestion des visiteurs • Web Client correspondre à l'heure d'arrivée).

Date de radiation • Détails de visite • Security Desk Heure de radiation du visiteur (peut
• Web Client correspondre à l'heure de départ).

Date/heure de • Historique de • Security Desk Date et heure de la demande d'impression du


mise en file demande badge.
d'attente d'identifiants

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 778


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Colonnes du volet de rapport

Application
Colonne Rapports associés associée Description

Début • Archives • Config Tool Début de la plage horaire, séquence


• Détails de stockage • Security Desk d'enregistrement ou séquence vidéo.
d'archive
• Recherche analytique
• Recherche de
mouvement

Décharger • Alertes • Security Desk La date et l'heure du déchargement des


l'horodatage • Lectures • Web Client lectures/alertes de Patroller vers Security
Center.

Défaillances • Statistiques de • Config Tool Nombre de défaillances.


fonctionnement • Security Desk
• Web Client

Dernier accès • Présence dans un • Security Desk Heure à laquelle le titulaire de cartes est entré
secteur • Web Client dans le secteur.

Description • Événements • Config Tool Description d'entité ou d'événement.


d'Archiveur • Security Desk Dans la tâche Historiques d'activité, cette
• Événements de • Web Client colonne contient une description de l'activité.
caméra Dans la tâche Historiques de configuration, cette
• Gestion des colonne contient une description de la
modification de l'entité.
identifiants
• Gestion des titulaires
de cartes
• Gestion des visiteurs
• Historiques d'activité
• Historiques de
configuration
• Rapport d'état

Disponibilité • Statistiques de • Config Tool Le pourcentage de disponibilité d'une entité


fonctionnement • Security Desk donnée.
• Web Client

Du/au • Occupation par zone • Security Desk Date et heure des véhicules analysés au sein de
la zone.

Du/au. • Occupation par zone • Security Desk Date et heure des véhicules analysés au sein de
la zone.

Durée • Détails de stockage • Config Tool Durée en heures, minutes et secondes de la


d'archive • Security Desk séquence vidéo contenue dans le fichier vidéo.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 779


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Colonnes du volet de rapport

Application
Colonne Rapports associés associée Description

Dysfonctionneme • Rapport d'état • Config Tool Nom du dysfonctionnement.


nt • Security Desk
• Web Client

E-mail du • Historique de • Security Desk Adresse e-mail de l'utilisateur ayant demandé


demandeur demande l'impression du badge.
d'identifiants

Emplacement • Activités de titulaires • Security Desk Emplacement (secteur) où l'activité a eu lieu.


de cartes • Web Client
• Activités de visiteurs
• Activités
d'identifiants

Entité • Historiques de • Config Tool Nom de l'entité affectée par la modification.


configuration • Security Desk
• Web Client

Entité concernée • Historiques d'activité • Config Tool Entités impactées par cette activité.
• Security Desk
• Web Client

Étage • Activités • Security Desk Nom de l'étage de l'ascenseur.


d'ascenseurs

État • Rapport d'alarmes • Security Desk État actuel de l'alarme.


• Surveillance • Web Client • Actif. L'alarme n'est pas encore acquittée.
d'alarmes La sélection d'une alarme active affiche les
boutons d'acquittement dans le volet de
rapport.
• Acquittée (par défaut). L'alarme a été
acquittée avec le mode par défaut.
• Acquittée (secondaire). L'alarme a été
acquittée avec le mode secondaire.
• Acquittée (de force). L'acquittement de
l'alarme a été forcé par un administrateur.
• Analyse en cours. Une alarme dotée d'une
condition d'acquittement encore active a été
placée en état Analyse en cours.
• Acquittement requis. Une alarme avec une
condition d'acquittement effacée est prête à
être acquittée.

• Gestion des visiteurs • Security Desk L'état du profil du visiteur.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 780


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Colonnes du volet de rapport

Application
Colonne Rapports associés associée Description

État de • Configuration • Config Tool L'état de l'identifiant.


l'identifiant d'identifiants • Security Desk
• Gestion des
identifiants

État de la • Détails de stockage • Config Tool État de la protection du fichier vidéo.


protection d'archive • Security Desk

État des calculs • Statistiques de • Config Tool En cas d'indisponibilité des statistiques de
fonctionnement • Security Desk fonctionnement, le motif est affiché ici.
• Web Client

État du titulaire • Configuration de • Config Tool L'état du profil du titulaire de cartes.


titulaires de cartes • Security Desk
• Configuration • Web Client
d'identifiants
• Gestion des
identifiants
• Gestion des titulaires
de cartes

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 781


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Colonnes du volet de rapport

Application
Colonne Rapports associés associée Description

Événement • Activités • Config Tool Nom de l'événement.


d'ascenseurs • Security Desk
• Activités de portes • Web Client
• Activités de secteurs
• Activités de secteurs
de détection
d'intrusion
• Activités de titulaires
de cartes
• Activités de visiteurs
• Activités de zones
• Activités
d'identifiants
• Événements
d'Archiveur
• Événements de
caméra
• Événements d'unité
de contrôle d'accès
• Événements d'unités
de détection
d'intrusion
• Incidents
• Rapport d'état de
contrôle d'accès
• Recherche analytique

Événement • Rapport d'alarmes • Security Desk Événement ayant déclenché l'alarme (en cas de
déclencheur • Surveillance • Web Client mécanisme événement-action). Action
d'alarmes manuelle est indiqué lorsque l'alarme a été
déclenchée manuellement par un utilisateur.

Extinction la plus • Utilisation • Security Desk Pourcentage de la fermeture la plus longue


longue (%) quotidienne par • Web Client rapporté au nombre de minutes de la journée.
Patroller

Extinction la plus • Utilisation • Security Desk Fermeture la plus longue, en minutes, de


longue (min.) quotidienne par • Web Client l'application Patroller durant la journée.
Patroller

Fabricant • Configuration d'E/S • Config Tool Fabricant de l'unité.


• Inventaire matériel • Security Desk
• Rapport d'état de
contrôle d'accès

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 782


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Colonnes du volet de rapport

Application
Colonne Rapports associés associée Description

Fin • Archives • Config Tool Fin de la plage horaire, séquence


• Détails de stockage • Security Desk d'enregistrement ou séquence vidéo.
d'archive
• Recherche analytique
• Recherche de
mouvement

Format de carte • Activités • Config Tool Format de carte de l'identifiant.


d'ascenseurs • Security Desk
• Activités de portes • Web Client
• Activités de secteurs
• Activités de titulaires
de cartes
• Activités de visiteurs
• Activités
d'identifiants
• Configuration
d'identifiants
• Gestion des
identifiants

Fuseau horaire • Activités • Config Tool Le fuseau horaire de l'unité.


d'ascenseurs • Security Desk
• Activités de portes • Web Client
• Activités de secteurs
• Activités de titulaires
de cartes
• Activités de visiteurs
• Activités
d'identifiants
• Inventaire matériel
• Rapport d'état de
contrôle d'accès

Gestionnaire • Configuration d'E/S • Config Tool Gestionnaire d’accès Le qui contrôle l'unité.
d’accès • Security Desk

Gravité • Rapport d'état • Config Tool Niveau de gravité du dysfonctionnement :


• Security Desk • Information
• Web Client • Avertissement
• Erreur

Heure de création • Incidents • Security Desk Heure de signalement de l'incident.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 783


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Colonnes du volet de rapport

Application
Colonne Rapports associés associée Description

Heure de • Rapport d'alarmes • Security Desk Heure de déclenchement de l'alarme dans


déclenchement • Surveillance • Web Client Security Center.
d'alarmes

Heure de • Activités • Config Tool Date et heure de l'événement.


l'événement d'ascenseurs • Security Desk
• Activités de portes • Web Client
• Activités de secteurs
• Activités de secteurs
de détection
d'intrusion
• Activités de titulaires
de cartes
• Activités de visiteurs
• Activités de zones
• Activités
d'identifiants
• Alertes
• Événements
d'Archiveur
• Événements de
caméra
• Événements d'unité
de contrôle d'accès
• Événements d'unités
de détection
d'intrusion
• Historiques d'activité
• Lectures
• Rapport d'état
• Rapport d'état de
contrôle d'accès
• Rapport d'inventaire
• Signets

Heure de l'incident • Incidents • Security Desk L'horodatage de l'événement ou alarme


référencé. Si aucun événement n'est référencé,
correspond à l'heure de création de l'incident.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 784


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Colonnes du volet de rapport

Application
Colonne Rapports associés associée Description

Heure de • Historiques de • Config Tool • Dans la tâche Historiques de configuration :


modification configuration • Security Desk Heure de la dernière modification de
• Incidents • Web Client l'entité.
• Dans la tâche Incidents : Heure de la
dernière modification de l'incident.

Heure source • Rapport d'alarmes • Security Desk Heure de l'événement déclencheur de l'alarme.
• Surveillance • Web Client Heure source et Déclenchement ne diffèrent que
d'alarmes lorsque l'événement est survenu alors que
l'unité de contrôle d'accès était hors ligne.

Heures de • Utilisation • Security Desk Nombre de minutes dans la journée durant


fonctionnement quotidienne par • Web Client lesquelles l'application Patroller est lancée.
Patroller

Icône • Configuration de • Config Tool Représentation graphique du type d'entité


règle d'accès • Security Desk concerné.

ID • Rapport d'alarmes • Security Desk Numéro d'instance de l'alarme. Identifie de


• Surveillance • Web Client manière unique chaque instance d'alarme.
d'alarmes

ID d'algorithme • Recherche analytique • Security Desk Valeur analytique Bosch. Pour en savoir plus,
voir la documentation du fabricant.

ID de piste • Recherche analytique • Security Desk Valeur analytique Bosch. Pour en savoir plus,
voir la documentation du fabricant.

ID externe de • Rapport d'alarmes • Security Desk Ne concerne que les alarmes fédérées. ID de
l'alarme • Web Client l'instance de l'alarme d'origine sur le système
externe.

Identifiant • Activités • Config Tool Nom d'identifiant utilisé par le titulaire de


d'ascenseurs • Security Desk cartes.
• Activités de portes • Web Client
• Activités de secteurs
• Activités de titulaires
de cartes
• Activités
d'identifiants
• Configuration
d'identifiants
• Gestion des
identifiants
• Historique de
demande
d'identifiants

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 785


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Colonnes du volet de rapport

Application
Colonne Rapports associés associée Description

Identifiant • Activités • Security Desk Un deuxième identifiant est parfois exigé. Par
complémentaire d'ascenseurs • Web Client exemple, un badge et un code PIN peuvent être
• Activités de portes requis pour l'accès à une porte ou à un
ascenseur.
• Activités de secteurs
• Activités de titulaires
de cartes
• Activités de visiteurs
• Activités
d'identifiants

Image contextuelle • Alertes • Security Desk Image couleur grand-angle du véhicule


• Lectures • Web Client capturée par la caméra contextuelle.
• Rapport d'inventaire

Image de la roue • Alertes • Security Desk Image des roues du véhicule. Sert au marquage
• Lectures virtuel des roues.

Image de plaque • Alertes • Security Desk L'image de la plaque d'immatriculation


• Lectures • Web Client capturée par la caméra de RAPI.
• Rapport d'inventaire

Indisponibilité • Statistiques de • Config Tool Nombre de jours/heures/minutes


imprévue fonctionnement • Security Desk d'indisponibilité de l'entité, non programmée
en mode Maintenance. L'indisponibilité prévue
• Web Client est entraînée à dessein par l'utilisateur.

Indisponibilité • Statistiques de • Config Tool Nombre de jours/heures/minutes


prévue fonctionnement • Security Desk d'indisponibilité de l'entité, prévue par
l'utilisateur ou pour cause de mode
• Web Client Maintenance. Par exemple, la désactivation
d'un rôle ou la déconnexion d'une application
client correspond à une indisponibilité prévue.
L'indisponibilité prévue n'est jamais prise en
compte dans le calcul de Disponibilité.

Initiateur • Historiques d'activité • Config Tool • Dans la tâche Historiques d'activité :


• Historiques de • Security Desk Personne ayant effectué l'activité.
configuration • Web Client • Dans la tâche Historiques de configuration :
Personne ayant modifié l'entité.

Instances • Utilisation • Security Desk Nombre total d'ouvertures de l'application


quotidienne par • Web Client Patroller durant la journée.
Patroller

Jour de la semaine • Présence • Security Desk Jour de la semaine correspondant à la date (voir
Date).

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 786


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Colonnes du volet de rapport

Application
Colonne Rapports associés associée Description

Latitude • Alertes • Security Desk Les coordonnées de l'événement de RAPI.


• Lectures

Lecteur • Détails de stockage • Config Tool Le disque du serveur qui héberge le rôle
d'archive • Security Desk Archiveur.

Lecture de plaque • Alertes • Security Desk La lecture de plaque d'immatriculation générée


• Lectures • Web Client par l'unité Sharp.
• Rapport d'inventaire

Lectures • Lectures/alertes par • Security Desk Nombre de lectures de plaques


jour • Web Client d'immatriculation.
• Lectures/alertes par
zone

Longitude • Alertes • Security Desk Les coordonnées de l'événement de RAPI.


• Lectures

Machine • Rapport d'état • Config Tool Ordinateur sur lequel le dysfonctionnement est
• Security Desk survenu.
• Web Client

Machine • Historiques d'activité • Config Tool • Dans la tâche Historiques d'activité :


initiatrice • Historiques de • Security Desk L'ordinateur sur lequel l'activité a été
configuration • Web Client effectuée.
• Dans la tâche Historiques de configuration :
L'ordinateur utilisé pour effectuer la
modification.
REMARQUE Si la modification de l'entité a été
effectuée par un client Mobile app, cette
colonne représente le numéro d'identification
du téléphone (un numéro de série par exemple).

Membre • Configuration de • Config Tool Nom de l'entité concernée.


règle d'accès • Security Desk

Membre de • Configuration de • Config Tool Tous les groupes auxquels appartient le titulaire
titulaires de cartes • Security Desk de cartes.
• Droits d'accès de
titulaire de cartes
• Gestion des titulaires
de cartes

Message • Signets • Security Desk Message du signet (vide si aucun message n'a
été rédigé).

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 787


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Colonnes du volet de rapport

Application
Colonne Rapports associés associée Description

Modèle • Inventaire matériel • Config Tool Modèle de l'unité concernée.


• Security Desk

Modifié • Rapport d'inventaire • Security Desk Le numéro et l'état de la plaque ont été modifiés
par un utilisateur dans Security Desk.

Modifié par • Incidents • Security Desk Dernier utilisateur à avoir modifié l'incident.

Mot de passe • Inventaire matériel • Config Tool Sécurité du mot de passe sur l'unité.
• Security Desk

Motif • Historique de • Security Desk Motif de demande d'impression du badge.


d'impression demande
d'identifiants

Motif de rejet • Alertes • Security Desk Motif sélectionné par l'utilisateur Patroller
• Web Client pour rejeter une alerte.

Motifs • Alertes • Security Desk Motif sélectionné par l'utilisateur Patroller


d'acceptation pour rejeter une alerte. Les motifs d'acceptation
sont créés et personnalisés dans Config Tool.

MTBF • Statistiques de • Config Tool Mean time between failures (période moyenne
fonctionnement • Security Desk entre les défaillances, en heures).
• Web Client

MTTR • Statistiques de • Config Tool Mean time to recovery (temps de


fonctionnement • Security Desk rétablissement moyen, en heures).
• Web Client

Niveau d’accès • Gestion des titulaires • Config Tool Niveau d'accès du titulaire de cartes.
de cartes • Security Desk

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 788


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Colonnes du volet de rapport

Application
Colonne Rapports associés associée Description

Nom • Activités • Config Tool Nom du titulaire de cartes ou visiteur.


d'ascenseurs • Security Desk
• Activités de portes • Web Client
• Activités de secteurs
• Activités de titulaires
de cartes
• Activités de visiteurs
• Activités
d'identifiants
• Configuration de
titulaires de cartes
• Configuration
d'identifiants
• Détails de visite
• Diagnostic de porte
• Droits d'accès de
titulaire de cartes
• Gestion des
identifiants
• Gestion des titulaires
de cartes
• Gestion des visiteurs
• Historique de
demande
d'identifiants
• Présence
• Présence dans un
secteur

Nom d'activité • Historiques d'activité • Config Tool Type de l'activité.


• Historique de • Security Desk
demande • Web Client
d'identifiants

Nom de fichier • Détails de stockage • Config Tool Nom du fichier vidéo.


d'archive • Security Desk

Nom de permis • Lectures • Security Desk Nom de la liste de permis soumise à la


restriction de permis.

Nom physique • Configuration d'E/S • Config Tool Nom du périphérique.


• Security Desk

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 789


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Colonnes du volet de rapport

Application
Colonne Rapports associés associée Description

Nombre • Rapport d'état • Config Tool Nombre d'occurrences de ce


d'occurrences • Security Desk dysfonctionnement sur l'entité sélectionnée.
• Web Client

Numéro d'erreur • Rapport d'état • Config Tool Numéro d'identification du


• Security Desk dysfonctionnement.

Origine de la • Alertes • Security Desk L'État émetteur de la plaque d'immatriculation.


plaque • Lectures • Web Client
• Rapport d'inventaire

Parking • Rapport d'inventaire • Security Desk Nom du parc de stationnement.

Patroller • Alertes • Security Desk Nom de l’entité Patroller. Le champ de nom


• Lectures • Web Client d'entité Patroller n'est pas renseigné pour les
caméras Sharp fixes.
• Rapport d'inventaire
Dans la tâche Rapport d'inventaire, cette
colonne contient l'entité Patroller ayant lu la
plaque. En cas d'utilisation d'un appareil
mobile, la valeur Importation XML est affichée.

Période • Activités • Security Desk Période durant laquelle l'événement est


d'occurrence d'ascenseurs • Web Client survenu.
• Activités de portes
• Activités de secteurs
• Activités de secteurs
de détection
d'intrusion
• Activités de titulaires
de cartes
• Activités de visiteurs
• Activités de zones
• Activités
d'identifiants
• Événements d'unité
de contrôle d'accès
• Événements d'unités
de détection
d'intrusion
• Rapport d'alarmes
• Surveillance
d'alarmes

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 790


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Colonnes du volet de rapport

Application
Colonne Rapports associés associée Description

Périphérique • Activités • Config Tool Périphérique utilisé par l'unité (lecteur, entrée
d'ascenseurs • Security Desk REX, module d'E/S, relais de pêne, etc.).
• Activités de portes REMARQUE Dans la tâche Activités de secteurs
• Web Client
• Activités de secteurs de détection d'intrusion, cette colonne est vide si
de détection l'événement est une entrée contournée.
d'intrusion
• Activités de secteurs
• Activités de titulaires
de cartes
• Activités de visiteurs
• Activités
d'identifiants
• Alertes
• Configuration d'E/S
• Événements d'unités
de détection
d'intrusion
• Lectures
• Rapport d'état de
contrôle d'accès

Perte de paquets • Statistiques de • Config Tool Le nombre de paquets Real-time Transport


RTP élevée fonctionnement • Security Desk Protocol perdus.
• Web Client

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 791


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Colonnes du volet de rapport

Application
Colonne Rapports associés associée Description

Photo • Activités • Config Tool Photo du titulaire de cartes ou du visiteur.


d'ascenseurs • Security Desk
• Activités de portes • Web Client
• Activités de secteurs
• Activités de titulaires
de cartes
• Activités de visiteurs
• Activités
d'identifiants
• Configuration de
titulaires de cartes
• Configuration
d'identifiants
• Détails de visite
• Diagnostic de porte
• Droits d'accès de
titulaire de cartes
• Gestion des
identifiants
• Gestion des titulaires
de cartes
• Gestion des visiteurs
• Historique de
demande
d'identifiants
• Présence
• Présence dans un
secteur

Places • Occupation par zone • Security Desk Nombre de places dans l'aire de stationnement.

Point d'accès • Activités • Config Tool Point d'accès concerné (ne s'applique qu'aux
d'identifiants • Security Desk secteurs, portes et ascenseurs).
• Activités de titulaires • Web Client
de cartes
• Activités de visiteurs
• Configuration d'E/S
• Configuration de
règle d'accès

Porte • Activités de portes • Security Desk Nom de la porte.


• Web Client

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 792


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Colonnes du volet de rapport

Application
Colonne Rapports associés associée Description

Prénom • Activités • Config Tool Prénom du titulaire de cartes ou visiteur.


d'ascenseurs • Security Desk
• Activités de portes • Web Client
• Activités de secteurs
• Activités de titulaires
de cartes
• Activités de visiteurs
• Activités
d'identifiants
• Configuration de
titulaires de cartes
• Configuration
d'identifiants
• Détails de visite
• Diagnostic de porte
• Droits d'accès de
titulaire de cartes
• Gestion des
identifiants
• Gestion des titulaires
de cartes
• Gestion des visiteurs
• Historique de
demande
d'identifiants
• Présence
• Présence dans un
secteur

Prévisualisation • Archives • Security Desk Frise chronologique qui indique la présence de


données vidéo dans la plage horaire
sélectionnée.

Priorité • Rapport d'alarmes • Security Desk Priorité de l'alarme.


• Surveillance • Web Client REMARQUE Par défaut, la priorité de toutes les
d'alarmes alarmes importées depuis Omnicast est réglée
sur 1. Vous pouvez modifier leur priorité plus
tard dans Config Tool.

Protégé • Alertes • Security Desk L'enregistrement n'est pas supprimé de la base


• Lectures • Web Client de données du système externe parent AutoVu
Gestionnaire RAPI à l'expiration de la période
de rétention de l'enregistrement d'alerte.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 793


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Colonnes du volet de rapport

Application
Colonne Rapports associés associée Description

Rangée • Rapport d'inventaire • Security Desk Nom de la rangée.

Références • Incidents • Security Desk Liste des entités référencées par l'incident.

Règle • Alertes • Security Desk Règle d'alerte qui correspond à la lecture de la


• Lectures • Web Client plaque.

Règles d'accès • Configuration de • Config Tool Nom de la règle d'accès.


règle d'accès • Security Desk

Remarques • Incidents • Security Desk Description de l'incident. Survolez le champ


pour voir le texte mis en forme sous forme
d'infobulle.

Rôle • Inventaire matériel • Config Tool Type de rôle qui gère l'unité sélectionnée.
• Gestion des • Security Desk
identifiants
• Gestion des titulaires
de cartes

Secteur • Activités de secteurs • Security Desk Nom du secteur.


• Présence • Web Client
• Présence dans un
secteur

Secteur • Rapport d'inventaire • Security Desk Nom du secteur.

Secteur de • Activités de secteurs • Security Desk Nom du secteur de détection d'intrusion.


détection de détection • Web Client
d'intrusion d'intrusion

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 794


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Colonnes du volet de rapport

Application
Colonne Rapports associés associée Description

Source (entité) • Détails de stockage • Config Tool Entité source associée à l'événement ou
d'archive • Security Desk l'alarme.
• Événements • Web Client • Dans les tâches Surveillance d'alarmes et
d'Archiveur Rapport d'alarmes, cette colonne contient
• Incidents l'entité source ayant déclenché l'alarme,
lorsque l'alarme est déclenchée par le
• Rapport d'alarmes
mécanisme événement-action. Elle affiche
• Rapport d'état un nom d'utilisateur lorsque l'alarme est
• Rapport d'état de déclenchée manuellement.
contrôle d'accès • Dans les tâches d'investigation vidéo, cette
• Recherche de colonne contient le nom du système auquel
mouvement appartient la caméra.
• Signets • Dans la tâche Incidents, cette colonne est
• Statistiques de vide si l'incident n'est pas basé sur une
fonctionnement alarme ou un événement.
• Surveillance
d'alarmes

Supprimé • Rapport d'inventaire • Security Desk Véhicule supprimé manuellement du parc de


manuellement stationnement (fourrière).

Taille • Détails de stockage • Config Tool Taille du fichier vidéo.


d'archive • Security Desk

Taux d'occupation • Occupation par zone • Security Desk Pourcentage de places occupées au sein de la
zone de stationnement.

Temps disponible • Statistiques de • Config Tool Nombre de jours/heures/minutes de


fonctionnement • Security Desk disponibilité en ligne de l'entité.
• Web Client

Temps passé • Rapport d'inventaire • Security Desk La différence entre l'heure d'arrivée et
l'horodatage de l'événement.

Temps total • Présence • Security Desk Temps total passé par le titulaire de cartes dans
ce secteur à cette date.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 795


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Colonnes du volet de rapport

Application
Colonne Rapports associés associée Description

Titulaire de cartes • Activités • Config Tool Nom de l'entité titulaire de cartes.


d'ascenseurs • Security Desk REMARQUE Utilise le format Prénom + Nom
• Activités de portes • Web Client pour les langues européennes et Nom + Prénom
• Activités de secteurs pour les langues asiatiques.
• Activités de titulaires
de cartes
• Activités de visiteurs
• Activités
d'identifiants
• Configuration de
titulaires de cartes
• Configuration
d'identifiants
• Diagnostic de porte
• Droits d'accès de
titulaire de cartes
• Gestion des
identifiants
• Gestion des titulaires
de cartes
• Présence dans un
secteur

Total des arrêts • Utilisation • Security Desk Pourcentage du total des arrêts du véhicule
(%) quotidienne par • Web Client rapporté à la durée de fonctionnement.
Patroller

Total des arrêts • Utilisation • Security Desk Nombre total de minutes d'arrêt du véhicule
(min.) quotidienne par • Web Client pendant les heures de fonctionnement.
Patroller

Total des • Utilisation • Security Desk Pourcentage du total des fermetures rapporté
extinctions (%) quotidienne par • Web Client au nombre de minutes de la journée.
Patroller

Total des • Utilisation • Security Desk Nombre de minutes dans la journée durant
extinctions (min.) quotidienne par • Web Client lesquelles l'application Patroller est fermée. La
Patroller valeur de total de l'extinction plus la valeur
d'heure de fonctionnement est égale à 1440
minutes.

Type • Configuration de • Config Tool Type d'entité concerné.


règle d'accès • Security Desk

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 796


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Colonnes du volet de rapport

Application
Colonne Rapports associés associée Description

Type d'entité • Historiques de • Config Tool Type d'entité affecté par la modification.
configuration • Security Desk
• Web Client

Type d'entité • Historiques d'activité • Config Tool Le type d'entité impactée par cette activité.
concernée • Security Desk
• Web Client

Type d'initiateur • Historiques d'activité • Config Tool • Dans la tâche Historiques d'activité : Le type
• Historiques de • Security Desk d'entité ayant initié l'activité.
configuration • Web Client • Dans la tâche Historiques de configuration :
Le type d'entité ayant initié les
modifications d'entités.

Type d'unité • Activités • Config Tool Type ou modèle de l'unité concernée.


d'ascenseurs • Security Desk
• Activités de portes • Web Client
• Activités de secteurs
• Activités de titulaires
de cartes
• Activités de visiteurs
• Activités
d'identifiants
• Configuration d'E/S
• Événements d'unité
de contrôle d'accès
• Inventaire matériel
• Rapport d'état de
contrôle d'accès

Type d’événement • Recherche analytique • Security Desk Valeur analytique Bosch. Pour en savoir plus,
voir la documentation du fabricant.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 797


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Colonnes du volet de rapport

Application
Colonne Rapports associés associée Description

Unité • Activités • Config Tool Unité de contrôle d'accès, vidéo, de détection


d'ascenseurs • Security Desk d'intrusion ou de RAPI concernée.
• Activités de portes REMARQUE Dans les tâches Alertes et Lectures,
• Web Client
• Activités de secteurs ce filtre de recherche représente l'unité de RAPI
ayant lu la plaque et renseigné pour un Patroller
• Activités de titulaires
(par exemple, Patroller - Gauche, Patroller -
de cartes
Droite, etc.), et pour une Sharp fixe.
• Activités de visiteurs
• Activités
d'identifiants
• Configuration d'E/S
• Alertes
• Événements d'unité
de contrôle d'accès
• Inventaire matériel
• Lectures
• Rapport d'état de
contrôle d'accès

Unité de détection • Activités de secteurs • Security Desk Unité de détection d'intrusion impliquée.
d'intrusion de détection • Web Client
d'intrusion
• Événements d'unités
de détection
d'intrusion

Utilisateur • Activités de secteurs • Security Desk Nom de l'utilisateur ayant déclenché


de détection • Web Client l'événement. Le nom d'utilisateur est vide si
d'intrusion l'événement n'a pas été déclenché depuis
Security Desk.
• Alertes
REMARQUE Pour les tâches Alertes et
• Connexions par
Connexions par Patroller, ce filtre de recherche
Patroller
présente le nom d'utilisateur de Patroller.
• Événements d'unités
de détection
d'intrusion
• Historique de
demande
d'identifiants

• Rapport d'inventaire • Config Tool Nom d'utilisateur utilisé pour la connexion à


matériel • Security Desk l'unité.

Véhicules • Occupation par zone • Security Desk Nombre de véhicules ayant été lus dans la zone.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 798


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Colonnes du volet de rapport

Application
Colonne Rapports associés associée Description

Version • Historiques d'activité • Config Tool Numéro de version de l'application. Ce champ


d'application • Historiques de • Security Desk est vide si l'activité est initiée par une entité
d'initiateur configuration rôle.
• Web Client

Version du • Inventaire matériel • Config Tool Version du micrologiciel installé sur l'unité
micrologiciel • Rapport d'état de • Security Desk ayant généré l'événement.
contrôle d'accès

Vignettes • Archives • Security Desk Images miniatures de la vidéo enregistrée


• Signets durant la plage horaire sélectionnée.

Zone • Activités de zones • Security Desk Nom de la zone.


• Lectures/alertes par • Web Client Dans la tâche Lectures/alertes par zone, cette
zone colonne représente la zone de stationnement où
est survenu l'événement de RAPI.
• Occupation par zone
Dans la tâche Occupation par zone, cette
colonne contient le nom de la règle de
dépassement horaire ou de restriction de
permis.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 799


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
19
Événements et actions dans Security
Center
Cette section présente tous les événements et actions Security Center en ordre alphabétique.
Chaque événement et action est accompagné d'une description générale de son objectif, de son
utilisation, et de l'entité associée.
Cette section aborde les sujets suivants :
• « Types d'événements », page 801
• « Types d'actions », page 815

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 800


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Types d'événements

Types d'événements
Tous les événements dans Security Center sont associés à une entité source, qui est l'objet
principal de l'événement. For more information, see « Présentation des événements », page 116.
Security Center prend en charge les types d'événements suivants :

Événement Entité source Description

Accès à un étage ascenseur ou secteur Un bouton d'ascenseur a été activé.

Accès accordé titulaire de cartes, porte, L'accès à une porte a été accordé à un titulaire de cartes
ascenseur ou secteur en fonction des règles d'accès qui régissent la porte ou
le secteur. Pour une porte de périmètre d'un sas :
Lorsqu'un titulaire de cartes autorisé accède à la porte
d'un sas, Security Center peut générer un événement
Accès accordé pour la porte même si la porte n'est pas
déverrouillée (lorsqu'une autre porte de périmètre est
déjà ouverte).

Accès contrôlé sur horaire ascenseur L'horaire d'accès contrôlé aux étages d'ascenseurs est
entré en vigueur.

Accès refusé : Aucune règle titulaire de cartes, porte, L'accès est refusé au titulaire de cartes car aucun droit
d'accès affectée ascenseur ou secteur d'accès ne lui est affecté.

Accès refusé : Code PIN non titulaire de cartes, porte, Une carte et un code PIN sont requis pour accéder au
valable ascenseur ou secteur secteur, et le titulaire de cartes a saisi un code PIN non
valable.

Accès refusé : Hors plage titulaire de cartes, porte, La règle d'accès associée à ce titulaire de cartes ne
horaire ascenseur ou secteur s'applique pas à cette plage horaire.

Accès refusé : Identifiant titulaire de cartes, porte, Un identifiant ayant expiré a été utilisé.
expiré ascenseur ou secteur

Accès refusé : Identifiant titulaire de cartes, porte, Un identifiant dont le profil est inactif a été utilisé.
inactif ascenseur ou secteur

Accès refusé : Identifiant titulaire de cartes, porte, Un identifiant qui a été utilisé n'est pas connu du
inconnu ascenseur ou secteur système Security Center.

Accès refusé : Identifiant non titulaire de cartes, porte, Un identifiant qui n'a pas été affecté à un titulaire de
affecté ascenseur ou secteur cartes a été utilisé.

Accès refusé : Identifiant titulaire de cartes, porte, Un identifiant dont le vol a été déclaré a été utilisé.
perdu ascenseur ou secteur

Accès refusé : Identifiant volé titulaire de cartes, porte, Un identifiant volé a été utilisé.
ascenseur ou secteur

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 801


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Types d'événements

Événement Entité source Description

Accès refusé : Privilèges titulaire de cartes, porte, L'accès est refusé au titulaire de cartes car il n'a pas le
insuffisants ascenseur ou secteur niveau utilisateur requis. Cet événement ne s'applique
qu'au Synergis Master Controller.

Accès refusé : Refusé par une titulaire de cartes, porte, L'accès est refusé au titulaire de cartes en fonction de la
règle d'accès ascenseur ou secteur règle d'accès.

Accès refusé : Titulaire de titulaire de cartes, porte, Un titulaire de cartes avec un profil inactif a tenté
carte inactif ascenseur ou secteur d'accéder à une porte ou un secteur.

Accès refusé : Violation titulaire de cartes, porte, Un titulaire de cartes a demandé l'accès à un secteur
antiretour ascenseur ou secteur dans lequel il est déjà présent, ou a quitté un secteur
qu'il n'a jamais pénétré.

Alarme acquittée alarme ou à l'échelle du Une alarme a été acquittée par un utilisateur, ou
système acquittée automatiquement par le système.

Alarme acquittée (secondaire) alarme ou à l'échelle du Une alarme a été acquittée par un utilisateur avec le
système mode secondaire.

Alarme acquittée de force alarme ou à l'échelle du Un administrateur a forcé l'acquittement d'une alarme.
système

Alarme annulée du secteur de secteur de détection Alarme annulée du secteur de détection d'intrusion.
détection d'intrusion d'intrusion

Alarme de secteur de détection secteur de détection Alarme de secteur de détection d'intrusion activée.
d'intrusion activée d'intrusion.

Alarme déclenchée alarme ou à l'échelle du Une alarme a été déclenchée.


système

Alarme en cours d'analyse alarme ou à l'échelle du Une alarme dotée d'une condition d'acquittement
système encore active a été placée en état Analyse en cours.

