Avigilon ACM 5 Monitoring Supervisor Mode d'emploi

Ajouter à Mes manuels
79 Des pages
Avigilon ACM 5 Monitoring Supervisor Mode d'emploi | Fixfr
Guide du superviseur de
surveillance
Logiciel Access Control Manager™
Version 5.12.2
© 2016 - 2019, Avigilon Corporation. Tous droits réservés. AVIGILON, le logo AVIGILON,
AVIGILON 5.12.2, ACC, ACCESS CONTROL MANAGER, ACM et ACM VERIFY sont des marques
commerciales d'Avigilon Corporation. HID, HID GLOBAL, APERIO et VERTX sont des marques
commerciales ou des marques déposées de HID Global, ASSA ABLOY AB ou de ses sociétés
aux États-Unis et dans d’autres pays. Linux® est une marque déposée de Linus Torvald, aux ÉtatsUnis et dans d'autres pays. Firefox est une marque déposée de la fondation Mozilla, aux ÉtatsUnis et dans d'autres pays. Les autres noms ou logos mentionnés dans le présent document sont
susceptibles d’être des marques de commerce de leurs détenteurs respectifs. L’absence dans
ce document ou ailleurs des symboles ™ et ® auprès de chaque marque n’indique pas une
renonciation de propriété de ladite marque. Avigilon Corporation protège ses innovations avec
des brevets délivrés aux États-Unis d'Amérique et dans d'autres pays (voir avigilon.com/patents).
Sauf mention expresse écrite, aucune licence n'est octroyée vis-à-vis des droits d'auteurs, de la conception
industrielle, de la marque de commerce, du brevet ou d'un autre droit de propriété intellectuelle d'Avigilon
Corporation ou de ses concédants.
Ce document a été compilé et publié en utilisant les spécifications et descriptions de produit disponibles au
moment de la publication. Le contenu de ce document et les spécifications des produits présentés ci-après
sont sujets à modification sans préavis. Avigilon Corporation se réserve le droit d'apporter des
modifications sans avis préalable. Ni Avigilon Corporation ni ses sociétés affiliées ne : (1) garantissent
l'exhaustivité ou l'exactitude des informations contenues dans ce document ; (2) sont responsables de votre
utilisation des informations. Avigilon Corporation ne saurait être tenue responsable de tout perte ou
dommage (y compris de dommages indirects) causés en relation avec les informations contenues aux
présentes.
Avigilon Corporation
avigilon.com
PDF-ACM-MSG-5.12.2-A
Révision : 1 - FR
20190307
2
Table des matières
Introduction
6
Surveillance
7
Surveillance des événements
7
Suspendre/reprendre des événements
8
Effacer des événements
9
Visionner une vidéo en direct
9
Afficher la vidéo enregistrée
10
Créer des remarques d'événement
10
Afficher les remarques d'événement
11
Afficher les instructions d'événement
11
Afficher les détails de l'identité de l'événement
11
Afficher l'historique de l'événement
12
Modifier les paramètres de la liste d'événements
12
Se reconnecter à la liste des événements
13
Recherche d'événements et d'alarmes
14
Afficher une caméra (recherche)
15
Afficher la vidéo enregistrée (recherche)
15
Créer les remarques d'événement (recherche)
16
Afficher les remarques d'événement (recherche)
17
Afficher les instructions d'événement (recherche)
17
Afficher les détails de l'identité de l'événement (recherche)
17
Afficher l'historique des événements (recherche)
18
Modifier les paramètres de la liste de transactions
18
Alarmes de surveillance
19
Confirmer les alarmes
20
Visionner une vidéo en direct (alarmes)
20
Afficher la vidéo enregistrée (alarmes)
21
Créer des remarques d'événement (alarmes)
21
Afficher les remarques d'événement (alarmes)
22
Afficher les instructions d'événement (alarmes)
22
Afficher les détails de l'identité de l'événement (alarmes)
23
Afficher l'historique des événements (alarmes)
23
Modifier les paramètres de la liste des alarmes
23
Moniteur - Écran de vérification
Vérification des identités au niveau des portes
25
25
3
Liste des événements de vérification
Surveillance - Tableau de bord
26
28
Tableau Panneaux
29
Tableau Portes
30
Tableau Panneaux LifeSafety
32
Contrôle du matériel du système
33
Couleurs de statut
35
Écran de surveillance - Page Modèles de cartes
36
Utilisation d'une carte
36
Ajouter une carte
41
Surveiller les Panneauxcontre les intrusions
42
Surveillance des intrusions - Statut des panneaux
42
Surveillance des intrusions - Zones du panneau
42
Surveillance des intrusions - Panneau des points
44
Surveiller les sorties du panneau d'intrusion
45
Identités
46
Ajout d'une identité
46
Identités - Attribution de rôles
48
Identités - Attribution de jetons
48
Identités - Attribution de groupes
49
Capture et téléchargement de photos d’une identité
50
Identités - Création de badges
55
Recherche d'une identité
56
Modification d'une identité
57
Rapports
58
Rapports - Génération de rapports
58
Rapports - Prévisualiser le rapport
58
Rapports - Modification
60
Rapports - Modification du journal d'audit et des rapports sur les transactions
60
Rapports - Création de rapports personnalisés
62
Rapports - Création de journal d'audit et de rapports sur les transactions personnalisées
62
Définition des préférences personnelles
63
Modification du mot de passe dans My Account (Mon compte)
63
Systèmes externes - Définition de la caméra de badge du système
63
Planification des travaux par lots
64
Génération d'un rapport de travaux par lots
64
4
Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail
66
Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail
68
Planification d'une action globale
70
Configuration des modes de porte par lots
71
Droits et autorisations
74
5
Introduction
Ce Guide fournit une présentation générale du rôle de Superviseur de surveillance tel que défini dans le
logiciel AvigilonAccess Control Manager (ACM). Ce Guide est conçu pour être utilisé et consulté par les
personnes à qui l'on a attribué le rôle de Superviseur de surveillance dans le logiciel ACM™.
Les Superviseurs de surveillance supervisent les inscriptions et les opérateurs de surveillance. Ils sont
responsables de répondre aux événements et alarmes et de suivre la situation matérielle du système,
d'ajouter et de gérer les identités, de créer des rapports et de programmer des travaux par lots. Pour plus
d'informations, voir Droits et autorisations en page 74.
REMARQUE : Ce Guide ne définit pas le rôle d’un Superviseur de surveillance sur tous les sites. Veuillez
contacter votre administrateur système pour de plus amples détails.
Introduction
6
Surveillance
L'écran Surveillance vous donne accès à la visualisation de tous les événements et alarmes qui sont dans le
système. Il vous permet également de visualiser et de contrôler le matériel connecté. Un événement se
produit et des changements sont générés dans le logiciel ou sur le matériel. Par exemple, lorsqu’un
utilisateur accède à une porte. Une alarme se déclenche lorsque le système détecte un événement
inhabituel. Par exemple, une porte forcée. On peut contrôler le matériel pour accorder ou restreindre
l’accès à une zone. Par exemple, une porte peut être désactivée pour empêcher l’accès à une zone
dangereuse.
Les Superviseurs de surveillance sont responsables :
l
De surveiller les événements système
l
De surveiller les alarmes
l
De surveiller l'état du matériel
l
De répondre aux alarmes
l
De contrôler le matériel du système
REMARQUE : Si vous n’avez pas les délégations correctes, il est possible que vous ne puissiez pas accéder
à certaines des pages suivantes. Contactez votre administrateur système pour de plus amples détails.
Surveillance des événements
Les événements sont définis comme une activité signalée entre le dispositif et le matériel supervisé. Un
événement inclut toutes les alarmes, mais tous les événements ne sont pas des alarmes. Les événements
peuvent inclure des modifications dans la configuration, un rapport sur l'accès aux portes, l'ajout d'un
détenteur de carte au système, etc. En d'autres termes, tout transfert de données au sein du système est un
événement.
Lorsque vous cliquez sur Monitor (Surveillance), la première page qui s'affiche est la page Events
(Événements). Cette page répertorie tous les événements ou toutes les transactions qui se produisent sur le
système.
Pour examiner les événements au fur et à mesure de leur affichage sur la page Events (Événements), utilisez
les boutons suivants :
REMARQUE : Certains des boutons sont désactivés jusqu'à ce que vous sélectionniez un événement qui
inclut les informations pertinentes.
Surveillance
7
l
Pause : cliquez sur ce bouton pour mettre en pause le flux des événements qui s'affiche sur la page.
Le flux des événements ne s'arrête pas réellement, le système interrompt simplement l'affichage
des mises à jour en direct jusqu'à ce que vous cliquiez sur Resume (Reprendre).
l
Resume (Reprendre) : cliquez sur ce bouton pour redémarrer le flux des événements qui s'affiche sur
la page.
Ce bouton s'affiche uniquement lorsque le flux des événements est interrompu.
l
l
l
l
l
l
l
l
l
Clear (Supprimer) : cliquez sur ce bouton pour supprimer provisoirement tous les événements
affichés à l'écran. De nouveaux événements sont alors affichés automatiquement dans la liste. Pour
restaurer les événements effacés, actualisez la page.
Live Video (Vidéo en direct) : cliquez sur ce bouton pour afficher la vidéo en direct associée à
l'événement sélectionné.
Recorded Video (Vidéo enregistrée) : cliquez sur ce bouton pour afficher la vidéo enregistrée
associée à l'événement sélectionné.
Notes (Remarques) : cliquez sur ce bouton pour saisir une nouvelle remarque ou afficher les
remarques déjà enregistrées pour l'événement sélectionné.
Instructions : cliquez sur ce bouton pour afficher les instructions qui doivent être réalisées au moment
de l'événement. Les instructions ont été ajoutées lors de la création de l'événement.
Identity (Identité) : cliquez sur ce bouton pour afficher les informations sur la personne qui a
déclenché l'événement sélectionné.
History (Historique) : cliquez sur ce bouton pour afficher l'historique détaillé de l'événement.
Save Settings (Enregistrer les paramètres) : cliquez sur ce bouton pour enregistrer les paramètres
actuels de la page. Par exemple, les colonnes et l'ordre de la page.
Select Columns (Sélectionner les colonnes) : cliquez sur ce bouton, puis sélectionnez les informations
à afficher.
Cochez les cases correspondant aux colonnes à afficher, puis désélectionnez les cases
correspondant aux colonnes à masquer.
Cliquez sur les colonnes et, tout en maintenant le bouton de la souris enfoncé, faites-les glisser pour
les disposer dans l'ordre de votre choix.
l
Reconnect (Reconnecter) : cliquez sur ce bouton pour vous reconnecter au dispositif.
Ce bouton apparaît uniquement si votre navigateur est déconnecté du dispositif et qu'une erreur
s'affiche.
Suspendre/reprendre des événements
L’affichage des mises à jour de l’événement en direct peut être mis en pause. Cela vous permet d’afficher
et d’enquêter sur un événement spécifique sans avoir à le chercher. Une fois que l’événement a été
examiné, l’affichage des mises à jour des événements en direct peut reprendre son cours.
Procédez comme suit pour suspendre et reprendre des événements.
Suspendre/reprendre des événements
8
1. Cliquez sur Monitor (Surveiller) pour accéder à la page Monitor Events (Surveillance des
événements). Pour plus de détails, consultez Surveillance des événements en page 7.
2. Cliquez sur Pause pour mettre en pause le flux des événements qui s'affiche sur la page.
Le flux des événements ne s'arrête pas réellement, le système interrompt simplement l'affichage
des mises à jour en direct jusqu'à ce que vous cliquiez sur Resume (Reprendre) (ce bouton s'affiche
uniquement lorsque le flux des événements est interrompu).
3. Cliquez sur Resume (Reprendre) pour redémarrer le flux des événements affichés sur la page.
La mise à jour de la liste des événements reprend.
Effacer des événements
Procédez comme suit pour effacer tous les événements affichés.
1. Cliquez sur Monitor (Surveiller) pour accéder à la page Monitor Events (Surveillance des
événements).
2. Cliquez sur Clear (Effacer) pour effacer provisoirement tous les événements affichés à l'écran.
La liste est effacée. De nouveaux événements sont alors affichés automatiquement dans la liste.
REMARQUE : Cette action ne supprime pas les événements existants mais permet de ne plus les
afficher à l'écran. Pour restaurer les événements effacés, actualisez la page.
Visionner une vidéo en direct
Une vidéo en direct qui est associée à un événement sélectionné peut être affichée dans la page
Monitoring Events (Surveillance des évènements). Par exemple, si un événement inhabituel se produit, la
vidéo en direct peut être affichée pour observer l’événement et déterminer si des mesures doivent être
prises.
Procédez comme suit pour visionner une vidéo en direct.
1. Cliquez sur Monitor (Surveillance). La page Monitor Events (Surveillance des évènements) s'affiche
(pour en savoir plus, voir Surveillance des événements en page 7).
2. Sélectionnez un événement dans la liste.
Seuls les événements ou les alarmes associés à l'icône
comportent une vidéo.
3. Cliquez sur Live Video (Vidéo en direct) pour afficher la vidéo en direct associée à l'événement
sélectionné. (Ce bouton s'affiche uniquement si une vidéo est disponible pour cet événement.)
La fenêtre Monitor Screen - Live Video (Écran de surveillance - Vidéo en direct) s'affiche. Visionnez la
vidéo en direct dans cette fenêtre.
Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du
navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations,
consultez les fichiers d'aide de votre navigateur.
Effacer des événements
9
Afficher la vidéo enregistrée
Une vidéo enregistrée qui est associée à un événement sélectionné peut être affichée dans la page
Monitoring Events (Surveillance des évènements). Par exemple, si un événement inhabituel s’est produit le
jour précédent, la vidéo enregistrée peut être affichée pour observer les événements et déterminer si des
mesures doivent être prises.
Procédez comme suit pour visionner une vidéo en direct.
1. Cliquez sur Monitor (Surveillance). La page Monitor Events (Surveillance des évènements) s'affiche
(pour en savoir plus, voir Surveillance des événements en page 7).
2. Sélectionnez un événement dans la liste.
Seuls les événements ou les alarmes associés à l'icône
comportent une vidéo.
3. Cliquez sur Recorded Video (Vidéo enregistrée) pour afficher la vidéo enregistrée associée à
l'événement sélectionné. (Ce bouton s'affiche uniquement si une vidéo est disponible pour cet
événement.)
La fenêtre Monitor Screen - Recorded Video (Écran de surveillance - Vidéo enregistrée) s'affiche.
Visionnez la vidéo dans cette fenêtre.
Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du
navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations,
consultez les fichiers d'aide de votre navigateur.
Créer des remarques d'événement
Des remarques peuvent être ajoutées et visualisées pour tous les événements qui se produisent dans le
système. Par exemple, si une observation est faite sur un événement, une remarque peut être rédigée pour
cet événement.
Procédez comme suit pour créer des remarques d'événement.
1. Cliquez sur Monitor (Surveiller) pour accéder à la page Monitor Events (Surveillance des
événements).
2. Sélectionnez l'événement pour lequel vous souhaitez créer des remarques.
3. Cliquez sur Notes (Remarques) pour créer des remarques pour l'événement sélectionné.
L'écran Monitor Screen - Notes (Écran de surveillance - Remarques) s'affiche.
4. Saisissez le texte dans le champ New Note (Nouvelle remarque).
5. Cliquez sur
pour enregistrer la nouvelle remarque.
La remarque s'affiche dans la liste dessous la section New Note (Nouvelle remarque). La date,
l'opérateur et la remarque apparaissent dans cette liste.
6. Fermez la boîte de dialogue.
Afficher la vidéo enregistrée
10
Afficher les remarques d'événement
Les Remarques qui sont associées à un événement peuvent être affichées sur la page Monitor Events
(Surveillance des évènements). Par exemple, si un autre utilisateur a créé une remarque pour un événement,
vous pouvez afficher la remarque pour obtenir plus d’informations sur l’événement.
Procédez comme suit pour afficher les remarques d'événement.
1. Cliquez sur Monitor (Surveillance) pour accéder à la page Monitor Events (Surveillance des
évènements) (pour plus d'informations, voir Surveillance des événements en page 7).
2. Sélectionnez l'événement pour lequel vous souhaitez afficher les remarques. (Les événements
possédant des remarques sont indiqués par la présence de
dans la colonne Icon (Icône).)
3. Cliquez sur Notes (Remarques) pour afficher les remarques de l'événement sélectionné. (Vous
pouvez également cliquer sur
pour obtenir le même résultat.)
La fenêtre Monitor Screen - Notes Window (Écran de surveillance - Remarques) s'affiche. Les
remarques existantes apparaissent dans une liste sous la section New Note (Nouvelle remarque). La
date, l'opérateur et la remarque apparaissent dans cette liste.
Afficher les instructions d'événement
On peut afficher des Instructions pour un événement sélectionné. Ces instructions indiquent à l’opérateur
quelles sont les mesures à prendre lorsque l’événement se produit. Par exemple, si un utilisateur se voit
refuser l’accès à une certaine zone, l’action peut être d’examiner son identité et de déterminer s’il est
autorisé à accéder à la zone.