Alarme sonore caméra Un bruit a été détecté par la caméra.

Antiretour désactivé : secteur Un étage d'ascenseur a été ajouté au périmètre d'un


Ascenseur du périmètre secteur.

Antiretour désactivé : Non secteur Les unités sont configurées en mode mixte. La
pris en charge par les unités en disponibilité de l'antiretour dépend du mode de
mode mixte fonctionnement de l'unité. Pour en savoir plus sur les
limitations des unités, voir les Notes de version de
Security Center.

Antiretour désactivé : secteur Antiretour désactivé : Réglages incorrects.


Réglages incorrects

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 802


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Types d'événements

Événement Entité source Description

Antiretour désactivé : Unité secteur Au moins une unité est en mode hors ligne, ce qui
hors ligne désactive l'antiretour. La disponibilité de l'antiretour
dépend du mode de fonctionnement de l'unité.
Reportez-vous aux Notes de version de Security Center
pour en savoir plus sur les limitations des unités.

Application client mise à jour application Application client mise à jour avec succès.
avec succès

Application client rétablie application Application client rétablie avec succès.


avec succès

Application connectée application ou système Le Répertoire ou Gestionnaire d’accès s'est connecté à


externe Security Center.

Application perdue application ou système Le service Répertoire ou Gestionnaire d’accès a été


externe perdu.

Archivage arrêté Rôle Archiveur L'archivage a été interrompu, car les disques affectés à
l'archivage sont saturés. Cet événement est toujours
déclenché en cas d'événement Disques saturés.

Archivage de la caméra arrêté caméra La caméra est gérée par un horaire d'archivage actif,
mais l'Archiveur ne reçoit pas le flux vidéo.

Armement du secteur de secteur de détection Armement du secteur de détection d'intrusion.


détection d'intrusion d'intrusion

Armement du secteur de secteur de détection Armement du secteur de détection d'intrusion reporté.


détection d'intrusion reporté d'intrusion

Armement forcé du secteur de secteur de détection Armement forcé du secteur de détection d'intrusion.
détection d'intrusion d'intrusion

Armement global du secteur secteur de détection Armement global du secteur de détection d'intrusion.
de détection d'intrusion d'intrusion

Aucun paquet RTP perdu caméra L'Archiveur a reçu tous les paquets RTP durant la
durant la dernière minute minute écoulée.

Aucune correspondance liste de véhicules Un véhicule n'a pas été détecté dans la liste de véhicules
recherchés recherchés associée à l'unité Sharp.

Aucune entrée détectée titulaire de cartes, porte, L'accès à une porte, un ascenseur ou un secteur a été
ascenseur ou secteur accordé à un titulaire de cartes, mais aucune entrée n'a
été détectée.

Avertissement d'ascenseur : ascenseur L'unité associée à l'ascenseur est hors ligne.


Unité hors ligne

Avertissement d'entité à l'échelle du système Une alerte a été émise concernant le bon
fonctionnement de cette entité.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 803


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Types d'événements

Événement Entité source Description

Avertissement de porte : Unité porte L'unité associée à la porte est hors ligne.
hors ligne

Base de données perdue Tout rôle La connexion à la base de données d'un rôle a été
perdue. Lorsque cet événement concerne une base de
données de rôle, cela peut indiquer que le serveur de
données est défaillant ou injoignable par le serveur de
rôle. Lorsque cet événement concerne la base de
données du Répertoire, la seule action disponible est
Envoyer un e-mail, car toutes les autres actions
requièrent une connexion valable à la base de données
du Répertoire.

Base de données récupérée Tout rôle La connexion à la base de données de rôle a été rétablie.

Blocage de caméra arrêté caméra Un utilisateur a débloqué l'affichage d'un flux vidéo par
d'autres utilisateurs du système.

Blocage de caméra démarré caméra Un utilisateur a bloqué l'affichage d'un flux vidéo par
d'autres utilisateurs du système.

Changement de condition caméra (analyse vidéo) Un objet a subitement changé de direction ou de vitesse
d'objet (comme lorsqu'une personne se met à courir ou
tombe).

Chute d'une personne caméra (analyse vidéo) La chute d'une personne a été détectée par la caméra.

Comptage d’individus secteur Une unité hors ligne empêche le comptage d'individus
désactivé : Unité hors ligne

Condition d'alarme effacée alarme ou à l'échelle du La condition d'acquittement de l'alarme a été effacée.
système

Connexion d'un utilisateur utilisateur Un utilisateur s'est connecté à une application Security
Center.

Contournement des entrées unité de détection Contournement des entrées d'unité de détection
d'unité de détection d'intrusion. d'intrusion activé.
d'intrusion activé

Contournement des entrées unité de détection Contournement des entrées d'unité de détection
d'unité de détection d'intrusion d'intrusion désactivé.
d'intrusion désactivé

Contournement des entrées de secteur de détection Contournement des entrées de secteur de détection
secteur de détection d'intrusion d'intrusion activé.
d'intrusion activé

Contournement des entrées de secteur de détection Contournement des entrées de secteur de détection
secteur de détection d'intrusion d'intrusion désactivé.
d'intrusion désactivé

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 804


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Types d'événements

Événement Entité source Description

Contrainte de secteur de secteur de détection Contrainte de secteur de détection d'intrusion.


détection d'intrusion d'intrusion

Déchargement réussi Patroller Un déchargement du Patroller vers Security Center a


réussi.

Déconnexion d'un utilisateur utilisateur Un utilisateur s'est déconnecté d'une application


Security Center.

Défaillance du support de Événement associé à une caméra qui enregistre


périphérique directement sur l'unité.

Délai d'entrée de secteur de secteur de détection Délai d'entrée de secteur de détection d'intrusion
détection d'intrusion activé d'intrusion activé.

Demande d'armement du secteur de détection Demande d'armement du périmètre du secteur de


périmètre de secteur de d'intrusion détection d'intrusion.
détection d'intrusion

Demande d'armement du secteur de détection Demande d'armement du secteur de détection


secteur de détection d'intrusion d'intrusion reportée.
d'intrusion reportée

Demande d'armement global secteur de détection Demande d'armement global du secteur de détection
du secteur de détection d'intrusion d'intrusion.
d'intrusion

Demande de désarmement du secteur de détection Demande de désarmement du secteur de détection


secteur de détection d'intrusion d'intrusion.
d'intrusion

Demande de passage porte Quelqu'un a appuyé sur le bouton de déverrouillage de


porte ou a déclenché une demande de sortie sur
détection de mouvement. L'événement de demande de
sortie est doté de filtres particuliers pour assurer la
compatibilité avec les appareils de demande de sortie
sur détection de mouvement. Réglez ces propriétés
dans l'onglet Config Tool > Porte > Propriétés.

Demande de passage (état porte Aucune demande de sortie en cours.


normal)

Dernier sorti secteur Le dernier titulaire de cartes a quitté un secteur.

Désinstallation de la mise à Patroller, Sharp mobile Un utilisateur a lancé une désinstallation sur un
jour lancée Patroller en cliquant sur l'icône « Rétablir ».

Désinstallation de la mise à Patroller, Sharp mobile Une désinstallation sur une unité Patroller ou Sharp
jour terminée mobile est terminée.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 805


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Types d'événements

Événement Entité source Description

Déverrouillage sur horaire porte Le verrou de la porte est déverrouillé en raison d'un
horaire de déverrouillage.

Disques saturés Rôle Archiveur Un disque affecté à l'archivage est saturé et l'Archiveur
est incapable de libérer de l'espace sur le disque en
supprimant d'autres fichiers vidéo. Cet événement peut
survenir lorsqu'une autre application a consommé tout
l'espace disque réservé à Omnicast, ou lorsque l'option
Supprimer fichiers plus anciens si disques pleins
n'est pas sélectionnée dans Server Admin. L'archivage
est alors interrompu. L'Archiveur réévalue l'espace
disque toutes les 30 secondes.

Disques saturés à plus de 80 % Rôle Archiveur Plus de 80 % de l'espace disque alloué à l'archivage a été
consommé, en raison d'une sous-évaluation de l'espace
disque nécessaire ou d'une autre application qui utilise
plus d'espace disque que prévu. Si 100 % de l'espace
affecté au lecteur est utilisé, l'Archiveur commence à
supprimer les fichiers d'archive les plus anciens, afin de
libérer de l'espace sur le disque pour les nouvelles
archives.

Dysfonctionnement Rôle Surveillance de Un dysfonctionnement est survenu.


l'état

Échec de connexion VRM L'Archiveur n'a pas réussi à se connecter à une unité
VRM.

Échec de la mise à jour Patroller, Sharp mobile Une mise à jour sur une unité Patroller ou Sharp
mobile a échoué, ou le fichier n'a pas pu être
synchronisé sur un ordinateur Patroller.

Échec de la mise à jour de application Échec de la mise à jour de l'application client.


l'application client

Échec du déchargement Patroller Un déchargement du Patroller vers Security Center a


échoué.

Échec du rétablissement de application Échec du rétablissement de l'application client.


l'application client

Enregistrement arrêté caméra L'enregistrement d'une caméra a été arrêté car la durée
(alarme) d'enregistrement après alarme est écoulée.

Enregistrement arrêté caméra L'enregistrement d'une caméra a été arrêté car elle n'est
(continu) plus couverte par un horaire d'archivage continu.

Enregistrement arrêté caméra L'enregistrement d'une caméra a été arrêté car le


(mouvement) mouvement a cessé.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 806


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Types d'événements

Événement Entité source Description

Enregistrement arrêté (source caméra L'enregistrement d'une caméra a été arrêté suite à une
externe) action Arrêter l'enregistrement. Cette action peut avoir
été déclenchée par un autre événement ou exécutée par
une macro.

Enregistrement arrêté caméra L'enregistrement d'une caméra a été arrêté


(utilisateur) manuellement par un utilisateur.

Enregistrement démarré caméra L'enregistrement d'une caméra a démarré suite au


(alarme) déclenchement d'une alarme.

Enregistrement démarré caméra L'enregistrement d'une caméra a été lancé par un


(continu) horaire d'archivage continu.

Enregistrement démarré caméra L'enregistrement d'une caméra a démarré en raison


(mouvement) d'une détection de mouvement.

Enregistrement démarré caméra L'enregistrement d'une caméra a démarré suite à une


(source externe) action Démarrer l'enregistrement. Cette action peut
avoir été déclenchée par un autre événement ou
exécutée par une macro.

Enregistrement démarré caméra L'enregistrement d'une caméra a été lancé


(utilisateur) manuellement par un utilisateur.

Entité expirée identifiant Un identifiant ou le titulaire de cartes associé a expiré


(son état est passé sur Expiré).

Entrée détectée titulaire de cartes, ou L'accès à une porte, un ascenseur ou un secteur a été
secteur accordé à un titulaire de cartes, et l'entrée a été
détectée.

Entrée supposée titulaire de cartes, ou L'accès à une porte, un ascenseur ou un secteur a été
secteur accordé à un titulaire de cartes, et l'entrée est présumée.

Erreur de synchronisation : système externe La synchronisation d'un système externe a entraîné une
Système externe erreur.

État normal de la station porte L'ouverture d'urgence de la porte (station manuelle


manuelle rétabli activée) a été ramenée à sa position de fonctionnement
normal.

Événement d'analyse vidéo caméra (analyse vidéo) Un événement d'analyse vidéo a été généré, mais il n'a
non identifié pas encore été associé à un événement Security Center.

Événement personnalisé à l'échelle du système Voir Système – Paramètres généraux – « Événements


personnalisés », page 665.

Événement personnalisé de secteur de détection Événement personnalisé de secteur de détection


secteur de détection d'intrusion d'intrusion.
d'intrusion

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 807


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Types d'événements

Événement Entité source Description

Expiration imminente identifiant Security Center génère cet événement pour prévenir
que la date d'expiration d'une entité est proche. Le
nombre de jours avant l'échéance doit être spécifié
pour cet événement.

Fenêtre fermée entrée/zone Une fenêtre physique a été fermée.

Fenêtre ouverte entrée/zone Une fenêtre physique a été ouverte.

Fichier supprimé caméra Un fichier vidéo associé à une caméra a été supprimé
dans le cadre des procédures de nettoyage normales.

File d’attente d'archivage Rôle Archiveur L'Archiveur ne parvient pas à suivre le codeur pour
saturée l'écriture du flux vidéo (des paquets) sur disque, ou la
capacité de traitement du processeur est insuffisante
pour traiter le flux vidéo provenant de la caméra. Un
problème de base de données de l'Archiveur peut
également déclencher cet événement. Le nom de la
caméra dont les paquets sont perdus est indiqué dans le
champ Description.

Identification de plaque restriction, unité de Une plaque d'immatriculation lue a été détectée dans
RAPI ou Patroller une liste de véhicules recherchés, une règle de
dépassement horaire ou une restriction de permis.

Impossible d'écrire à Rôle Archiveur L'Archiveur ne parvient pas à écrire sur un disque
l'emplacement spécifié particulier. Le chemin d'accès au lecteur est indiqué
dans le champ Description.

Impossible d'écrire sur aucun Rôle Archiveur L'Archiveur ne parvient à écrire sur aucun disque. Une
disque telle situation peut survenir pour les raisons suivantes :
Lorsque les droits d'accès en écriture sur un lecteur
partagé ont été annulés. Lorsque les disques partagés
sont inaccessibles. Lorsqu'un lecteur partagé n'existe
plus. L'archivage est alors interrompu. L'Archiveur
réévalue l'état des disques toutes les 30 secondes.

Installation de la mise à jour Patroller, Sharp mobile Un utilisateur a lancé une mise à jour sur un Patroller
lancée en cliquant sur l'icône « Mettre à jour ».

Installation de la mise à jour Patroller, Sharp mobile Une mise à jour a été effectuée sur une unité Patroller
terminée ou Sharp mobile, et aucun redémarrage n'est
nécessaire.

L'unité n'a pas répondu à la Événement associé à une caméra qui enregistre
demande de vidéo embarquée directement sur l'unité.

La capacité à écrire sur un Rôle Archiveur La capacité à écrire sur un lecteur a été restaurée.
lecteur a été restaurée

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 808


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Types d'événements

Événement Entité source Description

Le disque d'archivage a changé Rôle Archiveur L'espace alloué sur un disque affecté au stockage
d'archives par cet Archiveur est saturé, et l'Archiveur a
basculé vers le disque spécifié suivant. Le nom du
disque précédent et du disque actuel est indiqué dans le
champ Description.

Le secteur de détection secteur de détection Le secteur de détection d'intrusion a annulé la


d'intrusion a annulé la d'intrusion demande de report.
demande de report

Lecture de plaque Unité de RAPI ou Une lecture plus claire ou fiable d'une plaque détectée
d'immatriculation Patroller est disponible.

Libre accès sur horaire ascenseur L'horaire d'accès libre aux étages d'ascenseurs est entré
en vigueur.

Macro interrompue macro L'exécution d'une macro a échoué.

Macro lancée macro L'exécution d'une macro a démarré.

Macro terminée normalement macro L'exécution d'une macro s'est déroulée normalement.

Mise à jour publiée Patroller, Sharp mobile Une mise à jour a été traitée, et elle est prête à être
déployée sur Patroller.

Mouvement caméra Mouvement détecté.

Mouvement absent caméra Cet événement se produit suite à un événement


« mouvement présent » lorsque le mouvement (mesuré
en terme de nombre de blocs de mouvement) tombe en
dessous du « seuil de mouvement absent » pendant au
moins 5 secondes.

Mouvement présent caméra Cet événement se produit lorsqu'une détection de


mouvement est confirmée.

Niveau de risque défini Système, secteur Un niveau de risque a été activé au niveau du système
ou de certains secteurs.

Niveau de risque effacé Système, secteur Un niveau de risque a été désactivé au niveau du
système ou de certains secteurs.

Nombre d'individus remis à secteur Le nombre d'individus comptés dans un secteur a été
zéro remis à 0.

Objet a franchi la ligne caméra (analyse vidéo) Un objet a franchi une ligne prédéfinie.

Objet arrêté caméra (analyse vidéo) Un objet en mouvement s'est arrêté.

Objet détecté caméra (analyse vidéo) Un objet est présent dans le champ de la caméra.

Objet enlevé caméra (analyse vidéo) Un objet a été retiré du champ de la caméra.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 809


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Types d'événements

Événement Entité source Description

Objet entré caméra (analyse vidéo) Un objet est entré dans le champ de la caméra.

Objet fusionné caméra (analyse vidéo) Deux objets distincts ont fusionné dans le champ de la
caméra.

Objet parti caméra (analyse vidéo) Un objet est entré et sorti du champ de la caméra.

Objet séparé caméra (analyse vidéo) Un objet présent dans le champ de la caméra s'est
scindé en deux objets.

Objet sorti caméra (analyse vidéo) Un objet est sorti du champ de la caméra.

Objet suit l'itinéraire caméra (analyse vidéo) Un objet suit un itinéraire prédéfini, dans une direction
particulière.

Panne de batterie unité de contrôle d'accès Défaillance de la batterie.

Panne de courant unité de contrôle d'accès. Une panne de courant est survenue.

Paquets RTP perdus caméra Des paquets RTP n'ont jamais été reçus par l'Archiveur.
Ceci peut se produire lorsque les paquets sont perdus
sur le réseau ou si l'Archiveur n'a pas le temps de traiter
tous les paquets qu'il reçoit de sa carte réseau. Le
champ Description indique alors le nombre de paquets
perdus depuis la dernière génération de l'événement
(pas plus qu'une fois par minute).

Pêne dormant engagé porte, zone Le pêne dormant d'une porte a été engagé.

Pêne dormant rétracté porte, zone Le pêne dormant d'une porte a été rétracté.

Périmètre de secteur de secteur de détection Périmètre de secteur de détection d'intrusion armé.


détection d'intrusion armé d'intrusion

Personne qui court caméra (analyse vidéo) Une personne qui court a été détectée par la caméra.

Personne qui glisse caméra (analyse vidéo) Une personne qui glisse a été détectée par la caméra.

Plaque d'immatriculation Unité de RAPI ou Une plaque d'immatriculation complète est entrée dans
dans le champ de vision Patroller le champ de la caméra.

Plaque d'immatriculation hors Unité de RAPI ou Une plaque d'immatriculation a quitté le champ de la
du champ de vision Patroller caméra.

Plaque d'immatriculation lue Unité de RAPI ou Une plaque d'immatriculation a été lue.
Patroller

Poignée actionnée porte La poignée a été actionnée.

Poignée au repos porte La poignée est au repos et la porte est fermée.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 810


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Types d'événements

Événement Entité source Description

Porte de sas en mode de porte Une porte qui fait partie d'une configuration de sas est
maintenance en mode maintenance. Cela désactive le sas.

Porte de sas sur horaire d'accès porte Une porte qui fait partie d'une configuration de sas est
libre dotée d'un horaire de déverrouillage. Cela compromet
le fonctionnement du sas.

Porte déverrouillée porte La porte a été déverrouillée.

Porte déverrouillée porte Dans Security Desk, un utilisateur a manuellement


manuellement déverrouillé une porte.

Porte déverrouillée : porte La porte a été placée en mode maintenance. For more
Maintenance lancée information, see Door - « Propriétés », page 437.

Porte entrebâillée trop porte La porte est restée ouverte trop longtemps. Pour activer
longtemps cet événement, vous devez définir la propriété
« Déclencher un événement 'Porte entrebâillée trop
longtemps' » dans l'onglet Propriétés d'une entité porte
dans Config Tool.

Porte fermée porte La porte s'est refermée.

Porte forcée porte L'ouverture de la porte a été forcée. Cet événement


n'est pas disponible pour les portes sans lecteur.

Porte ouverte porte La porte a été ouverte.

Porte verrouillée porte La porte s'est verrouillée.

Porte verrouillée : porte Le mode maintenance a été désactivé pour la porte. For
Maintenance terminée more information, see Door - « Propriétés », page 437.

Premier entré secteur Un titulaire de cartes a pénétré dans un secteur vide.

Présence prolongée caméra (analyse vidéo) Une présence trop prolongée a été détectée par la
caméra.

Problème d'entrée d'unité de unité de détection Problème d'entrée d'unité de détection d'intrusion.
détection d'intrusion d'intrusion

Problème d'entrée de secteur secteur de détection Problème d'entrée de secteur de détection d'intrusion.
de détection d'intrusion d'intrusion

PTZ activé caméra (PTZ) Un utilisateur a commencé à utiliser le PTZ qui était
inactif. Le champ Description spécifie l'utilisateur
ayant activé le PTZ. Cet événement est créé à chaque
fois qu'un utilisateur différent prend le contrôle du
PTZ, même si le PTZ est encore actif.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 811


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Types d'événements

Événement Entité source Description

PTZ arrêté caméra (PTZ) Le PTZ n'a pas été manipulé depuis un laps de temps
prédéfini. Le champ Description indique le dernier
utilisateur à avoir utilisé le PTZ.

PTZ verrouillé caméra (PTZ) Un utilisateur essaie d'actionner le PTZ alors qu'il est
verrouillé par un autre utilisateur ayant une priorité sur
PTZ supérieure. Le champ Description indique
l'ordinateur, le type d'application et l'utilisateur qui
détient actuellement le verrou de PTZ.

Réception de paquets RTP caméra L'Archiveur reçoit plusieurs flux vidéo d'une même
depuis plusieurs sources caméra.
IMPORTANT Lorsque cette situation survient,
l'Archiveur ne peut pas savoir quel est le bon flux en
identifiant l'adresse IP source en raison du NAT
(Network Address Translation), et il effectue donc un
choix aléatoire. Cela peut donc entraîner l'archivage du
mauvais flux vidéo. Toutefois, l'adresse IP et le numéro
de port des deux flux sont indiqués dans le champ
Description, et la mention Archivé et Rejeté est
affectée aux deux sources. Vous pouvez identifier
l'unité défectueuse à l'origine du conflit.

Sabotage de caméra caméra (analyse vidéo) Un problème est survenu. Il peut s'agir de l'obstruction
partielle ou complète du champ de la caméra, d'un
changement brutal du champ de la caméra, ou d'une
perte de mise au point.

Sabotage matériel ascenseur ou porte L'entrée sabotage d'une unité a été déclenchée.

Sas incorrectement configuré secteur Un sas ne peut pas avoir des étages de périmètre, car les
avec des étages de périmètre étages permettent toujours une sortie libre.

Sas incorrectement configuré secteur Un sas ne peut pas être configuré en mode antiretour
en mode antiretour physique physique. Cette configuration n'est pas autorisée.

Sas non pris en charge par unité de contrôle d'accès Sas non pris en charge par l'unité.
l'unité

Sas : début d’annulation unité de contrôle d'accès L'annulation de la configuration par défaut d'un sas a
été activée.

Sas : début de confinement unité de contrôle d'accès Le confinement a été activé pour un sas.

Sas : fin d’annulation unité de contrôle d'accès L'annulation de la configuration par défaut d'un sas a
été désactivée.

Sas : fin de confinement unité de contrôle d'accès Le confinement a été désactivé pour un sas.

Secteur de détection secteur de détection Secteur de détection d'intrusion désarmé.


d'intrusion désarmé d'intrusion

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 812


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Types d'événements

Événement Entité source Description

Serrure déverrouillée unité de contrôle d'accès Événement associé à une entité zone.

Serrure verrouillée unité de contrôle d'accès Événement associé à une entité zone.

Seuil de protection dépassé Rôle Archiveur Le seuil limite de vidéo protégée configuré pour
l'Archiveur a été dépassé. Vous pouvez surveiller le
pourcentage d'espace disque occupé par les fichiers
vidéo protégés sur la page Statistiques de l'onglet
Ressources de l'Archiveur dans Config Tool.

Signal perdu caméra Le signal de l'unité a été perdu.

Signal retrouvé caméra Le signal de l'unité a été récupéré.

Signet de lecture ajouté caméra Un utilisateur a ajouté un signet à de la vidéo


enregistrée. Pour en savoir plus sur l'ajoute de signets,
voir the Genetec Security Desk User Guide

Signet temps réel ajouté caméra Un utilisateur a ajouté un signet à une vidéo en temps
réel. Pour en savoir plus sur l'ajoute de signets, voir the
Genetec Security Desk User Guide

Station manuelle activée porte Quelqu'un a activé le système d'ouverture d'urgence de


la porte (station manuelle activée).

Synchronisation lancée : système externe La synchronisation d'un système externe a démarré.


Système externe

Synchronisation terminée : système externe La synchronisation d'un système externe est terminée.
Système externe

Talonnage caméra (analyse vidéo) Deux personnes ont pénétré un secteur sécurisé en
rapide succession.

Tentative de connexion VRM L'Archiveur a essayé de se connecter à une unité VRM.

Transmission perdue caméra L'Archiveur est toujours connecté à la caméra, mais n'a
pas reçu de paquets vidéo depuis plus de 5 secondes.

Transmission rétablie caméra L'Archiveur reçoit à nouveau des paquets vidéo de la


caméra.

Unité connectée unité La connexion à une unité a été établie ou restaurée.

Unité perdue unité La connexion à une unité a été perdue.

Unités multiples configurées secteur Toutes les portes qui appartiennent à un même sas
pour le sas doivent être contrôlées par la même unité.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 813


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Types d'événements

Événement Entité source Description

Valeurs de chiffrement Rôle Archiveur L'Archiveur émet cet avertissement au démarrage et


personnalisées incorrectes toutes les 5 minutes si l'une des valeurs de chiffrement
personnalisées (valeur de départ ou clé de chiffrement)
fournies dans Server Admin est incorrecte.

Verrouillage sur horaire porte L'horaire de déverrouillage de la porte a expiré, le


verrou est appliqué (la porte est verrouillée).

Violation antiretour secteur Une demande a été reçue pour accéder à un secteur
avec un identifiant de titulaire de cartes déjà présent
dans le secteur, ou pour quitter un secteur avec un
identifiant qui n'y est jamais entré.

Violation antiretour secteur Un opérateur de sécurité a accordé l'accès à un individu


pardonnée responsable d'une violation antiretour.

Vitre brisée entrée/zone Bris de glace.

Zone armée zone. Une zone a été armée.

Zone désarmée zone Une zone a été désarmée.

Zoom PTZ par utilisateur caméra (PTZ) Un utilisateur a actionné le zoom de PTZ. Le champ
Description indique l'utilisateur ayant effectué le zoom.
Les événements Zoom PTZ par utilisateur suivants
sont générés si un autre utilisateur active le zoom de
PTZ, ou si le premier utilisateur active le zoom après
l'expiration du délai d'inactivité.

Zoom PTZ par utilisateur caméra (PTZ) Aucun zoom de PTZ n'a pas été effectué depuis un laps
arrêté de temps prédéfini. Le champ Description indique le
dernier utilisateur à avoir utilisé le zoom de PTZ.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 814


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Types d'actions

Types d'actions
Toutes les actions dans Security Center sont associées à une entité cible, affectée par l'action. Des
paramètres supplémentaires sont indiqués dans la colonne Description. Tous les paramètres
doivent être configurés pour que l'action soit valable.
For more information, see « Créer une association événement-action », page 117.
Security Center prend en charge les actions suivantes :

Action Entité cible Description

Activer l'avertisseur porte Définit la sortie de l'alarme sonore associée à une porte. Le son à
sonore utiliser est spécifié dans l'option Avertisseur sonore de l'onglet
Matériel d'une porte dans Config Tool.

Afficher une caméra sur moniteur analogique Affiche une caméra sur un moniteur analogique dans une tuile
un moniteur du canevas.
analogique Paramètres supplémentaires :
• Caméra. Sélectionnez la caméra à afficher sur le moniteur
analogique. La caméra doit être prise en charge par le
moniteur analogique, et utiliser le même format vidéo.
• Moniteur analogique. Sélectionnez le moniteur analogique
qui affichera la caméra.

Afficher une entité dans utilisateurs Affiche une liste d'entités sur le canevas Security Desk des
Security Desk (destinataires) utilisateurs sélectionnés, sous forme d'une entité par tuile. Cette
action est ignorée si l'utilisateur n'a pas ouvert une tâche
Surveillance dans Security Desk.
Paramètres supplémentaires :
• Entités. Liste des entités à afficher. Chaque entité est affichée
dans une tuile distincte.
• Option d'affichage
 Visualiser dans une tuile libre. N'utiliser que des tuiles
libres.
 Forcer l'affichage dans les tuiles. Afficher d'abord dans une
tuile libre. Lorsqu'il n'y a plus de tuiles libres, utiliser les
tuiles occupées en suivant la séquence d'ID de tuile.

Ajouter un signet caméra Ajoute un signet à un enregistrement de caméra.


Paramètre supplémentaire :
• Message. Texte du signet.

Aller à l'origine caméra dôme Indique à la caméra dôme sélectionnée de revenir à sa position
d'origine. Cette fonctionnalité n'est pas prise en charge par toutes
les caméras dôme.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 815


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Types d'actions

Action Entité cible Description

Aller au préréglage caméra dôme Indique à la caméra dôme d'aller à une position prédéfinie.
Paramètre supplémentaire :
• Préréglage. Position prédéfinie (numéro) cible.

Annuler le report de secteur de détection Annule le report de l'armement d'un secteur de détection
l'armement du secteur d'intrusion d'intrusion.
de détection d'intrusion

Annuler porte Verrouiller ou déverrouiller temporairement la porte pour une


temporairement les durée déterminée.
horaires de Paramètres supplémentaires :
déverrouillage • Mode de verrouillage. Sélectionnez Déverrouillé ou
Verrouillé.
 Pour. Durée en minutes ou en heures.
 Du/au. Plage de dates et d'heures de déverrouillage de la
porte.

Armer la zone zone virtuelle Arme une zone virtuelle.

Armer un secteur de secteur de détection Arme un secteur de détection d'intrusion.


détection d'intrusion d'intrusion Paramètres supplémentaires :
• Mode : Armement global ou Armement du périmètre.
• Quand. Immédiatement ou passé un délai.

Arrêter caméra Arrête l'enregistrement sur la caméra spécifiée. L'action n'est


l'enregistrement exécutée que si l'enregistrement a été lancé par l'action Démarrer
l'enregistrement.
Paramètre supplémentaire :
• Arrêter dans. Règle l'arrêt de l'enregistrement sur
Maintenant ou passé un délai Spécifique en minutes et en
heures.

Arrêter la protection caméra Arrête la protection contre la suppression pour les prochains
vidéo enregistrements vidéo. Cette action n'affecte pas les archives
vidéo déjà protégées.
Paramètre supplémentaire :
• Arrêter dans. Règle l'arrêt de la protection vidéo sur
Maintenant ou passé un délai Spécifique en minutes et en
heures.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 816


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Types d'actions

Action Entité cible Description

Bloquer et débloquer la caméra Bloque ou débloque une caméra pour les autres utilisateurs du
vidéo système.
Paramètres supplémentaires :
• Bloquer/Débloquer. Spécifiez si l'action doit bloquer ou
débloquera la caméra.
• Fin. Sélectionnez la durée de blocage de la caméra :
 Pour. La vidéo est bloquée pour la durée spécifiée.
 Indéfiniment. La vidéo est bloquée jusqu'à ce que vous la
déverrouilliez manuellement.
• Niveau utilisateur. Sélectionnez le niveau utilisateur
minimum. L'affichage de la vidéo est bloqué pour tous les
utilisateurs dont le niveau est inférieur au niveau sélectionné.

Déclencher l'alarme alarme Déclenche une alarme.


REMARQUE Le déclenchement d'une alarme peut déclencher des
événements supplémentaires, selon la configuration de l'alarme.
Paramètres supplémentaires :
• Condition d'acquittement. Type d'événement à déclencher
avant de pouvoir acquitter l'alarme.
• Acquittement par un utilisateur requis. Spécifiez si l'alarme
doit être acquittée manuellement, ou si elle sera
automatiquement acquittée par le système lorsque les
conditions d'acquittement seront effacées.

Déclencher un signal de sortie numérique Déclenche un signal de sortie ou une sortie numérique d'une
sortie (unité) unité. Par exemple, une action peut déclencher la sortie
numérique d'une unité (contrôleur ou module d'entrée/sortie).
Paramètre supplémentaire :
• Signal de sortie. Sélectionnez le signal de sortie à déclencher.

Déclencher une alarme secteur de détection Déclenche une alarme physique sur un secteur de détection
d'intrusion d'intrusion d'intrusion.
Paramètre supplémentaire :
• Type de destinataire. Type de déclencheur d'alarme : secteur
de détection d'intrusion ou entrée d'alarme spécifique.

Définir le mode de titulaire de cartes, (Réservé à la création de niveaux de risque) Définit un mode de
lecteur identifiant lecteur pour accéder aux portes lorsqu'un niveau de risque est
activé.
Paramètres supplémentaires :
• Emplacement. Les secteurs soumis à ce mode de lecteur
lorsqu'un niveau de risque est appliqué.
• Mode de lecteur. Réglez l'autorisation d'accès aux secteurs
concernés par Carte et code PIN ou par Carte ou code PIN.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 817


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Types d'actions

Action Entité cible Description

Définir le mode de porte Active ou désactive l'état Déverrouillé pour maintenance d'une
maintenance de la porte porte.
Paramètre supplémentaire :
• Maintenance. Mode maintenance souhaité (activé ou
désactivé).

Définir le niveau de système, secteur Définit un niveau de risque à l'échelle du système Security Center
risque ou de certains secteurs.
Paramètres supplémentaires :
• Secteur. Sélectionnez les secteurs soumis au niveau de risque.
Il peut s'agir de l'intégralité du système ou de secteurs
particuliers.
• Niveau de risque. Sélectionnez le niveau de risque à
appliquer.

Démarrer caméra Active l'enregistrement sur la caméra spécifiée. Cette action est
l'enregistrement ignorée si la caméra n'est pas gérée par un horaire
d'enregistrement actif. L'enregistrement démarré par cette action
ne peut pas être arrêté manuellement par l'utilisateur.
Paramètre supplémentaire :
• Durée d'enregistrement. Règle la durée de l'enregistrement
vidéo.
 Par défaut. Règle la durée sur la valeur de Durée par défaut
de l'enregistrement manuel configurée pour la caméra.
 Infini. L'enregistrement ne peut être arrêté que par l'action
Arrêter l'enregistrement.
 Spécifique. Règle la durée d'enregistrement sous forme de
secondes, de minutes et d'heures.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 818


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Types d'actions

Action Entité cible Description

Démarrer la protection caméra Démarre la protection contre la suppression pour les prochains
vidéo enregistrements vidéo. La protection est appliquée à tous les
fichiers vidéo nécessaires au stockage de la séquence vidéo
protégée. Puisqu'un fichier vidéo doit être protégé en entier, la
longueur réelle de la séquence vidéo protégée dépend de la
granularité des fichiers vidéo.
Lorsque plusieurs actions Démarrer la protection vidéo sont
appliquées à un même fichier vidéo, la période de protection la
plus longue est prise en compte.
Paramètres supplémentaires :
• Protéger pendant. Durée de la protection vidéo.
 Spécifique. Spécifiez le nombre de jours de protection
vidéo.
 Indéfini. La protection ne pourra être désactivée que
manuellement depuis la tâche Détails de stockage d'archive.
• Protéger la vidéo pour les prochains. Durée de la vidéo à
protéger.
 Spécifique. Définit la durée sous forme de minutes et
d'heures.
 Indéfini. Tous les enregistrements seront protégés, tant que
l'action Arrêter la protection vidéo n'est pas déclenchée.

Démarrer la rôle (qui exige la Lance un processus de synchronisation pour le rôle spécifié
synchronisation synchronisation) (Active Directory ou Synchroniseur de titulaires de cartes
globaux).

Désactiver l'avertisseur porte Réinitialise la sortie de l'alarme sonore associée à une porte.
sonore Cette action règle l'option Avertisseur sonore sur Aucun dans
l'onglet Matériel d'une porte dans Config Tool.

Désarmer la zone zone virtuelle Désarme une zone virtuelle.

Désarmer le secteur de secteur de détection Désarme un secteur de détection d'intrusion.


détection d'intrusion d'intrusion

Déverrouiller porte Déverrouille temporairement une porte pendant cinq secondes,


expressément la porte ou durant le Délai d'accès normal configuré pour la porte.

Effacer les tâches Security Desk Efface la liste des tâches des moniteurs Security Desk spécifiés.
(destination) Paramètre supplémentaire :
• Destination. Application Security Desk en ligne.
 Utilisateur. Tous les moniteurs de toutes les applications
Security Desk connectées avec le nom d'utilisateur
spécifié.
 Moniteur. Moniteur Security Desk particulier identifié par
un nom de machine et un ID de moniteur.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 819


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Types d'actions

Action Entité cible Description

Envoyer un e-mail utilisateur, groupe Envoie un e-mail à des utilisateurs ou titulaires de cartes.
d'utilisateurs L'utilisateur sélectionné doit avoir une adresse e-mail configurée,
titulaire de cartes, et le serveur de messagerie doit être configuré correctement pour
groupe de titulaires de Security Center, sans quoi l'action est ignorée.
cartes (destinataire) Paramètre supplémentaire :
• Message. Le texte de l'e-mail à envoyer au destinataire.

Envoyer un message utilisateur ou groupe Affiche un message contextuel dans Security Desk. Cette action
d'utilisateurs est ignorée si l'utilisateur n'a pas lancé Security Desk.
(destinataire) Paramètre supplémentaire :
• Message. Le texte à afficher dans le message contextuel.

Envoyer un rapport par utilisateurs Envoie un rapport (basé sur une tâche de rapport enregistrée)
e-mail (destinataires) sous forme de pièce jointe d'email à une liste d'utilisateurs.
Paramètres supplémentaires :
• Rapport. Tâche de rapport publique servant de modèle de
rapport.
• Format. Format de rapport : PDF ou Excel.

Envoyer une tâche Security Desk Envoie et ajoute une tâche publique à une application Security
(destination) Desk.
Paramètres supplémentaires :
• Tâche. Tâche publique à envoyer.
• Destination. Application Security Desk en ligne.
 Utilisateur. Toute application Security Desk connectée avec
l'utilisateur concerné.
 Moniteur. Moniteur Security Desk particulier identifié par
un nom de machine et un ID de moniteur.

Exécuter un parcours caméra dôme Indique à la caméra dôme d'exécuter le parcours spécifié.
Paramètre supplémentaire :
• Parcours. Numéro de parcours à exécuter.

Exécuter une macro macro Lance l'exécution d'une macro.


Paramètre supplémentaire :
• Contexte : valeurs particulières pour les variables
contextuelles.

Importer à partir d'un utilisateur Importe un fichier et envoie le résultat de l'importation à un


fichier (destinataire) utilisateur.
Paramètre supplémentaire :
• Nom de fichier. Ouvre la fenêtre de l'Outil d'importation, où
vous pouvez sélectionner le fichier qui servira à importer les
données. For more information, see « Outil d'importation »,
page 700.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 820


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Types d'actions

Action Entité cible Description

Jouer un son utilisateur ou groupe Déclenche un son dans Security Desk. Cette action est ignorée si
d'utilisateurs l'utilisateur n'a pas lancé Security Desk.
Paramètre supplémentaire :
• Son à jouer. Fichier son (.wav) à déclencher. Pour que les
utilisateurs désignés entendent l'alarme sonore correctement,
les mêmes fichiers son doivent être installés sur les
ordinateurs qui exécutent Security Desk. Les fichiers son
standard installés par défaut sont situés dans C:\Program
files\Genetec Security Center 5.2\Audio.

Pardonner une titulaire de cartes ou Pardonne une violation antiretour d'un titulaire de cartes ou d'un
violation antiretour groupe de titulaires de groupe de titulaires de cartes.
cartes

Qualité caméra Règle l'option Accroître la qualité en cas d'enregistrement


d’enregistrement selon manuel de la caméra sélectionnée sur MARCHE, et applique les
la configuration réglages personnalisés d'amélioration de la qualité
manuelle d'enregistrement. Cette option prime sur les paramètres
généraux d'enregistrement sur événement. L'effet de cette action
persiste tant qu'il n'est pas modifié par une autre action comme
Qualité d'enregistrement selon la configuration standard ou
jusqu'au redémarrage de l'Archiveur.

Qualité caméra Annule l'effet des actions Qualité d’enregistrement selon la


d’enregistrement selon configuration manuelle/sur événement et rétablit la
la configuration configuration d'enregistrement standard.
standard

Qualité caméra Règle l'option Accroître la qualité en cas d'enregistrement sur


d’enregistrement selon événement de la caméra sélectionnée sur MARCHE, et applique
la configuration sur les réglages personnalisés d'amélioration de la qualité
événement d'enregistrement. Cette option prime sur les paramètres
généraux d'enregistrement sur événement. L'effet de cette action
persiste tant qu'il n'est pas modifié par une autre action comme
Qualité d'enregistrement selon la configuration standard ou
jusqu'au redémarrage de l'Archiveur.

Réinitialiser le système Rôle Fédération Force le rôle Fédération Omnicast à se reconnecter au système
externe Omnicast Omnicast distant.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 821


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Types d'actions

Action Entité cible Description

Remettre à zéro le secteur Réinitialise le comptage d'individus dans un secteur.


nombre de titulaires
d'un secteur

Reporter l'armement secteur de détection Reporte l'armement du secteur de détection d'intrusion.


du secteur de détection d'intrusion Paramètres supplémentaires :
d'intrusion • Mode d'armement : Armement global ou Armement du
périmètre.
• Reporter de. Spécifiez la durée du report de l'armement, en
secondes.
• Délai d'armement. Spécifiez le délai d'armement en
secondes.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 822


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
20
Raccourcis clavier dans Config Tool
Liste des raccourcis clavier par défaut disponibles dans Config Tool.
Cette section aborde les sujets suivants :
• « Raccourcis clavier par défaut », page 824

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 823


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Raccourcis clavier par défaut

Raccourcis clavier par défaut


Ce tableau présente les raccourcis clavier que vous pouvez utiliser dans Config Tool. Cette liste
est triée par commande, par ordre alphabétique.
REMARQUE Vous pouvez modifier les raccourcis clavier dans l'onglet Raccourcis clavier de la
boîte de dialogue Options. Voir « Raccourcis clavier », page 725.

Commande Description Raccourci

Commandes générales

Appliquer les Appliquer les modifications apportées dans l'onglet de CTRL+S


modifications configuration actuel.

Quitter l'application Fermer Config Tool. ALT+F4

Plein écran Basculer entre l'affichage de Config Tool en plein écran et F11
dans une fenêtre.

Page suivante Basculer vers l'onglet de tâche Config Tool suivant. CTRL+TAB

Page précédente Basculer vers l'onglet de tâche Config Tool précédent. CTRL+MAJ+TAB

Aide Ouvrir l'aide en ligne. F1

Page d'accueil Aller sur la page d'accueil. Pour en savoir plus, voir CTRL+ACCENT GRAVE
« Présentation de la page d'accueil », page 14. (‘)

Options Ouvrir la boîte de dialogue Options. CTRL+O

Sélectionner les Sélectionner les colonnes à afficher/masquer dans le volet de CTRL+MAJ+C


colonnes rapport.

Commandes de caméra

Ajouter un signet Ajouter un signet à la vidéo dans la tuile sélectionnée (vidéo B


en temps réel seulement)

Copier les statistiques Copier les statistiques de la tuile sélectionnée. CTRL+MAJ+X


de la tuile vidéo
sélectionnée

Afficher les statistiques Afficher/masquer le résumé des statistiques de la vidéo dans CTRL + MAJ + A
en surimpression dans la tuile sélectionnée.
la tuile vidéo

Afficher l'état en Afficher/masquer le résumé de l'état de la vidéo dans la tuile CTRL+MAJ+D


surimpression dans la sélectionnée.
tuile vidéo

Commandes PTZ

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 824


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Raccourcis clavier par défaut

Commande Description Raccourci

Aller au préréglage Basculer vers le préréglage de PTZ sélectionné. MAJ+<préréglage PTZ>

Panoramique vers la Effectuer un panoramique vers la gauche avec la caméra PTZ. FLÈCHE GAUCHE
gauche

Panoramique vers la Effectuer un panoramique vers la droite avec la caméra PTZ. FLÈCHE DROITE
droite

Inclinaison vers le bas Incliner la caméra PTZ vers le bas. FLÈCHE BAS

Inclinaison vers le haut Incliner la caméra PTZ vers le haut. FLÈCHE HAUT

Zoom avant Effectuer un zoom avant sur l'image de la caméra PTZ. Maintenir la touche PLUS
(+) enfoncée

Zoom arrière Effectuer un zoom arrière sur l'image de la caméra PTZ. Maintenir la touche
MOINS (-) enfoncée

Commandes de tâches

Renommer la tâche Renommer la tâche sélectionnée. F2

Enregistrer sous Enregistrer une tâche sous un autre nom et un autre mode CTRL+T
(privé ou publique).

Enregistrer l'espace de Enregistrer la liste des tâches, qui sera automatiquement CTRL+MAJ+S
travail rétablie lors de la prochaine connexion au système sous le
même nom d'utilisateur.

Tâches enregistrées Ouvrir la page Tâches publiques depuis la page d'accueil. Pour CTRL+N
en savoir plus, voir « Présentation de la page d'accueil »,
page 14.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 825


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Section VII

Annexes
Informations sur les privilèges d'utilisateur, les types d'événements et d'actions, les options de licence et les
unités de contrôle d'accès HID disponibles dans Security Center.
Cette section comprend les annexes suivantes :
• Annexe A, « Options de licence », page 827
• Annexe B, « Ports Security Center par défaut », page 836
• Annexe C, « Référence HID », page 841
• Annexe D, « Référence Bosch », page 866
• Annexe E, « Référence Honeywell », page 868
A
Options de licence
Cette section décrit toutes les options de licence du logiciel Security Center, et la manière
d'afficher les informations sur votre licence.
Cette section aborde les sujets suivants :
• « Afficher les informations de licence depuis Config Tool », page 828
• « Afficher les informations de licence depuis Server Admin », page 829
• « Description des options de licence », page 831

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 827


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Afficher les informations de licence depuis Config Tool

Afficher les informations de licence depuis Config Tool


Sur la page d'accueil de Config Tool, cliquez sur À propos.

REMARQUE Vous ne verrez pas tous les onglets représentés dans la capture d'écran si votre
licence ne prend pas en charge tous les composants de la solution.
• Licence. Cet onglet indique la date d'expiration de la licence et les informations dont vous
aurez besoin si vous contactez le centre d'assistance technique de Genetec : ID système,
Nom du forfait, numéro de Contrat de maintenance applicative (CMA), etc.
IMPORTANT Vous recevrez un message d'avertissement sept jours avant l'expiration de votre
licence.
• Security Center. Cet onglet affiche toutes les options Security Center génériques. Les
fonctionnalités sont soit prises en charge, soit limitées à un nombre d'utilisateurs donné.
Dans ce dernier cas, la colonne Prise en charge indique le nombre actuel rapporté au
nombre maximum.
• Synergis. Cet onglet n'est affiché que lorsque Synergis (contrôle d'accès) est pris en charge.
• Omnicast. Cet onglet n'est affiché que lorsque Omnicast (vidéosurveillance) est pris en
charge.
• AutoVu. Cet onglet n'est affiché que lorsque AutoVu (RAPI) est pris en charge.
• Mobile. Cet onglet n'est affiché que lorsque le Security Center Mobile est pris en charge.
• Certificats. Cet onglet présente tous les certificats logiciels pris en charge, comme les
certificats de modules externes.
• Bon de commande. Cet onglet reproduit votre commande.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 828


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Afficher les informations de licence depuis Server Admin

Afficher les informations de licence depuis Server Admin


1 Connectez-vous à votre serveur principal avec Server Admin.
Pour en savoir plus, voir « Ouvrir Server Admin avec Internet Explorer », page 52.
2 Cliquez sur l'onglet Répertoire, faites défiler le contenu jusqu'à la section Licence et cliquez
sur Informations de licence.

REMARQUE Vous ne verrez pas tous les onglets représentés dans la capture d'écran si votre
licence ne prend pas en charge tous les composants de la solution.
• Présentation . Cet onglet indique la date d'expiration de la licence et les informations dont
vous aurez besoin si vous contactez le centre d'assistance technique de Genetec : ID système,
Nom du forfait, numéro de Contrat de maintenance applicative (CMA), etc.
• Security Center. Cet onglet affiche toutes les options Security Center génériques. Les
fonctionnalités sont soit prises en charge, soit limitées à un nombre d'utilisateurs donné.
• Synergis. Cet onglet n'est affiché que lorsque Synergis (contrôle d'accès) est pris en charge.
• Omnicast. Cet onglet n'est affiché que lorsque Omnicast (vidéosurveillance) est pris en
charge.
• AutoVu. Cet onglet n'est affiché que lorsque AutoVu (RAPI) est pris en charge.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 829


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Afficher les informations de licence depuis Server Admin

• Appareils mobiles. Cet onglet n'est affiché que lorsque le Security Center Mobile est pris en
charge.
• Certificats. Cet onglet présente tous les certificats logiciels pris en charge, comme les
certificats de modules externes.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 830


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Description des options de licence

Description des options de licence


Cette section décrit l'ensemble des options de licence Security Center. Les fonctionnalités sont
soit prises en charge, soit limitées à un nombre d'utilisateurs donné. Dans ce dernier cas, la
colonne Config Tool indique le nombre actuel rapporté au nombre maximum.
CONSEIL Certaines fonctionnalités sont dotées d'un commutateur. Si vous n'utilisez pas une
option, réglez le commutateur sur la position Désactivé pour simplifier l'interface utilisateur.
Cette section aborde les sujets suivants :
• « Options de licence Security Center », page 831
• « Options de licence Synergis », page 833
• « Options de licence Omnicast », page 833
• « Options de licence AutoVu », page 834
• « Options de licence Mobile », page 835
• « Options de licences de certificats », page 835

Options de licence Security Center


Cette section décrit les options de licence Security Center génériques.
• Macros. Autorise la création de macros. Pour en savoir plus, voir « Utilisation des macros »,
page 121.
• Niveau de risque. Permet la création de niveaux de risque dans Config Tool, et leur
activation dans Security Desk.
• Security Desk distant. Permet à l'utilisateur de surveiller et contrôler d'autres postes et
moniteurs Security Desk avec la tâche Distant sur son poste Security Desk en local.
• Alarmes. Permet à l'utilisateur de créer et gérer les alarmes dans Config Tool, et d'utiliser
les tâches Surveillance d'alarmes et Rapport d'alarmes dans Security Desk.
• Actions éclair. Permet de déclencher les actions éclair dans Security Desk.
• Audio. Permet de configurer des sons pour votre système dans Config Tool, pour les utiliser
dans le cadre du mécanisme événement-action.
• Partitions. Permet de configurer et d'utiliser les partitions dans Security Center.
• Détection d'intrusion. Permet de configurer les entités de détection d'intrusion dans
Config Tool, et de les surveiller dans Security Desk.
• Fuseau horaire. Permet de configurer le fuseau horaire d'une unité lorsqu'un onglet
Emplacement est affiché, comme dans la configuration d'une unité vidéo.
• Notifications automatiques par e-mail. Permet de configurer un serveur d'e-mail pour les
notifications par e-mail, pour :
 Recevoir des notifications par e-mail envoyées par le service Watchdog.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 831


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Description des options de licence

 Utiliser les actions Envoyer un e-mail et Envoyer un rapport par e-mail.


• SDK Web. Autorise la création de rôles basés sur le SDK Web. Pour en savoir plus, voir
« Prise en charge du développement multiplates-formes », page 178.
• Plan Manager Basic. Permet d'utiliser Plan Manager en mode Basic (fonctions de base).
Pour en savoir plus sur Plan Manager, voir le Guide de l'utilisateur de Plan Manager.
• Plan Manager Standard. Permet d'utiliser Plan Manager en mode Standard. Pour en savoir
plus sur Plan Manager, voir le Guide de l'utilisateur de Plan Manager.
• Plan Manager Advanced. Permet d'utiliser la configuration avancée de Plan Manager. Pour
en savoir plus sur Plan Manager, voir le Guide de l'utilisateur de Plan Manager.
• Nombre de champs personnalisés. Nombre maximum de champs personnalisés pouvant
être définis. Pour en savoir plus, voir Système – Paramètres généraux – « Champs
personnalisés », page 661.
• Nombre de systèmes fédérés. Nombre de systèmes fédérés autorisés, qu'il s'agisse de
systèmes Omnicast 4.x ou Security Center. Pour en savoir plus, voir « Fédérer des systèmes
distants », page 139.
• Nombre de connexions Security Desk. Nombre maximum de connexions Security Desk
simultanées autorisées sur votre système.
• Nombre d'Active Directory. Nombre maximum de domaines Active Directory pouvant
être synchronisés avec votre système. Pour en savoir plus, voir « Importer des utilisateurs
depuis un annuaire Active Directory », page 112.
• Nombre de serveurs Répertoire supplémentaires. Nombre maximal de serveurs
Répertoire autorisés en plus du serveur principal, afin de configurer un système à haute
disponibilité. Pour en savoir plus, voir « Configurer le basculement et l'équilibrage de
charge de Répertoire », page 72.
• Nombre d'unités de détection d'intrusion. Nombre maximum de tableaux d'intrusions
pris en charge par votre système. Pour en savoir plus, voir « Gestion des tableaux
d'intrusion », page 168.
• Nombre d'entrées numériques. Nombre maximum d'entrées numériques pouvant être
configurées pour les portes, ascenseurs et zones.
• Nombre de sorties numériques. Nombre maximum de sorties numériques pouvant être
configurées pour les portes, ascenseurs et zones.
• Nombre de caisses enregistreuses. Nombre maximum de caisses enregistreuses pouvant
être importées depuis un système de point de vente externe. Pour en savoir plus, voir « Point
de vente », page 636.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 832


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Description des options de licence

Options de licence Synergis


Cette section décrit les options de licence de contrôle d'accès Synergis.
• Demandes de cartes. Permet à un utilisateur de demander à un autre utilisateur d'imprimer
une carte d'identification. Permet également de définir les motifs de demande de carte dans
Config Tool.
• Outil d'importation. Permet d'importer des titulaires de cartes et identifiants à partir d'un
fichier texte. Pour en savoir plus, voir « Outil d'importation », page 700.
• Antiretour. Permet de configurer des secteurs dotés de restrictions antiretour. Pour en
savoir plus, voir « Configurer l'antiretour », page 305.
• Comptage d'individus. Permet d'utiliser la tâche Comptage d'individus dans Security
Desk.
• Modèle de badge. Permet de définir des modèles de badges au sein de votre système.
• Lecteur d'inscription USB. Permet d'utiliser et détecter les lecteurs USB.
• Visiteurs. Permet d'utiliser la tâche Gestion des visiteurs dans Security Desk.
• Nombre de titulaires de cartes et visiteurs. Nombre maximum de titulaires de cartes et de
visiteurs autorisés par votre système, y compris ceux qui sont importés depuis des annuaires
Active Directory. Pour en savoir plus, voir « Configuration des titulaires de cartes et des
groupes de titulaires », page 309.
• Nombre de lecteurs. Nombre maximum de lecteurs pouvant être configurés pour les portes
et ascenseurs de votre système.
• Nombre de rôles Gestionnaire d’accès. Nombre maximum de rôles Gestionnaire d'accès
pouvant être créés sur votre système. Pour en savoir plus, voir « Configuration du rôle
Gestionnaire d’accès », page 284.
• Nombre de rôles Synchroniseur de titulaires de cartes globaux. Nombre de rôles
Synchroniseur de titulaires de cartes globaux autorisés sur le système. Pour en savoir plus,
voir « Gestion des titulaires de cartes globaux », page 323.

Options de licence Omnicast


Cette section décrit les options de licence de vidéosurveillance Omnicast.
• Nombre de caméras. Nombre maximum de caméras autorisées sur votre système. Les
caméras gérées en local ainsi que les caméras fédérées à partir de systèmes distants sont
prises en compte.
• Nombre de caméras OVReady. Nombre maximal de caméras OVReady (avec fonctions
d'analyse vidéo) autorisées sur le système.
• Nombre de caméras panoramiques. Nombre de caméras panoramiques autorisées sur le
système.
• Nombre d'entrées de magnétoscope. Nombre d'entrées de magnétoscopes numériques
autorisées sur votre système.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 833


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Description des options de licence

• Nombre de moniteurs analogiques. Nombre maximal de moniteurs analogiques autorisés


sur votre système.
• Nombre de rôles Archiveur auxiliaire. Nombre de rôles Archiveur auxiliaire autorisés sur
le système. Pour en savoir plus, voir « Configuration du rôle Archiveur auxiliaire »,
page 220.
• Audio. Permet à votre système de diffuser des flux audio, et active toutes les fonctionnalités
audio.
• Recherche analytique. Active la tâche Recherche analytique dans Security Desk.
• Téléchargement sur demande. Permet le transfert de quantités réduites de données, à un
moment particulier ou en fonction d'un horaire prédéfini, depuis les unités avec fonctions
d'enregistrement sur périphérique vers l'Archiveur. Pour en savoir plus, voir « Configurer
les unités vidéo pour le téléchargement sur demande », page 212.
• Blocage de caméras. Permet de bloquer la vidéo d'autres utilisateurs du système.

Options de licence AutoVu


Cette section décrit les options de licence de RAPI AutoVu.
• Carte Security Desk. Type de moteur de carte pris en charge par Security Desk : Bing ou
MapInfo.
• Module de géolocalisation. Type de moteur de cartographie utilisé par le Gestionnaire
RAPI pour le géocodage : Bing ou MapInfo.
• Date d'expiration de la licence de Microsoft Bing. Date d'expiration de la licence de Bing.
• Importation de données. Autorise l'importation de données provenant de systèmes
AutoVu 4.3. Pour en savoir plus, voir « Importation de données », page 624.
• Importation XML. Autorise l'importation de données provenant d'applications tierces.
Pour en savoir plus, voir « Importation XML », page 616.
• Nombre de rôles Gestionnaire RAPI. Nombre maximum de rôles Gestionnaire RAPI
autorisés sur votre système.
• Nombre d'unités Sharp fixes. Nombre maximum d'unités Sharp fixes autorisées sur votre
système.
• Nombre de Patroller - Forces de l'ordre. Nombre maximum de Patroller configurés pour
les Forces de l'ordre autorisés sur votre système.
• Nombre de Patroller - Stationnement urbain. Nombre maximum de Patroller configurés
pour le Stationnement urbain autorisés sur votre système.
• Nombre de Patroller - Stationnement universitaire. Nombre maximum de Patroller
configurés pour le Stationnement universitaire autorisés sur votre système.
• Nombre de Patroller - IMPI. Nombre maximum de Patroller configurés pour les
Inventaires mobiles de plaques d'immatriculation autorisés sur votre système.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 834


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Description des options de licence

• Nombre de Patroller équipés de cartes. Nombre maximum de Patroller équipés de cartes


autorisés sur votre système.

Options de licence Mobile


Cette section décrit les options de licence de Genetec Security Center Mobile.
• Nombre de serveurs d'appareils mobiles. Nombre maximum de Serveurs mobiles
autorisés sur votre système.
• Nombre d'appareils mobiles. Nombre maximal de connexions Mobile app simultanées
autorisées sur votre système.
• Nombre de rôles Web Client. Nombre maximum de connexions Web Client simultanées
autorisées sur votre système.

Options de licences de certificats


Cette section décrit les options de licence de certificats. Chaque certificat est identifié par un
nom d'application/module externe et par le nom de l'éditeur. Cette option définit le nombre
maximum de connexions simultanées de chaque type d'application de votre système.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 835


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
B
Ports Security Center par défaut
Cette section présente tous les ports utilisés par défaut par Security Center. Veillez à ouvrir et
rediriger ces ports dans votre pare-feu et si vous utilisez la traduction d'adresses réseau.
Cette section aborde les sujets suivants :
• « Ports de communication communs », page 837
• « Ports utilisés par AutoVu », page 838
• « Ports utilisés par Synergis », page 839
• « Ports utilisés par Omnicast », page 840

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 836


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Ports de communication communs

Ports de communication communs


Le tableau suivant présente les ports utilisés par défaut par les applications Security Center.
Ordinateur Entrant Sortant Utilisation du port

Serveur principal TCP 5500 Demandes de connexion au


Répertoire

Serveurs d'extension TCP 5500 Demandes de connexion au


Répertoire

Postes client TCP 5500 Demandes de connexion au


Répertoire

Tous les serveurs TCP 4502 TCP 4502 Communication entre les serveurs
(hébergeant les rôles)
HTTP 80 Connexion via Server Admin

Gestionnaire d’intrusion TCP 3001 TCP 3001 Tableaux d'intrusion Bosch

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 837


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Ports utilisés par AutoVu

Ports utilisés par AutoVu


Le tableau suivant présente les ports utilisés par défaut par les applications Security Center/
AutoVu.
Ordinateur Entrant Sortant Utilisation du port

Gestionnaire UDP 5000 Découverte des unités Sharp fixes


RAPI
TCP 8731 Unités Sharp fixes et Patroller

TCP 8832 Demandes de correctifs Patroller

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 838


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Ports utilisés par Synergis

Ports utilisés par Synergis


Le tableau suivant présente les ports utilisés par défaut par les applications Security Center/
Synergis.

Ordinateur Entrant Sortant Utilisation du port

Gestionnaire UDP/TCP 4070 UDP/TCP 4070 • Contrôleurs HID VertX/Edge


d’accès • Contrôleurs HID VertX/Edge EVO

TCP 20 TCP 21, 23 Contrôleurs HID VertX/Edge

TCP 4050 • Contrôleurs HID VertX/Edge


• Contrôleurs HID VertX/Edge EVO

TCP 22 Contrôleurs HID VertX/Edge EVO

Pour en savoir plus sur la configuration matérielle HID, voir « Reportez-vous à la


documentation HID pour la configuration matérielle initiale », page 842.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 839


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Ports utilisés par Omnicast

Ports utilisés par Omnicast


Le tableau suivant présente les ports utilisés par défaut par les applications Security Center/
Omnicast.
Ordinateur Entrant Sortant Utilisation du port

Archiveur TCP 555 Demandes de flux en temps réel et


enregistrés

UDP 15000-16000 UDP 15000-16000 Flux individuels en temps réel (audio et


vidéo)

TCP et UDP Ports propres aux fabricants pour


événements et découverte d'unités

UDP 47806 UDP 47806 Flux audio et vidéo en temps réel


multidiffusés

TCP 554 ou Port généralement utilisé pour


HTTP 80 demander de la vidéo à une unité

Telnet 5602 Demandes de connexion Telnet

Archiveur TCP 558 Demandes de flux enregistrés


auxiliaire

Routeur TCP 554 Demandes de flux en temps réel et


multimédia enregistrés

Redirecteur TCP 560 Demandes de flux en temps réel et


enregistrés

UDP 8000-12000 Flux audio et vidéo individuels en


temps réel

UDP 47806 UDP 47806 Flux audio et vidéo en temps réel


multidiffusés

TCP 555 Communication avec l'Archiveur

Security Desk UDP 6000-6500 Flux audio et vidéo individuels en


& Config Tool temps réel

UDP 47806 Flux vidéo en temps réel multidiffusés

UDP 47807 Flux audio en temps réel multidiffusés

TCP 554–560 Demandes de flux vidéo/audio en


temps réel et enregistrés

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 840


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
C
Référence HID
Cette section présente des informations complémentaires sur l'installation et la configuration
des unités de contrôle d'accès HID.
Cette section aborde les sujets suivants :
• « Configuration réseau », page 842
• « Utilisation de l'utilitaire HID Discovery GUI », page 843
• « Configurations HID initiales », page 844
• « Considérations particulières concernant la configuration des unités HID », page 846
• « Interpréter les témoins LED Power et Comm d'une unité HID », page 848
• « Fonctionnalités et modèles pris en charge », page 849
• « Modes de fonctionnement des unités de contrôle d'accès », page 852
• « Configuration d'unités de contrôle d'accès », page 861
• « Schémas de câblage », page 863

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 841


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration réseau

Configuration réseau
Les appareils HID VertX (V1000, V2000) et Edge sont des appareils IP qui peuvent récupérer
automatiquement leur adresse IP lorsque votre réseau utilise un serveur DHCP (configuration
par défaut). Ils peuvent également être configurés avec des adresses statiques (recommandé).

Reportez-vous à la documentation HID pour la configuration


matérielle initiale
La documentation sur les appareils HID est disponible dans le dossier
Documentation\Controllers de votre pack d'installation Security Center :
• HID VertX
 HID VertX OEM Quick Installation Guide (Guide d'installation rapide HID VertX OEM)
pour des informations de configuration des unités V100, V200, V300, V1000 et V2000.
 HID VertX Install Wiring Diagram Example (Exemple de schéma de câblage HID VertX)
pour des exemples de câblage.
• HID Edge
 HID EdgeReader Wiring Instructions (Instructions de câblage HID EdgeReader) pour des
exemples de câblage.

La documentation HID est également disponible au téléchargement sur www.HIDglobal.com.


Le port de découverte des unités HID est fixé à 4070. Une fois qu'elle est découverte, l'unité est
affectée à un Gestionnaire d'accès qui utilise les ports spécifiés dans le tableau suivant pour la
contrôler.

Ordinateur Entrant Sortant Utilisation du port

Gestionnaire UDP/TCP 4070 UDP/TCP 4070 Contrôleurs HID VertX


d’accès
TCP 20 TCP 21, 23 Contrôleurs HID VertX

TCP 4050 Contrôleurs HID VertX

La découverte initiale peut être effectuée avec l'Outil de découverte des unités de Security Center
(voir « Outil de découverte des unités », page 696), ou avec l'utilitaire HID Discovery GUI.
REMARQUE L'Outil de découverte des unités de Security Center ne vous permet pas d'affecter ou
de modifier la configuration IP d'une unité HID. Si vous n'avez pas de serveur DHCP sur votre
réseau ou si vous souhaitez modifier la configuration IP initiale de l'unité HID, utilisez l'utilitaire
HID Discovery GUI. Vous pouvez le télécharger à l'adresse http://www.hidglobal.com/
downloads/DiscoveryClient.zip.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 842


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Utilisation de l'utilitaire HID Discovery GUI

Utilisation de l'utilitaire HID Discovery GUI


L'utilitaire HID Discovery GUI est une application Windows conçue pour analyser un réseau
local et rapporter les appareils HID découverts. Elle sert généralement à effectuer la découverte
initiale et à appliquer les configurations IP à vos unités HID avant leur inscription au sein du
système Security Center.

Pour utiliser HID Discovery GUI :


1 Lancez l'utilitaire.
HID Discovery GUI est disponible dans le menu Démarrer de Windows > Programmes >
VertX Toolbox > Discovery GUI.
2 Au lancement, l'application analyse immédiatement le réseau local.

Les colonnes suivantes sont affichées :


 Type. Modèle de l'appareil HID.
 Adresse MAC. Adresse MAC de la carte réseau de l'appareil (sert également de numéro
de série)
 Nom de l'hôte. Le nom affecté à l'appareil (par défaut, identique à « Type »)
3 Pour forcer le voyant LED à clignoter pour identification, cliquez sur le bouton Blink ON.
4 Pour aller sur la page de configuration Web de l'unité, cliquez sur le lien Configure Unit.
5 Cliquez sur le bouton Actualiser pour analyser à nouveau le réseau pour détecter les
appareils HID.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 843


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configurations HID initiales

Configurations HID initiales


En l'absence d'un serveur DHCP, vous devez affecter une configuration IP statique à l'unité.
Dès lors que l'unité a une configuration IP valable, elle peut être détectée par le Gestionnaire
d'accès de Security Center, et si vous connaissez le nom d'utilisateur et le mot de passe pour vous
connecter à l'unité, tout le reste peut être effectué une fois l'unité inscrite dans Security Center.

Pour préparer l'unité à l'inscription dans Security Center :


1 Lancez l'utilitaire HID Discovery GUI et analysez les périphériques sur votre réseau.
2 Si vous n'obtenez pas les résultats escomptés, déconnectez le câble réseau de votre poste de
la prise murale (ou du concentrateur) et connectez-le directement sur l'unité HID.