Procédez comme suit pour afficher les instructions d'événement. Les instructions ont été ajoutées lors de la
création de l'événement.
1. Cliquez sur Monitor (Surveillance) pour accéder à la page Monitor Events (Surveillance des
évènements) (pour plus d'informations, voir Surveillance des événements en page 7).
2. Sélectionnez l'événement dont vous souhaitez afficher les instructions. (Les événements possédant
des instructions sont indiqués par la présence de
dans la colonne Icon (Icône).)
3. Cliquez sur Instructions pour afficher les instructions de l'événement sélectionné.
La fenêtre Monitor Screen - Instructions (Écran de surveillance - Instructions) s'affiche. Consultez les
instructions dans le tableau qui apparaît.
4. Fermez la fenêtre pour revenir sur la page Monitor Events (Surveillance des événements).
Afficher les détails de l'identité de l'événement
Procédez comme suit pour afficher les détails de l'identité de l'événement.
Afficher les remarques d'événement
11
1. Cliquez sur Monitor (Surveillance) pour accéder à la page Monitor Events (Surveillance des
évènements) (pour plus d'informations, voir Surveillance des événements en page 7).
2. Sélectionnez l'événement dont vous souhaitez consulter les détails d'identité.
3. Cliquez sur Identity (Identité) pour afficher les détails de l'identité de l'événement sélectionné.
La fenêtre Monitor Screen - Identity (Écran de surveillance - Identité) s'affiche.
4. Afficher les détails (par ex. Nom, Prénom, Fonction, etc.).
5. Fermez la fenêtre pour revenir sur la page Monitor Events (Surveillance des événements).
Afficher l'historique de l'événement
Procédez comme suit pour afficher l'historique de l'événement.
1. Cliquez sur Monitor (Surveillance) pour accéder à la page Monitor Events (Surveillance des
évènements) (pour plus d'informations, voir Surveillance des événements en page 7).
2. Sélectionnez l'événement dont vous souhaitez afficher l'historique.
3. Cliquez sur History (Historique) pour afficher l'historique de l'événement sélectionné.
La fenêtre Monitor Screen - History (Écran de surveillance - Historique) s'affiche.
4. Affichez les détails de l'historique.
5. Fermez la fenêtre pour revenir sur la page Events Listing (Liste des événements).
Modifier les paramètres de la liste d'événements
Procédez comme suit pour modifier les paramètres de la liste d'événements.
1. Cliquez sur Monitor (Surveiller) pour accéder à la page Monitor Events (Surveillance des
événements).
La liste présente les éléments dans l'ordre chronologique, les événements les plus récents en haut
de la liste.
2. Si vous souhaitez réorganiser l’ordre de la liste :
l
l
Cliquez dans l'en-tête de la colonne qui servira de base pour le triage (par exemple, par
priorité). La liste est triée dans l'ordre croissant selon cette colonne (par exemple, par ordre
croissant de priorité).
Pour obtenir un tri décroissant, cliquez à nouveau sur l'en-tête de la colonne.
3. Si vous souhaitez réordonner l'ordre des colonnes, cliquez sur la colonne que vous souhaitez
déplacer, puis glisser-la et déposer-la à son nouvel emplacement.
4. Si vous souhaitez ajouter ou supprimer des colonnes, cliquez sur Select Columns (Sélectionner les
colonnes), puis :
l
l
Cliquez à côté du nom de n'importe quelle colonne à ajouter afin de faire apparaître une
coche.
Cliquez à côté du nom d'une colonne à supprimer afin de supprimer la coche.
Afficher l'historique de l'événement
12
5. Cliquez sur Save Settings (Enregistrer les paramètres) si vous souhaitez enregistrer les nouveaux
paramètres.
Le message suivant apparaît : « Notification ACM. Enregistrement réussi. ».
Se reconnecter à la liste des événements
Procédez comme suit pour vous reconnecter au dispositif Access Control Manager.
1. Cliquez sur Monitor (Surveillance) pour accéder à la page Monitor Events (Surveillance des
évènements) (pour plus d'informations, voir Surveillance des événements en page 7).
Si votre navigateur perd la connectivité avec le dispositif Access Control Manager, le bouton
Reconnect (Se reconnecter) s'affiche.
2. Cliquez sur Reconnect (Se reconnecter) pour vous reconnecter.
Se reconnecter à la liste des événements
13
Recherche d'événements et d'alarmes
Les transactions d'événements et les alarmes peuvent se compter par milliers en fonction du niveau
d'activité de votre système. Pour trouver des événements spécifiques, vous pouvez effectuer une
recherche.
Rechercher des événements spécifiques permet de trouver facilement un événement dans le système. Par
exemple, la recherche d’événements peut être utilisée dans des situations où il faut plus d’informations sur
un événement considéré comme inhabituel ou suspect. Une fois qu’un événement a été trouvé, des
informations telles que la vidéo enregistrée ou des remarques peuvent être consultées.
1. Sélectionnez Surveillance > Rechercher.
La page Rechercher des événements (Transactions) s'affiche.
2. Faites défiler la page vers le bas, puis cliquez sur l'icône
.
La zone de recherche s'affiche :
Figure 1 : Options de recherche
3. Dans la première liste déroulante, sélectionnez le type de données à rechercher. Options
disponibles :
l
Date du panneau
l
Nom
l
Numéro de carte
l
Message
l
Nom de l’événement
l
Type d'événement
l
Source
4. Dans la deuxième liste déroulante, sélectionnez l'argument adapté à votre recherche. Les arguments
disponibles varient en fonction du type de données sélectionné. Un argument peut vous obliger à
faire une sélection, à spécifier une date ou à saisir du texte.
6. Pour affiner votre recherche, cliquez sur
Recherche d'événements et d'alarmes
pour ajouter un autre filtre de recherche.
14
7. Pour affiner votre recherche, cliquez sur
pour ajouter un autre filtre de recherche.
7. Ajoutez autant de filtres de recherche que vous souhaitez pour affiner vos critères de recherche.
8. Lorsque vous avez saisi tous vos critères de recherche, cliquez sur
Rechercher. Les résultats de
la recherche sont répertoriés dans le tableau au-dessus de la zone de recherche.
9. Sélectionnez n'importe quelle transaction dans les résultats de recherche et utilisez les boutons
d'action en haut de la page pour afficher les détails de l'événement.
Afficher une caméra (recherche)
On peut afficher une vidéo enregistrée associée à un événement recherché à partir de la page Monitor
Search (Surveillance des évènements). Par exemple, s'il trouve un événement avec une vidéo en direct
associée, l’opérateur peut visionner la vidéo et déterminer si des mesures doivent être prises.
Procédez comme suit pour visionner une vidéo en direct à partir de la page Events Search (Rechercher des
événements) (Transactions).
1. Cliquez sur Monitor > Search (Surveiller > Rechercher). La page Events Search (Transactions)
(Rechercher des événements (Transactions)) s'affiche.
2. Sélectionnez un événement dans la liste.
Seuls les événements ou les alarmes associés à l'icône
comportent une vidéo. Les icônes ne
s’affichent pas par défaut. Pour plus d'informations, voir Modifier les paramètres de la liste de
transactions en page 18.
3. Cliquez sur Camera (Caméra) pour afficher la vidéo en direct associée à l'événement sélectionné.
La fenêtre Monitor Screen - Live Video (Écran de surveillance - Vidéo en direct) s'affiche.
4. Visionnez la vidéo en direct dans cette fenêtre.
Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du
navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations,
consultez les fichiers d'aide de votre navigateur.
Afficher la vidéo enregistrée (recherche)
On peut afficher une vidéo enregistrée associée à un événement recherché à partir de la page Monitoring
Search (Surveillance de la recherche). Par exemple, si un événement inhabituel se trouve dans les résultats
de la recherche, la vidéo enregistrée peut être affichée pour observer l’événement et déterminer si des
mesures doivent être prises.
Procédez comme suit pour visionner une vidéo en direct à partir de la page Events Search (Rechercher des
événements) (Transactions).
Afficher une caméra (recherche)
15
1. Cliquez sur Monitor > Search (Surveiller > Rechercher). La page Events Search (Transactions)
(Rechercher des événements (Transactions)) s'affiche.
2. Sélectionnez un événement dans la liste.
Seuls les événements ou les alarmes associés à l'icône
comportent une vidéo. Les icônes ne
s’affichent pas par défaut. Pour plus d'informations, voir Modifier les paramètres de la liste de
transactions en page 18.
3. Cliquez sur Recorded Video (Vidéo enregistrée) pour afficher la vidéo enregistrée associée à
l'événement sélectionné.
La fenêtre Monitor Screen - Recorded Video window (Écran de surveillance - Fenêtre d'une vidéo
enregistrée) s'affiche.
REMARQUE : Des événements avec vidéos enregistrées qui lui sont associés peuvent afficher un
message d’erreur si la vidéo enregistrée n’est plus disponible sur le magnétoscope.
4. Visionnez la vidéo dans cette fenêtre.
Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du
navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations,
consultez les fichiers d'aide de votre navigateur.
Créer les remarques d'événement (recherche)
Des remarques peuvent être ajoutées et visualisées pour tous les événements qui se produisent dans le
système. Par exemple, si une observation est faite sur un événement, une remarque peut être créée pour
cet événement.
Procédez comme suit pour créer des remarques d'événement sur la page Events Search (Rechercher des
événements) (Transactions).
1. Cliquez sur Monitor > Search (Surveiller > Rechercher). La page Events Search (Transactions)
(Rechercher des événements (Transactions)) s'affiche.
2. Sélectionnez l'événement pour lequel vous souhaitez créer des remarques.
3. Cliquez sur Notes (Remarques) pour créer des remarques pour l'événement sélectionné.
L'écran Monitor Screen - Notes (Écran de surveillance - Remarques) s'affiche.
4. Saisissez le texte dans le champ New Note (Nouvelle remarque).
5. Cliquez sur
pour enregistrer la nouvelle remarque.
La remarque s'affiche dans la liste dessous la section New Note (Nouvelle remarque). La date,
l'opérateur et la remarque apparaissent dans cette liste.
6. Fermez la boîte de dialogue.
Créer les remarques d'événement (recherche)
16
Afficher les remarques d'événement (recherche)
Les remarques qui sont associées à un événement peuvent être affichées sur la page Monitor Search
(Surveillance des évènements). Par exemple, si vous trouvez un événement avec une remarque associée,
vous pouvez afficher la remarque pour obtenir plus d’informations sur l’événement sélectionné.
Procédez comme suit pour créer des remarques d'événement sur la page Events Search (Rechercher des
événements) (Transactions).
1. Cliquez sur Monitor > Search (Surveiller > Rechercher). La page Events Search (Transactions)
(Rechercher des événements (Transactions)) s'affiche.
2. Sélectionnez l'événement pour lequel vous souhaitez afficher les remarques.
3. Cliquez sur Notes (Remarques) pour afficher les remarques de l'événement sélectionné.
L'écran Monitor Screen - Notes (Écran de surveillance - Remarques) s'affiche. Les remarques
existantes apparaissent dans une liste sous la section New Note (Nouvelle remarque). La date,
l'opérateur et la remarque apparaissent dans cette liste.
Afficher les instructions d'événement (recherche)
On peut afficher des Instructions pour un événement sélectionné. Ces instructions indiquent à l’opérateur
quelles sont les mesures à prendre lorsque l’événement se produit. Par exemple, si un utilisateur se voit
refuser l’accès à une certaine zone, l’action peut être d’examiner son identité et de déterminer s’il est
autorisé à accéder à la zone.
Procédez comme suit pour créer des instructions d'événement sur la page Events Search (Rechercher des
événements) (Transactions). Les instructions ont été ajoutées lors de la création de l'événement.
1. Cliquez sur Monitor > Search (Surveiller > Rechercher). La page Events Search (Transactions)
(Rechercher des événements (Transactions)) s'affiche.
2. Sélectionnez l'événement dont vous souhaitez afficher les instructions.
3. Cliquez sur Instructions pour afficher les instructions de l'événement sélectionné.
La fenêtre Monitor Screen - Instructions (Écran de surveillance - Instructions) s'affiche.
4. Fermez la fenêtre pour revenir sur la page Events Search (Rechercher des événements)
(Transactions).
Afficher les détails de l'identité de l'événement (recherche)
Procédez comme suit pour consulter les détails de l'identité de l'événement à partir de la page Events
Search (Rechercher des événements) (Transactions).
1. Cliquez sur Monitor > Search (Surveiller > Rechercher). La page Events Search (Transactions)
(Rechercher des événements (Transactions)) s'affiche.
2. Sélectionnez l'événement dont vous souhaitez consulter les détails d'identité.
3. Cliquez sur Identity (Identité) pour afficher les détails de l'identité de l'événement sélectionné.
La fenêtre Monitor Screen - Identity (Écran de surveillance - Identité) s'affiche.
Afficher les remarques d'événement (recherche)
17
4. Afficher les détails (par ex. Nom, Prénom, Fonction, etc.).
5. Fermez la fenêtre pour revenir sur la page Events Search (Rechercher des événements)
(Transactions).
Afficher l'historique des événements (recherche)
Procédez comme suit pour consulter l'historique de l'événement à partir de la page Events Search
(Rechercher des événements) (Transactions).
1. Cliquez sur Monitor > Search (Surveiller > Rechercher). La page Events Search (Transactions)
(Rechercher des événements (Transactions)) s'affiche.
2. Sélectionnez l'événement dont vous souhaitez afficher l'historique.
3. Cliquez sur History (Historique) pour afficher l'historique de l'événement sélectionné.
La fenêtre Monitor Screen - History (Écran de surveillance - Historique) s'affiche.
4. Affichez les détails de l'historique.
5. Fermez la fenêtre pour revenir sur la page Events Search (Rechercher des événements)
(Transactions).
Modifier les paramètres de la liste de transactions
Procédez comme suit pour modifier les paramètres de la liste d'événements.
1. Cliquez sur Monitor > Search (Surveiller > Rechercher). La page Events Search (Transactions)
(Rechercher des événements (Transactions)) s'affiche.
La liste présente les éléments dans l'ordre chronologique, les événements les plus récents en haut
de la liste.
2. Si vous souhaitez réorganiser l’ordre de la liste :
l
l
Cliquez dans l'en-tête de la colonne qui servira de base pour le triage (par exemple, par
priorité). La liste est triée dans l'ordre croissant selon cette colonne (par exemple, par ordre
croissant de priorité).
Pour obtenir un tri décroissant, cliquez à nouveau sur l'en-tête de la colonne.
3. Si vous souhaitez réordonner l'ordre des colonnes, cliquez sur la colonne que vous souhaitez
déplacer, puis glisser-la et déposer-la à son nouvel emplacement.
4. Cliquez sur Save Settings (Enregistrer les paramètres) si vous souhaitez enregistrer les nouveaux
paramètres.
Le message suivant apparaît : « Notification ACM. Enregistrement réussi. ».
Afficher l'historique des événements (recherche)
18
Alarmes de surveillance
Les alarmes qui se produisent dans le système sont répertoriées sur la page Monitor Alarms (Alarmes de
surveillance) lorsqu'elles surviennent (sélectionnez Monitor > Alarms [Surveillance > Alarmes] pour y
accéder).
Une alarme se déclenche lorsque le système détecte un événement inhabituel comme une porte forcée ou
retenue. Chaque alarme doit être examinée et traitée en conséquence. Les informations sur l’alarme
peuvent être consultées, ainsi que toutes les vidéos disponibles. Une fois que l’alarme a été confirmée, elle
est déplacée vers la liste des alarmes confirmées. Cette liste permet aux utilisateurs d’afficher les anciennes
alarmes et de les faire disparaître du système.
Pour passer en revue et confirmer des alarmes, sélectionnez celles-ci dans la liste Unacknowledged Alarms
(Alarmes non confirmées) puis cliquez sur l'un des boutons suivants :
REMARQUE : Certains des boutons sont désactivés jusqu'à ce que vous sélectionniez un événement qui
inclut les informations pertinentes.
l
l
l
l
l
l
l
l
l
l
Acknowledge (Confirmer) : cliquez sur ce bouton pour confirmer la ou les alarmes sélectionnées. Les
alarmes sélectionnées sont déplacées dans la liste Acknowledged Alarms (Alarmes confirmées).
Acknowledge All (Tout confirmer) : cliquez sur ce bouton pour acquitter toutes les alarmes actives
non acquittées.
Live Video (Vidéo en direct) : cliquez sur ce bouton pour afficher la vidéo en direct associée à
l'alarme sélectionnée.
Recorded Video (Vidéo enregistrée) : cliquez sur ce bouton pour afficher la vidéo enregistrée
associée à l'alarme sélectionnée.
Notes (Remarques) : cliquez sur ce bouton pour saisir une nouvelle remarque ou afficher les
remarques déjà enregistrées pour l'événement sélectionné.
Instructions : cliquez sur ce bouton pour afficher les instructions qui doivent être terminées au
moment de l'alarme. Les instructions ont été ajoutées lors de la création de l'événement.
Identity (Identité) : cliquez sur ce bouton pour afficher les informations sur la personne qui a
déclenché l'alarme sélectionnée.
History (Historique) : cliquez sur ce bouton pour afficher l'historique détaillé de l'alarme.