L'adresse 169.254.242.121 est attribuée par défaut à chaque appareil HID. Même si l'unité a
été configurée pour utiliser d'autres réglages IP, elle écoute toujours sur cette adresse (à des
fins de dépannage).
3 Si vous devez modifier la configuration IP de l'appareil, faites-le depuis sa page Web de
configuration. Pour ouvrir la page Web de l'appareil, procédez de l'une des manières
suivantes :
 Dans HID Discovery GUI, cliquez sur le lien Configure Unit (Configurer l'unité).
 Entrez http://169.254.242.121 dans votre navigateur Web.
4 Vous devez vous authentifier pour vous connecter à la page Web d'une unité HID. Par
défaut :
 Nom de l'utilisateur : root
 Mot de passe : pass
5 La page de configuration de base Basic Setup est affichée par défaut. C'est sur cette page que
vous pouvez modifier la configuration IP de l'appareil.
ATTENTION Si vous n'avez pas de serveur DNS sur votre réseau, vous devez utiliser l'adresse
IP de l'unité en tant que valeur de Serveur de DNS principal. En outre, l'adresse IP de la valeur
Basic Central Station doit correspondre à l'adresse IP du serveur Security Center qui exécute
le rôle Gestionnaire d’accès.
6 Faites défiler la page et cliquez sur le lien Change Login Password pour modifier le mot de
passe de connexion.
(NB : Il s'agit de l'utilisateur admin et pas de l'utilisateur root)

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 844


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configurations HID initiales

7 Faites défiler la page jusqu'en bas, et cliquez sur Submit (Envoyer).


L'unité applique la nouvelle configuration IP, puis redémarre.
L'unité est désormais prête à l'inscription dans Security Center.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 845


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Considérations particulières concernant la configuration des unités HID

Considérations particulières concernant la configuration


des unités HID
Des considérations particulières doivent être prises en compte concernant les entrées et sorties
des unités HID.
Cette section aborde les sujets suivants :
• « Unités HID V1000 », page 846
• « Autres équipements HID », page 846
• « Réglages d'entrée HID par défaut », page 846
• « Modifier la configuration des entrées », page 847

Unités HID V1000


Il est déconseillé d'utiliser les entrées et sorties des HID VertX V1000 à des fins non standard :
• Porte : REX, capteur de porte, verrou de porte
• Annulation ou confinement de sas
• Contrôle du pistage par étage d'ascenseur
• Avertisseur
• Liens ES (zone matérielle)
Utilisez plutôt les entrées et sorties des sous-tableaux du V1000 (V200, V300) à ces fins.

Autres équipements HID


Les sorties disponibles (dont Panne de courant, Panne de batterie et REX) peuvent être utilisées
à d'autres fins, à l'exception des entrées Sabotage et Surveillance de porte. Ces deux types
d'entrées sont réservés à leurs utilisations respectives.

Réglages d'entrée HID par défaut


Les configurations suivantes sont appliquées par défaut aux unités HID :
• L'entrée de surveillance de porte est configurée par défaut sur normalement fermé (NC) et
non supervisé (pas de résistances EOL). Cela signifie que si rien n'est connecté à l'entrée de
surveillance de porte, l'unité émet des sons pour signaler que la porte est ouverte. Pour
remédier à cela, reliez l'entrée de surveillance de porte à une surveillance de porte, ou
configurez l'entrée sur normalement ouvert (NO). Voir l'illustration ci-dessous.
• Toutes les autres entrées sont configurées sur normalement ouvert (NO), non supervisé (pas
de résistances EOL).

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 846


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Considérations particulières concernant la configuration des unités HID

Modifier la configuration des entrées


1 Sélectionnez l'unité dans la Vue rôles de Config Tool, puis cliquez sur l'onglet Propriétés.
2 Dans la section Autres réglages, modifiez le Type de contact / mode de supervision des
entrées et sorties de l'unité.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 847


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Interpréter les témoins LED Power et Comm d'une unité HID

Interpréter les témoins LED Power et Comm d'une unité HID


Les unités HID sont équipées de deux voyants LED ; l'un est appelé Power et l'autre est appelé
Comm. Ces témoins LED sont situés en haut de la façade avant des V1000 et V2000, et au bas
des appareils Edge et Edge Plus.

Tableau 22-2: Témoins LED Power et COM des V1000, V2000 et Edge Reader
Témoin LED État Description

Désactivé Vérifiez la tension en entrée de l'unité

Alimentation Rouge allumé Pas d'activité réseau

Clignotant (rouge/éteint) Activité réseau

Vert allumé Toutes interfaces détectées (ex. V100, V200, V300)

Rouge allumé Aucune interface détectée

Comm Certaines interfaces détectées (le rapport de cycle


Clignotant (rouge/vert)
varie selon le nombre d'interfaces détectées).

L'unité est en mode « localisez-moi » (Quelqu'un a


Clignotant (jaune/vert)
appuyé sur le bouton « Identifier »)

Pour les unités VertX V1000 : Si le témoin LED Comm est désactivé, actualisez le micrologiciel
de l'interface (V100) de l'unité.

Tableau 22-3: Cartes d'interface VertX (sous-tableaux) V100, V200, V300


Témoin LED État Description

Rouge allumé OK
Alimentation
Autre que rouge allumé Vérifier la tension en entrée

Clignotant (rouge/vert) Activité sur le bus RS-485


Comm
Jaune Téléchargement de micrologiciel en cours

Si le témoin LED Comm d'une carte d'interface est désactivé, vérifiez le câblage du bus RS-485.
Essayez ensuite de mettre à jour le micrologiciel.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 848


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Fonctionnalités et modèles pris en charge

Fonctionnalités et modèles pris en charge


Reportez-vous aux tableaux ci-dessous pour consulter les fonctionnalités Security Center prises
en charge par les différents modèles d'unités de contrôle d'accès HID.

Logiciel et matériel de contrôle d'accès pris en charge


Cette section décrit les fonctionnalités de contrôle d'accès HID prises en charge par Security
Center.

Options de lecteurs de cartes à pavé numérique HID prises en charge


Le fonctionnement des Cartes et codes PIN dépend du type d'unité et du lecteur à pavé
numérique installé.
Pour les lecteurs HID iCLASS et Prox, l'option « Keypad configuration setting option » (option
de configuration de pavé numérique) est sélectionnée à l'achat. Les options prises en charge
sont :
• Option 00 : « Keypad configuration setting option » 00 = Une touche en mémoire tampon,
sans parité, message sur 4 bits.
• Option 14 : « Keypad configuration setting option » 14 = Une à cinq touches en mémoire
tampon (sortie standard sur 26 bits). Cette option de lecteur est également appelée « Galaxy
Mode ».
Option de Mode Mode
Type d'unité lecteur HID Mode en ligne mixte hors ligne Observations

HID : « Keypad Non applicable. Carte ou Carte ou Les lecteurs peuvent


V1000 avec V100 configuration code PIN. code PIN. servir à enregistrer les
V2000 setting option » 14 codes PIN.
EdgePlus E400 « Keypad Non applicable. Carte ou code PIN. Un code PIN inconnu
configuration Carte et code PIN sur ne génère pas
setting option » 00 horaire. En dehors des l'événement Accès
horaires, le refusé : Identifiant
fonctionnement repasse inconnu dans
sur Carte seule. Security Center.
Le lecteur ne peut pas
servir à enregistrer
des codes PIN pour la
création d'identifiants.

HID : Ces unités ne sont Non applicable. Carte Carte —


EdgeReader ER40 pas proposées avec seule. seule.
EdgeReader ERP40 un pavé
numérique.
EdgeReader
ERW400

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 849


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Fonctionnalités et modèles pris en charge

Pour les lecteurs à pavé numérique HID SmartID (SK10), l'option suivante est nécessaire pour
la prise en charge du mode Carte et code PIN :
• Option 02PIN-0000 : « Pincode Wiegand 4 bit per key no parity » (Code PIN Wiegand, 4
bits par touche, sans parité).

Longueur de code PIN


Actuellement, les codes PIN sont limités à cinq chiffres.

Matériel HID pris en charge


Pour la version nécessaire du micrologiciel, voir les notes de version de Security Center.
• Lecteur et contrôleur intégré iCLASS EdgeReader (POE) ER40, ERP40, ERW400
• Contrôleur EdgePlus (POE) E400
• Interface de lecteur / passerelle réseau VertX V2000
• Passerelle réseau VertX V1000
 Interface de lecteur VertX V100
 Interface d'entrée VertX V200
 Interface de sortie VertX V300
Lecteur de cartes :
• Les unités HID prennent en charge la majorité des lecteurs de cartes normalisés qui
produisent des données basées sur le protocole Wiegand (formats de cartes jusqu'à 128 bits).
• Pour les lecteurs de cartes et à pavés numériques, voir « Configuration d'unités de contrôle
d'accès », page 861.
• Les lecteurs HID SmartID (MIFARE et DESFire) sont également pris en charge.

Lecteurs d'inscription par USB RF Ideas pris en charge


Les lecteurs RF Ideas n'acceptent que les formats de données de carte jusqu'à 64 bits. Les lecteurs
d'enregistrement USB suivants sont pris en charge :
• Lecteur HID USB pour l'enregistrement de cartes de proximité
• Lecteur AIR ID Enroll iCLASS ID# USB pour l'enregistrement des cartes HID iCLASS
• Lecteur AIR ID Enroll 14443/15693 CSN USB pour l'enregistrement de cartes MIFARE à
l'aide du NSC (numéro de série de la carte)

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 850


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Fonctionnalités et modèles pris en charge

Prise en charge de l'alimentation par câble Ethernet (Power over


Ethernet ou PoE).
Les unités suivantes prennent en charge le PoE (15.4W) :

Type d'unité Prise en charge

HID V1000, V100, V200, V300 Non pris en charge

HID V2000 Non pris en charge

HID EdgeReader / EdgePlus Pris en charge

Nombre de titulaires pris en charge par les lecteurs


Nombre de titulaires de cartes (ou identifiants) pris en charge en mode hors ligne par les unités :

Type d'unité Nombre de titulaires pris en charge

HID V1000 / V100 22 000 titulaires, et jusqu'à 125 000 avec ajout de mémoire.

HID V2000 22 000 titulaires, et jusqu'à 125 000 avec ajout de mémoire.

HID EdgeReader / EdgePlus 22 000 titulaires (maximum). La mémoire ne peut pas être augmentée.

Nombre de lecteurs pris en charge par les unités :

Type d'unité Nombre de lecteurs pris en charge

HID V1000 / V100 64 lecteurs avec 32 modules d'interface de lecteur V100


32 portes configurées en mode bidirectionnel
64 portes configurées en mode unidirectionnel

HID V2000 2 lecteurs


1 porte configurée en mode bidirectionnel
2 portes configurées en mode unidirectionnel

HID EdgeReader / EdgePlus 1 lecteur


1 porte configurée en mode unidirectionnel

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 851


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Modes de fonctionnement des unités de contrôle d'accès

Modes de fonctionnement des unités de contrôle d'accès


Cette section décrit les modes de fonctionnement des unités de contrôle d'accès HID pris en
charge par Security Center.
Cette section aborde les sujets suivants :
• « À propos des modes de fonctionnement hors ligne, mixte et en ligne. », page 852
• « Modes de fonctionnement pris en charge par type d'unité », page 853

À propos des modes de fonctionnement hors ligne, mixte et en ligne.


Lorsque le rôle Gestionnaire d'accès de Security Center et une unité HID peuvent communiquer
sur un réseau IP, l'unité HID est par définition en mode mixte. Si la connexion réseau est
interrompue, l'unité bascule en mode hors ligne. Le mode en ligne n'est pas pris en charge par
les unités HID.

Mode de
fonctionnement Description

Mode mixte L'unité prend des décisions de contrôle d'accès en local en fonction
d'informations téléchargées depuis Security Center/Synergis lors de la
synchronisation de l'unité.
Les événements d'accès sont envoyés à Security Center/Synergis en temps
réel.

Hors ligne La connexion avec Security Center/Synergis a été perdue.


L'unité prend des décisions de contrôle d'accès en local en fonction
d'informations téléchargées depuis Security Center/Synergis lors de la
synchronisation de l'unité.
Les événements d'accès autorisé ou refusé sont consignés dans l'unité et sont
transmis à Security Center/Synergis dès que la connexion réseau est rétablie.

En ligne L'unité est sous le contrôle direct et en temps réel de Security Center/
Synergis.
Security Center/Synergis prend toutes les décisions de contrôle d'accès.
Ce mode n'est pas disponible avec les unités HID VertX et Edge.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 852


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Modes de fonctionnement des unités de contrôle d'accès

Modes de fonctionnement pris en charge par type d'unité


Le tableau suivant présente les modes de fonctionnement acceptés par type d'unité :

Unité Mode en ligne Mode mixte Mode hors ligne

HID V1000 / V100 Non pris en charge Pris en charge Pris en charge

HID V2000 Non pris en charge Pris en charge Pris en charge

HID EdgeReader/ Non pris en charge Pris en charge Pris en charge


EdgePlus

Voici les fonctionnalités disponibles en mode de fonctionnement HID mixte et HID hors ligne :
• Action : Désactiver ou Activer l'avertisseur sonore (événement-action)
• Antiretour
• Carte et code PIN
• Contrôle d'ascenseur
• Pistage par étage
• Événement-action avec action Déclencher un signal de sortie
• Délai d'accès prolongé
• Antiretour physique (événement de violation antiretour généré et accès refusé)
• Sas
• liens E/S
• Confinement
• Annulation
• Comptage d’individus
• Porte sans lecteur (module d'E/S pour le REX, l'état et le verrouillage de la porte)
• Antiretour souple (événement de violation antiretour généré et accès accordé)
• Antiretour strict
• Antiretour horaire

Action : Désactiver ou Activer l'avertisseur sonore (événement-action)

Mode de
fonctionnement Disponibilité

Mode mixte HID Pris en charge

Mode hors ligne HID Pris en charge

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 853


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Modes de fonctionnement des unités de contrôle d'accès

Exigences pour le bon fonctionnement des modes mixte et hors ligne :


• Toutes les entrées et sorties doivent provenir du même contrôleur HID (un VertX V1000,
un V2000 un un Edge).
REMARQUE La fonctionnalité Action n'est pas disponible pour les portes sans lecteur.

Antiretour

Mode de
fonctionnement Disponibilité

Mode mixte HID Dépend des réglages antiretour définis dans Config Tool.

Mode hors ligne HID Dépend des réglages antiretour définis dans Config Tool.

Exigences pour le bon fonctionnement des modes mixte et hors ligne :


• Toutes les unités utilisées pour cette fonctionnalité doivent être affectées au même
Gestionnaire d’accès.
• La fonction sas doit être désactivée. Les fonctions sas (dont les fonctions d'annulation et de
confinement) et antiretour sont mutuellement exclusives. Il n'est pas possible d'activer les
deux fonctions simultanément pour un secteur.

Antiretour HID VertX


La fonction antiretour fonctionne mieux une fois que le système de contrôle d'accès a été
configuré, et que le système est opérationnel et relativement stable. Il est conseillé d'activer
l'antiretour une fois que les entités suivantes ont été configurées correctement dans Security
Center, et qu'elles ne vont pas être modifiées au quotidien :
• Fuseaux horaires des unités
• Portes et lecteurs associés
• Secteurs (groupes de portes)
• Ascenseurs et étages associés (y compris les horaires de déverrouillage)
• Groupes de titulaires
• Horaires (dont les horaires de cartes et codes PIN)
• Règles d'accès
La section suivante décrit la manière de configurer, activer et gérer l'antiretour avec les
contrôleurs (unités) HID VertX :
• Vous devez utiliser le V1000 ou le V2000 pour l'antiretour.
 V2000 : l'antiretour n'est pris en charge que pour un secteur doté d'une seule porte
équipée de lecteurs d'entrée et de sortie.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 854


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Modes de fonctionnement des unités de contrôle d'accès

 V1000 : l'antiretour est pris en charge pour plusieurs secteurs dotés de multiples portes
équipées de lecteurs d'entrée et de sortie. La limite du nombre de portes est déterminée
par le nombre de modules V100 installés.
• L'antiretour est déconseillé avec la gamme de produits Edge pour les raisons suivantes :
 Un seul lecteur peut être spécifié, pour l'entrée ou la sortie (mais pas les deux), alors que
l'antiretour requiert généralement des lecteurs d'entrée et de sortie.
 Les communications point à point entre appareils Edge n'est pas pris en charge par
Security Center.
• Les secteurs avec antiretour doivent être configurés pour des lecteurs reliés à, et des portes
gérées par, la même unité (V1000 ou V2000) car
 Les fonctions antiretour sont gérées par l'unité (V1000 or V2000).
 Security Center ne prend pas en charge les communications point à point entre les
appareils VertX V1000 ou V2000.
• L'antiretour peut être réinitialisé à l'aide des méthodes suivantes :
 Une opération de synchronisation de l'unité
 Une action (manuelle ou par événement-action)
• Les comportements suivants du système réinitialisent l'état de l'antiretour d'une unité :
 Synchronisation initiale de l'unité lorsque les services Security Center sont lancés ou
relancés.
 Synchronisation de l'unité après la perte et le rétablissement d'une connexion avec l'unité
(V1000 ou V2000).
 Synchronisation de l'unité après certaines modifications de la configuration (voir plus
bas pour en savoir plus).
• Synchronisation manuelle de l'unité avec Config Tool.

Carte et code PIN

Mode de
fonctionnement Disponibilité

Mode mixte HID Dépend des options matérielles sélectionnées à l'achat du lecteur de cartes.
Pour en savoir plus, voir « Fonctionnalités et modèles pris en charge »,
page 849.

Mode hors ligne HID Dépend des options matérielles sélectionnées à l'achat du lecteur de cartes.
Pour en savoir plus, voir « Fonctionnalités et modèles pris en charge »,
page 849.

Exigences pour le bon fonctionnement des modes mixte et hors ligne :


• Toutes les interfaces/entrées/sorties de lecteur de porte doivent appartenir au même
contrôleur HID (HID Edge, VertX V2000 ou module d'interface VertX V100).

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 855


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Modes de fonctionnement des unités de contrôle d'accès

Contrôle d'ascenseur

Mode de
fonctionnement Disponibilité

Mode mixte HID Pris en charge

Mode hors ligne HID Pris en charge

Exigences pour le bon fonctionnement des modes mixte et hors ligne :


• Tous les modules d'interface utilisés pour le contrôle d'ascenseurs (HID VertX V100, V200
et V300) doivent être affectés au même VertX V1000. Le lecteur, les entrées et les sorties
doivent être affectées au même V2000 (4 étages max.) ou Edge (2 étages max.).
• Toutes les unités utilisées pour cette fonctionnalité doivent être affectées au même
Gestionnaire d’accès.
• L'interface, les entrées et les sorties du lecteur doivent être connectées au même contrôleur
HID (VertX V1000, V2000 ou Edge). Un maximum d'un lecteur de cabine d'ascenseur peut
être affecté à un contrôleur HID (VertX V1000, V2000 ou Edge).

Contrôle d'ascenseur par HID VertX


L'utilisation de contrôleurs HID VertX (V1000 et V2000) pour le contrôle d'ascenseurs est
soumise aux exigences suivantes :
• Un contrôleur VertX doit être dédié au contrôle d'une seule cabine d'ascenseur.
• Une fois qu'un contrôleur VertX a été affecté au contrôle d'ascenseur, il ne doit pas être
utilisé à d'autres fins. Le contrôle de portes et de zones ne doit pas être adjoint au contrôle
d'ascenseurs, même si l'unité a des lecteurs, entrées et sorties disponibles.
• Lorsque les étages d'ascenseurs sont gérés en mode accès contrôlé, les horaires de différentes
règles d'accès appliqués à différents étages sont fusionnés lorsque les règles s'appliquent à un
même titulaire de cartes.

EXEMPLE Imaginez une configuration dans Config Tool qui stipule que Bob peut accéder à
l'étage 1 de 9 h à 10 h grâce à la règle d'accès 1, et à l'étage 2 de 10 h à 11 h grâce à la règle
d'accès 2. Lorsque Bob présente sa carte dans l'ascenseur, le contrôleur VertX autorise Bob à
accéder aux deux étages de 9 h à 11 h.

Pistage par étage

Mode de
fonctionnement Disponibilité

Mode mixte HID Pris en charge

Mode hors ligne HID Non pris en charge. Les rapports d'événement ne sont pas disponibles. Les
événements ne sont pas recréés lorsque l'unité se reconnecte à Synergis et
bascule du mode hors ligne au mode de fonctionnement mixte ou en ligne.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 856


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Modes de fonctionnement des unités de contrôle d'accès

Exigences pour le bon fonctionnement du mode mixte :


• Toutes les unités utilisées pour cette fonctionnalité doivent être affectées au même
Gestionnaire d’accès.

Événement-action avec action Déclencher un signal de sortie

Mode de
fonctionnement Disponibilité

Mode mixte HID Pris en charge

Mode hors ligne HID Prise en charge partielle

Exigences pour le bon fonctionnement des modes mixte et hors ligne :


• Toutes les unités utilisées pour cette fonctionnalité doivent être affectées au même
Gestionnaire d’accès.

Délai d'accès prolongé

Mode de
fonctionnement Disponibilité

Mode mixte HID Pris en charge

Mode hors ligne HID Pris en charge

Antiretour physique (événement de violation antiretour généré et accès


refusé)

Mode de
fonctionnement Disponibilité

Mode mixte HID Pris en charge

Mode hors ligne HID Pris en charge

REMARQUE L'antiretour avec les unités HID est possible avec les unités VertX V2000 (secteur
avec une seule porte) et VertX V1000 (plusieurs secteurs avec plusieurs portes par secteur).
L'antiretour n'est pas pris en charge avec les produits HID Edge.

Sas

Mode de
fonctionnement Disponibilité

Mode mixte HID Pris en charge

Mode hors ligne HID Pris en charge

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 857


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Modes de fonctionnement des unités de contrôle d'accès

Exigences pour le bon fonctionnement des modes mixte et hors ligne :


• La fonction antiretour doit être désactivée. Les fonctions sas (dont les fonctions d'annulation
et de confinement) et antiretour sont mutuellement exclusives. Il n'est pas possible d'activer
les deux fonctions simultanément pour un secteur.
• Vous ne devez pas utiliser les entrées d'un HID VertX V1000 pour cette fonction.
• Toutes les portes de périmètre d'un sas doivent être affectées au même contrôleur HID (un
VertX V1000 ou un V2000).
REMARQUE Lorsqu'une porte de périmètre est ouverte, et qu'un titulaire de cartes autorisé
accède à une deuxième porte de périmètre d'un même sas, un événement Accès accordé est
parfois généré pour la seconde porte, bien que la deuxième porte ne s'ouvre pas.

liens E/S

Mode de
fonctionnement Disponibilité

Mode mixte HID Pris en charge

Mode hors ligne HID Pris en charge

Exigences pour le bon fonctionnement des modes mixte et hors ligne :


• Vous ne devez pas utiliser les entrées d'un HID VertX V1000 pour cette fonction.
• Toutes les entrées et sorties doivent appartenir du même contrôleur HID (V2000 ou un
Edge).

Confinement

Mode de
fonctionnement Disponibilité

Mode mixte HID Pris en charge

Mode hors ligne HID Pris en charge

REMARQUE La fonction de confinement n'est prise en charge que par les secteurs dont la
fonction sas est activée.

Annulation

Mode de
fonctionnement Disponibilité

Mode mixte HID Pris en charge

Mode hors ligne HID Pris en charge

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 858


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Modes de fonctionnement des unités de contrôle d'accès

REMARQUE La fonction dannulation n'est prise en charge que par les secteurs dont la fonction
sas est activée.

Comptage d’individus

Mode de
fonctionnement Disponibilité

Mode mixte HID Pris en charge

Mode hors ligne HID Non pris en charge. Lorsqu'une unité affectée à une des portes de périmètre
d'un secteur exploite ce mode de fonctionnement, cette fonctionnalité est
désactivée à l'échelle du secteur.

Exigences pour le bon fonctionnement du mode mixte :


• Toutes les unités utilisées pour cette fonctionnalité doivent être affectées au même
Gestionnaire d’accès.

Porte sans lecteur (module d'E/S pour le REX, l'état et le verrouillage de


la porte)

Mode de
fonctionnement Disponibilité

Mode mixte HID Pris en charge

Mode hors ligne HID Pris en charge


REMARQUE Aucun rapport d'activité de porte n'est disponible pour les
périodes durant lesquelles l'unité exploite ce mode de fonctionnement.

Exigences pour le bon fonctionnement des modes mixte et hors ligne :


• Vous ne devez pas utiliser les entrées d'un HID VertX V1000 pour cette fonction.
• Toutes les entrées et sorties doivent appartenir du même contrôleur HID (V2000 ou un
Edge).
REMARQUE Les portes sans lecteur ne génèrent pas d'événements Porte forcée. Les portes sans
lecteur ne prennent pas non plus en charge la fonction d'avertisseur sonore.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 859


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Modes de fonctionnement des unités de contrôle d'accès

Antiretour souple (événement de violation antiretour généré et accès


accordé)

Mode de
fonctionnement Disponibilité

Mode mixte HID Pris en charge

Mode hors ligne HID Non pris en charge. Les rapports d'événement ne sont pas disponibles. Les
événements ne sont pas recréés lorsque l'unité se reconnecte à Synergis et
bascule du mode hors ligne au mode de fonctionnement mixte ou en ligne.

Antiretour strict
Les unités HID ne font pas de distinction entre l'antiretour strict et l'antiretour physique.
Voir « Antiretour physique (événement de violation antiretour généré et accès refusé) »,
page 857.

Antiretour horaire

Mode de
fonctionnement Disponibilité

Mode mixte HID Non pris en charge. Toutes les portes de périmètre d'un secteur doivent être
en mode en ligne.

Mode hors ligne HID Non pris en charge. Toutes les portes de périmètre d'un secteur doivent être
en mode en ligne.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 860


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration d'unités de contrôle d'accès

Configuration d'unités de contrôle d'accès


Cette section décrit les configurations d'unités de contrôle d'accès HID prises en charge par
Security Center.

Entrées générales et dédiées


Lorsqu'une unité sert à contrôler une porte, certaines entrées doivent être utilisées à des fins
précises (entrées dédiées). Par exemple, pour une porte équipée d'an capteur REX ou d'un
capteur de porte, les entrées de l'unité prévues pour ces capteurs doivent être utilisées
Si la porte n'a pas de capteur REX ou de porte, vous pouvez parfois utiliser les canaux d'entrées
correspondants en tant qu'entrées génériques.
Consultez le tableau suivant pour plus de détails :

Unité Entrée Utilisation Configuration requise

Unités HID (V100, REX Signal REX en entrée Si une entrée REX d'unité est utilisée pour le
V2000 et Edge) REX, vous devez également définir :
Autoriser automatiquement les demandes de
passage dans l'onglet Propriétés de la porte, ce
qui génère des événements Demande de
passage lorsque l'entrée est déclenchée. Les
événements sont consignés, et peuvent servir à
déclencher des actions.
La configuration d'entrée dans l'onglet Porte,
Unité pour programmer l'unité pour répondre
à une entrée REX en déverrouillant la porte.

Autre utilisation Désélectionnez Autoriser automatiquement


(entrée à usage les demandes de passage dans l'onglet
général) Propriétés de la porte.
Configurez l'entrée pour une zone, un sas, etc.

Unités HID (V100, Surveillance de porte Capteur de position Définissez ceci dans la configuration d'entrée
V2000 et Edge) (Door monitor) de porte (ouverte ou dans l'onglet Porte, Unité.
fermée). REMARQUE Cette entrée ne peut pas être
exploitée pour un usage général.

Configurer une porte avec lecteur


Pour une porte avec un lecteur affecté à un appareil V2000, V100 ou Edge, toutes les entrées
(contact, REX, etc.) et sorties (comme verrou de porte) doivent être associées à ce même
appareil. Les entrées et sorties ne peuvent pas être réparties sur plusieurs appareils.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 861


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Configuration d'unités de contrôle d'accès

Configurer une porte avec deux capteurs


Il est déconseillé de configurer une porte à deux capteurs (ou contacts de porte) sans les câbler
physiquement en série. Dans Security Center, vous ne devez configurer qu'un seul capteur de
porte par porte.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 862


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Schémas de câblage

Schémas de câblage
Les schémas de câblage suivants sont également disponibles sur http://www.hidglobal.com/.

Lecteur HID Edge et Edge Plus

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 863


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Schémas de câblage

HID VertX V1000

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 864


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Schémas de câblage

HID VertX V2000

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 865


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
D
Référence Bosch
Cette section présente des informations complémentaires sur l'installation et la configuration
des tableaux d'intrusion Bosch GV2, GV3 et GV4.
Cette section aborde les sujets suivants :
• « Fonctionnement de l'intégration de tableaux d'intrusion Bosch », page 867

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 866


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Fonctionnement de l'intégration de tableaux d'intrusion Bosch

Fonctionnement de l'intégration de tableaux d'intrusion


Bosch
Les tableaux d'intrusion Bosch sont intégrés dans Security Center par le biais du rôle
Gestionnaire d'intrusions. Le rôle Gestionnaire d'intrusions reçoit des événements du tableau
d'intrusion via un réseau IP ou un port série, les signale en temps réel dans Security Desk, et les
consigne dans une base de données pour une exploitation ultérieure. Le rôle transmet également
les commandes des utilisateurs au tableau d'intrusion (comme l'armement et désarmement des
secteurs de détection d'intrusion), et déclenche les sorties connectées au tableau par le biais
d'associations événement-action (par exemple, un événement Armement global du secteur de
détection d'intrusion dans Security Center peut déclencher une sortie sur le tableau).

Pour en savoir plus sur la configuration de votre tableau d'intrusion Bosch dans Security Center,
voir le Guide d'intégration de tableaux d'intrusion Bosch disponible dans le dossier
Documentation\Controllers de votre pack d'installation Security Center.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 867


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
E
Référence Honeywell
Cette section présente des informations complémentaires sur l'installation et la configuration
des tableaux de bord Honeywell Galaxy Dimension.
Cette section aborde les sujets suivants :
• « Fonctionnement de l'intégration des tableaux de bord Galaxy Dimension », page 869

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 868


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Fonctionnement de l'intégration des tableaux de bord Galaxy Dimension

Fonctionnement de l'intégration des tableaux de bord


Galaxy Dimension
Les tableaux de bord Honeywell Galaxy Dimension sont intégrés à Security Center à l'aide du
rôle Gestionnaire d'intrusions. Le rôle Gestionnaire d'intrusions reçoit des événements du
tableau de bord via un réseau IP, les signale en temps réel dans Security Desk, et les consigne
dans une base de données pour une exploitation ultérieure. Le rôle transmet également les
commandes des utilisateurs au tableau de bord (comme l'armement et désarmement des
secteurs de détection d'intrusion), et déclenche les sorties connectées au tableau par le biais
d'associations événement-action (par exemple, un événement Armement global du secteur de
détection d'intrusion dans Security Center peut déclencher une sortie sur le tableau).
Pour en savoir plus sur la configuration de votre tableau de bord Galaxy Dimension dans
Security Center, reportez-vous au Guide d'intégration des tableaux Honeywell Galaxy,
disponible dans le dossier Documentation\Controllers de votre pack d'installation Security
Center.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 869


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Glossaire
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Security Center est la plateforme unifiée pour toutes les solutions IP de Genetec : les modules AutoVu™,
Omnicast™ et Synergis™. Les définitions dans ce glossaire s'appliquent aux trois modules.

A
accès libre Point d'accès à un secteur sécurisé pour lequel aucun identifiant n'est requis. La
porte est déverrouillée. Il s'agit généralement d'un état durant les heures de
bureau, d'une mesure temporaire en cas de maintenance ou lors du lancement
du système de contrôle d'accès, avant sa configuration.

acquittement d'une alarme Réponse de l'utilisateur à une alarme. Il existe deux variantes d'acquittement
dans Security Center :
• Acquittement par défaut
• Acquittement secondaire
Chaque variante est associée à un événement différent pour permettre la
programmation de différentes actions en fonction du type d'acquittement
sélectionné par l'utilisateur.
Voir action et événement.

actif Type d'entité qui représente tout objet de valeur équipé d'une puce RFID qui
permet de le surveiller avec un logiciel de gestion d'actifs.
Voir puce RFID.

action Fonction programmable par l'utilisateur pouvant être déclenchée


automatiquement en réaction à un événement (porte ouverte trop longtemps,
objet laissé sans surveillance) ou en fonction d'un horaire prédéfini.
Voir événement et événement-action.

action éclair Action affectée à une touche de fonction du clavier du PC (Ctrl+F1 à Ctrl+F12)
dans Security Desk pour un accès rapide.

Active Directory Active Directory (AD).


(1) Service d'annuaire de Microsoft.
(2) Type de rôle qui importe les utilisateurs et titulaires de cartes d'un Active
Directory et assure leur synchronisation.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 870


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Glossaire

Activités d'ascenseurs Type de tâche d'investigation qui analyse les activités liées aux ascenseurs
(accès refusé, accès à l'étage, unité hors ligne, sabotage matériel, etc.).

Activités d'identifiants Type de tâche d'investigation qui répertorie les activités liées aux identifiants
(accès refusé en cas d'expiration, identifiants inactifs, perdus ou volés, etc.).

Activités de portes Type de tâche d'investigation qui analyse les activités liées aux portes (accès
refusé, porte forcée, porte ouverte trop longtemps, sabotage matériel, etc.).

Activités de secteurs Type de tâche d'investigation qui répertorie les activés liées à un secteur (accès
autorisé, accès refusé, premier entré, dernier sorti, violation antiretour, etc.).

Activités de secteurs de Type de tâche d'investigation qui analyse les activités (armement global,
détection d'intrusion armement du périmètre, contrainte, problème d'entrée, etc.) dans un secteur de
détection d'intrusion donné.

Activités de titulaires de Type de tâche d'investigation qui répertorie les activés liées à un titulaire de
cartes cartes (accès refusé, premier entré, dernier sorti, violation antiretour, etc.).

Activités de visiteurs Type de tâche d'investigation qui répertorie les activés liées aux visiteurs (accès
refusé, premier entré, dernier sorti, violation antiretour, etc.).

Activités de zones Type de tâche d'investigation qui analyse des activités liées à une zone
(armement ou désarmement d'une zone, serrure verrouillée ou déverrouillée,
etc.).

Adresse IP Adresse numérique unique d'un ordinateur ou d'un périphérique particulier


connecté à Internet ou à un réseau local.
Voir IPv4 et IPv6.

adresse IP privée Adresse IP sélectionnée au sein d'une plage d'adresses qui ne sont valables que
pour une utilisation sur un réseau local. Les plages d'adresses IP privées sont :
10.0.0.0 à 10.255.255.255, 172.16.0.0 à 172.16.255.255 et 192.168.0.0 à
192.168.255.255. Les routeurs sur Internet sont généralement configurés pour
ignorer tout trafic utilisant des adresses IP privées.

Advanced Systems Format Advanced Systems Format ou ASF (anciennement Advanced Streaming
Format) est un format de flux multimédia de Microsoft associé à Windows
Media Player.

affichage de carte Une position et un facteur de zoom prédéfinis sur une carte donnée.

agent Sous-processus créé par un rôle Security Center pour une exécution simultanée
sur plusieurs services afin de répartir la charge.
Voir agent redirecteur.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 871


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Glossaire

agent de redirection Agent créé par le rôle Routeur multimédia pour rediriger les flux de données
d'un point d'extrémité IP vers un autre.

aire de stationnement Polygone définissant le lieu et la forme d'une aire de stationnement sur une
carte. En définissant le nombre de places de l'aire de stationnement, Security
Center peut calculer son pourcentage d'occupation sur une période donnée.
Voir zone de stationnement.

alarme Type d'entité qui décrit une situation problématique particulière qui nécessite
une attention immédiate, et la manière dont elle doit être traitée dans Security
Center : sa priorité, les entités (caméras et portes) impliquées, les personnes à
notifier, la manière de l'afficher pour l'utilisateur, etc.

alarme active Alarme n'ayant pas encore été acquittée.


Voir alarme.

alerte Lecture de plaque d'immatriculation qui correspond à une règle d'alerte (liste
de véhicules recherchés, règle de dépassement horaire, permis ou restriction de
permis). Dans Patroller, l'utilisateur peut accepter ou refuser une alerte. Une
alerte acceptée peut alors être appliquée.
Voir appliquer.

alerte de permis Alerte générée lorsqu'une lecture (de numéro de plaque d'immatriculation) ne
correspond pas à un permis ou correspond à un permis non valable.

alerte en temps réel Une alerte identifiée par le Patroller et immédiatement envoyée à Security
Center par réseau sans fil.

alerte fantôme Lecture (capture de plaque d'immatriculation) comparée à une liste de


véhicules recherchés fantômes. Les alertes fantômes ne sont pas affichées sur
l'écran du Patroller, mais sont affichées dans Security Desk par un utilisateur
disposant des privilèges nécessaires.

Alertes Type de tâche d'investigation qui analyse les alertes rapportées durant une
période donnée et dans une zone géographique donnée.
Voir alerte et liste de véhicules recherchés.

analyse vidéo Technologie logicielle servant à analyser le contenu vidéo à la recherche


d'informations particulières. Le comptage des individus passant une porte, la
reconnaissance de plaques d'immatriculation, la détection d'objets sans
surveillance ou la direction d'individus qui marchent/courent sont tous des
exemples d'analyse vidéo.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 872


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Glossaire

antirebond Temps nécessaire pour le changement d'état d'une entrée (ex. : actif vers
inactif) avant que ce changement soit signalé. Les commutateurs électriques
peuvent entraîner des signaux temporaires instables en cas de changement
d'état qui peuvent déboussoler les circuits logiques. L'antirebond sert à filtrer
les signaux instables en ignorant tous les changements d'états dont la durée est
inférieure à un laps de temps déterminé (en millisecondes).

antiretour Restriction d'accès à un secteur sécurisé empêchant un titulaire de cartes de


pénétrer un secteur qu'il n'a pas encore quitté, ou inversement.

antiretour avec délai Option antiretour. Lorsque Security Center considère qu'un titulaire de carte
est déjà présent dans un secteur, un événement antiretour est généré si ce
titulaire tente d'accéder de nouveau au même secteur durant un laps de temps
défini par le Délai d'expiration. Une fois ce laps de temps écoulé, le titulaire
peut à nouveau accéder au secteur sans générer d'événement antiretour.
Voir antiretour strict.

antiretour strict Option antiretour. Lorsque cette option est activée, un événement antiretour
est généré lorsqu'un titulaire de cartes tente de quitter un secteur auquel l'accès
ne lui a pas été accordé. Lorsqu'elle est désactivée, Security Center ne génère un
événement antiretour que lorsqu'un titulaire pénètre dans un secteur qu'il n'a
jamais quitté.
Voir antiretour avec délai.

appareil mobile Tout appareil mobile capable d'une connexion à un réseau Wi-Fi ou cellulaire,
comme un smartphone, une tablette ou autre, et sur lequel est installée l'app
Mobile.
Voir Mobile app.

appliquer Entreprendre une action suite à une infraction confirmée. Un agent de


stationnement peut par exemple appliquer une violation à un contrevenant
(contraventions impayées) en plaçant un sabot sur une roue d'un véhicule.

arborescence des entités Représentation graphique des entités Security Center sous forme
d'arborescence afin d'illustrer les relations de hiérarchie entre les entités.
Voir Vue logique.

archivage redondant Option permettant l'archivage simultané d'une copie de tous les flux vidéo d'un
rôle Archiveur sur un serveur de secours, afin d'éviter les pertes de données.

archive vidéo Une archive vidéo contient les séquences audio et vidéo, ainsi qu'une base de
données qui documentent l'enregistrement (caméra source, horodatage,
événements, signets, etc.).

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 873


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Glossaire

Archives Type de tâche d'investigation qui permet de rechercher et d'afficher les archives
vidéo disponibles, par caméra et par horaire.

Archiveur Type de rôle responsable de la découverte, la vérification de l'état et le contrôle


des unités vidéo. L'Archiveur gère également l'archivage vidéo, et effectue la
détection de mouvement lorsqu'elle n'est pas réalisée sur l'unité elle-même.
Voir Archiveur auxiliaire et unité vidéo.

Archiveur auxiliaire Type de rôle qui complète l'archive vidéo créée par l'Archiveur. Contrairement
à l'Archiveur principal, l'Archiveur auxiliaire n'est pas lié à un port de
découverte particulier. Par conséquent, il peut archiver n'importe quelle
caméra du système, y compris les caméras fédérées (systèmes Security Center
5.x seulement). L'Archiveur auxiliaire s’appuie sur l’Archiveur pour
communiquer avec les unités vidéo. Il ne peut pas fonctionner seul.
Voir Archiveur et port de découverte.

armement global Armement d'un secteur de détection d'intrusion de manière à ce que tous les
capteurs affectés au secteur déclenchent l'alarme en cas d'activation de l'un
d'eux. Certains fabricants appellent ce mode d'armement « Away arming »
(armement en absence).

armer le périmètre Armement d'un secteur de détection d'intrusion de manière à ce que seuls les
capteurs affectés au périmètre du secteur déclenchent l'alarme en cas
d'activation de l'un d'eux. Les autres capteurs, comme les capteurs de détection
de mouvement à l'intérieur du secteur, sont ignorés.

ascenseur Type d'entité qui dote les ascenseurs de propriétés de contrôle d'accès. Pour un
ascenseur, chaque étage est un point d'entrée pour le secteur correspondant à
l'étage concerné.

ASF Voir Advanced Systems Format.

AutoVu AutoVu™ est le système de reconnaissance automatique de plaques


d'immatriculation (RAPI) sur IP de Security Center qui automatise la lecture et
vérification de plaques d'immatriculation de véhicules. Les caméras AutoVu
Sharp capturent des images de plaques et transmettent les données à Patroller
ou Security Center, qui recherche la plaque dans des listes de véhicules
recherchés ou de permis. Vous pouvez installer AutoVu sous forme
d'installation fixe (comme sur un poteau dans un parc de stationnement) ou
mobile (comme sur un véhicule de police). Vous pouvez utiliser AutoVu pour
l'identification de véhicules recherchés, la surveillance urbaine, l'application
des règles de stationnement, le contrôle des permis de stationnement,
l'inventaire de véhicules, la sécurité et le contrôle d'accès.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 874


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Glossaire

barre des tâches Élément d'interface de la fenêtre de l'application client de Security Center
composé du bouton Accueil, de la liste de tâches et de la zone de notification.
La barre des tâches peut être configurée de manière à apparaître sur un des
bords de la fenêtre de l'application.

basculement Mode d'exploitation de secours dans lequel un rôle (fonction du système) est
automatiquement transféré d'un serveur premier à un serveur secondaire, qui
est en attente en cas d'indisponibilité du serveur premier en raison d'une panne
ou pour cause de maintenance programmée.
Voir haute disponibilité et équilibrage de charge.

base de données Ensemble de données organisées de façon à ce qu'il soit facile d'accéder, de
gérer et de mettre à jour leur contenu.

blocage de caméra Fonctionnalité Omnicast qui permet de restreindre l'affichage de la vidéo (en
temps réel ou enregistrée) provenant de certaines caméras aux utilisateurs
dotés d'un niveau utilisateur minimum.
Voir niveau utilisateur.

Boîte de dérivation Boîte de dérivation propriétaire de Genetec pour les solutions AutoVu mobiles
qui utilisent les caméras Sharp version 2.0. La boîte de dérivation fournit
l'alimentation et la connectivité réseau aux unités Sharp et à l'ordinateur
embarqué dans le véhicule. Actuellement, le système AutoVu SharpX est la
solution recommandée pour les installations AutoVu mobiles.

C
caisse enregistreuse Type d'entité qui représente une caisse enregistreuse (ou un terminal) d'un
système de point de vente.
Voir système de point de vente.

caméra Type d'entité représentant une source vidéo unique du système. La source
vidéo peut être une caméra IP ou analogique connectée au codeur vidéo d'une
unité vidéo. Plusieurs flux vidéo peuvent être générés à partir d'une même
source vidéo.
Voir codeur vidéo.

caméra de contexte Caméra connectée à une unité de RAPI qui génère une image grand-angle en
couleur du véhicule dont la plaque a été lue par la caméra de RAPI.
Voir Caméra de RAPI et Unité de RAPI.

Caméra de RAPI Caméra connectée à une unité de RAPI qui produit des gros plans en haute
résolution des plaques d'immatriculation.
Voir caméra contextuelle et SharpX.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 875


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Glossaire

caméra fantôme Entité servant de caméra de remplacement créée automatiquement par


l'Archiveur lorsque des archives vidéo doivent être restaurées pour une caméra
dont la définition a été supprimée du Répertoire, soit parce que le périphérique
matériel n'existe plus, soit parce que l'entité a été supprimée par erreur. Les
caméras fantôme ne peuvent pas être configurées. Elles n'existent que pour que
les utilisateurs puissent référence une archive vidéo qui serait orpheline en
l'absence de ce mécanisme.
Voir caméra.

caméra IP Unité vidéo intégrant une caméra.


Voir unité vidéo.

canevas Volet de l'espace de travail de Security Desk. Le canevas permet d'afficher les
informations multimédias, telles que les vidéos, les cartes et les photos. Il est
divisé en trois volets : les tuiles, le tableau de bord et les propriétés.
Voir tuile.

capture manuelle Saisie d'informations de plaque d'immatriculation par l'utilisateur au lieu de la


RAPI.

carte et code PIN Mode de point d'accès qui oblige le titulaire de cartes à passer une carte dans
un lecteur, puis à saisir un code PIN.

certificat Informations de licence complémentaires requises pour exécuter des modules


externes ou des applications qui exploitent le SDK.

champ personnalisé Propriété définie par l'utilisateur associée à un type d'entité servant à stocker
des informations complémentaires utiles à votre organisation.

chien de garde Security CenterService Security Center installé avec le service Genetec Server
sur chaque ordinateur, dont le seul objectif est de surveiller le bon
fonctionnement de Genetec Server, et de le relancer en cas de détection de
conditions anormales.

clé de licence Clé logicielle permettant de déverrouiller Security Center. Cette clé de licence
est générée spécifiquement pour chaque ordinateur sur lequel le service
Répertoire est installé. Pour obtenir votre clé de licence, vous devez fournir l'ID
du système (identification du système) et la clé de validation (identifiant de
l'ordinateur).

clé de validation Numéro de série unique qui identifie un ordinateur, nécessaire pour obtenir la
clé de licence.
Voir clé de licence.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 876


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Glossaire

client de partage Système Security Center autorisé à afficher et modifier des entités partagées par
un autre système, appelé hôte de partage.
Voir Synchroniseur de titulaires de cartes globaux et partition globale.

code d'identifiant Représentation textuelle de l'identifiant permettant d'afficher les données de


l'identifiant (généralement le code d'installation et le numéro de carte). Pour les
identifiants basés sur des formats de carte personnalisés, l'utilisateur peut
choisir les données incluses dans le code d'identifiant.

codeur audio Périphérique ou logiciel qui code les flux audio en utilisant un algorithme de
compression. Synonyme de « microphone ».

codeur vidéo Appareil qui convertit une source vidéo analogique en format numérique à
l'aide d'un algorithme de compression standardisé (H.264, MPEG-4, MPEG-2
ou M-JPEG). Le codeur vidéo est un des nombreux équipements dont sont
dotées les unités de codage vidéo.
Voir caméra et unité vidéo.

Comptage d'individus Type de tâche d'exploitation qui suit en temps réel le nombre de titulaires de
cartes au sein des secteurs sécurisés de votre système.

Concepteur de badges Outil permettant de concevoir et modifier des modèles de badge.

Config Tool Security CenterApplication d'administration de Security Center qui sert à gérer
tous les utilisateurs de Security Center et à configurer toutes les entités Security
Center, comme les secteurs, caméras, portes, horaires, titulaires de cartes,
unités Patroller/RAPI et périphériques matériels.

Configuration d'E/S Type de tâche de maintenance qui répertorie les configurations d'E/S (points
d'accès contrôlés, portes et ascenseurs) d'unités de contrôle d'accès.

Configuration Type de tâche de maintenance qui répertorie les propriétés d'identifiants (état,
d'identifiants titulaire de cartes affecté, format de carte, code d'identifiant, propriétés
personnalisées, etc.).

Configuration de Plan Tâche administrative servant à configurer Plan Manager Server et


Manager l'arborescence des cartes.
Voir Plan Manager Server.

Configuration de règle Type de tâche maintenance qui répertorie les entités et points d'accès affectés
d'accès par une règle d'accès donnée.

Configuration de titulaires Type de tâche de maintenance qui répertorie les propriétés de titulaires de
de cartes cartes (nom, prénom, photo, état, propriétés personnalisées, etc.).

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 877


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Glossaire

Connexions par Patroller Type de tâche d'investigation qui répertorie les connexions effectuées par un
Patroller donné.

contact de porte Un contact de porte surveille l'état d'une porte (ouverte ou fermée). Il peut
également servir à détecter un état anormal (porte ouverte trop longtemps).

contrainte Code spécial utilisé pour désarmer un système d'alarme qui alerte
silencieusement un poste de surveillance que le système d'alarme a été désarmé
sous la contrainte.

contrôleur de porte Voir unité de contrôle d'accès.

Controller Portal Outil d'administration Web hébergé sur chaque unité Synergis Master
Controller, servant à configurer, administrer et mettre à niveau le micrologiciel
du contrôleur.
Voir module contrôleur et Synergis Master Controller.

côté de porte Chaque porte a deux côtés, par défaut désignés par les lettres « A » et « B ».
Chaque côté est un point d'accès à un secteur. Par exemple, le passage du côté
A permet de pénétrer dans un secteur et le passage du côté B permet de le
quitter. Dans le cadre de la gestion des accès, les identifiants requis pour passer
une porte dans un sens ne sont pas forcément les mêmes que pour passer cette
porte dans le sens inverse.

cycle de tâches Fonctionnalité de Security Desk qui permet de faire défiler les tâches de la liste
de tâches active, en fonction d'une durée d'affichage prédéfinie.

D
Data Server Module de Plan Manager Server qui gère la base de données de Plan Manager
où les configurations de cartes sont stockées.
Voir Plan Manager Server.

débit binaire Taux de transfert de données exprimé sous forme de kilobits par seconde
(Kbit/s).

décodeur audio Périphérique ou logiciel qui décode les flux audio compressés pour leur lecture.
Synonyme de « haut-parleur ».

décodeur vidéo Périphérique qui convertit un flux vidéo numérique en signaux analogiques
(NTSC ou PAL) pour lecture sur un moniteur analogique. Le décodeur vidéo
est un des nombreux périphériques dont sont équipés les unités de décodage
vidéo.
Voir moniteur analogique et unité vidéo.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 878


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Glossaire

découverte automatique Processus selon lequel les unités IP du réseau sont découvertes
automatiquement par Security Center. Pour ce faire, une requête de découverte
est émise sur le port de découverte, et toutes les unités qui écoutent sur ce port
répondent par un paquet contenant des informations de connexion à leur
propos. Security Center utilise l'information pour paramétrer
automatiquement la connexion au contrôleur, permettant ainsi la
communication. Cette fonctionnalité n'est pas prise en charge par toutes les
unités.
Voir unité.

Déplacer l'unité Outil servant à déplacer une unité d'un rôle gestionnaire vers un autre. La
configuration et les données de l'unité sont conservées lors du déplacement.
Après le déplacement, le nouveau gestionnaire assume le contrôle de l'unité,
tandis que l'ancien gestionnaire continue à gérer les données recueillies par
l'unité avant son déplacement.

Détails de stockage Type de tâche de maintenance qui répertorie les fichiers vidéo (nom de fichier,
d'archive heure de début et de fin, taille du fichier, état de la protection, etc.) utilisés pour
stocker les archives vidéo, et qui permet de modifier l'état de protection des
fichiers, parmi d'autres choses.

Détails de visite Type de tâche d'investigation qui analyse le séjour (inscription et radiation) de
visiteurs (présents et passés).

détection de mouvement Composant logiciel qui détecte les changements au sein d'une série d'images
vidéo. La définition de ce qui constitue du « mouvement » dans une vidéo peut
relever de critères très sophistiqués.

Diagnostic de porte Type de tâche de maintenance qui recense tous les titulaires de cartes ayant
accès à un côté de porte particulier ou à un étage d'ascenseur à un moment
donné.

diffusion Technique de communication entre un seul émetteur et tous les récepteurs


d'un réseau.

diffusion individuelle Communication entre un émetteur unique et un récepteur unique du réseau.

Distant Type de tâche d'exploitation qui permet de surveiller et contrôler à distance


d'autres postes Security Desk de votre système, par le biais de la tâche
Surveillance et de la tache Surveillance d'alarmes.
Voir Surveillance et Surveillance d'alarmes.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 879


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Glossaire

droit d'accès droit d'accès


(1) Type de droit d'un utilisateur sur des entités du système (afficher, ajouter,
modifier, supprimer), défini par une combinaison de privilèges
d'utilisateur et de partition.
(2) L'autorisation d'un titulaire de cartes à passer un point d'accès à un instant
donné.

Droits d'accès de titulaire de Type de tâche de maintenance qui répertorie les titulaires de cartes et groupes
cartes de titulaires de cartes qui sont autorisés ou non à accéder à des secteurs, portes
ou ascenseurs.

E
éclairage Dispositif d'éclairage sur l'unité Sharp qui éclaire la plaque, améliorant ainsi la
clarté des images réalisées par la caméra de RAPI.
Voir Caméra de RAPI.

Éditeur de permis et de liste Type de tâche d'exploitation servant à modifier une liste existante de véhicules
de véhicules recherchés recherchés ou de permis. Cette tâche ne permet pas de créer une liste, mais
lorsqu'une liste a été ajoutée à Security Center, l'utilisateur peut modifier la
liste, ajouter ou supprimer des entrées de la liste et répercuter les modifications
dans le fichier texte d'origine.
Voir liste de véhicules recherchés et permis.

enregistrement sur La vidéo est enregistrée sur l'unité elle-même, éliminant le besoin de diffuser en
périphérique permanence de la vidéo vers un serveur central.
Voir Archiveur.

entité Les entités sont les composants de base de Security Center. Tout ce qui requiert
une configuration est représenté par une entité. Les entités peuvent représenter
un objet physique, comme une caméra ou une porte, ou une notion abstraite,
comme une alarme, un horaire, un utilisateur ou un composant logiciel.

entité fédérée Toute entité importée depuis un système indépendant par le biais d'un rôle de
fédération.

entité globale Entité partagée à l'échelle de plusieurs systèmes Security Center indépendants
en vertu de son appartenance à une partition globale. Seuls les titulaires de
cartes, groupes de titulaires de cartes et modèles de badge sont éligibles pour le
partage.
Voir partition globale.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 880


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Glossaire

entité inactive Entité teintée en rouge dans le navigateur d'entités. Signale que l'entité
physique représentée par l'entité est en panne, hors ligne ou mal configurée.
Voir entité.

équilibrage de charge Distribution de la charge de traitement à l'échelle de plusieurs ordinateurs.


Voir basculement et haute disponibilité.

équivalence ROC L'interprétation de caractères équivalents ROC effectuée durant la


reconnaissance de plaques d'immatriculation. Les caractères équivalents ROC
sont d'aspect similaire, en fonction de la police de caractères de la plaque. Par
exemple, la lettre « O » et le chiffre « 0 », ou le numéro « 5 » et la lettre « S ».
Plusieurs caractères équivalents ROC sont prédéfinis pour différentes langues.
Voir Reconnaissance optique de caractères.

espace de travail Section de la fenêtre de l'application client de Security Center réservée à la tâche
actuelle. L'espace de travail est généralement divisé en trois volets :
• canevas
• sélecteur
• volet de rapport
Voir canevas, volet de rapport et sélecteur.

état d'enregistrement État d'enregistrement actuel d'une caméra donnée. Il existe quatre états
d'enregistrement :
• Activé
• Désactivé
• Enregistrement en cours (déverrouillé)
• Enregistrement en cours (verrouillé).

État du système Type de tâche de maintenance qui surveille l'état de toutes les entités d'un type
donné en temps réel, et permet d'interagir avec celles-ci.

événement Signale une activité ou un incident, comme un accès refusé à un titulaire de


cartes ou un mouvement détecté par une caméra. Les événements sont
automatiquement consignés par Security Center et peuvent être programmés
pour déclencher des actions, ce qui permet de conférer un comportement
intelligent au système. Chaque événement porte sur une entité, appelée la
source de l'événement.
Voir événement-action.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 881


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Glossaire

événement personnalisé Événement ajouté après l'installation initiale du système. Les événements
définis à l'installation du système sont appelés événements système. Les
événements personnalisés peuvent être définis par l'utilisateur ou ajoutés par
l'installation de modules externes. Contrairement aux événements système, les
événements personnalisés peuvent être renommés ou supprimés.

événement système Un événement système est un événement Security Center standard défini lors
de l'installation du système. Contrairement aux événements personnalisés, les
événements système ne peuvent pas être renommés ou supprimés.
Voir événement personnalisé.

événements d'Archiveur Type de tâche de maintenance qui répertorie les événements relatifs à certains
rôles Archiveur.

Événements d'unité de Type de tâche de maintenance qui répertorie les événements relatifs à certaines
contrôle d'accès unités de contrôle d'accès.

Événements d'unités de Type de tâche d'investigation qui analyse les événements (panne de courant,
détection d'intrusion panne de batterie, unité perdue, problème d'entrée, etc.) relatifs à des unités de
détection d'intrusion.

Événements de caméra Type de tâche d'investigation qui répertorie des événements associés à
certaines caméras durant une période donnée.

extension de fabricant Réglages propres à un fabricant d'unités de contrôle d'accès, d'unités vidéo et
d'unités de détection d'intrusion.

F
Fédération La Federation™ est un système virtuel formé par l'association de plusieurs
systèmes de sécurité sur IP Genetec distants et indépendants. La Fédération a
pour vocation de permettre aux clients de votre système local (l'hôte de
fédération) d'accéder aux entités de systèmes autonomes, comme si elles
étaient présentes sur le système local.

Fédération Omnicast Type de rôle qui importe les entités d'un système Omnicast 4.x autonome afin
que ses caméras et événements soient utilisables par vos utilisateurs Security
Center locaux.

Fédération Security Center Type de rôle qui importe des entités d'un système Security Center autonome
afin que ses entités soient utilisables par vos utilisateurs Security Center locaux.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 882


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Glossaire

fichier vidéo Fichier créé par un rôle d'archivage (Archiveur ou Archiveur auxiliaire) pour
stocker les vidéos archivées. L'extension de fichier utilisée est G64. Vous devez
disposer de Security Desk ou du Portable Archive Player pour lire les fichiers
vidéo.
Voir Archiveur, Archiveur auxiliaire et G64.

filature visuelle Fonctionnalité de Security Desk qui permet de suivre un individu lorsqu'il se
déplace de secteur en secteur, sans perdre le contact visuel dès lors que les
secteurs sont surveillés par des caméras. Cette fonctionnalité affiche des
incrustations semi-opaques sur la vidéo qui indiquent où cliquer pour basculer
vers une caméra adjacente.

flux flux.
(1) Flux vidéo.
(2) Entité représentant un réglage de qualité vidéo particulier d'une caméra.

Forces de l'ordre Installation du logiciel Patroller configurée pour les forces de l'ordre : les
lectures de plaques sont comparées à des listes de plaques recherchées (listes de
véhicules recherchés). L'utilisation de cartes est facultative.
Voir liste de véhicules recherchés.

frise chronologique Représentation graphique d'une séquence vidéo qui indique la présence de
mouvement et de signets dans le temps. Des vignettes peuvent être ajoutées à
la frise pour aider à identifier les sections dignes d'intérêt.

G
G64 G64 est le format de données natif utilisé par tous les rôles d'archivage
(Archiveur et Archiveur auxiliaire). Ce format de données intègre toutes les
informations relatives aux données vidéo, comme l'audio, les signets,
l'horodatage, les marqueurs de mouvements et d'événements. Il prend
également en charge le tatouage numérique.
Voir ASF, fichier vidéo et tatouage numérique de la vidéo.

gâche de porte électrique Dispositif électrique qui libère le verrou de porte lorsqu'un courant est envoyé.

Genetec Server Service Windows au cœur de l'architecture de Security Center devant être
installé sur tout ordinateur faisant partie de l'ensemble de serveurs de Security
Center. Chacun de ces serveurs est une ressource informatique générique apte
à accueillir n'importe quel rôle (ensemble de fonctions) que vous lui affectez.
Voir serveur.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 883


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Glossaire

géocodage Processus de déduction de coordonnées géographiques (latitude et longitude)


à partir d'une adresse postale.
Voir géocodage inverse.

géocodage inversé Fonctionnalité d'AutoVu qui traduit une longitude et une latitude en adresse
postale.
Voir géocodage et Navigator.

Gestion d'inventaire Type de tâche d'exploitation qui permet d'ajouter et rapprocher les lectures de
plaques à un inventaire de parc de stationnement.

Gestion des identifiants Type de tâche d'exploitation qui permet de créer, modifier et supprimer des
identifiants et d'imprimer des badges. Elle permet également d'inscrire un
grand nombre d'identifiants de cartes dans le système, soit en les passant dans
un lecteur de cartes particulier, soit en saisissant des plages de valeurs.

Gestion des titulaires de Type de tâche d'exploitation qui permet de créer, modifier et supprimer des
cartes titulaires de cartes, et de gérer leurs identifiants, y compris les cartes
temporaires.

Gestion des visiteurs Type de tâche d'exploitation qui permet d'inscrire, de radier et de modifier les
visiteurs, et de gérer leurs identifiants, y compris les cartes temporaires.

Gestionnaire d'intrusions Type de rôle qui surveille et contrôle les tableaux d'intrusion. Il consigne
également les événements d'intrusion dans une base de données pour les
rapports d'activité d'intrusion.
Voir unité de détection d'intrusion.

Gestionnaire d’accès Type de rôle qui gère et surveille les unités de contrôle d'accès du système.

gestionnaire de partition Utilisateur autorisé d'une partition disposant des droits d'administration
complets sur la partition et ses membres. Le gestionnaire de partition peut
ajouter, modifier et supprimer toutes les entités au sein de la partition, dont les
utilisateurs et groupes d'utilisateurs.

Gestionnaire de rapports Type de rôle qui automatise l'envoi et l'impression de rapports en fonction d'un
horaire.

Gestionnaire de Répertoire Rôle qui gère le basculement du Répertoire et la répartition de la charge afin
d'obtenir la disponibilité élevée qui caractérise Security Center.
Voir serveur de Répertoire et haute disponibilité.

Gestionnaire de zones Type de rôle qui gère les zones virtuelles et déclenche des événements ou des
relais de sortie en fonction des entrées configurées pour chaque zone. Il
consigne également les événements de zone dans une base de données pour les
rapports d'activité de zone.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 884


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Glossaire

Gestionnaire RAPI Type de rôle qui gère et contrôle les Patroller et les unités Sharp fixes. Le
Gestionnaire RAPI gère les données (lectures et alertes) recueillies par les
unités de RAPI qu'il contrôle et met à jour la configuration des unités mobiles
(Patroller) lorsqu'elles entament une nouvelle ronde.

GIS Geographic information system (GIS) est un fournisseur de cartes auquel Plan
Manager peut se connecter pour fournir des cartes et autres données
géolocalisées à Security Center.
Voir KML, OGC et WMS.

groupe d'utilisateurs Type d'entité qui définit un groupe d'utilisateurs ayant des propriétés et
privilèges en commun. Lorsqu'il rejoint un groupe, un utilisateur hérite
automatiquement de toutes les propriétés du groupe. Un utilisateur peut
appartenir à plusieurs groupes. Les groupes d'utilisateurs peuvent également
être imbriqués.
Voir utilisateur.

groupe de moniteurs Type d'entité servant à désigner des moniteurs analogiques pour l'affichage
d'alarmes. À part les groupes de moniteurs, le seul autre moyen d'afficher des
alarmes en temps réel est d'utiliser la tâche Surveillance d'alarmes dans Security
Desk.
Voir Surveillance d'alarmes et moniteur analogique.

groupe de titulaires de Type d'entité permettant de configurer les droits d'accès en commun d'un
cartes groupe de titulaires de cartes.

GUID L'identifiant unique universel (globally unique identifier ou GUID) est un type
d'identifiant spécial utilisé par les applications logicielles pour fournir un
numéro de référence unique.

H
H.264 H.264/MPEG-4 AVC (Advanced Video Coding) est une norme de
compression vidéo.

haute disponibilité Approche architecturale permettant à un système de fonctionner à un niveau


plus élevé que la normale. S'appuie généralement sur le basculement et
l'équilibrage de charge.
Voir basculement et équilibrage de charge.

HIP Un pack d'intégration matérielle (hardware integration package ou HIP) est


une mise à jour pouvant être appliquée à Security Center. Il permet la prise en
charge de nouvelles fonctionnalités (comme de nouveaux types d'unités vidéo),
sans effectuer la mise à niveau vers une nouvelle version de Security Center.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 885


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Glossaire

Historiques d'activité Type de tâche de maintenance qui répertorie les activités des utilisateurs
relatives aux fonctions vidéo et RAPI. Cette tâche peut fournir diverses
informations, comme les personnes ayant lancé la lecture d'un enregistrement
vidéo donné, ayant utilisé l'éditeur de liste de véhicules recherchés et de permis,
ayant activé le filtrage de liste de véhicules recherchés, parmi bien d'autres
informations.

Historiques de Type de tâche de maintenance qui répertorie les modifications de


configuration configuration de certaines entités du système, et les personnes responsables de
ces modifications.

horaire Type d'entité qui définit des contraintes horaires qui peuvent être appliquées à
de nombreuses situations au sein du système. Chaque contrainte horaire est
décrite par une plage de dates (quotidien, hebdomadaire, mensuel, annuel ou à
dates spécifiques) et par une plage horaire (toute la journée, plage fixe, journée
ou nuit).
Voir horaire standard et horaire demi-jour.

horaire demi-jour Type d'entité horaire qui autorise une couverture de jour et de nuit. Les
horaires demi-jour ne sont pas adaptés à toutes les situations. Il sert surtout à
contrôler des comportements liés à la vidéo.
Voir horaire standard.

horaire standard Type d'entité horaire adapté à toutes les situations. Sa seule limite est qu'il ne
prend pas en charge la couverture de jour ou de nuit.
Voir horaire demi-jour.

hôte de partage Système Security Center propriétaire de partitions qui sont partagées avec
d'autres systèmes Security Center, appelés clients de partage.
Voir partition globale.

HTTPS Secure Hypertext Transfer Protocol est un protocole sécurisé pour le World
Wide Web qui permet l'échange sécurisé de données en chiffrant et déchiffrant
les données transmises par Internet.

I
ID de moniteur Identifiant unique servant à identifiant un écran de poste de travail contrôlé
par Security Desk.

ID de tuile Numéro affiché dans le coin supérieur gauche d'une tuile. Ce numéro identifie
de manière unique la tuile au sein du volet des tuiles.
Voir tuile et volet des tuiles.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 886


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Glossaire

ID logique Numéro unique affecté à chaque entité du système pour pouvoir les identifier
facilement. Les identifiants logiques sont uniques seulement pour un type
d'entité particulier.

identifiant Type d'entité qui représente une carte de proximité, un modèle biométrique ou
un code PIN exigé pour accéder à un secteur sécurisé. Un identifiant ne peut
être affecté qu'à un titulaire à la fois.

image Une seule image d'une vidéo.

image clé Une image clé (également image-I ou image intra) est une image complète, par
opposition aux images ordinaires qui contiennent uniquement les
changements par rapport à l'image précédente. Elle sert de référence lors de la
compression vidéo.

image intra Synonyme d'image-I et d'image clé.


Voir image clé.

image-I Synonyme d'image intra et d'image clé.


Voir image clé.

imagerie des roues Technologie de marquage virtuel des roues qui capture des images des roues de
véhicules afin de savoir s'ils ont été déplacés entre deux lectures de plaques.

IMPI Voir Inventaire mobile de plaques d'immatriculation.

Imprimantes de badges Outil permettant d'imprimer des badges par lots, à partir d'un modèle de badge
et d'une liste de titulaires de cartes ou d'identifiants.

incident Tout incident rapporté par un utilisateur de Security Desk. Les rapports
d'incident peuvent contenir du texte enrichi et des informations
complémentaires sous forme d'événements et d'entités.
Voir Incidents.

Incidents Type de tâche d'investigation qui permet de rechercher, de valider et de


modifier des rapports d'incident.

inventaire de plaques Liste de numéros de plaques d'immatriculation de véhicules d'un parc de


d'immatriculation stationnement durant une période donnée, indiquant l'emplacement des
véhicules (secteur et rangée).
Voir Rapport d'inventaire.

Inventaire matériel Type de tâche de maintenance qui recense les caractéristiques (modèle, version
du micrologiciel, adresse IP, fuseau horaire, etc.) des unités vidéo, de contrôle
d'accès, de détection d'intrusion et de RAPI du système.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 887


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Glossaire

Inventaire mobile de Installation logicielle Patroller conçue pour recueillir des numéros
plaques d'immatriculation d'immatriculation et d'autres informations associées pour créer et actualiser un
inventaire de plaques d'immatriculation dans des parcs de stationnement de
taille importante.
Voir inventaire de plaques d'immatriculation et parc de stationnement.

IP Protocole qui achemine les paquets de données sur un réseau local (LAN) et sur
Internet.