Save Settings (Enregistrer les paramètres) : cliquez sur ce bouton pour enregistrer les paramètres
actuels de la page. Par exemple, les colonnes et l'ordre de la page.
Sound Off (Désactiver la sonnerie) : cliquez sur ce bouton pour désactiver tous les sons liés aux
alarmes sur le dispositif utilisé pour surveiller les alarmes.
Lorsque le son est désactivé, le bouton s'intitule Sound On (Activer la sonnerie). Cliquez sur ce
bouton pour réactiver le son.
l
Select Columns (Sélectionner les colonnes) : cliquez sur ce bouton, puis sélectionnez les informations
à afficher.
Cochez les cases correspondant aux colonnes à afficher, puis désélectionnez les cases
correspondant aux colonnes à masquer.
Alarmes de surveillance
19
Une fois qu'une alarme est confirmée, elle est ajoutée à la liste Acknowledged Alarms (Alarmes
confirmées). Vous pouvez supprimer les alarmes de la liste au besoin.
REMARQUE : Certains des boutons sont désactivés jusqu'à ce que vous sélectionniez un événement qui
inclut les informations pertinentes.
l
l
l
Clear (Effacer) : cliquez sur ce bouton pour effacer une ou plusieurs alarmes acquittées de la liste.
Clear All (Effacer tout) : cliquez sur ce bouton pour effacer toutes les alarmes de la liste
Acknowledged Alarms (Alarmes confirmées).
Select Columns (Sélectionner les colonnes) : cliquez sur ce bouton, puis sélectionnez les informations
à afficher.
Cochez les cases correspondant aux colonnes à afficher, puis désélectionnez les cases
correspondant aux colonnes à masquer.
Confirmer les alarmes
Lorsqu’une alarme se produit dans le système, elle doit être suivie d'une action. Une fois que l’alarme est
résolue, il faut la confirmer. Cela indique aux autres utilisateurs du système que l’alarme a été traitée et
qu’elle n'est plus un problème.
Procédez comme suit pour confirmer les alarmes.
1. Cliquez sur Monitor > Alarms (Surveiller > Alarmes). La page Monitor Alarms Listing (Liste des alarmes
de surveillance) s'affiche.
2. Pour confirmer une seule alarme :
l
l
Sélectionnez l'alarme dans la liste Unacknowledged Alarms (Alarmes non confirmées).
Cliquez sur Acknowledge (Confirmer). L'alarme bascule dans la liste Acknowledged Alarms
(Alarmes confirmées).
3. Pour confirmer plusieurs alarmes :
l
l
l
l
Sélectionnez la première alarme dans la liste Unacknowledged Alarms (Alarmes non
confirmées).
Si les alarmes à confirmer sont consécutives dans la liste, cliquez sur la première entrée, puis
tout en maintenant la touche MAJ enfoncée, cliquez sur la dernière entrée.
Si les alarmes à confirmer ne sont pas consécutives dans la liste, cliquez sur la première
entrée, puis tout en maintenant la touche CTRL enfoncée, cliquez sur chaque entrée.
Cliquez sur Acknowledge (Confirmer). Les alarmes basculent dans la liste Acknowledged
Alarms (Alarmes confirmées).
4. Pour confirmer toutes les alarmes, cliquez sur Acknowledge All (Tout confirmer). Les alarmes
basculent dans la liste Acknowledged Alarms (Alarmes confirmées).
Visionner une vidéo en direct (alarmes)
Une vidéo en direct qui est associée à une alarme sélectionnée peut être affichée dans la page Monitoring
Alarms (Alarmes de surveillance). Par exemple, si une alarme se déclenche, la vidéo en direct peut être
affichée pour observer l’alarme et déterminer si des actions correctives doivent être prises.
Confirmer les alarmes
20
Procédez comme suit pour visionner une vidéo en direct à partir de la page Monitor Alarms (Alarmes de
surveillance).
1. Cliquez sur Surveiller > Alarmes. La page Monitor Alarms (Alarmes de surveillance) s'affiche. Pour
plus d'informations, voir Alarmes de surveillance en page 19.
2. Sélectionnez une alarme dans la liste.
Seuls les événements ou les alarmes associés à l'icône
comportent une vidéo.
3. Cliquez sur Live Video (Vidéo en direct) pour afficher la vidéo en direct associée à l'alarme
sélectionnée. Ce bouton affiche uniquement si la vidéo est disponible pour cette alarme.
La fenêtre Monitor Screen - Live Video (Écran de surveillance - Vidéo en direct) s'affiche. Visionnez la
vidéo en direct dans cette fenêtre.
Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du
navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations,
consultez les fichiers d'aide de votre navigateur.
Afficher la vidéo enregistrée (alarmes)
La vidéo enregistrée qui est associée à une alarme sélectionnée peut être affichée à partir de la page
Monitoring Alarms (Alarmes de surveillance). Par exemple, si une alarme s’est produite la veille, la vidéo
enregistrée peut être affichée pour observer l’alarme et de déterminer si des mesures supplémentaires
doivent être prises.
Procédez comme suit pour visionner une vidéo enregistrée à partir de la page Monitor Alarms Listing (Liste
des alarmes de surveillance).
1. Cliquez sur Monitor > Alarms (Surveiller > Alarmes). La page Monitor Alarms (Alarmes de surveillance)
s'affiche (pour en savoir plus, voir Alarmes de surveillance en page 19).
2. Sélectionnez un événement dans la liste.
Seuls les événements ou les alarmes associés à l'icône
comportent une vidéo.
3. Cliquez sur Recorded Video (Vidéo enregistrée) pour afficher la vidéo en direct associée à
l'événement sélectionné. (Ce bouton s'affiche uniquement si une vidéo est disponible pour cet
événement.)
La fenêtre Monitor Screen - Recorded Video (Écran de surveillance - Vidéo enregistrée) s'affiche.
Visionnez la vidéo dans cette fenêtre.
Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du
navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations,
consultez les fichiers d'aide de votre navigateur.
Créer des remarques d'événement (alarmes)
Des remarques peuvent être visualisées pour toutes les alarmes qui se produisent dans le système. Par
exemple, si une observation ou une action est faite sur une alarme, une remarque peut être créée pour
documenter les faits.
Afficher la vidéo enregistrée (alarmes)
21
Procédez comme suit pour créer des remarques d'événement sur la page Monitor Alarms (Alarmes de
surveillance).
1. Cliquez sur Monitor > Alarms (Surveiller > Alarmes). La page Monitor Alarms (Alarmes de surveillance)
s'affiche. Pour plus d'informations, voir Alarmes de surveillance en page 19.
2. Sélectionnez l'événement pour lequel vous souhaitez créer des remarques.
3. Cliquez sur Notes (Remarques) pour créer des remarques pour l'événement sélectionné.
L'écran Monitor Screen - Notes (Écran de surveillance - Remarques) s'affiche.
4. Saisissez le texte dans le champ New Note (Nouvelle remarque).
5. Cliquez sur
pour enregistrer la nouvelle remarque.
La remarque s'affiche dans la liste dessous la section New Note (Nouvelle remarque). La date,
l'opérateur et la remarque apparaissent dans cette liste.
6. Fermez la boîte de dialogue.
Afficher les remarques d'événement (alarmes)
Les Remarques qui sont associées à une alarme peuvent être affichées à partir de la page Monitor Alarms
(Alarmes de surveillance). Par exemple, si un autre utilisateur a créé une remarque pour une alarme, vous
pouvez afficher la remarque pour obtenir plus d’informations sur l’alarme.
Procédez comme suit pour afficher les remarques d'événements sur la page Monitor Alarms (Alarmes de
surveillance).
1. Cliquez sur Monitor > Alarms (Surveiller > Alarmes). La page Monitor Alarms (Alarmes de surveillance)
s'affiche. Pour plus d'informations, voir Alarmes de surveillance en page 19.
2. Sélectionnez l'événement pour lequel vous souhaitez afficher les remarques. Les événements
possédant des remarques sont indiqués par la présence de
dans la colonne Icon (Icône).
3. Cliquez sur Notes (Remarques) pour afficher les remarques de l'événement sélectionné. Vous
pouvez également cliquer sur pour obtenir le même résultat.
L'écran Monitor Screen - Notes (Écran de surveillance - Remarques) s'affiche. Les remarques
existantes apparaissent dans une liste sous la section New Note (Nouvelle remarque). La date,
l'opérateur et la remarque apparaissent dans cette liste.
4. Fermez la boîte de dialogue pour revenir sur la page Monitor Alarms (Alarmes de surveillance).
Afficher les instructions d'événement (alarmes)
Les Instructions peuvent être consultés pour une alarme sélectionnée. Ces instructions indiquent à
l’opérateur quelles sont les mesures à prendre lorsque l’alarme se déclenche. Par exemple, si une alarme se
produit, l’instruction pourrait être : mener l'enquête sur l’alarme et rédiger une remarque décrivant la
situation.
Afficher les remarques d'événement (alarmes)
22
Procédez comme suit pour afficher les instructions d'événement sur la page Monitor Alarms (Alarmes de
surveillance). Les instructions ont été ajoutées lors de la création de l'événement.
1. Cliquez sur Monitor > Alarms (Surveiller > Alarmes) pour accéder à la page Alarmes de surveillance.
Pour plus d'informations, voir Alarmes de surveillance en page 19.
2. Sélectionnez l'événement dont vous souhaitez afficher les instructions. (Les événements possédant
des instructions sont indiqués par la présence de
dans la colonne Icon (Icône).)
3. Cliquez sur Instructions pour afficher les instructions de l'événement sélectionné.
La fenêtre Monitor Screen - Instructions (Écran de surveillance - Instructions) s'affiche. Consultez les
instructions dans le tableau qui apparaît.
4. Fermez la fenêtre pour revenir sur la page Monitor Alarms (Alarmes de surveillance).
Afficher les détails de l'identité de l'événement (alarmes)
Procédez comme suit pour afficher les détails de l'identité de l'événement sur la page Monitor Alarms
(Alarmes de surveillance).
1. Cliquez sur Surveiller > Alarmes. La page Monitor Alarms (Alarmes de surveillance) s'affiche. Pour
plus d'informations, voir Alarmes de surveillance en page 19.
2. Sélectionnez l'événement dont vous souhaitez consulter les détails d'identité.
3. Cliquez sur Identity (Identité) pour afficher les détails de l'identité de l'événement sélectionné.
La fenêtre Monitor Screen - Identity (Écran de surveillance - Identité) s'affiche.
4. Afficher les détails (par ex. Nom, Prénom, Fonction, etc.).
5. Fermez la fenêtre pour revenir sur la page Monitor Alarms (Alarmes de surveillance).
Afficher l'historique des événements (alarmes)
Procédez comme suit pour afficher l'historique des événements sur la page Monitor Alarms (Alarmes de
surveillance).
1. Cliquez sur Monitor (Surveiller) > Alarms (Alarmes) pour accéder à la page Monitor Alarms (Alarmes
de surveillance). Pour plus d'informations, voir Alarmes de surveillance en page 19.
2. Sélectionnez l'événement dont vous souhaitez afficher l'historique.
3. Cliquez sur History (Historique) pour afficher l'historique de l'événement sélectionné.
La fenêtre Monitor Screen - History (Écran de surveillance - Historique) s'affiche.
4. Affichez les détails de l'historique.
5. Fermez la fenêtre pour revenir sur la page Monitor Alarms (Alarmes de surveillance).
Modifier les paramètres de la liste des alarmes
Procédez comme suit pour modifier les paramètres des listes d'alarmes sur la page Alarmes de
surveillance.
Afficher les détails de l'identité de l'événement (alarmes)
23
1. Cliquez sur Monitor > Alarms (Surveiller > Alarmes) pour accéder à la page Alarmes de surveillance.
Pour plus d'informations, voir Alarmes de surveillance en page 19.
La liste présente les éléments dans l'ordre chronologique, les événements les plus récents en haut
de la liste.
2. Si vous souhaitez réorganiser l’ordre de la liste :
l
l
Cliquez dans l'en-tête de la colonne qui servira de base pour le triage (par exemple, par
priorité). La liste est triée dans l'ordre croissant selon cette colonne (par exemple, par ordre
croissant de priorité).
Pour obtenir un tri décroissant, cliquez à nouveau sur l'en-tête de la colonne.
3. Si vous souhaitez réordonner l'ordre des colonnes, cliquez sur la colonne que vous souhaitez
déplacer, puis glisser-la et déposer-la à son nouvel emplacement.
4. Si vous souhaitez ajouter ou supprimer des colonnes, cliquez sur Select Columns (Sélectionner les
colonnes) et effectuez les opérations suivantes :
l
l
Cliquez à côté du nom de n'importe quelle colonne à ajouter afin de faire apparaître une
coche.
Cliquez à côté du nom d'une colonne à supprimer afin de supprimer la coche.
5. Si vous souhaitez modifier les paramètres de son :
l
Si la sonnerie est allumée, cliquez sur Sound Off (Désactiver la sonnerie) pour la couper.
l
Si la sonnerie est désactivée, cliquez sur Sound On (Sonnerie activée) pour l'activer.
6. Cliquez sur Save Settings (Enregistrer les paramètres) si vous souhaitez enregistrer les nouveaux
paramètres.
Le message suivant apparaît : « Notification ACM. Enregistrement réussi. »
REMARQUE : Pour rétablir les paramètres par défaut, sélectionnez
> Clear Custom Layouts (Supprimer
les dispositions personnalisées). Cela réinitialise toutes les listes personnalisées à leur paramètrage par
défaut.
Modifier les paramètres de la liste des alarmes
24
Moniteur - Écran de vérification
Lorsque vous cliquez sur Surveillance > Vérification, la page Vérification s’affiche.
Cette page permet à un opérateur qualifié d'examiner différentes informations, comme des photos,
relatives aux détenteurs de cartes qui entrent ou sortent par des portes spécifiques.
La page est divisée en deux : la section Portes en haut, et la section Événements en bas.
l
l
En haut de la page se trouvent quatre volets de porte qui vous permettent de sélectionner et de
surveiller quatre portes à la fois. Une fois que vous avez sélectionné une porte dans un volet, vous
pouvez surveiller les transactions d'événements en direct à mesure qu'elles se produisent à cette
porte.
Plus bas, vous trouverez la liste de toutes les transactions de porte affichées en direct comme sur la
page Événements.
Tous les événements de porte ne s'affichent pas dans cette liste. Seuls les événements dont le
numéro de priorité est compris entre 300 et 700 s'affichent. Une liste complète de tous les
événements est disponible sur la page Événements du moniteur.
Vérification des identités au niveau des portes
Sélectionnez Surveillance > Vérification pour ouvrir la page Vérification afin de vérifier et confirmer
l'identité des personnes qui passent les portes sélectionnées :
1. Dans l'une des listes déroulantes Portes, sélectionnez une porte.
2. Pour activer une autre porte, répétez l'étape précédente sur les autres panneaux. La liste déroulante
filtre les portes déjà sélectionnées.
Lorsqu'une personne tente de passer par l'une des portes surveillées à l'aide d' une carte, les
informations d'identité de la personne sont affichées :
Si la personne :
Moniteur - Écran de vérification
25
l
l
l
a une identité valide, les informations comprennent le nom et le numéro de jeton interne.
a une photo stockée dans le fichier Identité, cette photo s'affiche. Si cette personne ne passe
pas la porte, l'heure et la date d'entrée s'affichent.
est autorisée à passer par la porte. L'heure et la date d'entrée sont affichées, sauf si la
personne ne franchit pas la porte ("non utilisé" s'affiche).
l
n'est pas autorisé à passer par la porte, le message « non autorisé » s'affiche.
l
présente une identité non valide, le message « non valide » s'affiche.
Au bas de l'écran se trouvent tous les événements détaillés générés aux portes, y compris ceux
concernant des individus non associés aux identités.
Liste des événements de vérification
Procédez comme suit pour ajouter des portes à surveiller sur la page Vérifier.
1. Cliquez sur Monitor > Verification (Surveiller > Vérification). La page Vérifier s'affiche. Pour plus
d'informations, voir Moniteur - Écran de vérification à la page précédente.
Cette page comporte deux sections : les portes et une liste d'événements. Pour en savoir plus sur
l'affichage des portes, voir Vérification des identités au niveau des portes à la page précédente. La
liste des événements présente les éléments dans l'ordre chronologique, les événements les plus
récents en haut de la liste.
REMARQUE : Tous les événements des portes n'apparaissent pas forcément dans la liste. Seuls les
événements dont le numéro de priorité est compris entre 300 et 700 s'affichent. Une liste complète
de tous les événements est disponible sur la page Événements du moniteur.
2. Si vous souhaitez effacer un seul événement de la liste, sélectionnez-le, puis cliquez sur Clear
(Effacer). Pour effacer tous les événements, cliquez sur Clear all (Effacer tout).
3. Si vous souhaitez réorganiser l’ordre de la liste :
l
l
Cliquez dans l'en-tête de la colonne qui servira de base pour le triage (par exemple, par
priorité). La liste est triée dans l'ordre croissant selon cette colonne (par exemple, par ordre
croissant de priorité).
Pour obtenir un tri décroissant, cliquez à nouveau sur l'en-tête de la colonne.
4. Si vous souhaitez réordonner l'ordre des colonnes, cliquez sur la colonne que vous souhaitez
déplacer, puis glisser-la et déposer-la à son nouvel emplacement.
5. Si vous souhaitez ajouter ou supprimer des colonnes, cliquez sur Select Columns (Sélectionner les
colonnes), puis :
l
l
Cliquez à côté du nom de n'importe quelle colonne à ajouter afin de faire apparaître une
coche.
Cliquez à côté du nom d'une colonne à supprimer afin de supprimer la coche.
6. Cliquez sur Save Settings (Enregistrer les paramètres) si vous souhaitez enregistrer les nouveaux
paramètres.
Le message suivant apparaît : « Notification ACM. Enregistrement réussi ».
Liste des événements de vérification
26
REMARQUE : Enregistrer les paramètres enregistre uniquement la configuration de la colonne. Les
portes choisies pour vérification devront être sélectionnées chaque fois que vous retournez à la
page.
REMARQUE : Pour rétablir les paramètres par défaut, sélectionnez
> Clear Custom Layouts (Supprimer
les dispositions personnalisées). Cela réinitialise toutes les listes personnalisées à leur paramètrage par
défaut.
Liste des événements de vérification
27
Surveillance - Tableau de bord
Le Tableau de bord vous donne un résumé en temps réel de l'état des composants matériels connectés au
système ACM. Les catégories de composants matériels sont : panneaux, portes, panneaux secondaires,
entrées, sorties et les dispositifs ACM.
Sélectionnez Surveillance > Tableau de bord pour l'ouvrir. Utilisez la barre de navigation pour vous
déplacer entre le
Tableau de bord, le tableau
Panneaux, le tableau Portes et le tableau
Alimentation (si une alimentation LifeSafety est connectée).
Lorsque le Tableau de bord est ouvert, vous pouvez réagir immédiatement aux pannes matérielles ou aux
changements inattendus de l'état des entrées / sorties au fur et à mesure qu'ils se produisent. Comme le
statut des composants matériels changent, les indicateurs de statut sur le Tableau de bord changent de
couleur.
Pour chaque catégorie, le nombre total de composants connectés (installés et désinstallés) est affiché audessus d'une liste de pannes ou de statut en temps réel. Pour les catégories de panneau, sous-panneau ou
porte, le nombre de composants installés dans chaque état d'erreur est affiché. Lorsqu'il n'existe aucun
défaut pour un panneau, un panneau secondaire ou un élément de porte, le statut est au vert. Il n'y a pas
d'états de défaut pour les entrées ou les sorties ; les nombres indiquent le nombre d'entrées ou de sorties
installées dans chaque état. Lorsqu'il n'y a pas de composants dans un état, le statut est soit au vert soit sur 0.
Lorsque des numéros apparaissent en regard d'un élément, vous pouvez explorer les tableaux du tableau
de bord pour plus d'informations :
l
l
l
l
l
Panneaux : résume l'état de défaut des panneaux installés. Cliquez sur le numéro à côté du défaut
pour ouvrir le tableau Panneaux filtré pour afficher uniquement les panneaux avec ce défaut pour
plus de détails.
Panneaux secondaires : résume l'état de défaut des panneaux secondaires installés. Pour voir les
panneaux secondaires dans un état de défaut, cliquez sur le défaut correspondant sous Panneaux,
puis cliquez sur le nom du panneau dans le tableau Panneaux pour étendre le tableau de Panneaux
secondaires afin de répertorier les panneaux secondaires présentant cette erreur pour ce défaut
pour plus de détails.
Entrées et Sorties : le nombre indique le nombre d'entrées ou de sorties dans chaque état. Il n'y a
pas d'état de défaut pour les entrées ou les sorties. Pour plus de détails sur les états d'entrée ou de
sortie, développez chaque panneau secondaire dans l'onglet Panneaux.
Tableau Portes : récapitule l'état de défaut des portes installées. Cliquez sur le numéro pour accéder
au tableau Portes filtré pour d'afficher uniquement les alarmes, pour plus d'informations.
Dispositifs : lorsqu'il n'y a aucun problème avec les éléments de l'appareil ACM, leur statut est vert.
Passez la souris sur chaque indicateur d'état pour voir plus de détails.
Lorsqu'un tableau Panneaux ou Portes est accédé depuis la barre latérale de navigation ou en cliquant sur la
valeur totale Panneaux ou Portes, le tableau répertorie tous les panneaux ou portes connectés. Lorsque
vous y accédez en cliquant sur un nombre de valeurs de comptage de pannes, le tableau répertorie
uniquement les panneaux ou les portes présentant des défauts de ce type actifs.
Surveillance - Tableau de bord
28
La couleur appliquée aux icônes dans les tableaux du Tableau de bord indique l'état du composant
matériel.
Couleur
État
Description
Normal
En ligne et fonctionne correctement.
Problème Statut indéterminé. Vu pour les entrées, les sorties et le dispositif ACM.
Alarme
Condition d'alarme. L'opérateur ACM doit examiner le problème et le résoudre.
Masquée
L'entrée est actuellement masquée. Son état actuel n'est pas affiché. Les
entrées de masque devant changer dans le cadre d'opérations normales, afin
qu'elles ne soient pas constamment signalées.
Tableau Panneaux
Accéder au tableau Panneau pour installer, désinstaller et supprimer des panneaux et pour plus
d'informations sur l'état des panneaux individuels. A partir du tableau Panneaux , vous pouvez accéder au
tableau Panneaux secondaires d'un panneau. A partir du tableau Panneaux secondaires, vous pouvez
accéder aux tableaux d'un panneau secondaire d'Entrées et Sorties.
Quand elle est accessible à partir de la barre latérale de navigation du panneau Tableau de bord, ou en
cliquant sur la valeur totale des panneaux dans le tableau de bord, le tableau Panneaux répertorie tous les
panneaux connectés au dispositif ACM (qu'il soit ou non installé). Quand il est accessible en cliquant sur un
numéro à côté d'un défaut du panneau, le tableau Panneaux énumère les panneaux qui connaissent des
failles actives de ce type.
Installation, désinstallation ou suppression d'un panneau ou d'un panneau secondaire :
Cliquez sur
à la fin d'une ligne du tableau Panneaux ou du tableau Sous-panneaux pour effectuer l'une
des actions suivantes :
l
Installer : permet la communication entre le panneau ou panneau secondaire et le système ACM.
l
Désinstaller:désactive lescommunicationsentre le panneauoupanneausecondaire etle système ACM.
l
Supprimer : supprime la connexion entre le panneau ou panneau secondaire et le système ACM.
Masquage et démasquage des entrées :
Cliquez
à la fin d'une ligne dans le tableau Entrées pour compléter l'une des actions suivantes :
l
Masquer : masquage de l’entrée spécifiée.
l
Démasquer : cliquez sur ce bouton pour afficher une entrée précédemment masquée.
Masquage et démasquage des entrées :
Cliquez
à la fin d'une ligne dans le tableau Sorties pour compléter l'une des actions suivantes:
Tableau Panneaux
29
l
l
l
Activé - Alimentez la sortie. Si cette sortie est une porte, elle met le circuit sous tension.
Désactivé — Mettez cette sortie hors tension. Si cette sortie est une porte, elle met le circuit hors
tension.
Pulse (Impulsion) : alternez entre sortie sous tension et hors tension. L'intervalle d'impulsion est
déterminé par les paramètres de la sortie.
Vérification de l'état d'un panneau, de ses panneaux secondaires et de ses entrées / sorties :
l
Cliquez sur le nom du panneau pour développer le tableau Panneaux secondaires.
l
Cliquez sur le nom d'un panneau secondaire pour les tabelaux Entrées et Sorties.
Recherche sur le tableau Panneaux :
1. Pour définir votre recherche, utilisez un ou plusieurs des éléments suivants :
l
Saisissez votre terme de recherche dans le champ Rechercher.... Utiliser n’importe quelle
combinaison de lettres et de chiffres pour rechercher les panneaux que vous souhaitez voir.
l
S'il est connu, sélectionnez le État du dispositif.
l
S'il est connu, sélectionnez l'Dispositif auquel le panneau est connecté.
l
S'il est connu, sélectionnez le Groupe dont fait partie le panneau.
2. Cliquez sur OK. La liste des panneaux est filtrée pour afficher les résultats de votre recherche.
Tri du tableau Panneaux :
1. Cliquez dans un en-tête de colonne :
l
Cliquez sur
pour trier la liste par ordre croissant.
l
Cliquez sur
pour trier la liste par ordre décroissant.
Pour voir la légende des statuts de panneau :
l
Cliquez sur Légende pour afficher la liste des statuts et les icônes associées.
Tableau Portes
Accédez à la table Portes pour contrôler les portes individuelles, enquêter sur les portes avec des failles
actives, et obtenir plus d'informations sur l'état des portes individuelles.
Quand elle est accessible à partir de la barre latérale de navigation du panneau Tableau de bord, ou en
cliquant sur la valeur totale pour les portes dans le tableau de bord, le tableau Portes répertorie toutes les
portes connectées à l'appareil ACM (qu'il soit ou non installé). Quand il est accessible en cliquant sur un
numéro à côté d'un défaut de la porte, le tableau des Portes énumère les portes installées présentant des
défauts actifs de ce type.
Contrôle des portes :
Sélectionnez les portes dans la liste, puis utilisez les options de la liste déroulante à partir des boutons de
commande en haut de la page pour les contrôler :
Tableau Portes
30
l
Action de porte
l
l
l
l
l
l
Autoriser : déverrouille momentanément une porte pour le temps d’accès standard.
Restaurer : rétablit le mode de la porte sur sa valeur configurée. Si la porte est configurée sur
un mode privé quelconque (espace privé ou appartement), le statut opposé sera « restauré »
(par exemple, si la porte est en mode Privé, et que l'on sélectionne l'option Restaurer, la porte
rebascule dans son mode initial).
Unlock (Déverrouiller) : déverrouillage de la porte. Cette porte reste déverrouillée jusqu'à ce
que la commande Restaurer soit lancée ou jusqu'à ce qu'un autre changement d’état soit
ordonné au moyen d'une priorité forcée de l’opérateur ou d'une action planifiée.
Verrouillée, accès interdit : verrouille la porte spécifiée et en interdit l'accès à toutes les
cartes. Cette porte reste déverrouillée jusqu'à ce que la commande Restaurer soit lancée ou
jusqu'à ce qu'un autre changement d’état soit ordonné au moyen d'une priorité forcée de
l’opérateur ou d'une action planifiée.
Désactiver : désactive la porte spécifiée. La porte n'est plus fonctionnelle et aucun accès
n'est autorisé.
Mode de porte
l
l
l
l
l
Carte uniquement : cette porte est accessible au moyen d'une carte. Aucun code PIN n'est
requis.
Carte et code PIN : cette porte est accessible uniquement au moyen d'une carte et d'un
code PIN.
Carte ou PIN : cette porte est accessible en saisissant un code PIN sur le pavé numérique ou
en insérant une carte dans le lecteur de carte.
Pin uniquement : cette porte n'est accessible qu'en saisissant un code PIN sur le pavé
numérique. Aucune carte n'est requise.
Code d'établissement uniquement : la porte est accessible à l'aide d'un code de site.
Les modes de porte PIN uniquement et Carte ou PIN ne sont pas disponibles si l'option Autoriser les
doublons PIN a été sélectionnée à partir de la page Paramètres système - Général lors de la
configuration de ce dispositif.
l
Forcée
l
l
l
l
Masquer maintien : masque l'alarme de Porte maintenue ouverte. La couleur d'état devient
bleue et ne fait plus partie des sous-totaux des alarmes.
Afficher les maintenues: annule le masquage de l'alarme de Portes maintenues ouvertes pour
cette porte.
Maintenue
l
Masquer les forcées : masque L'alarme d'ouverture forcée pour cette porte.
l
Afficher les forcées : Afficher Alarme de porte forcée pour cette porte.
Installé
l
l
Installer - Installe une porte. Permet la communication entre la porte et le système ACM.
Désinstaller - Désinstalle une porte. Désactive les communications entre la porte et le
système ACM.
Rechercher, trier et filtrer
Tableau Portes
31
Un grand nombre de sites doivent contrôler et surveiller simultanément des dizaines, voire des centaines
de portes. La liste des portes peut donc être très longue. Vous pouvez rechercher des portes spécifiques
pour réduire la liste des portes, filtrer les colonnes pour des valeurs spécifiques et créer et enregistrer des
filtres personnalisés. Vous pouvez ensuite trier les résultats en utilisant n'importe quelle colonne.
Rechercher le tableau Portes
1. Pour définir votre recherche, utilisez un ou plusieurs des éléments suivants :
l
Saisissez votre terme de recherche dans le champ Rechercher.... Vous pouvez utiliser
n'importe quelle combinaison de lettres et de chiffres pour rechercher les portes que vous
voulez afficher.
l
S'il est connu, sélectionnez le État du dispositif.
l
S'il est connu, sélectionnez le Dispositif auquel la porte est connectée.
l
S'il est connu, sélectionnez le Groupe dont fait partie la porte.
2. Cliquez sur OK.
Création d'un filtre comprenant plusieurs filtres :
1. Cliquez sur les filtres avancés.
2. Sélectionnez les filtres :
l
Alarmes : sélectionnez les alarmes à inclure dans la liste des alarmes.
l
Masqué : Sélectionnez les masques à inclure à partir de la liste de masques.
l
Normal : sélectionnez cette option pour inclure toutes les portes fonctionnant correctement.
l
Mode de porte : sélectionnez les modes de porte à inclure dans la liste des modes de porte.
Pour désactiver tous les filtres sélectionnés, cliquez sur Désélectionner tout.
3. Si vous souhaitez enregistrer les filtres sélectionnés, sélectionnez Garder les filtres en mémoire.
4. Cliquez sur OK.
Tri du tableau Portes
1. Cliquez dans un en-tête de colonne :
l
Cliquez sur
pour trier la liste par ordre croissant.
l
Cliquez sur
pour trier la liste par ordre décroissant.
Pour voir la légende de tous les statuts de porte :
l
Cliquez sur Légende pour afficher la liste des statuts et les icônes associées.
Il existe trois groupes qui apparaissent en couleurs - Normal
, Alarmes
, Masqué
:
Tableau Panneaux LifeSafety
Lorsque des panneaux LifeSafety sont installés sur votre système ACM, vous pouvez accéder à l'interface
Web du panneau pour afficher son statut actuel ou son journal des événements et modifier sa configuration.
Tableau Panneaux LifeSafety
32
Cliquez Alimentations dans la barre latérale de navigation Tableau de bord pour ouvrir le tableau
Panneaux LifeSafety.
Option
Description
Nom du panneau LifeSafety.
Nom
Cliquez sur ce nom pour afficher les détails du panneau.
Statut d'installation du panneau :
Installé
(installée) ou
(non installée).
Ce champ n'est pas sélectionnable et ne peut pas être activé/désactivé.
Les commandes disponibles pour contrôler un panneau LifeSafety :
l
l
Commandes
l
Statut : cliquez sur ce bouton pour afficher le statut actuel du panneau LifeSafety
affiché.
Journal : cliquez sur ce bouton pour afficher le journal des événements/alarmes
enregistrés par le panneau LifeSafety.
Modifier : cliquez sur ce bouton pour ouvrir la page du navigateur pour le panneau
connecté à distance, et modifier la configuration selon les besoins. La page affichée
est déterminée par l'URL spécifiée dans le champ Adresse de la page LifeSafety Ajout.
Contrôle du matériel du système
Lorsque vous surveillez le système, il arrive parfois que vous deviez remplacer les paramètres de porte par
défaut pour autoriser l'accès d'un visiteur dans une zone ou pour déverrouiller une porte dans une situation
d'urgence. Vous pouvez contrôler les portes depuis le tableau de bord :
1. Cliquez sur Surveillance > Tableau de bord.
2. Cliquez sur Portes dans la zone de navigation Tableau de bord.
3. Cochez la case à côté de chaque porte que vous souhaitez contrôler et utilisez l’une des méthodes
suivantes pour modifier les paramètres :
l
Cliquez sur le menu déroulant Actions de porte, puis :
l
l
l
l
Cliquez sur Désactivé pour empêcher la porte de fonctionner et n'autoriser aucun
accès.
Cliquez sur Unlock (Déverrouiller) pour déverrouiller la porte. Cette porte reste
déverrouillée jusqu'à ce que la commande Restaurer soit lancée ou jusqu'à ce qu'un
autre changement d’état soit ordonné au moyen d'une priorité forcée de l’opérateur ou
d'une action planifiée.
Cliquez sur Locked No Access (Verrouillée sans accès) pour verrouiller la porte. Cette
porte reste déverrouillée jusqu'à ce que la commande Restaurer soit lancée ou jusqu'à
ce qu'un autre changement d’état soit ordonné au moyen d'une priorité forcée de
l’opérateur ou d'une action planifiée.
Cliquez sur Grant (Accorder) momentanément l'accès à la porte pour permettre une
Contrôle du matériel du système
33
entrée à une seule fois.
l
l
Cliquez sur Restaurer : cliquez sur ce bouton pour rétablir le mode de porte sur sa
valeur configurée.