IPv4 Protocole IP de première génération utilisant un espace d'adresses sur 32 bits.

IPv6 Protocole IP de nouvelle génération qui étend l'espace d'adresse de 32 à 128


bits.

J
K
Kit de développement de Kit de développement de pilotes (Driver Development Kit ou DDK). SDK pour
pilotes créer des pilotes de périphériques.

KML Keyhole Markup Language (KML) est un format de fichier conçu pour
l'affichage de données géographiques dans un navigateur géographique
comme Google Earth et Google Maps.
Voir GIS.

L
lecteur Capteur qui lit les identifiants dans le cadre d'un système de contrôle d'accès.
Par exemple, il peut s'agir d'un lecteur de cartes ou d'un capteur biométrique.

Lecteur de fichier vidéo Type de tâche d'investigation qui recherche des fichiers vidéo (G64) dans le
système de fichiers et permet de les lire, les convertir au format ASF et en
vérifier l'authenticité.

lecture Voir lecture de plaque d'immatriculation.

Lecture d'itinéraire Type de tâche d'investigation qui représente l'itinéraire d'un Patroller un jour
donné sur une carte.

lecture de plaque Numéro de plaque d'immatriculation capturé dans une image vidéo par le biais
d'immatriculation de la technologie de RAPI.
Voir alerte et Reconnaissance de plaques d'immatriculation.

lecture en temps réel Plaque d'immatriculation capturée par le Patroller et immédiatement envoyée
à Security Center par réseau sans fil.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 888


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Glossaire

lecture non rapprochée Lecture de plaque IMPI qui n'a pas été rapprochée avec un inventaire.
Voir Inventaire mobile de plaques d'immatriculation.

Lectures Type de tâche d'investigation qui répertorie les lectures de plaques


d'immatriculation effectuées sur une période donnée et dans une zone
géographique donnée.

Lectures/alertes par jour Type de tâche d'investigation qui répertorie le nombre de lectures et d'alertes
par jour sur une période donnée.

Lectures/alertes par zone Type de tâche d'investigation qui répertorie le nombre de lectures et d'alertes
par zone de stationnement sur une période donnée.

lien cartographique Type d'objet cartographique qui permet de basculer vers une autre carte ou une
autre section de la même carte.
Voir objet cartographique.

liens E/S Les liens d'entrée/sortie contrôlent un relais de sortie en fonction de l'état
combiné (normal, actif ou problème) d'un ensemble d'entrées surveillées. Ils
peuvent par exemple servir à déclencher un avertisseur sonore (via un relais de
sortie) lorsqu'une fenêtre du rez-de-chaussée d'un immeuble est brisée (si
chaque fenêtre est équipée d'un capteur de « bris de glace » relié à une entrée).
Voir zone.

liste de véhicules recherchésType d'entité qui définit une liste de véhicules recherchés dans laquelle chaque
véhicule est identifié par un numéro de plaque d'immatriculation, l'État
émetteur et la raison pour laquelle le véhicule est recherché (volé, personne
recherchée, alerte enlèvement, VIP, etc.). D'autres informations peuvent être
utilisées, comme le modèle, la couleur et le numéro d'identification du véhicule
(VIN).
Voir règle d'alerte.

liste de véhicules recherchés Liste de véhicules recherchés masquée des utilisateurs d'AutoVu Patroller. Les
fantômes lectures détectées dans une liste de véhicules recherchés fantômes génèrent des
alertes fantômes.

long terme Type de règle de stationnement qui caractérise une règle de dépassement
horaire. La règle « long terme » s'appuie sur le même principe que la règle
« même position », sauf que la durée de stationnement est supérieure à 24
heures. Une seule règle de dépassement horaire peut utiliser la règle long terme
à l'échelle du système.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 889


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Glossaire

M-JPEG Motion JPEG (M-JPEG) est l'appellation informelle d'une classe de formats
vidéo numériques dont chaque image d'une séquence est individuellement
compressée sous forme d'image JPEG.

macro Type d'entité qui encapsule un programme C# qui ajoute des fonctions
personnalisées à Security Center.

Map Generator Module de Map Server qui importe les cartes vectorielles et bitmap dans la base
de données de Plan Manager.
Voir Mlap Server.

Map Server Module de Plan Manager Server qui gère les cartes privées importées par
l’administrateur de Plan Manager. Map Server comprend deux modules : Map
Generator et Tile Server.
Voir Map Generator, Tile Server, et Plan Manager Server.

mécanisme événement- Association d'une action à un événement pour conférer un comportement


action automatique et intelligent au système.

même position Type de règle de stationnement qui caractérise une règle de dépassement
horaire. Un véhicule est en infraction s'il est garé à exactement le même endroit
au delà d'une période donnée. Le Patroller doit être équipé de fonctions GPS
pour appliquer ce type de réglementation.

métadonnées Données qui portent sur d'autres données. Toute donnée qui décrit et enrichit
les données brutes.

Migration tool Outil servant à faire migrer les systèmes Omnicast 4.x vers Security Center 5.
Cet outil doit être exécuté sur chaque serveur qui héberge des composants
Omnicast 4.x.

Mobile Admin Outil d'administration Web servant à configurer Mobile Server.


Voir Mobile Server.

Mobile app Le composant client de Security Center Mobile installé sur appareils mobiles.
Les utilisateurs de Mobile app se connectent à Mobile Server pour recevoir des
alarmes, visionner de la vidéo en temps réel, consulter l'état des portes et
davantage, depuis Security Center.
Voir appareil mobile, Mobile Server et Web Client.

Mobile Server Le composant serveur de Security Center Mobile qui connecte les Mobile app
et les Web Client à Security Center. Le Mobile Server se connecte à Security
Center, puis synchronise les données et la vidéo entre Security Center et les
composants client Mobile pris en charge.
Voir Mobile Admin, Mobile app et Web Client.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 890


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Glossaire

mode Carte Mode de fonctionnement de Security Desk où la zone principale du canevas est
occupée par une carte géographique.

mode d'enregistrement Critère selon lequel l'Archiveur planifie l'enregistrement des flux vidéo. Il existe
quatre modes d'enregistrement :
• Désactivé (aucun enregistrement autorisé)
• Manuel (enregistrement à la demande de l'utilisateur)
• Continu (enregistrement permanent)
• Mouvement/manuel (enregistrement selon les paramètres de détection de
mouvement ou à la demande).

mode en ligne Mode de fonctionnement d'unité de contrôle d'accès où l'unité est contrôlée
directement et en temps réel par le Gestionnaire d’accès. Le Gestionnaire
d’accès prend toutes les décisions de contrôle d'accès. Ce mode n'est pas
disponible avec les unités HID VertX et Edge.
Voir mode mixte et mode hors ligne.

mode hors ligne Mode de fonctionnement d'unité de contrôle d'accès lorsque la connexion au
Gestionnaire d’accès est perdue. L'unité prend des décisions de contrôle d'accès
en local en fonction d'informations téléchargées depuis le Gestionnaire d’accès
lors de la synchronisation de l'unité. Les événements d'accès sont consignés sur
l'unité, puis transférés vers le Gestionnaire d’accès lorsque la connexion réseau
est rétablie.
Voir mode mixte et mode en ligne.

mode mixte Mode de fonctionnement d'unité de contrôle d'accès où toutes les décisions de
contrôle d'accès sont prises en local sur l'unité, en fonction d'informations
téléchargées depuis le Gestionnaire d’accès lors de la synchronisation de l'unité.
Les événements d'accès sont envoyés à Gestionnaire d’accès en temps réel.
Voir mode hors ligne, mode en ligne.

mode Tuile Mode de fonctionnement de Security Desk où la zone principale du canevas est
occupée par le volet des tuiles et le tableau de bord.

modèle de badge Type d'entité servant à configurer un modèle d'impression de badges.

module contrôleur Composant de traitement de données de Synergis Master Controller, avec


fonction IP, préchargé avec le micrologiciel du contrôleur et un outil
d’administration web, Controller Portal.
Voir Controller Portal, module RS-485 à quatre ports et Synergis Master
Controller.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 891


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Glossaire

module d'interface Périphérique tiers qui communique avec le Synergis Master Controller via une
connexion IP, USB ou RS-485, et qui fournit des connexions d'entrée, de sortie
et de lecteur au module contrôleur.
Voir module contrôleur, module RS-485 à quatre ports, et Synergis Master
Controller.

Module externe Module externe. Deux définitions :


(1) Nom propre – Type de rôle qui héberge un module externe particulier.
(2) Nom commun –Composant logiciel qui ajoute une fonctionnalité ou un
service particulier à un système plus important.

module externe de tuile Type d'entité qui représente une application exécutée dans une tuile Security
Desk. Il peut s'agir d'un navigateur web (disponible par défaut dans Security
Center) ou de Plan Manager Client.
Voir Plan Manager et module externe.

module RS-485 à quatre Composant de communication RS-485 du Synergis Master Controller avec
ports quatre ports (ou canaux) nommés A, B, C et D. Le nombre de modules
d'interface que vous pouvez connecter à chaque canal dépend du type de
matériel dont vous disposez.
Voir module contrôleur, module d'interface et Synergis Master Controller.

moniteur analogique Type d'entité qui représente un moniteur qui affiche de la vidéo provenant
d'une source analogique, comme un décodeur vidéo ou une caméra
analogique. Dans Security Center, ce terme désigne les moniteurs qui ne sont
pas contrôlés par un poste de travail.
Voir groupe de moniteurs et décodeur vidéo.

mosaïque Dispositions prédéfinies de tuiles dans le volet des tuiles.


Voir volet des tuiles.

MPEG-4 Ensemble de méthodes brevetées de compression de données audio et vidéo


numériques.

multidiffusion Technique de communication entre un seul émetteur et de nombreux


récepteurs sur un réseau.

N
NAT Voir traduction d'adresses réseau.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 892


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Glossaire

Navigator Appareil embarqué dans le véhicule propriétaire de Genetec qui fournit des
coordonnées GPS et des relevés de compteur à Patroller. Patroller utilise ces
informations pour fournir une géolocalisation inversée précise des véhicules et
des lectures.
Voir géocodage inverse.

niveau d'accès Valeur numérique servant à restreindre l'accès à un secteur lorsqu'un niveau de
risque est activé. Un titulaire de cartes ne peut accéder (entrée ou sortie) à un
secteur que si son niveau d'accès est supérieur ou égal à celui du secteur.
Voir niveau de risque.

niveau de risque Procédure d'urgence qu'un opérateur Security Desk peut activer pour un
secteur ou l'ensemble du système pour réagir rapidement à une situation
dangereuse, comme un incendie ou une fusillade.

niveau utilisateur Valeur numérique affectée aux utilisateurs pour restreindre leur capacité à
effectuer certaines opérations, comme contrôler une caméra PTZ, afficher le
flux vidéo d'une caméra ou rester connecter lorsqu'un niveau de risque est
activé. Plus la valeur est faible, plus la priorité est élevée.
Voir niveau de risque, utilisateur et groupe d'utilisateurs.

nouveau véhicule recherché Dans Patroller, un élément de liste de véhicules recherchés saisi manuellement.
Lorsque vous recherchez une plaque qui n'est pas trouvée dans les listes
chargées dans Patroller, vous pouvez saisir la plaque afin de déclencher une
alerte en cas de lecture de la plaque concernée.

numéro d'identification de Tous les véhicules ont un numéro d'identification (VIN) affecté par le
véhicule constructeur . Ce numéro est souvent affiché sur une petite plaque du tableau
de bord, visible depuis l'extérieur du véhicule. Les listes de véhicules recherchés
et de permis peuvent inclure un VIN en plus du numéro de plaque
d'immatriculation, pour confirmer une alerte l'identification d'un véhicule
recherché.

O
objet cartographique Objet graphique affiché sur une carte Plan Manager, comme une caméra, une
porte ou un hyperlien, qui vous permet de surveiller et contrôler votre système
Security Center et de parcourir vos cartes.
Voir point chaud, lien cartographique et Plan Manager Client.

Occupation par zone Type de tâche d'investigation qui répertorie le nombre de véhicules garés dans
une zone de stationnement, ainsi que le pourcentage d'occupation
(stationnement universitaire seulement).
Voir Stationnement universitaire.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 893


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Glossaire

OGC Open Geospacial Consortium (OGC) est un organisme de normalisation pour


les systèmes d'information géographique.
Voir GIS et WMS.

Omnicast Omnicast™ est le système de vidéosurveillance sur IP de Security Center qui


offre une gestion transparente de la vidéo numérique. Omnicast permet
l'utilisation de modules et de CODEC (codeurs/décodeurs) tiers au sein d'une
même installation, ce qui permet de sélectionner les équipements adaptés à
chaque application pour une souplesse optimale.

Ordinateur portable Ordinateur portable embarqué. Tablette ou ordinateur portable renforcé


embarqué utilisé embarqué dans les véhicules et qui sert à exécuter l'application AutoVu
Patroller. Il est généralement équipé d'un écran tactile d'une résolution d'au
moins 800 x 600 pixels, et capable de se connecter aux réseaux sans fil.

Outil d'importation Outil qui permet d'importer des titulaires de cartes, groupes de titulaires et
identifiants d'un fichier CSV (Comma Seperated Values).

Outil de copie de Outil qui copie la configuration d'une entité vers plusieurs autres entités.
configuration

Outil de découverte des Outil qui permet de découvrir les unités IP connectées au réseau selon leur type
unités (contrôle d'accès ou vidéo, fabricant et propriétés réseau (port de découverte,
plage d'adresses IP, mot de passe, etc.). Les unités découvertes peuvent être
ajoutées à votre système.

Outil de diagnostic d'accès Outil qui permet de détecter et diagnostiquer les problèmes de configuration
d'accès. Il permet d'obtenir les informations suivantes :
• Qui est autorisé à utiliser un point d'accès à un instant donné
• Quels points d'accès un titulaire de cartes est autorisé à utiliser à un instant
donné
• La raison pour laquelle un titulaire de carte est autorisé ou non à utiliser un
point d'accès à un instant donné.

P
pack de compatibilité Voir pack de compatibilité Omnicast

pack de compatibilité Composant logiciel à installer pour assurer la compatibilité de Security Center
Omnicast avec un système Omnicast 4.x.

parc de stationnement Type d'entité qui représente une zone de stationnement importante sous forme
de secteurs et de rangées, à des fins d'inventaire.
Voir Inventaire mobile de plaques d'immatriculation.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 894


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Glossaire

partition Type d'entité qui définit un ensemble d'entités qui ne sont visibles que par un
groupe particulier d'utilisateurs. Une partition peut par exemple inclure tous
les ascenseurs, portes et caméras d'un immeuble.
Voir utilisateur autorisé et gestionnaire de partitions.

partition globale Partition partagée à l'échelle de plusieurs systèmes Security Center


indépendants par le propriétaire de la partition, appelé hôte de partage.
Voir entité globale, partition et client de partage.

Partition publique Partition spéciale créée à l'installation du système, dont la particularité est que
tous ses membres sont visibles par tous les utilisateurs du système, qu'ils soient
autorisés ou non.

pâté (2 côtés) Type de règle de stationnement qui caractérise une règle de dépassement
horaire. Un pâté définit la longueur d'une rue entre deux croisements. Un
véhicule est en infraction s'il est garé sur le même pâté durant une période
donnée. Le déplacement du véhicule d'un côté ou l'autre de la rue n'a pas
d'incidence.

Patroller Patroller.
(1) Type d'entité qui représente un véhicule équipé du logiciel Patroller.
(2) Application logicielle AutoVu AutoVu sur un ordinateur embarqué dans le
véhicule. Patroller se connecte à Security Center. Il est contrôlé par le
Gestionnaire RAPI. Patroller compare les lectures de plaques
d'immatriculation effectuées par les caméras de RAPI à des listes de
véhicules recherchés et de véhicules ayant des permis. Il recueille
également des données pour l'application d'horaires de stationnement.
Patroller vous notifie en cas d'alerte de liste de véhicules recherchés ou de
permis, afin que vous puissiez immédiatement réagir.
Voir Caméra de RAPI et Gestionnaire RAPI.

Patroller Config Tool Application d'administration de Patroller servant à configurer des réglages
propres à Patroller tels que les suivants : ajouter des caméras Sharp au réseau
du véhicule, activer des fonctions comme la capture manuelle et les Nouveaux
véhicules recherchés, et spécifier un nom d'utilisateur et mot de passe pour la
connexion à Patroller.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 895


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Glossaire

Patroller fantôme Entité créée automatiquement par le Gestionnaire RAPI lorsque la licence
AutoVu inclut le module d'importation XML. Dans Security Center, toutes les
données de RAPI doivent être associées à une entité Patroller ou à une entité de
RAPI correspondant à une caméra Sharp fixe. Lorsque vous importez des
données de RAPI depuis un Gestionnaire RAPI particulier module
d'importation XML, le système utilise l'entité fantôme pour représenter la
source de données de RAPI. Vous pouvez rédiger des requêtes qui référencent
l'entité fantôme comme pour une entité normale.
Voir Patroller.

permis Type d'entité qui défit une liste de détenteurs de permis de stationnement.
Chaque détenteur de permis est caractérisé par un ID de permis, un numéro de
plaque d'immatriculation, l'État émetteur de la plaque, une plage de validité
(date d'entrée en vigueur et date d'expiration). Les permis sont utilisés dans le
cadre du stationnement urbain et universitaire.
Voir Stationnement urbain et Stationnement universitaire.

Plan Manager Fonctionnalité de Security Center qui permet de créer et d'intégrer des cartes
interactives à votre système pour le contrôle d'accès, la diffusion vidéo et la
détection d'intrusions. Il exploite des cartes numériques pour représenter
l'emplacement physique d'entrées surveillées (caméras, portes, secteurs et
zones).
Voir Plan Manager Client et Plan Manager Server.

Plan Manager Client Composant client de Plan Manager exécuté sous forme de module externe de
tuild dans Security Desk. Il permet aux opérateurs d'utiliser des cartes pour
surveiller et contrôler des caméras, portes et autres dispositifs de sécurité, et
aux administrateurs de créer des objets cartographiques.
Voir objet cartographique, Tile Server et module externe de tuile.

Plan Manager Server Composant serveur de Plan Manager qui doit être hébergé par un rôle Module
externe Security Center. Plan Manager Server comprend deux modules
serveur, Data Server et Map Server, qui peuvent être hébergés par un même
rôle Module externe ou par deux rôles Module externe distincts.
Voir Data Server, Map Server, and Module externe.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 896


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Glossaire

Plate Reader Composant logiciel de l'unité Sharp qui traite les images capturées par la
caméra de RAPI pour la lecture de plaques d'immatriculation, et qui associe la
lecture à une image contextuelle capturée par la caméra contextuelle. Plate
Reader gère également la communication avec Patroller et le Gestionnaire
RAPI. Lorsqu'une caméra externe d'imagerie des roues est connectée à l'unité
Sharp, Plate Reader capture également les images des roues fournies par cette
caméra.
Voir unité Sharp, Patroller, SharpOS, et Gestionnaire RAPI.

point chaud Type d'objet cartographique qui représente un emplacement sur la carte et qui
requiert une attention particulière. Un clic sur un point chaud affiche les
caméras fixes et PTZ associées.
Voir objet cartographique.

point d'accès Tout point surveillé pouvant servir à pénétrer ou quitter un secteur sécurisé
(généralement un côté de porte ou un étage d'ascenseur). À noter que les étages
d'ascenseur ne peuvent être que des points d'entrée.

Point de vente Type de rôle qui importe des données de transaction depuis un système de
point de vente externe, afin de générer des rapports de transactions depuis
Security Desk à des fins d'analyse.
Voir système de point de vente.

port de découverte Port utilisé par certains rôles Security Center (Gestionnaire d’accès, Archiveur,
Gestionnaire RAPI) pour détecter les unités dont ils sont responsables sur le
réseau local. Il ne peut pas y avoir deux ports de découverte identiques sur un
même système.
Voir découverte automatique.

Port VSIP Nom donné au port de découverte des unités Verint. Un Archiveur peut être
configuré de manière à écouter sur plusieurs ports VSIP.
Voir port de découverte.

Portable Archive Player Lecteur vidéo autonome pouvant lire les fichiers vidéo exportés depuis Security
Center sur les ordinateurs qui ne sont pas équipés de Security Center.
Voir fichier vidéo.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 897


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Glossaire

Portail Sharp Outil d'administration web servant à configurer les caméras Sharp pour les
systèmes AutoVu fixes ou mobiles. Vous utilisez un navigateur Web pour vous
connecter à une adresse IP particulière (ou à un nom de l'unité Sharp dans
certains cas) correspondant à la Sharp que vous souhaitez configurer. Une fois
connecté, vous pouvez configurer des options comme le contexte de RAPI
(Alabama, Oregon, Québec, etc.), la stratégie de lecture (véhicules circulant
lentement ou rapidement), afficher le flux vidéo en temps réel de l'unité Sharp,
etc.
Voir Unité Sharp.

porte Type d'entité qui représente une barrière physique. Il peut s'agir d'une porte,
mais aussi d'une grille, d'un tourniquet ou de tout autre passage contrôlable.
Chaque porte a deux côtés, par défaut désignés par les lettres « A » et « B ».
Chaque côté est un point d'accès (entrée ou sorite) à un secteur sécurisé.

Présence Type de tâche d'investigation qui répertorie les personnes ayant accédé à un
secteur donné et la durée totale de leur séjour, durant une période donnée.

Présence dans un secteur Type de tâche d'investigation qui fournit un instantané de tous les titulaires de
cartes et visiteurs présents dans un secteur donné.

privilège d'utilisateur Privilèges qui déterminent les opérations qu'un utilisateur est autorisé à
entreprendre dans Security Center, indépendamment des entités auxquelles il
a accès, et dans les limites imposées par la licence logicielle. Les privilèges
d'utilisateur peuvent être hérités des groupes d'utilisateurs.
Voir droit d'accès, partition, utilisateur et groupe d'utilisateurs.

puce RFID Puce d'identification par radiofréquences. Appareil qui transmet des données
de localisation et d'autres données relatives à l'emplacement d'un objet sur
lequel il est fixé.

Q
quartier Type de règle de stationnement qui caractérise une règle de dépassement
horaire. Un quartier est une zone géographique au sein d'une ville. Un véhicule
est en infraction s'il est garé au sein d'un même quartier durant une période
donnée.

R
RAPI Voir Reconnaissance de plaques d'immatriculation.

Rapport d'alarmes Type de tâche d'investigation qui permet de rechercher les alarmes en cours et
les anciennes alarmes.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 898


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Glossaire

Rapport d'état Type de tâche de maintenance qui signale les problèmes de fonctionnement.
Voir Statistiques de fonctionnement et Surveillance de l'état.

Rapport d'état de contrôle Type de tâche de maintenance qui signale les événements de
d'accès dysfonctionnement d'unités de contrôle d'accès.
Voir Rapport d'état.

Rapport d'inventaire Type de tâche d'investigation qui permet d'afficher un inventaire particulier
(lieu de véhicule, durée de séjour, etc.) ou de comparer deux inventaires d'un
parc de stationnement (véhicules ajoutés, véhicules supprimés, etc.).

Recherche de mouvement Type de tâche d'investigation qui recherche des mouvements détectés dans une
partie particulière du champ de vision d'une caméra.

Reconnaissance de plaques Technologie de traitement de l'image utilisée pour la lecture de numéros de


d'immatriculation plaques d'immatriculation. La reconnaissance automatique de plaques
d'immatriculation (RAPI) convertit des gros plans de numéros de plaques
capturées par des caméras en un format de base de données interrogeable.
Voir Caméra de RAPI et Équivalence ROC.

Reconnaissance optique de La reconnaissance optique de caractères (ROC) est une technologie qui sert à
caractères convertir le texte contenu dans des images en texte modifiable.
Voir Équivalence ROC.

redirecteur Serveur désigné pour l'hébergement d'un agent de redirection créé par le rôle
Routeur multimédia.

redressement Transformation visant à redresser une image numérique capturée par un


objectif grand-angle.

règle d'accès Type d'entité qui définit la logique de contrôle d'accès autorisant ou refusant le
passage d'un point d'accès par un titulaire de cartes, en fonction d'un horaire.

règle d'alerte Type de règle de RAPI servant à identifier les véhicules recherchés (appelés
« alertes ») par le biais de la lecture de plaques d'immatriculation. Les types de
règles d'alertes suivants sont disponibles : liste de véhicules recherchés, règle de
dépassement horaire, permis et restriction de permis.
alerte, liste de véhicules recherchés, règle de dépassement horaire, permis et
restriction de permis.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 899


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Glossaire

règle de dépassement Type d'entité qui définit une durée maximale de durée de stationnement et le
horaire nombre maximum d'infractions pouvant être sanctionnées au cours d'une
journée. Cette règle est utilisée dans l'application du stationnement urbain et
universitaire. Pour le stationnement universitaire, une règle de dépassement
horaire spécifie également la zone de stationnement concernée.
Voir règle d'alerte et zone de stationnement.

Règle de RAPI Méthode utilisée par Security Center/AutoVu pour le traitement d'une lecture
de plaque d'immatriculation. Une règle de RAPI peut être une « règle d'alerte »
ou un « parc de stationnement ».
Voir règle d'alerte et parc de stationnement.

Remplacement d'unité Outils servant à remplacer un appareil défaillant par un autre appareil
compatible, en assurant le transfert des données de l'ancienne unité vers la
nouvelle unité. Dans le cas d'une unité de contrôle d'accès, la configuration de
l'ancienne unité est copiée vers la nouvelle unité. Dans le cadre d'une unité
vidéo, l'archive vidéo associée à l'ancienne unité est associée à la nouvelle unité,
mais la configuration de l'ancienne unité n'est pas copiée.

Répertoire Le rôle principal qui identifie un système. Il gère toutes les configurations
d'entités et réglages à l'échelle du système dans Security Center. Une seule
instance de ce rôle est autorisée par système. Le serveur qui héberge le rôle
Répertoire est appelé le serveur principal. Tous les autres serveurs de Security
Center doivent se connecter au serveur principal et sont appelés serveurs
d'extension.
Voir serveur d'extension, serveur principal et serveur.

requête de sortie Requête de sortie (REX).


(1) Bouton de déverrouillage de porte généralement situé à l'intérieur d'un
secteur sécurisé et qui permet à un individu de quitter le secteur sécurisé
sans présenter d'identifiants. Il peut également s'agir du signal d'un capteur
de mouvement.
(2) Le signal reçu par le contrôleur pour une requête de sortie.

réseau Type d'entité servant à capturer les caractéristiques d'un réseau, à des fins
d'acheminement des flux.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 900


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Glossaire

restriction de permis Type d'entité qui applique des restrictions horaires à une série de permis de
stationnement pour une zone de stationnement donnée. Les restrictions de
permis sont réservées à l'application du stationnement universitaire.
Différentes restrictions horaires peuvent être associées à différents permis. Par
exemple, une restriction de permis pour limiter le stationnement dans la zone
A du lundi au mercredi pour les détenteurs de permis P1, et du jeudi au samedi
pour les détenteurs de permis P2.
Une lecture de plaque génère une alerte de permis dans les situations suivantes :
• Ne correspond à aucune entrée dans la liste
• Correspond à un ou plusieurs permis de la liste qui ne sont pas valables
dans la zone de stationnement
• Correspond à un permis non valable
• Correspond à un permis valable, mais pas à l'horaire concerné
• Correspond à un permis valable, mais qui n'autorise pas le stationnement,
à titre temporaire.
En outre, une alerte de permis partagé survient lorsque deux plaques qui
partagent le même ID de permis sont détectées dans la même zone de
stationnement lors d'une plage horaire donnée.
Voir zone de stationnement, permis et alerte de permis.

rôle Module logiciel qui remplit une fonction (ou effectue une tâche) particulière au
sein de Security Center. Les rôles doivent être affectés à un ou plusieurs
serveurs pour exécution.
Voir serveur.

route Entité servant à configurer les capacités de transmission entre deux extrémités
d'un réseau, pour l'acheminement de flux multimédias.

Routeur multimédia Rôle central qui gère toutes les demandes de flux (audio et vidéo) dans Security
Center. Il établit des sessions de diffusion entre la source du flux (caméra ou
Archiveur) et les demandeurs (applications clientes). Les décisions de routage
dépendent du lieu (adresse IP) et des capacités de transmission de tous les
composants impliqués (source, destinations, réseaux et serveurs).

S
sas Restriction d'accès affectée à un secteur sécurisé qui n'autorise l'ouverture que
d'une porte à la fois. Lorsqu'une porte de périmètre est ouverte, toutes les autres
portes du périmètre sont verrouillées.

SDK Web Type de rôle qui expose les méthodes et objets du SDK Security Center sous
forme de services web, afin de permettre les développements multiplates-
formes.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 901


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Glossaire

secteur Type d'entité qui représente un concept ou un lieu physique (pièce, étage,
immeuble, etc.) utilisé pour le regroupement logique des entités du système.
Voir Vue logique.
Lorsque Synergis est activé, l'entité secteur peut également servir à configurer
un secteur sécurisé à l'aide de règles d'accès et de comportements de contrôle
d'accès.
Voir antiretour et sas.

secteur de détection Type d'entité correspondant à une zone ou partition (groupe de capteurs) d'un
d'intrusion tableau d'intrusion.
Voir unité de détection d'intrusion.

Security Center Security Center est la plate-forme de sécurité unifiée qui intègre de manière
transparente les systèmes de sécurité IP de Genetec au sein d'une même
solution innovante. Les systèmes unifiés au sein de Security Center sont le
système de Vidéosurveillance sur IP Omnicast, le système de Contrôle d’accès
sur IP Synergis et le système de Reconnaissance automatique de plaques
d’immatriculation sur IP AutoVu de Genetec.
Voir Security Desk.

Security Center Mobile Security Center Mobile est une fonctionnalité de la plateforme unifiée de
Genetec qui vous permet de vous connecter à votre système Security Center par
le biais d'un réseau IP sans fil. Des composants client Mobile sont disponibles
sous forme du Web Client unifié et universel et de diverses apps mobiles pour
smartphones et tablettes.
Voir Mobile Admin, Mobile app, Mobile Server et Web Client.

Security Desk Security Desk est l'interface utilisateur unifiée de Security Center. Il fournit des
processus cohérents à l'échelle d'Omnicast, Synergis et AutoVu, les principaux
composants de Security Center. La conception centrée sur les tâches de
Security Desk permet aux opérateurs de contrôler et surveiller efficacement de
nombreuses applications de sécurité et de sûreté.
Voir Security Center.

sélecteur Volet de l'espace de travail de Security Desk. Le sélecteur propose différents


jeux d'outils, regroupés dans des onglets, conçus pour sélectionner les
informations dont vous avez besoin.
Voir espace de travail.

séquence de caméras Type d'entité qui définit une liste de caméras qui sont affichées successivement
en boucle dans une même tuile dans Security Desk.

séquence vidéo Tout flux vidéo enregistré d'une quelconque durée.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 902


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Glossaire

Server Admin Application Web hébergée sur chaque ordinateur serveur de Security Center
permettant de configurer Genetec Server. Server Admin permet également de
configurer le rôle Répertoire sur le serveur principal.

serveur Type d'entité qui représente un ordinateur sur lequel Genetec Server est
installé.
Voir serveur d'extension, Genetec Server et serveur principal.

serveur d'extension Tout ordinateur serveur du système Security Center qui n'héberge pas le rôle
Répertoire. Les serveurs d'extension servent à renforcer la capacité de
traitement du système.
Voir serveur principal et serveur.

serveur de base de données Application qui gère le contenu des bases de données et qui traite les requêtes
de données émises par les applications client. Security Center utilise Microsoft
SQL Server en tant que serveur de base de données.

Serveur de Répertoire Un des multiples serveurs qui exécute simultanément le rôle Répertoire dans le
cadre d'une configuration à haute disponibilité.
Voir Répertoire, haute disponibilité et serveur.

serveur de secours Voir serveur secondaire.

serveur DHCP Un serveur DHCP (Dynamic Host Configuration Protocol) fournit aux unités
les paramètres de configuration nécessaires à la connexion automatique à un
réseau IP. Le serveur DHCP fournit automatiquement à l'unité l'adresse IP, le
masque de réseau, l'adresse d'une passerelle IP et l'adresse d'un serveur de noms
de domaine (DNS).

serveur principal Le seul serveur d'un système Security Center qui héberge le rôle Répertoire.
Tous les autres serveurs doivent se connecter au serveur principal afin
d'appartenir au même système. Dans le cadre d'une configuration à haute
disponibilité où le rôle Répertoire est hébergé sur plusieurs serveurs, il s'agit du
seul serveur autorisé à écrire dans la base de données du Répertoire.
Voir serveur de Répertoire, serveur d'extension et serveur.

serveur principal Serveur par défaut sélectionné pour effectuer une fonction particulière (ou
rôle) du système. Pour améliorer la tolérance aux pannes du système, le serveur
premier peut s'appuyer sur un serveur de secours. En cas d'indisponibilité du
serveur premier, le serveur secondaire prend automatiquement le relais.
Voir basculement.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 903


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Glossaire

serveur secondaire Tout serveur alternatif de secours devant remplacer le serveur premier en cas
d'indisponibilité de celui-ci.
Voir basculement et serveur principal.

Sharp EX Unité Sharp qui embarque un processeur de traitement de l'image et prend en


charge deux entrées vidéo standard aux normes NTSC ou PAL pour des
caméras externes (caméra de RAPI et caméra contextuelle).
Voir caméra contextuelle, caméra de RAPI et unité Sharp.

Sharp VGA Unité Sharp qui intègre les composants suivants : illuminateur à infrarouge ;
caméra de RAPI en définition standard (640 x 480) pour la capture de plaques ;
processeur de traitement de l'image ; caméra contextuelle couleur NTSC ou
PAL avec gestion de flux vidéo.
Voir caméra contextuelle, caméra de RAPI et unité Sharp.

Sharp XGA Unité Sharp qui intègre les composants suivants : illuminateur à infrarouge ;
caméra de RPM haute définition (1024 x 768) pour la capture de plaques ;
processeur de traitement de l'image ; caméra contextuelle couleur NTSC ou
PAL avec gestion de flux vidéo et GPS en option.
Voir caméra contextuelle, caméra de RAPI et unité Sharp.

SharpOS Le composant logiciel des unités Sharp ou SharpX. SharpOS est responsable de
toutes les tâches de capture, collection, traitement et analyse de plaques. Par
exemple, une mise à jour SharpOS peut intégrer de nouveaux contextes de
RAPI, un nouveau micrologiciel, des mises à jour du Portail Sharp ou des
services Windows de la Sharp (Plate Reader, HAL, service de mise à jour, etc.).
See also Plate Reader.