Cliquez sur le Mode de porte, puis choisissez comment l'accès est contrôlé à la porte :
l
Carte uniquement
l
Carte et PIN
l
Carte ou PIN
l
PIN uniquement
l
Code de bâtiment uniquement
Les modes de porte PIN uniquement et Carte ou PIN ne sont pas disponibles si l'option
Autoriser les doublons PIN a été sélectionnée à partir de la page Paramètres système Général lors de la configuration de ce dispositif.
l
Cliquez sur le menu déroulant Held (Maintenue), puis :
l
l
l
Cliquez sur Masquer les maintenues : masque l'alarme de maintien d'ouverture pour
cette porte. La couleur d'état devient bleue et ne fait plus partie des sous-totaux des
alarmes.
Cliquez sur Afficher les maintenues pour afficher l'alarme de Porte maintenue ouverte
pour cette porte.
Cliquez sur le menu déroulant Forced (Forcée) puis :
l
l
Cliquez sur Masquer les portes forcées pour masquer l'alarme d'ouverture forcée pour
cette porte. La couleur d'état devient bleue et ne fait plus partie des sous-totaux des
alarmes.
Cliquez sur Afficher les portes forcées pour afficher l'alarme d'ouverture forcée de la
porte.
4. Pour modifier le mode de la porte, sélectionnez Mode de porte, puis choisissez parmi les options
suivantes :
l
Carte uniquement
l
Carte et PIN
l
Carte ou PIN
l
PIN uniquement
l
Code de bâtiment uniquement
REMARQUE : Les modes de porte PIN uniquement et Carte ou PIN ne seront pas disponibles si
l'option Autoriser les doublons PIN a été sélectionnée depuis la page Paramètres système - Général.
Contrôle du matériel du système
34
5. Pour contrôler une entrée :
a. Dans la zone État du panneau, cliquez sur le nom du panneau connecté et sur le nom du
panneau secondaire connecté.
b. Lorsque l’entrée requise s’affiche, cliquez sur l’un des boutons suivants :
l
Masquer : cliquez sur ce bouton pour masquer l'entrée spécifiée.
l
Démasquer : cliquez sur ce bouton pour afficher une entrée précédemment masquée.
6. Pour contrôler une sortie :
a. Dans la zone État du panneau, cliquez sur le nom du panneau connecté et sur le nom du
panneau secondaire connecté.
b. Lorsque la sortie requise s’affiche, cliquez sur l’un des boutons suivants :
l
Activée : cliquez sur ce bouton pour alimenter la sortie.
l
Désactivée : cliquez sur ce bouton pour mettre la sortie hors tension.
l
Impulsion : cliquez sur ce bouton pour mettre cette sortie sous et hors tension
alternativement. L'intervalle d'impulsion est déterminé par les paramètres de la sortie.
7. Pour installer ou désinstaller une porte ou un panneau secondaire, cliquez sur l'icône (par exemple si
l'état actuel est Installée, cliquez sur l'icône correspondante
Désinstallée).
pour basculer l'état sur
L'action est effectuée sur le périphérique spécifié.
Couleurs de statut
Les couleurs de statut sont utilisées pour identifier l'état des différents périphériques sur le système. Les
couleurs de statut représentent les états suivants :
Couleur
Description
Le composant Access Control Manager est en ligne et fonctionne normalement.
Normal
Le statut du composant Access Control Manager est indéterminé.
Problème
Alarme
Masquée
Couleurs de statut
Le composant Access Control Manager est en situation d'alarme. L'opérateur délégué
doit examiner le problème et le résoudre.
L'entrée Access Control Manager indiquée est actuellement masquée. Son état actuel
n'est pas affiché. Les entrées de masque devant changer dans le cadre d'opérations
normales, afin qu'elles ne soient pas constamment signalées.
35
Écran de surveillance - Page Modèles de cartes
Lorsque vous cliquez sur Monitor (Surveillance) > Maps (Cartes), la page Map Templates (Modèles de cartes)
s'affiche. Cette page répertorie toutes les cartes ajoutées au système.
Caractéristique
Description
Ajouter un modèle
Cliquez sur ce bouton pour ajouter un nouveau modèle de carte.
de carte
Nom du modèle de carte.
Nom
Une liste de toutes les cartes configurées s’affiche. La liste inclut également les
tableaux de bord Rassemblement configurés.
Cliquez sur le nom du modèle de carte pour afficher la carte ou le tableau de bord
configuré.
Utilisation d'une carte
Une fois la carte configurée, elle est accessible sur la page Surveillance. Elle permet alors d'identifier
rapidement tous les éléments qui peuvent être installés dans un site.
Depuis la carte, vous pouvez :
l
Surveiller l’état des éléments matériels : portes, panneaux, panneaux secondaires, entrées et sorties.
l
Contrôler les portes.
l
Suivre les identités lorsqu'elles arrivent aux postes de rassemblement à partir du tableau de bord
Rassemblement.
Les indicateurs suivants sont affichés sur la carte lorsque des événements se produisent :
l
l
l
: Une barre verte indique que l’élément matériel fonctionne normalement.
: Un carré rouge indique que l'élément matériel est en état d'alarme. Le compteur dans
la case indique le nombre d’événements non acquittés.
: Un disque bleu solide indique qu'un remplacement actif est en vigueur sur la porte.
Un disque bleu creux
consultez la section
l
indique qu'un remplacement inactif est défini. Pour plus d’informations,
: un cadre rouge apparaît autour de la barre d’état d’une porte en Mode de priorité.
Pour accéder et surveiller votre site à partir d’une carte :
Écran de surveillance - Page Modèles de cartes
36
1. Cliquez sur Surveillance > Cartes. La page Modèles de cartes s'affiche.
2. Sur la page Liste des modèles de cartes, cliquez sur le nom d'une carte.
La carte s'affiche. Il est possible que certains éléments affichés ci-dessous n'apparaissent pas sur
votre carte.
Figure 2 : Exemple de carte
Fonctionnalité
Icône de carte
Portes
Panneaux
Panneaux secondaires
Entrées
Sorties
Caméras
Zoom avant
Zoom arrière
Utilisation d'une carte
37
Fonctionnalité
Icône de carte
Actions globales
Éléments du tableau de bord
Carré, cercle ou objet de texte
Les actions que vous pouvez effectuer sur une carte sont déterminées par les autorisations
déléguées par les rôles auxquels vous êtes affecté.
Pour...
Procéder comme suit…
Examiner
l'état du
matériel
La barre en couleur sous chaque élément affiche une vue d'ensemble de l'état
actuel de l'alimentation et des communications. Cliquez sur l’icône sur la carte pour
faire apparaître le menu de contrôle.
Pour plus d'informations sur la barre en couleur du statut du matériel, consultez la
page de statut correspondante.
Pour plus d'informations sur la couleur des états, voir Couleurs de statut en page 35.
Examiner
une alarme
Si un indicateur rouge clignotant apparaît, l'élément sur la carte est en état d'alarme.
Cliquez sur l'indicateur pour afficher les détails de l'état.
Pour plus d'informations à propos des actions d'alarmes, voir Alarmes de
surveillance en page 19.
Modifier ou
supprimer
une
dérogation
Si vous voyez un disque indicateur bleu solide, une dérogation active est en
vigueur à la porte. Si vous voyez un disque indicateur bleu creux, un remplacement
inactif est défini. Cliquez sur l'indicateur pour ouvrir la page Portes : Remplacements
pour voir les détails.
Répondre à
une situation
de priorité
Si vous voyez un cadre de sélection rouge autour de l'indicateur de statut, la porte
est en Mode de priorité.
Contrôler
une porte
Cliquez sur
Important : Une porte est en Mode de priorité lorsqu’une situation de priorité a été
déclarée sur votre site. Toutes les portes affectées par la situation sont placées en
Mode de priorité et seul l'Opérateur ACM de priorité chargé de gérer les situations
de priorité peut interagir avec la porte.
sur la carte pour afficher le menu de contrôle de la porte.
Utilisez ces options pour définir le mode de porte :
l
l
l
Utilisation d'une carte
Carte uniquement : définit le mode de porte sur Carte uniquement. La
personne doit passer sa carte pour que l'accès lui soit autorisé.
Carte et code PIN : définit le mode de porte sur Carte et code PIN. La
personne doit passer sa carte et entrer son code PIN pour que l'accès lui soit
autorisé.
Carte ou code PIN : définit le mode de porte sur Carte ou code PIN. La
personne doit passer sa carte ou entrer son code PIN pour que l'accès lui soit
38
Pour...
Procéder comme suit…
autorisé.
l
Code de site uniquement : définit le mode de porte sur Code de site
uniquement. La personne doit entrer le code de site pour que l'accès lui soit
autorisé.
Pour confirmer ces modifications, accédez à Accès physique > Portes pour
ouvrir les page de liste des portes, puis vérifiez la valeur de la colonne Mode
de porte de cette porte.
Utilisez ces options pour démarrer des opérations de porte :
l
l
l
l
Unlock (Déverrouiller) : déverrouillage de la porte. Cette porte reste
verrouillée jusqu'à ce qu'à réception d'une commande de Restaurer.
Lock (Verrouiller) : verrouillage de la porte. Cette porte reste verrouillée
jusqu'à ce qu'à réception d'une commande de Restaurer.
Grant (Accorder) : octroi de l'accès à la personne qui se trouve à la porte. La
porte est provisoirement déverrouillée pour autoriser le passage.
Restore (Restaurer) : rétablir le mode de porte sur sa valeur configurée.
Utilisez ces options pour masquer ou afficher des alarmes :
l
Masquer les maintenues : masquage de l'alarme de porte maintenue
ouverte.
l
Afficher les maintenues : affichage de l'alarme de porte maintenue ouverte.
l
Masquer les forcées : masquage de l'alarme d'ouverture forcée.
l
Afficher les forcées : affichage de l'alarme d'ouverture forcée.
Pour visionner une vidéo en direct, une vidéo enregistrée, accéder à des
remarques, instructions, identités et à un historique, cliquez sur Trace (Suivi) pour
afficher les transactions d’événements de la porte.
Pour masquer le menu de contrôle, cliquez à nouveau sur l'icône.
Contrôler un
panneau ou
un panneau
secondaire
Utilisation d'une carte
Cliquez sur
sur la carte pour afficher le menu de contrôle de panneau puis, pour
le panneau ou le panneau secondaire, utilisez l'une de ces options :
l
Panneaux
o
Download Params (Télécharger param.) : téléchargement des
dernières configurations système sur le panneau.
o
Jetons : téléchargement des jetons sur le panneau.
o
Reset/Download (Réinitialiser/Télécharger) : réinitialisation et
téléchargement de la configuration système actuelle sur le panneau.
o
APB Reset (Réinitialisation APB) : réinitialisation de tous les compteurs
des panneaux et des zones à zéro.
o
Clock (Horloge) : nouvelle synchronisation de l'heure du panneau.
39
Pour...
Procéder comme suit…
o
l
Trace : affichage des transactions d'événement pour le panneau.
Panneaux secondaires
o
Trace : affichage des transactions d'événement pour le panneau
secondaire.
Visionner une vidéo en direct, une vidéo enregistrée, accéder à des remarques,
instructions, identités et à un historique peut se faire sur les transactions de
l’événement.
Pour masquer le menu de contrôle, cliquez à nouveau sur l'icône.
Contrôler
une entrée
Cliquez sur
sur la carte pour afficher le menu de contrôle d'entrée.
Utilisez ces options pour masquer ou afficher l’entrée :
l
Masquer : masquage de l’entrée.
l
Démasquer : affichage de l'entrée.
Pour masquer le menu de contrôle, cliquez à nouveau sur l'icône.
Contrôler
une sortie
Cliquez sur
sur la carte pour afficher le menu de contrôle de sortie.
Utilisez ces options pour démarrer des actions de sortie :
l
On (Activé) : activation de la sortie.
l
Off (Désactivé) : désactivation de la sortie.
l
Pulse (Impulsion) : impulsion de sortie.
Pour masquer le menu de contrôle, cliquez à nouveau sur l'icône.
Afficher la
vidéo
Ouvrir une
carte liée
Cliquez sur
sur la carte pour afficher la fenêtre de la vidéo caméra.
Cliquez sur
ou sur
pour afficher une carte liée.
Exécuter
une action
globale
Cliquez sur
pour exécuter l'action globale associée à l'icône. Placez le curseur
Surveiller le
tableau de
bord
Si un tableau de bord Rassemblement est configuré sur la carte, il peut s'afficher
comme une ligne de texte ou comme une forme incluant du texte.
sur l’icône pour afficher l’action globale configurée pour chaque icône.
Le tableau de bord affiche le nombre d'identités dans la zone, et parfois, le nom de
la zone. Dans Exemple de carte en page 37, le tableau de bord est le carré gris.
Cliquez sur le tableau de bord pour afficher la liste des identités qui se trouvent
dans la zone. Cliquez en dehors de la boîte de dialogue contextuelle pour masquer
Utilisation d'une carte
40
Pour...
Procéder comme suit…
la liste des identités. Cliquez sur le prénom ou le nom pour afficher l’identité.
Ajouter une carte
Procédez comme suit pour ajouter des cartes.
1. Cliquez sur Surveiller > Cartes. La page Map Templates (Monitor) Listing (Liste (surveillance) des
modèles de cartes) s'affiche.
2. Cliquez sur Add New Map Template (Ajouter un nouveau modèle de carte).
La page Map Template: Add New (Ajout d'un nouveau modèle de carte) s'affiche.
3. Dans le champ Name (Nom), saisissez un nom pour la carte.
4. Pour...
l
l
charger un fichier, sélectionnez File (Fichier), cliquez sur Browse (Parcourir), sélectionnez le
fichier à charger dans la boîte de dialogue Choose File to Upload (Choisir un fichier à charger)
et cliquez sur Open (Ouvrir).
créer une toile vide, sélectionnez Blank Canvas (Toile vide).
5. Pour redimensionner l'image, saisissez les proportions de redimensionnement dans les champs Resize To (Redimensionner à).
6. Cliquez sur
pour enregistrer la carte.
La page Map Template: Edit (Modification du modèle de carte) apparaît.
Ajouter une carte
41
Surveiller les Panneauxcontre les intrusions
Les procédures suivantes se rapportent à la surveillance des panneaux contre les intrusions Bosch.
Surveillance des intrusions - Statut des panneaux
L'état des panneaux d'intrusions affiche l’état actuel de tous les panneaux d’intrusions connectés. Par
exemple, si la puissance et la communication du panneau d'intrusions sont normales, l'état Connecté
s'affiche et un message apparaîtra lorsque vous survolez les icônes de puissance et de la communication.
Pour surveiller l'état du panneau contre les intrusions :
1. Sélectionnez Surveillance > Statut d'intrusion.
L'écran Surveiller l’état des intrusions - Panneaux s'affiche.
2. Consultez la liste qui s'affiche.
Les états suivants s'affichent pour les panneaux :
l
Communications
l
Batterie
l
Alimentation
l
Altération
l
Ligne téléphonique
Les statuts suivants s’appliquent à tous les éléments ci-dessus :
En ligne
Alarme
Problème
REMARQUE : Pour afficher plus de détails sur l’état, placez le curseur sur l'icône d'état pour faire
apparaître un message contextuel (par exemple, le fait de survoler un indicateur d’état Alarm [Alerte]
dans la colonne Comm [Communication] peut faire s'afficher le message Not connected, verify
configured IP and port [Non connecté, vérifier l'adresse IP et le port]).
3. Si vous souhaitez affiner la liste qui s’affiche, utilisez la fonction Filtre. Saisissez un nom de panneau
pour filtrer les résultats de la liste par panneau. Entrez le nom (ou une partie du nom) du panneau et la
liste se met à jour à mesure que vous tapez.
4. Si vous souhaitez trier la liste, cliquez sur
pour la trier dans l’ordre croissant, ou sur
dans l’ordre décroissant dans chaque colonne.
pour la trier
Surveillance des intrusions - Zones du panneau
Les zones du panneau d’intrusion affichent l’état actuel de toutes les zones définies. Par exemple, si une
zone est armée, l'état Armé s'affiche et un message apparaît lorsque vous survolez l’icône d’état.
Pour surveiller l’état de zone du panneau contre les intrusions et mettre à jour selon les besoins :
Surveiller les Panneauxcontre les intrusions
42
1. Sélectionnez Surveillance > Statut d'intrusion.
2. Cliquez sur l'onglet Zones.
L'écran Surveiller l’état des intrusions : zones s'affiche.
3. Consultez la liste qui s'affiche. Un état s’affiche pour chaque zone.
Les statuts suivants s’appliquent à tous les éléments ci-dessus :
Armé
Prêt à armer
Pas prêt à armer
Armement partiel
Problème
Alarme
REMARQUE : Pour afficher plus de détails sur l’état, placez le curseur sur l'icône d'état pour faire
apparaître un message contextuel (par exemple, le fait de survoler un indicateur d’état Armed [Armé]
peut faire s'afficher des messages tels que All On Instant Arm [Armement instantané pour tout]).
4. Si vous souhaitez affiner la liste qui s’affiche, vous pouvez au choix :
l
l
Utiliser la fonction Filtre. Saisissez un nom de zone pour filtrer les résultats de la liste par zone.
Saisissez le nom (ou une partie du nom) de la zone ou du panneau et la liste se met à jour à
mesure que vous tapez.
Sélectionner un seul état à afficher (par exemple, Armement partiel) à afficher.
5. Si vous souhaitez trier la liste, cliquez sur
pour la trier dans l’ordre croissant, ou sur
dans l’ordre décroissant dans chaque colonne.
pour la trier
6. Pour armer une zone :
l
Sélectionnez les zones à armer.
l
Cliquez sur Maître puis sélectionnez l’option d'armement. Options disponibles :
o
Armement instantané - armer instantanément tous les points pour les zones
sélectionnées
o
Différer armement - armer tous les points pour les zones sélectionnées avec un délai
d’entrée/de sortie
o
Forcer armement instantané - armer instantanément tous les points pour les zones
sélectionnées, quel que soit leur état actuel
o
Forcer armement différé - armer tous les points pour les zones sélectionnées avec un
délai d’entrée/de sortie, quel que soit leur état actuel
Surveillance des intrusions - Zones du panneau
43
7. Pour armer un périmètre :
l
Sélectionnez les zones devant être armées.
l
Cliquez sur Périmètre puis sélectionnez l’option d'armement.
o
Armement instantané
o
Différer armement
o
Forcer armement instantané
o
Forcer armement différé
8. Pour désarmer, sélectionnez les zones à désactiver, puis cliquez sur Désarmer.
9. Pour réduire au silence les alarmes d’intrusion, sélectionnez les zones à mettre sous silence, puis
cliquez sur Mettre sous silence.
10. Pour réinitialiser les capteurs, sélectionnez les zones à réinitialiser et cliquez sur Réinitialiser les
capteurs.
La réinitialisation prend 5 secondes. Pendant le temps de réinitialisation, les alarmes des points
associés aux zones sélectionnées seront ignorées.
Surveillance des intrusions - Panneau des points
Le panneau des points d'intrusion affiche l’état actuel de tous les points connectés. Par exemple, si un point
a été contourné, l’état Contourné s'affiche et un message apparaîtra lorsque vous survolez l’icône d’état.
Pour surveiller l'état du point de panneau contre les intrusions :
1. Sélectionnez Surveillance > Statut d'intrusion.
2. Cliquez sur l'onglet Points.
L'écran Surveiller l’état des intrusions : points s'affiche.
3. Consultez la liste qui s'affiche. Un état s’affiche pour chaque point.
Les statuts suivants s’appliquent à tous les éléments ci-dessus :
Normal
Défectueux
Contourné
Problème
REMARQUE : Pour afficher plus de détails sur l’état, placez le curseur sur l'icône d'état pour faire
apparaître un message contextuel (par exemple, le fait de survoler un indicateur d’état Contourné
peut faire s'afficher des messages tels que Ouvert, Manquant ou Normal).
Surveillance des intrusions - Panneau des points
44
4. Si vous souhaitez affiner la liste qui s’affiche, vous pouvez au choix :
l
l
utiliser la fonction Filtre. Saisissez un nom de point pour filtrer les résultats de la liste par point.
Entrez le nom (ou une partie du nom) du point, de la zone ou du panneau et la liste s'actualise à
mesure que vous tapez.
sélectionner un seul état à afficher (par exemple, Défectueux).
5. Si vous souhaitez trier la liste, cliquez sur
pour la trier dans l’ordre croissant, ou sur
dans l’ordre décroissant dans chaque colonne.
pour la trier
6. Si vous souhaitez contourner ou cesser de contourner un point :
l
Sélectionnez le point (ou les points) dans la liste, puis
l
Cliquez au choix sur le bouton Bypass (Contourner) ou Unbypass (Cesser de contourner).
REMARQUE : Certains points du système sont incontournables en raison des paramètres de
configuration. Aucune tentative de contournement de ces points ne peut entraîner quelque
changement d’état que ce soit.
Surveiller les sorties du panneau d'intrusion
Les sorties du panneau d'intrusion affichent le statut actuel de toutes les sorties connectées. Par exemple, si
une sortie est active, le statut Actif s'affiche et un message apparaît lorsque vous survolez l’icône de statut.
Pour surveiller l'état des sorties du panneau contre les intrusions :
1. Sélectionnez Surveillance > Statut d'intrusion.
2. Cliquez sur l'onglet Sorties.
L'écran Surveiller l'état des intrusions - sorties s'affiche.
3. Consultezlalistequis'affiche.Unétats’affichepourchaquesortie.Lesétatsdisponiblessont :
Inactif
Actif
Problème
4. Si vous souhaitez affiner la liste qui s’affiche, vous pouvez au choix :
l
l
Utiliser la fonction Filtre. Saisissez un nom de sortie pour filtrer les résultats par sortie. Entrez le
nom (ou une partie du nom) de la sortie et la liste s'actualise à mesure que vous tapez.
Sélectionnez un seul état à afficher (par exemple, Actif).
5. Si vous souhaitez trier la liste, cliquez sur
pour la trier dans l’ordre croissant, ou sur
dans l’ordre décroissant dans chaque colonne.
pour la trier
6. Si vous souhaitez activer ou désactiver une sortie :
l
Sélectionnez les sorties dans la liste, et
l
Cliquez au choix sur le bouton Activate (Activer) ou Deactivate (Désactiver).
Surveiller les sorties du panneau d'intrusion
45
Identités
L'écran Identités vous permet d'accéder à tous les jetons et opérateurs du système. Une identité est
ajoutée au système lorsqu’un nouvel utilisateur a besoin d’accéder au site. Par exemple, quand une
personne est embauchée. L'accès à un site peut être un accès physique à une zone ou un accès au
système ACM pour gérer le site.
Un accès physique au site permet à un utilisateur d'accéder aux portes et zones. Accédez au système
ACM qui permet aux utilisateurs de gérer le site, par exemple, ajouter des utilisateurs ou surveiller des
événements.
Pour qu'un utilisateur accède au système ou dispose d'un accès physique au site, il doit posséder une
identité.
l
l
Si l’utilisateur nécessite un accès au système, il reçoit un ID de connexion et un mot de passe. Ceci
permet à l’utilisateur d'accéder aux zones du système. Les zones du système auxquelles l’utilisateur a
accès dépendent de son rôle.
Si l’utilisateur a besoin d’un accès physique au site, il reçoit un jeton. Le jeton permet un accès
physique de l’utilisateur au site. Ceci permet à l’utilisateur d'accéder aux zones du site. Les zones
auxquelles l’utilisateur a accès dépendent de son rôle dans le système.
Ajout d'une identité
Quand un nouvel utilisateur doit avoir accès au système ACM ou disposer d'un accès physique au site, il doit
posséder une identité. Si l’utilisateur nécessite un accès au système, il reçoit un ID de connexion et un mot
de passe. Ceci permet à l’utilisateur d'accéder aux zones du système. Les zones du système auxquelles
l’utilisateur a accès dépendent de son rôle.
Pour ajouter une nouvelle identité :
1. Cliquez sur Identités.
La page Recherche d'identités s'affiche.
2. Cliquez sur Ajouter nouvelle identité.
Si vous avez défini un ou plusieurs profils d’identité pour ce système, la boîte de dialogue Identity
Profile (Profil d'identité) s’affiche :
Identités
46
l
l
Dans la liste déroulante Identity Profile (Profil d'identité), sélectionnez le profil que vous voulez
attribuer à cette identité, puis cliquez sur OK.
Si vous ne souhaitez pas attribuer un profil d’identité à cette identité, cliquez sur Cancel
(Annuler).
La page Ajout d'identités s'affiche. Les données du profil d'identité seront renseignés dans l’écran.
3. Remplissez le champ Nom, puis complétez la page avec les informations requises.
REMARQUE : Vous pouvez ajouter des valeurs supplémentaires à certaines listes déroulantes à l'aide
de la fonctionnalité Listes des utilisateurs.
4. Cliquez sur
.
Lorsque la page s'actualise, vous êtes automatiquement dirigé vers la page Rôles.
5. Attribuez des rôles à cette identité au besoin, puis cliquez sur
.
Lorsque la page s'actualise, vous êtes automatiquement dirigé vers la page Jetons.
6. Saisissez les informations relatives aux jetons selon les besoins. Par défaut, la case Télécharger est
activée. Ceci télécharge le jeton sur les panneaux connectés et les portes associées.
Lorsque vous avez terminé, cliquez sur
.
7. Parcourez les pages à onglets pour ajouter plus de détails sur l'identité. Les pages à onglets
incluent :
l
Rôles : utilisez cette page pour attribuer un rôle à cette identité.
l
Jetons : utilisez cette page pour créer un jeton pour l’identité.
l
Groupes : utilisez cette page pour attribuer cette identité à un groupe.
l
Capture : utilisez cette page pour faire une photo de l’utilisateur.
l
Photos : utilisez cette page pour télécharger une photo de l’utilisateur existante.
l
Badge : utilisez cette page pour attribuer un badge à cet utilisateur.
l
Accès temporisé : utilisez cette page pour attribuer des accès temporisés à cet utilisateur.
l
Ajout d'une identité
Accès : utilisez cette page pour afficher les privilèges d’accès pour cette identité, y compris
les rôles, groupes d’accès et les portes.
47
l
l
Transactions : cette page permet d’afficher les données transactionnelles associées à
l’identité.
Audit : utilisez cette page pour consulter le journal de toutes les modifications apportées à
cette identité.
Identités - Attribution de rôles
Un rôle définit ce à quoi un utilisateur a accès. Pour que des identités disposent d'un accès au système ou
d'un accès physique au site, elles doivent posséder un rôle. Chaque rôle contient des groupes d’accès
et/ou des délégations. Les groupes d'accès permettent à un utilisateur d'accéder physiquement au site. Les
délégations permettent à un utilisateur d'accéder au système. L’utilisateur se verra affecter un rôle selon
son poste dans l’organisation.
Pour attribuer des rôles à une identité :
1. Cliquez sur Identités.
La page Liste des identités s'affiche.
2. À partir de la page Recherche d’identités, recherchez une identité.
Pour plus d'informations, voir Recherche d'une identité en page 56.
3. Cliquez sur le nom de l'identité à modifier.
L'écran Modifier une identité s'affiche.
4. Sélectionnez l'onglet Roles (Rôles).
5. Dans la liste Disponible, sélectionnez tous les rôles que vous souhaitez attribuer à l'utilisateur, puis
cliquez sur
.
Le rôle est ajouté à la liste des membres pour indiquer qu'il est désormais attribué.
Poursupprimerunrôle àl'utilisateur,sélectionnezle rôle danslaliste desmembres,puiscliquezsur
.
REMARQUE : Vous pouvez sélectionner plusieurs éléments en utilisant la touche Ctrl ou Maj.
6. Cliquez sur
.
Identités - Attribution de jetons
Les jetons permettent aux utilisateurs d’avoir un accès physique au système. Les jetons peuvent être une
carte d’accès physique. Si l’utilisateur a besoin d’un accès physique au site, il reçoit un jeton. Le jeton
permet un accès physique de l’utilisateur au site. Ceci permet à l’utilisateur d'accéder aux zones du site. Les
zones auxquelles l’utilisateur a accès dépendent de son rôle dans le système.
Pour créer des jetons et les attribuer à une identité :
Identités - Attribution de rôles
48
1. Cliquez sur Identités.
La page Liste des identités s'affiche.
2. À partir de la page Recherche d’identités, recherchez une identité.
Pour plus d'informations, voir Recherche d'une identité en page 56.
3. Cliquez sur le nom de l'identité à modifier.
L'écran Identités - Modification s'affiche.
4. Sélectionnez l'onglet Jetons.
5. Si un seul un jeton a été défini, la page Modification des jetons s'affiche.
Si plusieurs jetons ont été définis, la page Liste des jetons s'affiche. Cliquez sur Add Token (Ajouter
un jeton).
6. Saisissez les informations requises.
7. Cliquez sur
.
8. Cliquez sur Téléchargement pour télécharger le jeton vers les panneaux connectés et les portes
associées.
9. Pour attribuer ce jeton à un badge, sélectionnez l'onglet Badge.
10. Dans la liste déroulante Jeton du badge, sélectionnez le numéro interne à attribuer au badge.
11. Cliquez sur
(Enregistrer)
Identités - Attribution de groupes
Les groupes sont utilisés pour grouper les composants physiques et/ou système. Les groupes sont attribués
à des identités principalement pour les mises à jour par lots. Par exemple, si tous les badges sont prêts à
expirer et qu'ils sont affectés au même groupe, la date d’expiration peut être étendue grâce à un traitement
par lots.
Pour attribuer des groupes à une identité :
1. Cliquez sur Identités.
La page Liste des identités s'affiche.
2. À partir de la page Recherche d’identités, recherchez une identité.
Pour plus d'informations, voir Recherche d'une identité en page 56.
3. Cliquez sur le nom de l'identité à modifier.
L'écran Modification des identités s'affiche.
4. Sélectionnez l'onglet Groups (Groupes).
Identités - Attribution de groupes
49
5. Dans la liste Disponibles, sélectionnez tous les groupes auxquels vous souhaitez ajouter l'utilisateur,
puis cliquez sur
.
Le groupe est ajouté à la liste desmembres pour indiquer que l'utilisateur en est désormais membre.
Pour supprimer un utilisateur d'un groupe, sélectionnez le groupe dans la liste des membres, puis
cliquez sur
.
REMARQUE : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Maj.
6. Cliquez sur
.
Capture et téléchargement de photos d’une identité
Capturez ou téléchargez des photos d’une personne à partir de l’onglet Photos sur la page Identité d’une
personne. Vous pouvez ensuite sélectionner une photo à partir de cette page pour qu'elle s’affiche sur la
page Identité de cette personne ou qu'elle soit imprimée sur un badge d’accès.
Photo capturée : une photographie prise par une caméra de badge connectée à votre ordinateur et au
système ACM et enregistrée dans le système ACM. Les photos capturées sont au format JPG.
Photo téléchargée : un fichier graphique au format JPG, PNG ou GIF que vous téléchargez à partir de
n’importe quel emplacement auquel votre ordinateur peut accéder et que vous enregistrez dans le
système ACM. En règle générale, il est recommandé de télécharger un fichier JPG pour les badges
d’accès.
REMARQUE : Le navigateur Web Internet Explorer ne prend en charge que le téléchargement de fichiers
JPG. Ne tentez pas de télécharger un autre format de fichier si vous utilisez le ACM client dans le navigateur
Web Internet Explorer.
Les photos enregistrées dans le système ACM peuvent être rognées, redimensionnées et tournées pour
satisfaire les besoins standardisées des modèles de badges définis dans votre système.
Vous pouvez utiliser deux types de caméras en tant que caméra de badge pour capturer une photo :
l
Caméra locale : Toute caméra connectée directement à votre ordinateur ou intégrée à votre
ordinateur ou moniteur.
REMARQUE : Les images ne peuvent pas être capturées avec une caméra locale à partir d’un client
ACM en cours d'exécution dans les navigateurs web Internet Explorer ou Safari, ou en cours
d’exécution sur un appareil mobile.
l
Caméra basée sur IP : Toute caméra basée sur IP préalablement connectée à votre réseau et
ajoutée à votre système ACM.
REMARQUE : Les images ne peuvent pas être capturées avec une caméra locale à partir d’un client ACM en
cours d'exécution dans les navigateurs web Internet Explorer ou Safari, ou en cours d’exécution sur un
appareil mobile.
Avant de pouvoir :
Capture et téléchargement de photos d’une identité
50
l
l
Utiliser une caméra pour capturer des photos, vous devez spécifier la caméra de badge que vous
souhaitez utiliser dans votre profil utilisateur. Pour plus d'informations, voir Systèmes externes Définition de la caméra de badge du système en page 63.
Générer et imprimer un badge, au moins un modèle de badge doit être défini dans votre système.
Une fois qu’une photo a été ajoutée à l’onglet Photos d’une identité, vous pouvez modifier la photo en
fonction des besoins de vos modèles de badges. Vous pouvez ensuite créer un badge avec cette photo.
Capture d'une photo
1. Il existe deux manières d'accéder à la page Capture :
l
l
À partir de la page Recherche d’identités, cliquez sur
dans la colonne Capture d'image.
À partir de la page Recherche d’identités, cliquez sur le nom d’une identité, sélectionnez
l’onglet Photos, puis cliquez sur Capturer une Photo.
2. Si vous utilisez :
a. Une caméra locale que vous n’avez pas utilisée auparavant, cette page ne s'affichera pas,
sauf si vous autorisez votre navigateur web à accéder à votre caméra. La première fois que
vous accédez à la page Capturer, vous devrez autoriser votre navigateur web à accéder à
votre caméra locale. Cliquez sur Autoriser.
b. Une caméra IP qui nécessite une authentification, cette page n'apparaît pas tant que vous
n'avez pas saisi vos identifiants de connexion.
Saisissez un nom d’utilisateur et un mot de passe, puis cliquez sur OK.
La page Capture s’affiche, avec l’aperçu en direct de la caméra sur la droite.