SharpX Composant caméra du système SharpX. L'unité caméra Sharp X intègre un


illuminateur LED à impulsions qui fonctionne dans l'obscurité totale (0 lux),
une caméra de RAPI monochrome (1024 x 946 @ 30 ips) et une caméra
contextuelle couleur (640 x 480 @ 30 ips). Les données de RAPI capturées par
l'unité caméra SharpX sont traitées par un composant matériel distinct appelé
Unité de traitement de RAPI AutoVu.
Voir Unité de traitement de RAPI AutoVu.

SharpX VGA Composant caméra du système SharpX. L'unité caméra Sharp X VGA intègre
un illuminateur LED à impulsions qui fonctionne dans l'obscurité totale (0
lux), une caméra de RAPI monochrome (640 x 480 @ 30 ips) et une caméra
contextuelle couleur (640 x 480 @ 30 ips). Les données de RAPI capturées par
l'unité caméra SharpX VGA sont traitées par un composant matériel distinct
appelé Unité de traitement de RAPI AutoVu.
Voir Unité de traitement de RAPI AutoVu.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 904


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Glossaire

signal de sortie Type d'entité qui définit le format du signal de sortie, comme une impulsion,
avec un délai et une durée.

signet Texte court servant à marquer un emplacement particulier d'une séquence


vidéo enregistrée, afin de pouvoir effectuer une recherche dans la séquence.

Signets Type de tâche d'investigation qui recherche des signets associés à certaines
caméras durant une période donnée.

SMC Voir Synergis Master Controller.

Software Development Kit Kit de développement logiciel (SDK). Permet aux utilisateurs finaux de
(kit de développement développer des applications personnalisées ou des extensions pour Security
logiciel) Center.

sortie contrôlée Un identifiant est requis pour quitter un secteur sécurisé.

sortie libre Point d'accès permettant de quitter un secteur sécurisé sans identifiant.
L'utilisateur ouvre la porte en tournant la poignée ou en appuyant sur le bouton
REX, puis il sort. Un système automatique referme la porte afin qu'elle puisse
être verrouillée après qu'elle ait été ouverte.

SSL Secure Sockets Layer est un protocole utilisé pour sécuriser les
communications entre les applications d'un réseau.

Stationnement Installation du logiciel Patroller configurée pour l'application des règles de


universitaire stationnement universitaire : application des permis de stationnement et des
dépassements horaire. L'utilisation de cartes est obligatoire. Gère également les
listes de véhicules recherchés.
Voir règle de dépassement horaire, permis et restriction de permis.

Stationnement urbain Installation du logiciel Patroller configurée pour l'application des règles de
stationnement urbain : application des permis de stationnement et des
dépassements horaire.
Voir règle de dépassement horaire et permis.

Stationnement urbain avec Installation de type « Stationnement urbain » de l'application Patroller qui
imagerie des roues inclut les fonctions d'imagerie des roues. L'utilisation de cartes et du navigateur
est obligatoire.
Voir Stationnement urbain

Statistiques de Type de tâche de maintenance qui fournit une vue d'ensemble du


fonctionnement fonctionnement de votre système.
Voir Rapport d'état et Surveillance de l'état.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 905


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Glossaire

Surveillance Type de tâche d'exploitation qui permet de surveiller des entités et de réagir à
des événements en temps réel.

Surveillance d'alarmes Type de tâche d'exploitation qui permet de surveiller et de répondre aux
alarmes (acquitter, transférer, mettre en veille, parmi d'autres options) en
temps réel, et d'analyser les anciennes alarmes.
Voir groupe de moniteurs.

Surveillance de l'état Le rôle central qui surveille les entités système comme les serveurs, rôles, unités
et applications client à l'affût de dysfonctionnements.
Voir Rapport d'état et Statistiques de fonctionnement.

Synchroniseur de titulaires Type de rôle qui assure la synchronisation bidirectionnelle des titulaires de
de cartes globaux cartes partagés et des entités associées entre le système local (participant au
partage) et le système central (hôte de partage).
Voir client de partage et hôte de partage.

Synergis Synergis™, est le système de contrôle d'accès sur IP de Security Center, conçu
pour offrir une connectivité IP de bout en bout, du lecteur de contrôle d'accès
jusqu'au poste de travail client. Synergis™ intègre de manière transparente de
nombreuses fonctionnalités de contrôle d'accès, dont la conception de badges,
la gestion des visiteurs, le contrôle des ascenseurs et la surveillance de zones,
parmi bien d'autres.

Synergis Master Controller Unité de contrôle d'accès de Genetec qui prend en charge un éventail de
(SMC) modules d'interface tiers sur IP, USB et RS-485. Le SMC s'intègre de manière
transparente au sein de Security Center, et peut prendre des décisions de
contrôle d'accès indépendamment du Gestionnaire d’accès.
Voir unité de contrôle d'accès, module contrôleur et module RS-485 à quatre
ports.

système de point de vente Les points de vente désignent généralement le matériel et les logiciels utilisés
pour contrôler les sorties. Équivalent électronique d'une caisse enregistreuse.
Les systèmes de point de vente sont utilisés dans les supermarchés, les
restaurants, les hôtels, les stades, les casinos et autres types d'établissements
pratiquant la vente au détail.
Les systèmes de point de vente actuels gèrent un grand nombre de
fonctionnalités, dont la capture détaillée des transactions, les autorisations de
paiement, le suivi d'inventaire, la prévention des pertes, les audits de vente ou
la gestion des employés.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 906


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Glossaire

système fédéré Système indépendant (Omnicast ou Security Center) intégré Security Center
local par le biais d'un rôle fédération, afin que les utilisateurs locaux puissent
consulter et manipuler ces entités comme si elles appartenaient au système
local.
Voir Fédération Omnicast et Fédération Security Center.

T
tableau d'alarmes Autre nom du tableau d'intrusion.
Voir tableau d'intrusion.

tableau d'intrusion Unité fixée au mur où les capteurs d'alarmes (détecteurs de mouvement,
détecteurs de fumée, capteurs de portes, etc.) et le câblage des alarmes
d'intrusion sont branchés et gérés.
Voir unité de détection d'intrusion.

tableau de bord L'un des trois volets du canevas de Security Desk. Il contient les commandes
graphiques (ou widgets) associées à l'entité affichée dans la tuile actuelle.
Voir widget.

tâche Concept central sur lequel repose l'interface utilisateur de Security Center.
Chaque tâche correspond à un aspect de votre travail en tant que professionnel
de la sécurité. Par exemple, vous utilisez une tâche de surveillance pour
surveiller les événements du système en temps réel, ou une tâche
d'investigation pour déceler des comportements suspects, ou encore une tâche
d'administration pour configurer votre système. Les tâches peuvent être
personnalisées et plusieurs tâches peuvent être effectuées en même temps.
Voir tâche privée et tâche publique.

tâche planifiée Type d'entité qui définit une action exécutée automatiquement à un instant
précis ou selon un horaire récurrent.

tâche privée Entité qui représente un type de tâche enregistrée qui n'est visible que par
l'utilisateur qui l'a créée.
Voir tâche publique et tâche.

tâche publique Entité qui représente une tâche enregistrée pouvant être partagée avec d'autres
utilisateurs de Security Center.
Voir tâche privée et tâche.

talonnage Entrée d'une personne dans un secteur sécurisé sans lecture d'identifiant en
passant derrière une autre personne qui a passé son identifiant dans un lecteur.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 907


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
tatouage numérique de la Processus d'ajout d'une signature numérique à chaque image vidéo enregistrée
vidéo pour en garantir l'authenticité. Si quelqu'un tente d'apporter ultérieurement
des modifications à la vidéo (ajout, suppression ou retouche d'une image), les
signatures ne correspondent plus, indiquant que la vidéo a été altérée.

téléchargement sur Processus de transfert de faibles quantités de données.


demande

Tile Server Module de Map Server qui répond aux demandes de cartes issues de Plan
Manager Client.
Voir Plan Manager Client et Mlap Server.

titulaire de cartes Type d'entité qui représente un individu autorisé à pénétrer et à quitter des
secteurs sécurisés en fonction de ses identifiants (généralement des cartes
d'accès), et dont les activités peuvent être surveillées.

translation d'adresses Processus de modification des informations d'adresse réseau dans les en-têtes
réseau (NAT) de paquets de datagrammes (IP) transitant dans un appareil de routage, afin de
traduire un espace d'adresses IP vers une autre.

Transmission Control Transmission Control Protocol (TCP) est un protocole orienté connexion
Protocol (protocole de utilisé pour envoyer des données sur un réseau IP. Le protocole TCP/IP définit
contrôle des transmissions) la manière dont les données peuvent être transmises de façon fiable entre les
réseaux. TCP/IP est la norme de communication la plus répandue. C'est sur elle
que repose le réseau Internet.

tuile Fenêtre individuelle du volet des tuiles, utilisée pour afficher une seule entité.
L'entité affichée est généralement la vidéo provenant d'une caméra, une carte
ou tout autre élément graphique. Son aspect dépend de l'entité affichée.
Voir volet des tuiles.

U
Uniform Resource Locator Une URL (Uniform Resource Locator, anciennement Universal Resource
(adresse Internet) Locator) est l'adresse unique d'un fichier accessible sur Internet. L'URL
contient le nom du protocole (http:, ftp:, file:) à utiliser pour accéder au fichier,
le nom du domaine qui identifie un ordinateur spécifique sur Internet et un
chemin d'accès (description hiérarchique complète indiquant l'emplacement
du fichier sur l'ordinateur).

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 908


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
unité Dispositif matériel qui communique sur un réseau IP pouvant être contrôlé
directement par un rôle Security Center. Quatre types d'unités sont disponibles
dans Security Center :
• Unités de contrôle d'accès, gérées par le rôle Gestionnaire d’accès
• Unités vidéo, gérées par le rôle Archiveur
• Unités de RAPI, gérées par le rôle Gestionnaire RAPI
• Unités de détection d'intrusion, gérées par le rôle Gestionnaire
d’intrusion.
Voir unité de contrôle d'accès, Gestionnaire d’accès, Archiveur, Gestionnaire
d'intrusions, Gestionnaire RAPI, unité de RAPIet unité vidéo.

unité de contrôle d'accès Type d'entité qui représente un périphérique de contrôle d'accès, comme un
contrôleur Synergis Master Controller (SMC) ou HID VertX, qui communique
directement avec le Gestionnaire d’accès sur un réseau IP. Les unités de
contrôle d'accès contrôlent généralement des unités esclaves (ou modules
d'interface) comme les HID VertX V100 et V200 ou les Mercury MR50 et
MR52, qui sont connectées aux capteurs et lecteurs de portes.
Voir Gestionnaire d’accès, Module d'interface et Synergis Master Controller.

unité de détection Type d'entité qui représente un tableau d'intrusion (ou tableau d'alarme)
d'intrusion surveillé et contrôlé par Security Center.
Voir Gestionnaire d'intrusions.

unité de RAPI Type d'entité qui représente un dispositif matériel dédié à la capture de
numéros de plaques d'immatriculation. Les unités de RAPI sont généralement
reliées à une caméra de RAPI et à une caméra contextuelle. Ces caméras
peuvent être extérieures ou intégrées à l'unité.
Voir Unité de traitement de RAPI AutoVu, Reconnaissance de plaques
d'immatriculation, Gestionnaire RAPI, SharpOS, et Unité Sharp.

Unité de traitement de Composant de traitement du système SharpX. L'unité de traitement de RAPI


RAPI AutoVu AutoVu est disponible avec deux ou quatre entrées pour les caméras, avec un
processeur dédié par caméra (avec caméras SharpX) ou pour deux caméras
(avec caméras SharpX VGA). Des performances de traitement par caméra
optimales sont ainsi garanties. L'unité de traitement de RAPI AutoVu est
parfois appelée « unité de coffre » puisqu'elle est généralement installée dans le
coffre du véhicule.
Voir Caméra de RAPI et SharpX.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 909


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
unité Sharp Unité de RAPI propriétaire de Genetec qui intègre les composants de capture
et de traitement de plaques d'immatriculation, ainsi que des fonctions de
traitement vidéo, le tout dans un boîtier renforcé.
Voir caméra contextuelle, PlateReaderServer, caméra de RAPI, Sharp EX, Sharp
VGA, Sharp XGA et SharpX.

unité vidéo Type d'entité qui représente un appareil de codage ou décodage vidéo capable
de communiquer sur le réseau IP et d'intégrer un ou plusieurs codeurs vidéo. Il
existe une grande variété de marques et de modèles d'unités. Certains modèles
prennent en charge le son, d'autres les communications sans fil. Les modèles de
codage haut de gamme intègrent leurs propres fonctions d'enregistrement et
d'analyse vidéo.
Voir Archiveur, décodeur vidéo et codeur vidéo.

User Datagram Protocol User Datagram Protocol (UDP) est un protocole sans connexion utilisé pour
(protocole de définition des échanger des données sur un réseau IP. Le protocole UDP est plus efficace que
données utilisateur) le protocole TCP pour la transmission de vidéos, le surdébit (données inutiles)
se révélant plus faible.

utilisateur Type d'entité qui identifie une personne qui utilise les applications Security
Center et définit ses droits et privilèges au sein du système. Les utilisateurs
peuvent être créés manuellement ou importés depuis Active Directory.
Voir Active Directory et groupe d'utilisateurs.

utilisateur autorisé Utilisateur disposant d'un accès en écriture à toutes les entités d'une partition.
L'utilisateur peut alors les afficher dans tous les navigateurs d'entités. Des droits
d'accès supplémentaires peuvent être octroyés par le biais des privilèges
d'utilisateur.

Utilisation quotidienne par Type de tâche d'investigation qui répertorie les statistiques d'utilisation
Patroller quotidienne d'un Patroller particulier (durée de fonctionnement, arrêt le plus
long, extinction la plus longue, etc.) sur une période donnée.

Utilitaire Résolution de Outil permettant de résoudre les conflits générés par l'importation
conflits d'utilisateurs et de titulaires de cartes depuis Active Directory.

V
vidéo asynchrone Lecture vidéo simultanée depuis plusieurs caméras qui ne sont pas
synchronisées.

vidéo synchrone Lecture simultanée de vidéo en temps réel ou enregistrée provenant de


plusieurs caméras synchronisées.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 910


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
volet de rapport Section de l'espace de travail de Security Desk servant à afficher des
informations sous forme de tableaux. Les lignes correspondent aux résultats de
requêtes ou à des événements en temps réel.
Voir espace de travail.

volet des tuiles Volet du canevas utilisé pour afficher les informations multimédias, telles que
les vidéos, les cartes et les photos. Le volet des tuiles est composé de fenêtres
d'affichage individuelles appelées tuiles.
Voir canevas et tuile.

volet propriétés Un des trois volets du canevas Security Desk. Il permet de consulter les
métadonnées associées à l'entité affichée dans la tuile actuelle.

vue immersive Fonctionnalité de Plan Manager qui permet de parcourir un bâtiment ou une
ville en vue subjective.

Vue logique Affichage du navigateur qui classe les entités visibles dans Security Desk
(secteurs, portes, caméras, portes, ascenseurs, cartes, etc.) selon leurs relations
logiques. Les secteurs servent à regrouper logiquement d'autres entités. Chaque
secteur peut représenter un concept ou un lieu physique.
Voir Security Desk.

Vue réseau Vue du navigateur qui illustre votre environnement réseau en représentant
chaque serveur sur le réseau auquel il appartient.

Vue rôles Affichage du navigateur qui présente tous les rôles du système, ainsi que les
appareils qu'ils contrôlent sous forme d'entités enfant.

W
Web Client Composant client de Security Center Mobile qui donne accès aux
fonctionnalités de Security Center depuis un navigateur web. Les utilisateurs
Web Client se connectent à Mobile Server pour configurer et surveiller divers
aspects du système Security Center.
Voir Mobile Server.

widget Composant de l'interface utilisateur.

Wiegand Norme et format d'interface électrique utilisé par un lecteur et un contrôleur


(d'après le premier lecteur de cartes Wiegand).

Windows Communication Windows Communication Foundation (WCF) est une architecture de


Foundation communication qui permet aux applications installées sur une ou plusieurs
machines de communiquer en réseau. AutoVu Patroller utilise WCF pour
communiquer à distance avec Security Center.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 911


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
WMS Web Map Service (WMS) est un protocole normalisé pour servir par Internet
des images cartographiques géolocalisées générées par un serveur de
cartographie exploitant une base de données GIS.
Voir GIS et OGC.

X
Y
Z
zone Type d'entité qui surveille un ensemble d'entrées et déclenche des événements
en fonction de leurs états. Ces événements peuvent servir à contrôler des relais
de sortie.
Voir zone matérielle, liens E/S et zone virtuelle.

zone de mouvement Zones d'une image vidéo définies par l'utilisateur dans lesquelles les
mouvements sont recherchés.

zone de stationnement Notion d'ordre général désignant la zone dans laquelle une règle de
stationnement donnée (dépassement horaire, restriction de permis) est en
vigueur. Dans le contexte du stationnement universitaire, la zone de
stationnement doit être expressément définie sous forme de liste de parcs de
stationnement.
Voir aire de stationnement.

zone matérielle Sous-type d'entité zone dont les liens d'E/S sont réalisés au niveau matériel.
Une zone matérielle est contrôlée par une seule unité de contrôle d'accès, et ne
fonctionne qu'en mode mixte et hors ligne. Les zones matérielles ne peuvent
pas être armées ou désarmées depuis Security Desk.
Voir zone virtuelle et zone.

zone virtuelle Type d'entité zone dont les liens d'E/S sont réalisés au niveau logiciel. Les
appareils d'entrée et de sortie peuvent appartenir à différentes unités de types
distincts. Les zones virtuelles sont contrôlées par le Gestionnaire de zones, et
ne fonctionnent qu'en mode en ligne. Elles peuvent être armées et désarmées
avec Security Desk.
Voir zone matérielle et zone.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 912


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Index
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A droits d'accès de titulaire de cartes, 354


dysfonctionnements d'unités de contrôle
à propos d'accès, 337
arborescence des entités, 93 entités, 93
Entité Système, 93 événements d'unité de contrôle d'accès, 338
Vue logique, 93 ID logiques, 667
accès aux périphériques de stockage, 243 informations de licence
accroître la qualité d'enregistrement dans Config Tool, 828
enregistrement manuel, 407 dans Server Admin, 829
événements spéciaux, 228 liste de tâches actives, 520
événements système, 407 messages système, 182
réglages, 408 problèmes de fonctionnement, 182
action propriétés d'identifiants, 348
à propos, 117 propriétés de titulaires de cartes, 347
actions propriétés des unités, 199
associées aux tâches, 26 résultat des rapports, 773
référence, 815 Security Desk en plein écran, 26
types d'actions, 815–819 tuiles seulement, 26
Active Directory ajouter
à propos, 551 Archiveurs, 208
chiffrement des communications, 156 caisses enregistreuses, 638
importation de titulaires de cartes, 311 caméras à des portes, 295
importer des identifiants, 314 caméras à une séquence de caméras, 235
importer des utilisateurs, 112 Gestionnaires d'accès, 284
synchronisation des entités, 154 membres à un secteur, 304
activer membres d'une partition, 101, 481
profils d'utilisateurs, 518 serveur d'extension, 51
Répertoire Genetec Server, 514 serveurs secondaires, 70, 570
rôles, 55 tâche aux favoris, 26
activer le cycle des tâches, 520 tâches, 24
adresse IP, unité vidéo, 532 unités de contrôle d'accès, 286
affecter unités vidéo, 209, 266
Raccourcis clavier, 726 utilisateurs autorisés d'une partition, 102
afficher vérifications de la parit , 718
avertissements, 182 alarme
colonnes, 36 à propos, 380
Configurations d'E/S, 339 acquittement automatique, 384
configurations de règles d'accès, 346 configurer, 123
détails de stockage d'archive, 251 créer des incidents sur acquittement, 384

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 913


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Index

déclencher, 124 protection contre l'altération, 248


définir la priorit , 381 protection contre le nettoyage de routine, 247
dépannage, 124 protection contre les pannes de stockage, 245
destinataires, 382 protection contre les pannes matérielles, 245
enregistrement vidéo automatique, 386 protéger, 245
entités, 122 restaurer, 245
entités associées, 382 sauvegarder, 245
gérer, 122 Solutions de stockage, 241
horaires, 384 archives
mode de diffusion, 382 afficher les détails de stockage, 251
options d'affichage vidéo, 384 Archiveur
procédure, 384 à propos, 556
protéger la vidéo enregistrée, 386 ajouter, 208
répondre, 126 basculement, 246
seuil de réactivation, 383 limitations, 247
tester, 123 configurer, 208
alarme sonore, à propos, 423 archiveur de secours, 571
analyser serveurs, 570
activité de l'utilisateur, 197 découvrir les unités vidéo, 565
dysfonctionnements, 184 détails sur les caméras, 576
modifications de la configuration du système, 196 modes d'enregistrement, 557
analyser le résultat des rapports, 33 options d'enregistrement, 558, 581
antiretour présentation, 208
à propos, 391 réglages
configurer, 305 avancés, 577
appliquer base de données, 572
filtre par nom, 47 carte réseau, 574
filtres personnalisés, 47 Solutions de stockage, 572
filtres personnalisés avec l'outil de recherche, 47 unités vidéo, 565
règles d'accès pour les ascenseurs, 302 réglages Bosch VRM, 567
arborescence des entités statistiques, 574
configurer, 95 statistiques sur les fichiers vidéo protégés, 575
dupliquer des entités, 96 Archiveur auxiliaire
réorganiser, 96 à propos, 579
supprimer une entit , 97 modes d'enregistrement, 581
arborescence des entités, à propos, 93 réglages
architecture base de données, 584
système Security Center, 6 réseau, 584
système Synergis, 276 Solutions de stockage, 584
archivage redondant, utilisation, 246 armer
archive vidéo délai d'armement, 540
à propos, 241 zones, 173
archivage redondant, 246 zones matérielles, 540
Basculement d'Archiveur, 246 zones virtuelles, 543
base de données d’archives, 241 arrêter
clé de chiffrement, 248 cycle de tâches, 26
gérer, 241 ascenseur
planification de charge en cas de basculement, 246 à propos, 441

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 914


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Index

afficher les droits d'accès de titulaires de cartes, 354 sauvegarde de secours, 79


configuration matérielle requise, 299 base de données
configurer, 299 configurer les notifications, 62
étages, 300 créer, 61
relais, 301 déplacer, 58
règles d'accès, appliquer, 302 gérer, 57
assistance technique, contacter, 935 rechercher la version, 61
Assistant de parcours des installations réglages, 57
à propos, 296 archivage, 572, 584
lancer, 297 restaurer, 64
modes, 297 sauvegarder
objectif, 296 automatique, 63
associer manuel, 62
états de zone matérielle et événements, 539 supprimer, 65
états de zone virtuelle et événements, 543 base de données d'archives, à propos, 241
portes à des secteurs, 304 bloc de mouvement, à propos, 411
unités de contrôle d'accès à zones matérielles, 538 boîte de dialogue Options
zones virtuelles à des Gestionnaires de zones, 542 à propos, 722
attente du signal, erreur, 256 affichage de la date et de l'heure, 735
automatiser interaction utilisateur, 730
acquittement d'une alarme, 384 options de performance, 734
comportement du système, 113 options générales
enregistrement vidéo sur alarme, 386 connexion, 723
nettoyage de disque, 243 réseau, 725
sauvegarde de la base de données, 63 options vidéo, 733
AutoVu options visuelles, 727
ports utilisés (par défaut), 838 raccourcis clavier, 725
avertisseur sonore de compte à rebours, à propos, 540 bonne pratique
avertisseur sonore, configurer, 294 câblage des portes aux unités de contrôle
d'accès, 293
configuration des caméras, 225, 237
B configuration système, 99
barre d'outils contextuelle, 18 configurer les administrateurs système, 107
barre des tâches déployer Omnicast, 205
masquer, 30 déployer Synergis, 280
modifier la position, 29 résolution des problèmes de lecteur, 356
options d'affichage, 727 résolution des problèmes sur les unités HID, 343
basculement
fonctionnement, 67
limitation, Archiveur, 247
C
planification de la charge, 246 câblage des portes, 293
solutions tierces, 66 caisse enregistreuse
basculement de base de données à propos, 432
configurer, 79 ajouter, 638
sauvegarde et restauration, 79 caméra
reconnexion automatique à la base de données à propos, 225, 237, 398
principale, 81 accroître la qualit

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 915


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Index

d'enregistrement sur événement, 407 redimensionner, 36


en cas d'enregistrement manuel, 407 référence, 773
réglages, 408 sélectionner, 36
associer haut-parleurs/microphones, 422 commande F11, désactiver, 105
configurer, 225, 237 Commandes PTZ
détection de mouvement, 410 Centrage sur clic, 231
définir configuration avancée, 231
débit binaire, 402 Rectangle de zoom, 231
priorité de débit, 403 tester, 231
qualité vidéo, 400 communication sécurisée, unités vidéo, 532
type de connexion, 405 composant d'interface utilisateur
événements d'alarme sonore, 423 Vue logique, 93
filature visuelle, 419 Concepteur de badges, à propos, 396
qui n'enregistrent pas, 263 Config Tool
rotation de l'image, 423 interface, 13
sabotage, 422 Configuration d'E/S, à propos, 339
type d'objectif, 423 Configuration d'identifiants, à propos, 348
utilisation des flux, 404 Configuration de règle d'accès
capacité de transmission, réseau, 467 à propos, 346
caractéristiques, système Omnicast, 202 générer un rapport, 346
carte Configuration de titulaires de cartes, à propos, 347
lier configuration matérielle requise
fichiers de carte, 179 unités HID, 842
Pages web, 179 Configurations d'E/S, afficher, 339
champ de recherche configurer
utilisation, 47 alarmes, 123
champ de recherche, utiliser, 46 antiretour, 305
champ personnalis arborescence des entités, 95
ajouter, 148 Archiveur, 208
objectif, 148 archiveur de secours, 571
onglet de configuration, 661 ascenseurs, 299
propriétés, 661 avertisseurs sonores de porte, 294
types de données standard, 661 caméras, 225, 237
champs ABA, définir, 719 communications entre Security Center et
champs personnalisés Patroller, 609
limitations à l'importation, 708 détection de mouvement, 410
champs Wiegand, définir, 716 entités, 93
charger une tâche enregistrée, 25 entités fédérées, 140
chiffrement entrées, 538
communication entre Security Center et Active étages d'ascenseur, 300
Directory, 156 filature visuelle, 229
choisir un type de zone, 176 flux vidéo, 226
clé de chiffrement, définir, 248 Genetec Server, 511
client de partage, à propos, 325 Gestionnaire d'accès, 284
codeur vidéo, à propos, 398 groupes d'utilisateurs, 107
colonnes groupes de rôles, 147
afficher/masquer, 36 groupes de titulaires de cartes, 309
réagencer, 37 identifiants, 312

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 916


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Index

mode plein écran, 105 contrôle d'accès


mot de passe d'utilisateur, expiration, 519 définir l'expiration d'une entit , 676
nettoyage automatique de disque, 243 dépannage de configurations, 349
notifications de la base de données, 62 convertir
page Tâches enregistrées, 25 serveur d'extension en serveur principal, 514
partitions, 99 serveur principal en serveur d'extension, 53, 514
portes, 293 serveurs principaux en serveurs d'extension, 570
portes sans lecteur, 294 coordonnées PTZ, boîte de dialogue, 231
privilèges d'utilisateur, 109 créer
PTZ, 421 bases de données, 61
règles d'accès, 307 entités réseau, 91
relais d'ascenseur, 301 entités, manuellement, 41
Répertoire, 509 Gestionnaire d'intrusions, 169
rôles, 53 groupes d'utilisateurs, 107
Routeur multimédia, 218 groupes d’utilisateurs parent, 108
sas, 306 groupes de titulaires de cartes, 310
secteurs, 303 identifiants, 312
séquence de caméras, 235 incidents
serveurs, 52 avant d'ignorer l'état d'une porte, 677
serveurs d'Archiveur, 570 sur acquittement d'alarme, 384
sorties numériques, 534 macros, 121
titulaires de cartes, 309 mécanisme événement-action, 117
unités HID, 861 modèles de badge, 316
utilisateurs, 103 partitions, 101
zones matérielles, 175 portes, 293
zones virtuelles, 175 règles d'accès, 307
configurer les unités HID, 844 rôles, 54
connexion secteurs, 303
authentification de base, 9 secteurs de détection d'intrusion, 172
avec les identifiants Windows, 167 séquence de caméras, 235
avec les identifiants Windows en environnement à tâches, 24
plusieurs AD, 167 titulaires de cartes, 309
dépannage, 723 utilisateurs, 104
horaires des utilisateurs, 519 cycle de tâches
options, 723 arrêter, 26
Security Center, 9 démarrer , 26
supervisée, 523, 528 cycle des tâches, activer, 520
connexion à distance, activer sur SQL Server, 59
connexion HTTPS, 532
connexion supervisée, à propos, 523, 528 D
connexion, identifiants d'unités vidéo, 566 débit binaire
connexions simultanées, limiter, 519 définir la priorit , 403
conserver les événements paramètres de caméra, 402
Gestionnaire d'accès, 547 réglages d'unité vidéo, 533
Gestionnaire d'intrusions, 602 déclencher une alarme, 124
Gestionnaire de zones, 651 déconnexion, Security Center, 10
contacter l'assistance technique, 935 définir
contexte d'exécution, définir, 463

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 917


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Index

Champs ABA, 719 portes, 350, 355


champs Wiegand, 716 Demande de passage, 355
débit binaire d'unité vidéo, 533 identifiants, 355
débit binaire de caméra, 402 lecteurs, 356
emplacement, 44 problèmes de configuration d'accès, 349
expiration d'entité, 676 rôles, 55
formats de carte personnalisés, 714 unités HID, 343
horaire, plage de dates, 499 unités vidéo hors ligne, 255
horaires, 115 vidéo enregistrée, 261
niveaux utilisateur, 521, 526 Déplacer l'unité, à propos, 698
numéro de port de multidiffusion, 629 déplacer une base de données, 58
partitions, 100 déployer
plage horaire, horaire, 499 Omnicast, 205
plages horaires, 500 Synergis, 280
priorité d'alarme, 381 déprotéger des fichiers vidéo, 249
priorité de débit, 403 désactiver
priorité de débit de caméra, 403 profils d'utilisateurs, 518
privilèges d'utilisateur, 523 Répertoire Genetec Server, 514
privilèges de groupes d'utilisateurs, 528 rôles, 55
qualité vidéo, caméra, 400 désarmer une zone, 173
seuil de réactivation de zone matérielle, 539 destinataires, alarmes, 382
seuil de réactivation de zone virtuelle, 543 Détails de stockage d'archive
taille de photo, 310, 677 à propos, 251
type de connexion, caméra, 405 protéger les fichiers vidéo, 249
définir l'adresse de service Web, 648 détails sur les caméras, Archiveur, 576
délai d'inactivité, PTZ, 421 détection d'intrusion, types d'entités, 168
délai de verrouillage, PTZ, 422 détection de mouvement
démarrer à propos, 410
cycle de tâches, 26 blocs de mouvement, 411
dépannage configurer, 410
alarmes, 124 dessiner des zones de mouvement, 414
attente du signal, 256 détection de mouvement positive, 411
caméras qui n'enregistrent pas, 263 flux H.264, 413
conditions d'accès, 352 limitations, 416
configurations de règles d'accès, 346 tester, 415
connexion, 723 types d'événements, 417
droits d'accès aux portes, 353 détection de mouvement positive, à propos, 411
droits d'accès de titulaire de cartes, 351 développement multiplates-formes
dysfonctionnements, 184 à propos, 178
entités instables, 185 SDK Web, 178
erreur Impossible d'établir une session vidéo, 259 développer
états des entités, 194 Security Desk en plein écran, 26
flux vidéo, 254 Diagnostic d'accès, utiliser, 352
flux vidéo H.264, 271 Diagnostic de porte
fonctionnement du système, 184 à propos, 350, 353
impossible d'ajouter des unités vidéo, 266 générer un rapport, 353
impossible de supprimer des unités vidéo, 270 utilisation, 350
Outil de diagnostic d'accès, 321 Diagnostic de titulaire de cartes

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 918


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Index

à propos, 351 enregistrer une tâche de manière permanente, 28


utilisation, 351 entité fédérée
diagnostiquer configurer, 140
entités, 195 exceptions, 141
erreur attente du signal, 256 identifier, 139
erreur Impossible d'établir une session vidéo, 259 présentation, 139
flux vidéo, 254 utilisation, 140
documentation produit, à propos, 934 entité Système, à propos, 93
documentation. Voir documentation produit entité, définition, 40
droits d'accès entités
afficher, 354 afficher, 93
dépannage, 352 configurer, 93
Droits d'accès de titulaire de cartes, à propos, 354 créer
dupliquer entités réseau, 91
entités, 96 créer manuellement, 41
dysfonctionnements, examiner, 184 découverte, 43
diagnostiquer, 195
disponibilit , 185
E dupliquer, 96
Éditeur de format personnalisé de carte informations de base, 42
à propos, 714 rechercher, 46
ajouter des vérifications de parit , 718 avec l'outil de recherche, 47
définir par filtre personnalisé, 47
Champs ABA, 719 par nom, 47
champs Wiegand, 716 utiliser la recherche globale, 46
format, 714 renommer, 93, 96
supprimer un format de carte personnalis , 721 supprimer, 49
éléments d'interface types d'entités, 360–540
espace de travail types d'états, 194
administration, 17 entités découvertes
barre d'outils contextuelle, 18 à propos, 43
Page d'accueil, 14 supprimer, 49
Menu Outils, 737 entités réseau
emplacement, définir, 44 à propos, 91
enregistrement de caméra, dépannage, 263 créer, 91, 92
enregistrement manuel, accroître la qualit , 407 entrées, configurer, 538
enregistrement sur événement, accroître la qualit , 407 erreur
enregistrement vidéo sur alarme, 386 attente du signal, 256
enregistrer impossible d'établir une session vidéo, 259
espace de travail, 26 estimation des besoins en stockage d'archive, 242
liste de tâches actives, 732 étage, ascenseur, 300
modèles de rapports, 33 état d'entité rouge, à propos, 93
résultat des rapports, 34 État du système
tâches, 26 à propos, 192
tâches ouvertes, 26 surveiller l'état des entités, 192
enregistrer des données de transaction de point de état jaune, entités, 93
vente, 638 état, profils d'utilisateurs, 518
états des entités