3. Cliquez sur Capturer.
La page s'actualise pour montrer la photo capturée sur la gauche et l'aperçu en direct sur la droite.
Une superposition de rognage est imposée sur la photo. Les proportions de la superposition sont
déterminées par les valeurs définies dans la page Paramètres système pour Hauteur de la photo du
modèle de badge et Largeur de la photo du modèle de badge.
Capture et téléchargement de photos d’une identité
51
4. Cliquez sur :
l
l
Save (Enregistrer) pour enregistrer la photo formée par la partie de l’image mise en
surbrillance dans la superposition de rognage. Rogner la photo à l’aide de ces proportions
permet de s’assurer que la photo rentrera exactement dans la zone de photo sur le badge
sans aucune distorsion.
Enregistrer et modifier pour enregistrer la photo et ouvrir l’outil de retouche photo, ou
Enregistrer pour ajouter la photo directement à l’onglet Photos.
5. Sous l’onglet Photos, cochez la case Principal si vous souhaitez que cette photo s’affiche sur la page
Identité et le badge d’accès de cette personne.
6. Cliquez sur
.
Téléchargement d'une photo
1. À partir de la page Recherche d'identités, cliquez sur le nom d’une identité, sélectionnez l’onglet
Photos, puis cliquez sur Télécharger une photo.
L'écran s'étend pour inclure davantage de champs.
2. Cliquez sur Choose File (Choisir un fichier), puis accédez au répertoire pour trouver la photo que vous
souhaitez télécharger.
Cliquez sur Open (Ouvrir) pour sélectionner la photo. Vous pouvez télécharger des fichiers au format
JPG, PNG, format GIF.
3. Sous l’onglet Photos, cochez la case Principal si vous souhaitez que cette photo s’affiche sur la page
Identité et le badge d’accès de cette personne. Si aucune photo principale n’est sélectionnée, la
première photo de la liste est utilisée.
4. Cliquez sur
.
Modification d'une photo
Capture et téléchargement de photos d’une identité
52
Vous pouvez modifier une photo capturée lorsque vous l’enregistrez d’abord en cliquant sur
Enregistrer
et modifier. Vous pouvez modifier n’importe quelle photo enregistrée en cliquant sur son lien de nom de
fichier ou sur sa photo miniature sous l’onglet Photos.
La photo est affichée avec une superposition de rognage plus claire. La superposition est préréglée aux
proportions de la Photo de badge. Celles-ci sont déterminées par les valeurs définies dans la page
Paramètres système pour Hauteur de la photo du modèle de badge et Largeur de la photo du modèle de
badge. Rogner la photo à l’aide de ces proportions permet de s’assurer que la photo rentrera exactement
dans la zone de photo sur le badge sans aucune distorsion.
Utilisez la souris en combinaison avec les boutons de contrôle sous la photo afin de rogner, redimensionner,
faire pivoter et retourner la photo. Il n'est pas possible de modifier la photo réelle ou de modifier sa
résolution en effectuant un zoom avant ou arrière. Les dimensions indiquées dans les options de la zone de
rognage sont en lecture seule et ne peut pas être saisies directement, mais elles sont mises à jour
dynamiquement lorsque vous manipulez la superposition de rognage avec la souris.
1. Ajustez la superposition.
l
Pour repositionner la superposition sur la photo :
1. Cliquez à l’intérieur de la superposition de rognage.
2. Faites glisser la souris pour déplacer la superposition.
l
Pour redimensionner la superposition
1. Cliquez sur le cadre de délimitation. Le curseur de la souris change pour indiquer la
direction dans laquelle la superposition peut être redimensionnée.
2. Redimensionnez la superposition. Les proportions sélectionnées, généralement celles
de la Photo de badge sont conservées.
l
Pour passer à des proportions différentes :
Cliquez pour sélectionner les proportions requises.
Capture et téléchargement de photos d’une identité
53
l
Pour redimensionner librement la superposition :
1. Cliquez sur Free (Libre).
2. Cliquez sur le cadre de délimitation. Le curseur de la souris change pour indiquer la
direction dans laquelle la superposition peut être redimensionnée.
3. Faites glisser la souris pour redimensionner la superposition. La superposition sera
redimensionnée uniquement dans la direction du curseur.
l
Pour faire pivoter la superposition :
1. Cliquez à l’extérieur de la superposition actuelle.
2. Faites glisser la souris pour tracer une nouvelle superposition.
l
Pour remplacer la superposition :
1. Cliquez à l’extérieur de la superposition actuelle.
2. Faites glisser la souris pour tracer une nouvelle superposition.
2. Ajustez la photo.
l
Pour agrandir ou réduire la photo :
Utilisez les boutons de contrôle + et - de la loupe pour ajuster la taille de la photo par
incréments progressifs.
l
Pour repositionner la photo :
Utilisez les boutons de contrôle haut, bas, gauche et droite pour ajuster la position de la photo
en incréments progressifs
l
Pour faire pivoter la photo :
1. Utilisez la flèche circulaire dans le sens antihoraire pour faire pivoter la photo de 90°
vers la gauche.
2. Utilisez la flèche circulaire vers la droite pour faire pivoter la photo de 90° vers la droite.
l
Pour retourner la photo :
1. Utilisez le bouton de contrôle horizontal à double extrémité pour faire pivoter la photo
de gauche à droite.
2. Utilisez le bouton de contrôle vertical à double extrémité pour faire pivoter la photo de
haut en bas.
l
Pour réinitialiser la photo :
Utilisez le bouton de contrôle de réinitialisation pour annuler vos modifications et rétablir la
photo à sa version précédemment enregistrée.
3. Enregistrez la photo :
Cliquez sur
.
L’onglet Photos s’affiche avec la photo enregistrée.
Lorsque vous enregistrez la photo, la partie de l’image mise en surbrillance dans la superposition de
rognage est enregistrée.
Capture et téléchargement de photos d’une identité
54
REMARQUE : La photo enregistrée remplace la photo d’origine. La photo d’origine ne peut pas être
restaurée.
Spécification de la photo principale
Si vous avez plusieurs photos enregistrées sur l’onglet Photos, la première photo est utilisée sur la page
Identité de cette personne et est sélectionnée par défaut pour le badge d’accès. Pour utiliser une autre
photo à la place, cochez la case Principal de la photo que vous souhaitez.
Modification d'une photo
Pour supprimer une photo à partir de l’onglet Photos :
1. Cliquez sur
2. Cliquez sur
.
.
Identités - Création de badges
Les badges sont des cartes d’identification qui sont utilisées pour vérifier l’identité d'un utilisateur ou son
association à une organisation. Les badges peuvent également servir de cartes d’accès si ils sont imprimés
directement sur le badge RFID de la personne.
REMARQUE : Avant d'imprimer un badge, vous devez connecter une imprimante de badges au réseau et la
configurer. Pour obtenir des instructions sur la configuration de votre imprimante de badges, consultez le
guide de l'utilisateur de l'imprimante.
Pour créer un badge pour un utilisateur :
1. Cliquez sur Identités.
La page Liste des identités s'affiche.
2. Sur la page Identities Listing (Liste des identités), cliquez sur le nom de l'identité que vous souhaitez
modifier.
L'écran Identités - Modification s'affiche.
3. Sélectionnez l'onglet Badge.
4. Dans la liste déroulante Badge Photo (Photo de badge), sélectionnez une photo pour ce badge.
Seules les photos qui ont été préalablement téléchargées ou capturées pour cette identité
apparaissent dans cette liste.
5. Dans la liste déroulante Badge Token (Jeton du badge), sélectionnez le jeton que vous souhaitez
associer à ce badge.
Seuls les jetons qui ont été préalablement définis pour l'utilisateur apparaissent dans cette liste.
6. Dans la liste déroulante Badge Template (Modèle de badge), sélectionnez le modèle de badge que
vous souhaitez utiliser pour ce badge.
Seuls les modèles de badges qui ont été préalablement définis apparaissent dans cette liste.
Identités - Création de badges
55
7. Cliquez sur
.
8. Pour imprimer le badge, cliquez sur Create Badge (Créer un badge).
Le badge s'affiche dans une fenêtre d'aperçu.
9. Cliquez sur Print (Imprimer).
REMARQUE : Lorsque vous imprimez le badge, assurez-vous que les paramètres de l’en-tête et du pied de
page sont désactivés ou vides.
Recherche d'une identité
Pour trouver une identité dans la base de données, utilisez la fonction Search (Rechercher).
1. La zone de recherche se trouve en haut de la page Recherche d'identité. Renseignez les champs
suivants :
l
l
l
Champ Last Name (Nom de famille).
(Facultatif) Remplissez les champs First Name (Prénom) et/ou Internal Number (Numéro
interne).
(Facultatif) Le champ Groupe.
2. Ajouter des critères de recherche supplémentaires comme suit :
l
l
l
l
l
Sélectionnez les critères à partir de la liste déroulante Search Field (Champ de recherche).
Saisissez ou sélectionnez la valeur à rechercher dans le champ Search Value (Valeur de
recherche).
Cliquez sur Add Criteria (Ajouter des critères) pour ajouter une recherche supplémentaire, puis
répétez les étapes ci-dessus pour chaque critère supplémentaire. Ajoutez autant de filtres de
recherche que vous souhaitez pour affiner vos critères de recherche.
À tout moment, vous pouvez cliquer sur Clear Search (Effacer la recherche) pour effacer tous
les champs.
Pour supprimer une seule ligne de critères, cliquez sur Remove (Supprimer).
3. Dans la liste déroulante à gauche du bouton Search (Rechercher), sélectionnez si les valeurs saisies
dans les champs doivent être combinées en un critère de recherche unique (And [Et]) ou utilisées
comme des critères de recherche distincts (Or [Ou]).
Si la valeur And (Et) est sélectionnée, seules les identités correspondant à tous les critères saisis
s'affichent. Si la valeur Or (Ou) est sélectionnée, les identités correspondant à un ou plusieurs critères
saisis s'affichent.
4. Lorsque vous avez saisi tous vos critères de recherche, cliquez sur Search (Rechercher).
La page s'actualise et affiche les résultats de votre recherche.
REMARQUE : Saisissez toujours les données dans le champ Valeur de recherche. Si vous effectuez
une recherche en laissant les champs vides, le résultat contiendra toutes les identités.
Recherche d'une identité
56
Modification d'une identité
Une identité doit être modifiée lorsque les informations utilisateur changent. Par exemple, si un utilisateur
change de rôle, son identité doit refléter ce changement. Si le rôle n’est pas mis à jour, l’utilisateur ne pourra
pas accéder aux zones nécessaires à son nouveau rôle.
Pour modifier une identité existante :
1. Cliquez sur Identités.
2. Effectuez une recherche sur l'écran Recherche d'identités, puis cliquez sur l'identité que vous
souhaitez modifier.
L'écran Modifier une identité s'affiche.
3. Parcourez les pages à onglets et effectuez les modifications requises. Les pages à onglets incluent :
l
Identité : utilisez cette page pour modifier les détails de l’identité.
l
Rôles : utilisez cette page pour attribuer un rôle à cette identité.
l
Jetons : utilisez cette page pour créer un jeton pour l’identité.
l
Groupes : utilisez cette page pour attribuer cette identité à un groupe.
l
Capture : utilisez cette page pour faire une photo de l’utilisateur.
l
Photos : utilisez cette page pour télécharger une photo de l’utilisateur existante.
l
Badge : utilisez cette page pour attribuer un badge à cet utilisateur.
l
Accès temporisé : utilisez cette page pour attribuer des accès temporisés à cet utilisateur.
l
l
l
Accès : utilisez cette page pour afficher les privilèges d’accès pour cette identité, y compris
les rôles, groupes d’accès et les portes.
Transactions : utilisez cette page pour afficher les événements et alarmes précédents qui ont
été déclenchés par l’utilisateur.
Audit : utilisez cette page pour consulter le journal de toutes les modifications apportées à
cette identité.
REMARQUE : On peut ajouter des onglets définis par l'utilisateur avec des champs définis par
l'utilisateur. Ils s'afficheront en fin de liste.
REMARQUE : N'oubliez pas de cliquer sur
chacune des pages.
Modification d'une identité
pour enregistrer les modifications apportées sur
57
Rapports
L'écran Rapports vous permet de créer, modifier, voir un aperçu et générer des rapports. Les rapports sont
utilisés pour recueillir des informations sur le système, soit sous forme de PDF, soit sous forme de fichier
Excel. Des rapports peuvent être sauvegardés sur votre ordinateur local et vous pouvez vous y référer offline. Par exemple, le rapport Identité/Portes avec accès peut être utilisé pour afficher à quelles portes une
identité donnée a accès. Vous avez la possibilité d'utiliser les rapports système par défaut ou de
personnaliser les rapports pour les adapter à vos besoins.
Les Superviseurs de surveillance sont responsables de créer, modifier et générer des rapports lorsqu'il le
faut.
REMARQUE : Si vous n’avez pas les délégations correctes, il est possible que vous ne puissiez pas accéder
à certaines des pages suivantes. Contactez votre administrateur système pour de plus amples détails.
Rapports - Génération de rapports
Chaque fois que l'option
PDF ou
une copie du rapport actuel.
Feuille de calcul est visible, vous pouvez générer et enregistrer
Vous pouvez générer une copie des rapports à partir des pages Liste des rapports, Modification des
rapports et Prévisualiser le rapport.
Les rapports générés indiquent uniquement les informations filtrées qui s'affichent. Pour modifier le rapport
avant de le générer, voir Rapports - Modification en page 60.
l
Cliquez sur
pour enregistrer le rapport actuel au format PDF.
l
Cliquez sur
pour enregistrer le rapport actuel dans une feuille de calcul au format CSV.
La plupart des rapports enregistrés en tant que fichiers PDF contient un maximum de 2 000
enregistrements, sauf le rapport de journal d’Audit, qui contient un maximum de 1 000 enregistrements
générés. Les rapports enregistrés en tant que les fichiers de feuille de calcul au format CSV contiennent une
distance maximale de 2 000 enregistrements.
En fonction de votre navigateur Web, le fichier peut être téléchargé automatiquement ou vous serez invité
à l'enregistrer sur votre ordinateur.
Rapports - Prévisualiser le rapport
Lorsque vous cliquez sur le nom d'un rapport sur la page Liste des rapports et sélectionnez
du rapport sélectionné s'affiche.
Rapports
, un aperçu
58
Dans l’aperçu, vous pouvez consulter le rapport pour voir si le rapport vous donne les informations dont
vous avez besoin, effectuer des recherches dans le rapport, ou générer le rapport. Par exemple, si vous
voulez savoir le rôle d’une identité, vous pouvez prévisualiser le rapport de Résumé des identités et
rechercher une identité spécifique.
Vous pouvez utiliser les options suivantes pour contrôler les éléments qui s'affichent :
Conseil : Cliquez sur
recherche.
pour filtrer le rapport. La barre d'aperçu s'étend pour afficher les critères de
Caractéristique
Description
Génération d'un rapport
Les options de génération de rapport sont affichées dans l'angle supérieur gauche de l'aperçu du rapport.
Cliquez sur ce bouton pour générer une copie au format PDF du rapport actif.
Cliquez sur ce bouton pour générer une copie au format CSV ou feuille de calcul du
rapport actif.
Barre d'aperçu
Les options d'aperçu s'affichent au bas de la page du rapport.
Cliquez sur cette icône pour filtrer le rapport.
Les options de filtre de rapport sont affichées. Ces options varient en fonction du
rapport.
l
l
l
l
Cliquez sur Search (Rechercher) pour effectuer une recherche en utilisant les
options de filtre sélectionnées.
Cliquez sur Reset (Réinitialiser) pour effacer les options de filtre du rapport.
Dans le menu déroulant à côté du bouton Reset (Réinitialiser), choisissez si la
recherche concerne toutes les transactions ou uniquement les transactions
correspondant aux filtres de rapport sélectionnés.
Cliquez sur Save (Enregistrer) pour enregistrer et appliquer les filtres
sélectionnés au rapport par défaut.
Sélectionnez le nombre d’éléments à afficher sur une même page.
Cliquez sur ce bouton pour revenir à la première page du rapport.
Cliquez sur ce bouton pour revenir à la page précédente du rapport.
Entrez le numéro de la page à laquelle vous souhaitez accéder.
Cliquez sur ce bouton pour afficher la page suivante du rapport.
Cliquez sur ce bouton pour atteindre la dernière page du rapport.
Cliquez sur ce bouton pour actualiser le rapport.
Rapports - Prévisualiser le rapport
59
Rapports - Modification
Tous les rapports peuvent être modifiés ou filtrés de façon à afficher uniquement les informations dont vous
avez besoin. Vous pouvez modifier les rapports système par défaut et les rapports personnalisés de la
même manière.
Si vous envisagez d'utiliser le rapport filtré fréquemment, vous pouvez créer un rapport personnalisé au lieu
de modifier chaque fois le rapport système par défaut. Pour plus d'informations, voir Rapports - Création de
rapports personnalisés en page 62.
La plupart des rapports enregistrés en tant que fichiers PDF contient un maximum de 2 000
enregistrements, sauf le rapport de journal d’Audit, qui contient un maximum de 1 000 enregistrements
générés. Les rapports enregistrés en tant que les fichiers de feuille de calcul au format CSV contiennent une
distance maximale de 2 000 enregistrements.