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 919


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Index

à propos, 194 fichier simple


dépannage, 194 importation de titulaires de cartes, 310
jaune, 93 importer des identifiants, 314
rouge, 93 fichier vidéo
évaluer l'état d'une zone, 538 afficher les propriétés, 251
événement déprotéger, 249
à propos, 116 modifier l'état de la protection, 249
événements personnalisés, 117 protéger, 249
types d'événements, 801–814 rechercher, 251
événements accès accordé, investigation, 354 fichiers CSV
événements accès refusé, investigation, 354 importer, 701
Événements d'Archiveur, à propos, 272 champs, 705
Événements d'unité de contrôle d'accès, à propos, 338 filature visuelle
exceptions à propos, 419
alarmes fédérées, 141 configurer, 229
exporter filtre par nom, appliquer, 47
configuration de raccourcis clavier, 726 filtre personnalisé, appliquer, 47
résultat des rapports, 34 filtrer les recherches de rapports, 758
filtres de recherche
référence, 758
F flux vidéo
favoris accroître la qualité d'enregistrement, 228
ajouter des tâches, 26 configurer, 226
supprimer des tâches, 26 diagnostiquer, 254
Fédération organisation des réglages, 226
à propos, 139 sélection automatique de flux, 227
Fédération Omnicast, 142 fonctionnement du système
réglages avancés, 146 dépannage, 184
types de, 139 surveiller, 185
Fédération Omnicast format de carte personnalis
à propos, 142, 631 avantages, 315
définir des groupes de rôles, 632 utilisation, 314, 677
limitations, 142 fuseau horaire
paramètres de connexion, 633 afficher les abréviations, 735
réception d'informations, 633 fuseaux horaires, avertissement à propos, 114
Fédération Security Center
à propos, 643
définir un groupe de rôles, 644
G
paramètres de connexion, 645 générer
réception d'informations, 645 Rapport d'historique d'activité, 197
fédérer Rapport de configuration de règles d'accès, 346
systèmes Omnicast, 143 Rapport de diagnostic d'accès, 353
systèmes Security Center, 145 rapports, 33
fermer Security Center, 10 générer un rapport
fermer Security Desk nombre de résultats, 33
options, 732 Genetec Server
fichier de carte, associer à une carte, 179 activer le Répertoire, 514

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 920


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Index

configurer, 511 activer le filtrage de listes de véhicules


désactiver le Répertoire, 514 recherchés, 613
présentation, 7 activer le filtrage de permis, 613
serveur d'extension, 7 configurer
serveur principal, 7 communications entre Security Center et
géocodage, à propos, 613 Patroller, 609
gérer exportation XML, 619
alarmes, 122 fournir des mises à jour Patroller, 623
archives vidéo, 241 géocodage, 613
base de données, 57 importation XML, 616
niveaux de risque, 128 importer des données, 624
rôles, 51 listes de véhicules recherchés et permis gérés, 610
sécurité logicielle, 98 recherche de correspondances de plaques
serveurs, 51 d'immatriculation, 611
stockage d'archive, 242 groupe d'utilisateurs
tableaux d'intrusion, 168 à propos, 98, 107, 524
titulaires de cartes, 311 configurer, 107
Vue logique, 93 créer, 107
Vue réseau, 90 créer un groupe d'utilisateurs parent, 108
zones, 173 définir les privilèges, 528
gestion des titulaires de cartes globaux, à propos, 323 membres, 525
Gestionnaire d'accès groupe d'utilisateurs Administrateurs, à propos, 107
à propos, 284, 546 groupe de rôles
ajouter, 284 configurer, 147
configurer, 284 définir, 632, 644
conserver les événements, 547 présentation, 146
résolution de conflits, 549 groupe de titulaires de cartes
Gestionnaire d'intrusions à propos, 429
à propos, 169, 601 afficher les droits d'accès, 354
conserver les événements, 602 afficher les propriétés des membres, 347
créer, 169 configurer, 309
limitations, 169 créer, 310
gestionnaire de partition
promouvoir un utilisateur, 103
gestionnaire de partition, à propos, 100 H
Gestionnaire de rapports haute disponibilit
à propos, 641 fonctionnement, 66
limiter le nombre de résultats, 642 présentation, 66
Gestionnaire de Répertoire haut-parleur
à propos, 589 lier à une caméra, 422
Gestionnaire de Répertoire, définition, 72 propriétés, 534
Gestionnaire de zones hériter les privilèges utilisateur, 110
à propos, 174, 650 HID Edge plus, câblage, 863
associer des zones, 542 HID Edge, câblage, 863
conserver les événements, 651 Historiques d'activit
Gestionnaire RAPI à propos, 197
à propos, 605 générer un rapport, 197

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 921


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Index

Historiques de configuration, à propos, 196 identifiants depuis Active Directory, 314


horaire macro à partir d'un fichier, 462
à propos, 498 titulaires de cartes depuis Active Directory, 311
alarmes, 384 titulaires de cartes depuis un fichier simple, 310
armement de zone matérielle, 540 utilisateurs depuis Active Directory, 112
connexion, 519 importer une configuration de raccourcis clavier, 726
définir impossible d'ajouter des unités vidéo, dépannage, 266
plage de dates, 499 Impossible d'établir une session vidéo, erreur, 259
plage horaire, 499, 500 impossible de supprimer des unités vidéo,
définition, 113 dépannage, 270
fuseaux horaires, 114 imprimer
horaire demi-jour, 114 résultat des rapports, 34
horaire par défaut, 114 informations de licence
résolution de conflits, 115 afficher dans Config Tool, 828
schéma ordinal, 503 afficher dans Server Admin, 829
utilisation, 113 informations sur le document, ii
horaire demi-jour, à propos, 114 infractions de dépassement horaire, à propos, 475
horaires inscription
définir, 115 identifiants, 314
hôte de fédération, définition, 139 tableaux d'intrusion, 169
hôte de partage, à propos, 325 instabilités, identifier au sein du système, 185
interface, à propos, 13
interrupteur à clé, armement d'une zone, 540
I Inventaire matériel, à propos, 199
ID logique IPv4, modes d'affichage, 468
afficher, 667 IPv6, à propos, 468
masquer les entités non affectées, 667
ID logiques, afficher, 731
identifiant
J
à propos, 433 journaux, effacer, 456
afficher les propriétés, 348
configurer, 312
créer, 312 L
état, 434 lancer l'assistant de parcours des installations, 297
importer LED Comm, à propos, 848
depuis Active Directory, 314 LED Power, à propos, 848
depuis un fichier simple, 314 licence de démo, obtenir, 935
informations, 434 licences, 935
inscription, 314 liens E/S, à propos, 173
identifier les entités fédérées, 139 lier
identifier les instabilités du système, 185 fichiers de carte à une carte, 179
Imbriquer des partitions, 103 haut-parleur à une caméra, 422
importer microphone à une caméra, 422
champs de fichiers CSV, 705 pages Web aux cartes, 179
depuis un fichier simple, 314 limitations
entités, 707 détection de mouvement, 416
fichiers CSV, 701 Fédération Omnicast, 142

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 922


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Index

Gestionnaire d'intrusions, 169 messages système, options d'affichage, 730


importer des champs personnalisés, 708 mettre à jour le micrologiciel d'une unité vidéo, 531
limiter microphone
connexions simultanées d'utilisateurs, 519 lier à une caméra, 422
résultat des rapports, 642 propriétés, 535
liste de véhicules recherchés mise à jour du micrologiciel, unités vidéo, 531
à propos, 445 mode de diffusion, à propos, 382
liste des tâches mode maintenance, 88
enregistrer à la fermeture, 732 mode plein écran
trier, 26 configurer par défaut, 105
modèle de badge
à propos, 395
M aperçu, 320
macro créer, 316
à propos, 461 outil Concepteur de badges, 396
créer, 121 modèles de privilèges
définir le contexte d'exécution, 463 à propos, 111
importer à partir d'un fichier, 462 objectif, 111
utilisation, 121 utilisation, 111
vérifier la syntaxe, 462 modes d'enregistrement, Archiveur, 557
masquer modes d'enregistrement, Archiveur Auxiliaire, 581
barre des tâches, 30 modes de synchronisation, unités de contrôle
colonnes, 36 d'accès, 377
ID logiques non affectés, 667 modifications de la configuration, examiner, 196
sélecteur, 26 modifier
tableau de bord, 26 état de la protection d'un fichier vidéo, 249
volet de rapport, 26 mot de passe utilisateur, 10, 518
matériel nécessaire, ascenseurs, 299 position de la barre des tâches, 29
Matrice CCTV serveur de rôle, 55
intégration, 205 modifier les raccourcis clavier, 726
utilisation, 140 Module externe
matrice matérielle, intégration, 205 à propos, 635
mécanisme événement-action module externe de tuile
comparé à une tâche planifiée, 120 à propos, 515
créer, 117 mot de passe
rechercher, 119 expiration, 519
utilisation, 116 modifier, 10, 518
Voir également événement, action mot de passe utilisateur
Menu Outils, 737 configurer l'expiration, 519
messages d'avertissement modifier, 10, 518
afficher, 182
analyser, 184
messages d'erreur, examiner, 184
N
messages d'information, examiner, 184 niveau de risque
messages système gérer, 128
à propos, 182 objectif, 128
afficher, 182 niveau, utilisateurs, 521, 526

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 923


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Index

nombre de résultats, rapports Security Desk, 33 champs de fichiers CSV, 705


entités, 707
fichiers CSV, 701
O limitations des champs personnalisés, 708
Omnicast remplacer d'anciens identifiants, 710
caractéristiques, 202 scénarios d'importation, 700
déployer Outil de copie de configuration
préalables, 205 à propos, 712
procédure, 206 utilisation, 712
entités, 203 Outil de découverte des unités
fédérer, 143 à propos, 696
ports utilisés (par défaut), 840 ajouter
présentation, 202 unités de contrôle d'accès, 289
Onglet Requête unités vidéo, 211
filtres de recherche disponibles, 758 Outil de diagnostic d'accès
onglets de configuration communs à propos, 321, 349, 695
à propos, 361 dépannage
onglet Caméras, 363 conditions d'accès, 352
onglet Champs personnalisés, 364 droits d'accès de titulaire de cartes, 351
Onglet Emplacement, 365 portes, 350
onglet Identité, 361 limitations, 349
options d'affichage vidéo, alarmes, 384 outil de recherche, utilisation, 47
options d'enregistrement, Archiveur, 558, 581 Outils
options d'interaction utilisateur Outil de diagnostic d'accès, 349
afficher les ID logiques, 731 ouvrir
afficher les messages système, 730 Server Admin, 52
configurer, 730
mise à jour de tâche publique, 731
quitter Security Desk, 732
P
renommer un appareil, 732 Page d'accueil, 14
options de date et d'heure page Tâches enregistrées
afficher les abréviations de fuseau horaire, 735 configurer, 25
configurer, 735 page Web, associer à une carte, 179
options de performance par défaut
configurer, 734 horaire, 114
limiter réseau, 91
résultat des rapports, 734 utilisateur, 104
options réseau, configurer, 725 paramètres de connexion
options vidéo systèmes Omnicast fédérés, 633
configurer, 733 systèmes Security Center fédérés, 645
options visuelles unités de contrôle d'accès, 373
barre des tâches, 727 paramètres des relais, configurer, 301
configurer, 727 parc de stationnement
organisation des réglages de flux vidéo, 226 à propos, 477
Outil d'importation partition
à propos, 700 à propos, 98, 480
importer ajouter

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 924


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Index

membres, 101, 481 diagnostiquer les droits d'accès, 353


utilisateurs autorisés, 102, 482 horaires de déverrouillage, 438
configurer, 99 incidents avant d'ignorer l'état d'une porte, 677
créer, 101 Voir aussi porte sans lecteur
définir, 100 porte de périmètre, configurer, 304
imbriquer, 103 porte sans lecteur, configurer, 294
objectif, 100 ports
Partition publique, 100 AutoVu, 838
Partition système, 100 communs à Security Center, 837
privilèges d'utilisateur, 111 Omnicast, 840
promouvoir un utilisateur en tant que Synergis, 839
gestionnaire, 103 prévenir les défaillances du système, 185
supprimer des membres, 481 prise en charge du développement multiplates-
Partition publique, à propos, 100 formes, 178
Partition système, à propos, 100 privilèges administratifs, utilisateurs, 742
Patroller privilèges d'applications, utilisateurs, 740
à propos, 483 privilèges d'utilisateur
permis à propos, 109, 523
à propos, 487 configurer, 109
Permutation d'unités, à propos, 697 hériter, 110
plage de dates, définir, 499 hiérarchie, 110
plage horaire modèles, 111
dates particulières, 502 partitions, 111
définir, 500 privilèges administratifs, 742
demi-jour, 502 privilèges d'applications, 740
hebdomadaire, 501 privilèges de tâches, 750
quotidienne, 500 privilèges généraux, 741
plage horaire, définir, 499 privilèges sur les actions, 754
plein écran, activer dans Security Desk, 26 réglages, 109
Point de vente privilèges de tâches, utilisateurs, 750
à propos, 636 privilèges généraux, utilisateurs, 741
ajouter une caisse enregistreuse, 638 privilèges sur les actions, utilisateurs, 754
enregistrer des données de transaction, 638 privilèges, utilisateurs, 739–756
récupérer des informations de base de problèmes de fonctionnement, afficher, 182
données, 637 problèmes H.264, résoudre, 271
port de commande, à propos, 532 promouvoir un utilisateur de partition en tant que
port de découverte, unités vidéo, 532 gestionnaire, 103
port RTSP, à propos, 219, 629 protection vidéo, alarmes, 386
porte protéger
à propos, 387, 436, 464 archives vidéo, 245
afficher les droits d'accès de titulaires de cartes, 354 enregistrements vidéo d'alarmes, 386
ajouter des caméras, 295 protéger les fichiers vidéo, 249
avertisseur sonore, 294 PTZ
câblage, 293 configurer, 421
comportement, 437 utilisation
configurer, 293 délai d'inactivit , 421
créer, 293 délai de verrouillage, 422
dépannage, 355

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 925


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Index

Q redimensionner les colonnes, 36


rediriger les flux vidéo, 627
qualité vidéo référence
tester, 229 colonnes de rapport, 773
qualité vidéo, caméras, 400 filtres de recherche, 758
types d'actions, 815
types d'événements, 801
R réglages avancés
raccourcis clavier Archiveur, 577
affecter, 726 unités vidéo, 568
configurer, 725 réglages de carte réseau, Archiveur, 574
exporter la configuration, 726 réglages de notification, unités vidéo, 566
importer une configuration, 726 réglages de stockage, Archiveur, 572
modifier, 726 réglages de stockage, Archiveur Auxiliaire, 584
rétablir la configuration par défaut, 726 réglages NTP, unités vidéo, 568
rapport règle d'accès
afficher le résultat, 773 à propos, 378
analyser les résultats, 33 afficher les configurations, 346
colonnes disponibles, 773 appliquer, 302
enregistrer, 34 configurer, 307
enregistrer un modèle, 33 créer, 307
exporter, 34 règle de dépassement horaire
filtrer la recherche, 758 à propos, 472
imprimer, 34 infractions de dépassement horaire, 475
Rapport d'état de contrôle d'accès, à propos, 337 remplacer d'anciens identifiants, 710
Rapport d'état, à propos, 184 remplacer une base de données, 61
réagencer renommer
colonnes, 37 entités, 93, 96
tâches, 27 périphériques d'unités de détection
réception d'informations d'intrusion, 171
Fédération Omnicast, 633 unités de contrôle d'accès, 374
Fédération Security Center, 645 renommer une tâche, 26
recherche de correspondances de plaques réorganiser, arborescence des entités, 96
d'immatriculation, 611 Répertoire
recherche globale, utiliser, 46 à propos, 587
rechercher configurer, 509
entités, 46 dépanner les problèmes de connexion, 723
par nom, 47 répondre, alarme, 126
recherche globale, 46 réseau
événements du rôle Archiveur., 272 à propos, 466
fichiers vidéo, 251 adresse IPv6, 468
informations sur la base de données, 61 capacité de transmission, 467
mécanisme événement-action, 119 modes d'affichage IPv4, 468
qui a modifié la configuration, 196 réglages, 405
tâches, par nom, 46 routes, 469
Voir recherche serveur de proxy, 468
récupérer des données d'un système de point de résolution de conflits
vente, 637 chevauchement d'horaires, 115

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 926


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Index

Gestionnaire d'accès, 549 bases de données, 62


marche à suivre, 162 schéma ordinal, horaires, 503
ressources, surveiller la disponibilit , 185 schémas de câblage
restaurer HID Edge, 863
archives vidéo, 245 HID Edge plus, 863
bases de données, 64 HID VertX V1000, 864
raccourcis clavier par défaut, 726 HID VertX V2000, 865
restriction de permis SDK Web
à propos, 492 à propos, 178, 647
résultat des rapports définir l'adresse de service Web, 648
analyser, 33 utilisation, 178
résultat des rapports, limiter, 734 connexion SSL, 648
retarder se connecter
armement de zone matérielle, 540 mauvais Répertoire, 723
armement de zone virtuelle, 544 options, 723
risque, définition, 128 secteur
rôle à propos, 390
à propos, 53, 497 afficher les droits d'accès de titulaires de cartes, 354
activer/désactiver, 55 ajouter des membres, 304
changer de serveur, 55 associer des portes, 304
configurer, 53 configurer, 303
créer, 54 créer, 303
dépannage, 55 propriétés de l'antiretour, 391
gérer, 51 propriétés du sas, 392
présentation, 7 secteur de détection d'intrusion
Rôle à propos, 168, 453
types de rôles, 545–652 créer, 172
rôle Archiveur, rechercher des événements, 272 propriétés, 454
rotation de l'image, à propos, 423 sécurité logicielle
routes, réseau, 469 à propos, 98
Routeur multimédia gérer, 98
à propos, 626 Security Center
configurer, 218 à propos, 3
conflit de port RTSP, 219 architecture, 6
définir le numéro de port de multidiffusion, 629 changer le mot de passe utilisateur, 10
Port RTSP, 629 connexion, 9
présentation, 218 déconnexion, 10
rediriger les flux vidéo, 627 fédérer, 145
fermer, 10
fonctionnalités du système, 4
S ports communs utilisés, 837
sabotage de caméra, à propos, 422 ports, par défaut, 836–840
sas se connecter, 9, 167
à propos, 392 types d'actions, 815
configurer, 306 types d'événements, 801
sauvegarder Security Desk
archives vidéo, 245 afficher en plein écran, 26
Security Desk, à propos, 694

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 927


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Index

sélection automatique de flux, unités vidéo, 227 surveiller, 243


sélectionner supprimer
colonnes, 36 bases de données, 65
séquence de caméras entités, 49, 97
à propos, 424 entités découvertes, 49
ajouter des caméras, 235 formats de carte personnalisés, 721
configuration des caméras, 235 journaux d'unité de détection d'intrusion, 456
créer, 235 membres d'une partition, 481
supprimer une caméra, 235 tâche actuelle, 27
Server Admin tâche des favoris, 26
ouvrir tâches, 26
avec Config Tool, 52 supprimer les unités vidéo, 270
avec Internet Explorer, 52 supprimer une caméra d'une séquence de
utilisation, 508 caméras, 235
serveur d'extension Surveillance d'alarmes, affecter un ID logique, 668
ajouter, 51 Surveillance de l'état
présentation, 7 à propos, 598
serveur de base de données, à propos, 58 surveillance de l'état
serveur de proxy, à propos, 468 mode maintenance, 88
serveur de Répertoire, définition, 72 Surveillance de l'état, définition, 83
serveur principal surveillance de l'état, définition, 83
basculer en serveur secondaire, 570 surveillance, tâche
convertir en serveur d'extension, 53 afficher seulement les tuiles, 26
présentation, 7 surveiller
serveur secondaire disponibilité des ressources, 185
basculer en serveur principal, 570 état des entités, 192
serveur secondaire, ajouter, 70, 570 état du système, 192
serveurs fonctionnement du système, 185
à propos, 506 utilisation du stockage d'archive, 243
configurer, 52 synchronisation
Genetec Server, 511 entités avec Active Directory, 154
Répertoire, 509 horloges d'unités de détection d'intrusion, 456
gérer, 51 unités de contrôle d'accès, 291
utilisation de Server Admin, 508 Synchroniseur de titulaires de cartes globaux
seuil de réactivation à propos, 594
alarmes, 383 options de synchronisation, 596
zone matérielle, 539 paramètres de connexion, 595
zone virtuelle, 543 partitions partagées, 596
signal de sortie, à propos, 470 synchroniseur de titulaires de cartes globaux, à
sortie numérique, réglages, 534 propos, 325
SQL Server, connexion à distance, 59 Synergis
Statistiques de fonctionnement, à propos, 185 à propos, 275
statistiques sur les fichiers vidéo protégés, 575 architecture, 276
stockage d'archive déployer
à propos, 241 avec Omnicast, 283
accès, 243 préalables, 280
estimation des besoins, 242 procédure, 281
gérer, 242 seul, 282

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 928


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Index

entités, 277 tâches de rapport


modèle unique, 278 générer un rapport, 33
ports utilisés (par défaut), 839 tâches publiques, mise à jour, 731
tests système, 321 tâches, cycle, 26
système, surveiller l'état, 192 taille de photo, titulaires de cartes, 310, 677
téléchargement sur demande, présentation, 213
tester
T alarmes, 123
tableau d'intrusion détection de mouvement, 415
gérer, 168 titulaire de cartes
inscription, 169 à propos, 426
tâche afficher les droits d'accès, 354
ajouter, 24 afficher les propriétés, 347
ajouter aux favoris, 26 configurer, 309
charger une tâche enregistrée, 25 créer, 309
commandes, 26 définir la taille de photo, 310, 677
créer, 24 diagnostiquer les droits d'accès, 351
enregistrer, 26 gérer, 311
disposition, 26 importer
en tant que tâche privée, 26 depuis Active Directory, 311
en tant que tâche publique, 26 depuis un fichier simple, 310
tâche de manière permanente, 28 trier
réagencer, 27 tâches, 26, 27
renommer, 26 type d'objectif, à propos, 423
supprimer, 26 type de données personnalis
supprimer des favoris, 26 ajouter, 150
tâches d'administration, 653–672 modifier, 151
trier, 27 onglet de configuration, 663
utilisation, 26 présentation, 150
tâche planifiée propriétés, 663
à propos, 504 types d'entités
comparée à une association événement-action, 120 alarme, 380
créer, 121 ascenseur, 441
présentation, 120 caisse enregistreuse, 432
utilisation, 120 caméra, 398
tâche privée groupe d'utilisateurs, 524
enregistrer, 26 groupe de titulaires de cartes, 429
utilisation, 25 horaire, 498
tâche publique identifiant, 433
enregistrer, 26 liste de véhicules recherchés, 445
utilisation, 25 macro, 461
tâche publique, à propos, 496 modèle de badge, 395
tâches actives, liste, 520 module externe de tuile, 515
tâches d'investigation moniteur analogique, 387, 464
générer un rapport, 33 parc de stationnement, 477
tâches de maintenance partition, 480
générer un rapport, 33 Patroller, 483
permis, 487

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 929


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Index

porte, 436 Routeur multimédia, 626


règle d'accès, 378 SDK Web, 647
règle de dépassement horaire, 472 Surveillance de l'état, 598
réseau, 466 Synchroniseur de titulaires de cartes globaux, 594
restriction de permis, 492 types de tâches
rôle, 497 tâches de maintenance
secteur, 390 Configuration d'E/S, 339
secteur de détection d'intrusion, 453 Configuration d'identifiants, 348
séquence de caméras, 424 Configuration de règle d'accès, 346
serveur, 506 Configuration de titulaires de cartes, 347
signal de sortie, 470 Détails de stockage d'archive, 251
tâche planifiée, 504 Diagnostic de porte, 353
tâche publique, 496 Droits d'accès de titulaire de cartes, 354
titulaire de cartes, 426 État du système, 192
unité de contrôle d'accès, 366 Événements d'Archiveur, 272
unité de détection d'intrusion, 455 Événements d'unité de contrôle d'accès, 338
unité de RAPI, 458 Historiques d'activit , 197
unité vidéo, 529 Historiques de configuration, 196
utilisateur, 517 Inventaire matériel, 199
zone matérielle, 537 Rapport d'état, 184
zone virtuelle, 541 Rapport d'état de contrôle d'accès, 337
types d'états, entités, 194 Statistiques de fonctionnement, 185
types d'événements, référence, 801
types d'outils
boîte de dialogue Options, 722 U
Déplacer l'unité, 698 unité de contrôle d'accès
Éditeur de format personnalisé de carte, 714 à propos, 366
Outil d'importation, 700 afficher les configurations d'E/S, 339
Outil de copie de configuration, 712 afficher les dysfonctionnements, 337
Outil de découverte des unités, 696 afficher les événements, 338
Outil de diagnostic d'accès, 695 afficher les propriétés, 199
Permutation d'unités, 697 ajouter
Security Desk, 694 avec l'outil de découverte des unités, 289
types de rôles câblage des portes, 293
Active Directory, 551 configurer, 291
Archiveur, 556 paramètres de connexion, 373
Archiveur auxiliaire, 579 renommer, 374
Fédération Omnicast, 631 SMC, 292
Fédération Security Center, 643 synchronisation
Gestionnaire d'accès, 546 à propos, 291
Gestionnaire d'intrusions, 601 modes, 377
Gestionnaire de rapports, 641 unité de détection d'intrusion
Gestionnaire de Répertoire, 589 à propos, 168, 455
Gestionnaire de zones, 650 effacer les journaux, 456
Gestionnaire RAPI, 605 renommer un périphérique, 171
Module externe, 635 synchroniser l'horloge, 456
Point de vente, 636 types d'interface, 456
Répertoire, 587

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 930


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Index

unité de RAPI réglages, 565


à propos, 458 réglages avancés, 568
unité de RAPI, afficher les propriétés, 199 réglages de débit binaire, 533
unité HID réglages de découverte, 565
configurer, 844, 861 réglages de notification, 566
entrées, 861 réglages NTP, 568
matériel, 842 sécuriser les communications, 532
porte avec deux capteurs, 862 unités HID VertX
porte avec lecteur, 861 câblage
réseau, 842 VertX V1000, 864
considérations particulières VertX V2000, 865
matériel HID, 846 unités SMC
réglages d'entrée par défaut, 846 à propos, 292
unités HID V1000, 846 unités vidéo hors ligne
découverte, 843 dépannage, 255
dépannage, 343 utilisateur
problèmes d'enregistrement, 344 à propos, 98, 104, 517
problèmes de découverte, 344 activer, 518
fonctionnalités disponibles, 853 activer le cycle des tâches, 520
interpréter changer de mot de passe, 10, 518
LED Comm, 848 configurer, 103
LED Power, 848 connexion supervisée, 523, 528
logiciel/matériel pris en charge, 849 contrôler un poste distant, 522, 527
modes de fonctionnement, 852 créer, 104
schémas de câblage, 863 définir le niveau, 521, 526
unité vidéo définir les privilèges, 523
à propos, 529 désactiver, 518
activer l'UPnP, 533 examiner l'activit , 197
Adresse IP, 532 expiration du mot de passe, 519
afficher les propriétés, 199 horaires de connexion, 519
ajouter importer
avec l'outil de découverte des unités, 211 depuis Active Directory, 112
manuellement, 209 limitations, visionnement d'archives, 522, 527
authentifier, 532 limiter les connexions simultanées, 519
découverte automatique, 211 saisir des informations personnelles, 518
définir les identifiants de connexion, 566 utilisateur autorisé, partitions, 102, 482
dépanner les unités hors ligne, 255 utilisateur de partition, promouvoir, 103
impossible d'ajouter, 266 utilisateur distant, contrôler, 522, 527
impossible de supprimer, 270 utilisation
mettre à jour le micrologiciel, 531 archivage redondant, 246
Paramètres SSL, 567 Basculement d'Archiveur, 246
périphériques champ de recherche, 46, 47
configurer les sorties numériques, 534 connexion SSL, 648
propriétés de haut-parleur, 534 Diagnostic de porte, 350
propriétés de microphone, 535 Diagnostic de titulaire de cartes, 351
réglages, 533 entités fédérées, 140
port de commande, 532 formats de carte personnalisés, 314, 677
port de découverte, 532 horaires, 113

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 931


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Index

macros, 121 W
mécanisme événement-action, 116
Outil de copie de configuration, 712 Watchdog, à propos, 513
Outil de diagnostic d'accès, 352
outil de recherche, 47
partitions, 100 X
recherche globale, 46 XML
schéma ordinal, 503 exporter, 619
SDK Web, 178 importer, 616
Server Admin, 508
tâches, 26
tâches planifiées, 120 Z
utilitaire HID Discovery GUI, 843
zone
volet de rapport, 31
à propos, 173
utilisation des flux, à propos, 404
armer, 173
utilitaire de résolution de conflits, utilisation, 162
choisir un type de zone, 176
utilitaire HID Discovery GUI
désarmer, 173
à propos, 843
gérer, 173
utilisation, 843
liens E/S, 173
zone matérielle
V à propos, 174, 537
configurer, 175
vérification de parité, définir, 718 zone virtuelle
vérifier la syntaxe d'une macro, 462 à propos, 174, 541
Vidéo en temps réel, boîte de dialogue, 230 configurer, 175
Commandes PTZ, 231 zone de notification
vidéo enregistrée afficher les messages système, 182
dépannage, 261 zone matérielle
visionnement d'archives, limitations à propos, 174, 537
d'utilisateurs, 522, 527 armer
volet de rapport sur horaire, 540
afficher/masquer les colonnes, 36 utiliser un interrupteur à cl , 540
colonnes disponibles, 773 associer
réagencer les colonnes, 37 états de zone et événements, 539
redimensionner les colonnes, 36 unités de contrôle d'accès, 538
utilisation, 31 avertisseur sonore de compte à rebours, 540
Vue logique configurer, 175
à propos, 93 définir le seuil de réactivation, 539
arborescence des entités, 95 délai d'armement, 540
gérer, 93 évaluer l'état de la zone, 538
Vue réseau Voir également zone
gérer, 90 zone virtuelle
objectif, 90 à propos, 174, 541
présentation, 90 armer, 543
Vue réseau, présentation, 90 associer états de zone et événements, 543
configurer, 175
définir le seuil de réactivation, 543

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 932


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Index

délai d'armement, 544


évaluer l'état de la zone, 542
Gestionnaire de zones, 542
Voir également zone
zones de mouvement, dessiner, 414

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 933


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Documentation produit
Vous trouverez la documentation sur les produits aux endroits suivants :
• Pack d'installation. La documentation est disponible dans le dossier Documentation du
pack d'installation. Certains documents intègrent par ailleurs un lien permettant de
télécharger la dernière version du document.
• Portail d'assistance technique de Genetec (GTAP). La dernière version de la
documentation est disponible sur la page Documents de GTAP. Vous devez disposer d'un
nom d'utilisateur et d'un mot de passe pour vous connecter à GTAP.
• Aide. Les applications client Security Center offrent une aide en ligne qui décrit le
fonctionnement du produit et la marche à suivre pour utiliser ses fonctionnalités. Patroller
et le portail Sharp proposent également une aide contextuelle pour chaque écran. Pour
accéder à l'aide en ligne, cliquez sur Aide, appuyez sur F1 ou touchez le ? (point
d'interrogation) au sein des différentes applications client.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 934


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014
Assistance technique
Le centre d'assistance technique de Genetec (GTAC) s'engage à fournir le meilleur service
d'assistance technique possible à ses clients du monde entier. En tant que client Genetec, vous avez
accès au Portail d'assistance technique de Genetec (GTAP), où vous pouvez trouver des
informations et chercher des réponses à vos questions sur les produits.
• Portail d'assistance technique de Genetec (GTAP). GTAP est un site Web d'assistance qui offre
des informations techniques détaillées, dont des FAQ, une base de connaissances, des manuels
d'utilisation, des listes de périphériques pris en charge, des vidéos de formation, des outils et
bien plus encore.
Avant de contacter GTAC ou d'ouvrir un ticket d'assistance, il est important de consulter ce site
qui propose des informations sur comment corriger ou contourner certains problèmes et sur les
problèmes connus. Vous pouvez vous connecter à GTAP à l'adresse https://gtap.genetec.com.
• Centre d'assistance technique de Genetec (GTAC). Si vous ne trouvez pas la réponse sur
GTAP, vous pouvez ouvrir un ticket d'assistance en ligne sur https://gtap.genetec.com. Pour
obtenir des coordonnées GTAC dans votre pays, consultez la page contact sur
https://gtap.genetec.com.
REMARQUE Avant de contacter GTAC, veuillez vous munir de votre ID système (disponible via
le bouton À propos de votre application client) et le cas échéant de votre numéro de contrat CMA.
• Licence.
 Pour l'activation ou la réinitialisation de licences, veuillez contacter GTAC sur
https://gtap.genetec.com.
 Pour des problèmes de contenu de licences ou de références ou concernant une commande,
veuillez contacter le service clientèle de Genetec à l'adresse customerservice@genetec.com,
ou appelez le 1-866-684-8006 (option 3).
 Pour obtenir une licence de démo ou pour des questions sur les tarifs, veuillez contacter le
service commercial de Genetec à l'adresse sales@genetec.com, ou appelez le 1-866-684-8006
(option 2).

Ressources complémentaires
Si vous souhaitez obtenir une assistance complémentaire, en plus du centre d'assistance technique
Genetec, vous disposez des ressources suivantes :
• Forum GTAP. Le Forum est un forum de discussion convivial qui permet aux clients et aux
employés de Genetec de communiquer et de converser sur différents sujets, qu'il s'agisse de
questions ou de conseils techniques. Vous pouvez vous connecter ou vous inscrire sur https://
gtapforum.genetec.com.
• Formation technique. Nos formateurs agréés peuvent vous aider à concevoir, installer, exploiter
et dépanner votre système dans un environnement de formation professionnel ou dans vos
propres locaux. Des services de formation technique sont proposés pour tous les produits et
pour différents niveaux d'expérience, et peuvent en outre être personnalisés pour répondre à vos
besoins ou objectifs particuliers. Pour en savoir plus, visitez http://www.genetec.com/Services.

gtap.genetec.com | Guide de l’administrateur Security Center 5.2 935


FR.500.003-V5.2.C4(3) | Dernière mise à jour : 23 mai 2014

Vous aimerez peut-être aussi