Les rapports nécessitant plus de 2 000 lignes doivent être programmés comme un traitement par lots pour
garantir la performance du système. Pour plus d'informations, voir Génération d'un rapport de travaux par
lots en page 64.
1. Affichez la page Liste de rapports.
l
l
Pour afficher la page des rapports du système, cliquez sur Reports (Rapports).
Pour afficher la page des rapports personnalisés, sélectionnez Reports > Custom Reports
(Rapports > Rapports personnalisés).
2. Cliquez sur le bouton
correspondant au rapport à modifier.
REMARQUE : Le rapport du journal d'audit et le rapport de transactions n'ont pas
. Pour le
modifier, cliquez sur le nom du rapport et suivez les étapes de la procédure associée : Rapports Modification du journal d'audit et des rapports sur les transactions ci-dessous.
3. Sur la page suivante, sélectionnez les préférences à appliquer au rapport.
4. Cliquez sur
pour enregistrer vos modifications.
Vous pouvez à présent générer ou prévisualiser le rapport avec vos modifications.
Rapports - Modification du journal d'audit et des rapports sur les
transactions
Le journal d'audit et les rapports sur les transactions sont modifiés différemment des autres rapports. Il n'y a
pas de fonction d'édition directement accessible depuis la page de liste des rapports.
Procédez comme suit pour modifier ces rapports.
Rapports - Modification
60
1. Affichez la page Liste de rapports.
l
l
Pour afficher la page des rapports du système, cliquez sur Rapports.
Pour afficher la page des rapports personnalisés, sélectionnez Rapports > Rapports
personnalisés.
2. Cliquez sur le nom du rapport à modifier.
3. Cliquez
dans le coin en bas à gauche de la page suivante (soit dans la grille : Rapport de
transactions, soit la page de la grille : Journal d'audit).
La section Find (Rechercher) s'ouvre.
4. Procédez comme suit pour définir les critères du rapport :
l
l
l
Sélectionnez une option dans le champ de type de recherche (par exemple, Date du
panneau).
Sélectionnez une option dans le champ d'opérateur de recherche (par exemple, Supérieur ou
égal à).
Sélectionnez une option dans le champ de valeur de recherche (par exemple, 12/07/2015
00:00:00).
Le champ type de recherche Nom complet disponible pour le rapport de transaction retourne des
résultats pour un nombre limité de combinaisons d'opérateurs de recherche et entrées de valeur de
recherche. Par exemple, en utilisant une identité avec le nom de John Smith, les recherches
suivantes réussiront :
Opérateur de recherche
Valeur de recherche
contient
Smith, John
John
Smith
égal à
Smith, John
commence avec
Smith
se termine avec
John
5. Cliquez sur
pour ajouter d'autres champs de recherche, si nécessaire.
Effectuez l'étape 4 ci-dessus pour chaque champ supplémentaire.
6. Cliquez sur
Save (Enregistrer) pour sauvegarder vos modifications.
Le message de notification ACM suivant apparaît : « Paramètres de recherche modifiés avec
succès ».
7. Pour enregistrer ces paramètres de filtre en tant que rapport personnalisé, entrez un nom dans le
champ Créer un rapport personnalisé :, puis cliquez sur
Rapports - Modification du journal d'audit et des rapports sur les transactions
Créer un rapport personnalisé :.
61
8. Pour réinitialiser les critères de recherche, cliquez sur
Reset (Réinitialiser)
Vous pouvez à présent générer ou prévisualiser le rapport avec vos modifications.
Rapports - Création de rapports personnalisés
Un rapport personnalisé est un rapport système qui a été dupliqué et modifié pour répondre à vos besoins.
Vous pouvez créer un rapport personnalisé pour les rapports filtrés qui sont fréquemment utilisés.
1. Cliquez sur Rapports.
2. Cliquez sur
pour rapport sur lequel vous souhaitez baser le rapport personnalisé.
3. Sur la page Report Edit (Modification des rapports) suivante, cochez la case Copy Report (Copier le
rapport).
4. Donnez un nom au nouveau rapport.
5. Modifiez les options de rapport pour répondre à vos besoins.
6. Cliquez sur
pour enregistrer le nouveau rapport personnalisé.
La page Custom Reports Listing (Liste des rapports personnalisés) sur laquelle le nouveau rapport a
été automatiquement ajouté apparaît.
Rapports - Création de journal d'audit et de rapports sur les
transactions personnalisées
Un rapport de journal d'audit personnalisé énumère tous les journaux système enregistrés sélectionnés.
Vous pouvez créer un rapport de journal d’audit personnalisé pour inclure uniquement une sélection des
journaux d’audit requis. Un rapport de transactions personnalisé énumère toutes les transactions système
enregistrées sélectionnées. Vous pouvez créer un rapport de transaction personnalisé pour inclure
uniquement une sélection des transactions système requises.
1. Cliquez sur Rapports.
2. Cliquez sur Rapport de transaction dans la colonne Nom du rapport.
3. Cliquez sur
en bas de la page. La barre d'aperçu s'étend pour afficher les critères de recherche.
4. Saisissez les informations que vous souhaitez inclure dans le rapport dans la section Rechercher.
(Cliquez sur
pour ajouter d'autres champs.)
5. Cliquez sur Rechercher.
Les transactions système sont filtrées dans un rapport.
6. Dans le champ Créer un rapport personnalisé, saisissez un nom pour le rapport.
7. Cliquez sur
Créer un rapport personnalisé pour enregistrer le nouveau rapport.
Le nouveau rapport est automatiquement ajouté à la page Liste des rapports personnalisés.
Rapports - Création de rapports personnalisés
62
Définition des préférences personnelles
Pour configurer vos préférences personnelles, cliquez sur
> My Account (Mon compte) en haut à droite.
Parcourez les onglets et fournissez les informations demandées. Les pages à onglets incluent :
l
l
l
Profile (Profil) : cette page permet de modifier vos préférences et informations de compte.
Batch Jobs (Travaux par lots) : cette page permet d'afficher les travaux par lots exécutés depuis votre
compte.
Job Specification (Spécification du travail) : cette page permet d'ajouter, modifier, activer/désactiver
ou supprimer des travaux par lots.
Modification du mot de passe dans My Account (Mon compte)
Lorsque vous êtes connecté au système, vous pouvez modifier votre mot de passe à tout moment sur la
page My Account (Mon compte).
1. En haut à droite, sélectionnez
> My Account (Mon compte).
2. Sur la page Profile (Profil) qui suit, saisissez votre mot de passe actuel dans le champ Old Password
(Ancien mot de passe).
3. Dans le champ Password (Mot de passe), saisissez votre nouveau mot de passe.
Lors de la saisie, la barre d'état située en dessous indique la complexité du mot de passe. La couleur
rouge indique que son degré de sécurité est faible alors que le vert indique un mot de passe à degré
de sécurité élevé. Combinez des chiffres, des lettres et des symboles pour augmenter la force du
mot de passe. Le mot de passe doit comprendre au moins quatre caractères.
4. Cliquez sur pour enregistrer votre nouveau mot de passe.
Un message système vous indique que vous allez être déconnecté.
5. Lorsque l'écran de connexion s'affiche, connectez-vous avec votre nouveau mot de passe.
Systèmes externes - Définition de la caméra de badge du système
Après avoir ajouté toutes les caméras ou tout autre dispositif d'imagerie à un système externe, vous pouvez
définir la caméra à utiliser lors de la création des badges des identités.
1. Sélectionnez
> Mon compte.
2. Sous l'onglet Profil, sélectionnez une caméra dans la liste déroulante Caméra du badge :
l
Caméra locale : Toute caméra connectée directement à votre ordinateur ou intégrée à votre
ordinateur ou moniteur.
Définition des préférences personnelles
63
REMARQUE : Les images ne peuvent pas être capturées avec une caméra locale à partir d’un
client ACM en cours d'exécution dans les navigateurs web Internet Explorer ou Safari, ou en
cours d’exécution sur un appareil mobile.
l
Caméra basée sur IP : Toute caméra basée sur IP préalablement connectée à votre réseau et
ajoutée à votre système ACM.
3. Lorsque vous avez terminé, cliquez sur
.
La prochaine fois que vous créerez un badge, la caméra sélectionnée sera utilisée pour la photo d'identité.
Planification des travaux par lots
Les travaux par lots sont des processus, tels que la génération de rapports, qui sont exécutés
automatiquement selon le calendrier défini.
Sur la page Job Specification (Spécification des travaux), vous pouvez créer les travaux par lots suivants :
Génération d'un rapport de travaux par lots
Les rapports de travaux par lots sont des rapports personnalisés générés selon un calendrier et pouvant
contenir davantage de données que les rapports créés depuis la page Reports Listing (Liste des rapports),
Report Edit (Modification du rapport) ou Report Preview (Aperçu du rapport).
Il n’existe aucune limite de longueur pour les rapports de travaux par lots générés sous forme de feuille de
calcul CSV. Au format PDF, le rapport de journal d’audit est limité à 13 000 enregistrements, le rapport de
synthèse d’identité à 100 000 enregistrements et le rapport de transaction, à 50 000 enregistrements.
AVERTISSEMENT — Risque que le système devienne inutilisable. La planification de rapports volumineux
sur des planifications distinctes mais qui se chevauchent peut entraîner des problèmes de mémoire et
rendre le système ACM inutilisable. Pour éviter ce risque, planifiez les heures de début des rapports
volumineux, tels que les journaux d’audit dans n’importe quel format, de façon à ce chaque rapport puisse
être terminé avant le démarrage du suivant.
Exécutez cette procédure pour générer un rapport personnalisé selon un calendrier.
1. Sélectionnez
du travail).
>My Account (Mon compte) et cliquez sur l'onglet Job Specification (Spécification
La page Job Spécification du travail s'affiche.
2. Cliquez sur le bouton
Add (Ajouter).
La boîte de dialogue Job Specification - General (Spécification du travail - Général) apparaît.
3. Dans la liste déroulante Appliance (Dispositif), sélectionnez le dispositif sur lequel ce travail sera
exécuté.
Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options.
Planification des travaux par lots
64
Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement
renseigné.
4. Dans le champ Name (Nom) , attribuez un nom à ce travail par lots.
5. Dans la liste déroulante Type (Type), sélectionnez Report (Rapport).
Une fois le type de travail sélectionné, des option supplémentaires s'affichent.
l
Dans la liste déroulante Report (Rapport), sélectionnez le rapport à générer par lots.
Seuls les rapports personnalisés apparaissent dans cette liste.
l
Dans la liste déroulante Output Format (Format de sortie), sélectionnez le format dans lequel
vous souhaitez générer ce travail.
6. Cliquez sur Suivant.
L'écran suivant présente la définition de rapport sélectionnée. Cliquez sur Back (Retour) pour
sélectionner un autre rapport.
7. Cliquez sur Next (Suivant) pour continuer.
8. Sur la page suivante, sélectionnez la fréquence d'exécution de ce rapport de travaux par lots. Dans la
liste déroulante Repeat (Répéter), sélectionnez l'une des options suivantes :
l
l
l
l
l
Once (Une fois) : le rapport est généré une seule fois. Cliquez sur le champ On (Activer) pour
afficher le calendrier, puis sélectionnez une date et une heure.
Hourly (Toutes les heures) : le rapport est généré à la même minute toutes les heures.
Saisissez les minutes lorsque le rapport est généré toutes les heures. Par exemple, si vous
souhaitez générer le rapport à 1h30, 2h30, etc., saisissez 30.
Daily (Quotidiennement) : le rapport est généré tous les jours à la même heure. Saisissez
l'heure de génération du rapport au format 24 heures.
Weekly (Hebdomadairement) : le rapport est généré toutes les semaines, le même jour et à la
même heure. Cochez la case correspondant aux jours de génération du rapport, puis saisissez
l'heure voulue au format 24 heures.
Monthly (Mensuellement) : le rapport est généré tous les mois, le même jour et à la même
heure. Sélectionnez les jours de génération du rapport, puis saisissez l'heure voulue au format
24 heures. Pour sélectionner une suite de jours, maintenez la touche MAJ enfoncée et cliquez
sur les jours voulus. Pour sélectionner des jours non consécutifs, maintenez la touche CTRL
enfoncée et cliquez sur les jours voulus.
9. Cliquez sur Suivant.
Un résumé s'affiche.
Cochez la case Send Email (Envoyer par e-mail) pour recevoir une copie du rapport par e-mail après
sa génération. Dans le champ suivant, saisissez votre adresse e-mail.
10. Cliquez sur Submit (Valider) pour créer ce travail.
11. Pour activer ou désactiver ce travail, sélectionnez-le, puis cliquez sur
(Activer/Désactiver).
Génération d'un rapport de travaux par lots
Activate/Deactivate
65
Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail
Créez et planifiez un travail par lots Identity Update (Mise à jour des identités) afin d'appliquer un profil
d’identité temporaire, nouveau ou mis à jour à toutes les identités d’un groupe prédéfini.
Lorsque vous modifiez un profil d'identité, les identités précédemment créées à partir du profil d'identité ne
sont pas automatiquement mises à jour. L’utilisation d’une spécification de travail et la planification de travail
sont l’une des méthodes permettant d’appliquer ces modifications.
Pour appliquer un profil d’identité à un groupe d’identités, les scénarios sont :
l
l
l
Appliquer un ensemble de paramètres standard. Lorsque vous avez plusieurs identités définies avec
des paramètres non standard, créez un groupe contenant ces utilisateurs et un nouveau profil
contenant les paramètres standard. Appliquez ensuite le nouveau profil au groupe d’identités.
Appliquer les paramètres modifiés dans un profil d’identité couramment utilisé. Lorsque vous
modifiez un profil d'identité, les identités créées à partir du profil d'identité ne sont pas
automatiquement mises à jour. Vous devez créer un travail par lots pour appliquer ces modifications.
Créez un groupe de tous les utilisateurs qui ont été créés à l’aide de ce profil et appliquez le profil
modifié à ce groupe. Si le profil est fréquemment modifié, vous pouvez créer une planification
répétitive.
Appliquer un profil temporaire à un groupe. Lorsque vous avez des identités qui nécessitent un profil
différent pendant une courte période qui ne peut pas être satisfait à l’aide d’une règle, vous pouvez
utiliser un travail par lots Identity Update (Mise à jour des identités) pour « activer » un profil
temporaire pour une durée spécifiée et puis « désactiver » ce profil en le remplaçant par un profil
permanent. Si le profil temporaire est utilisé à plusieurs reprises d’une manière prévisible, vous
pouvez créer une planification répétitive.
REMARQUE : Un groupe contenant toutes les identités précédemment créées à partir du profil d’identité
doit être créé avant de pouvoir appliquer les modifications au groupe. Si les groupes requis n’ont pas été
créées, contactez votre administrateur système.
Lorsque vous décidez de créer un travail Identity Update (Mise à jour des identités), vous pouvez appliquer
différents types de profils d'identité à un groupe : un nouveau profil, un profil mis à jour ou un profil
temporaire.
Un modèle de porte temporaire est un modèle qui est appliqué pour une période spécifique (une seule fois
ou répétitif). Vous pouvez appliquer un modèle de porte temporaire à un groupe à l’aide de l’option Off
Identity Profile (Profil d'identité désactivé). Dès que le nouveau profil d'identité expire, le profil d'identité
d'origine est appliqué.
Pour créer une spécification de travail Identity Update (Mise à jour des identités) :
1. Sélectionnez
du travail).
> My Account (Mon compte) et cliquez sur l'onglet Job Specification (Spécification
La page Job Spécification du travail s'affiche.
2. Cliquez sur le bouton
Add (Ajouter).
La boîte de dialogue Spécification du travail s'affiche.
Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail
66
3. Dans la liste déroulante Appliance (Dispositif), sélectionnez le dispositif sur lequel ce travail sera
exécuté.
Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options.
Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement
renseigné.
4. Dans le champ Name (Nom), attribuez un nom à ce travail par lots.
5. Dans la liste déroulante Type, sélectionnez Identity Update (Mise à jour des identités).
D'autres options apparaissent une fois le type de travail sélectionné.
l
l
l
l
Dans la liste déroulante Group (Groupe), sélectionnez un groupe d'identités à modifier.
Dans la liste déroulante Identity Profile (Profil d'identité), sélectionnez le profil d'identité à
appliquer au groupe. Si vous appliquez un profil temporaire, il s'agit du profil « On » (Activé).
À partir de la liste déroulante Off Identity Profile (Profil d'identité désactivé), sélectionnez le
profil d’identité à appliquer si vous souhaitez un profil d'identité appliqué temporairement
(c'est-à-dire si vous souhaitez que le profil d’identité expire).
Dans la liste déroulante Output Format (Format de sortie), sélectionnez le format du rapport qui
est généré une fois le travail terminé.
6. Cliquez sur Next (Suivant) pour continuer.
La boîte de dialogue Job Specification- Schedule (Spécification du travail - Planification) s'affiche.
7. Dans la liste déroulante Repeat (Répéter), sélectionnez la fréquence d’exécution de ce travail par
lots. Spécifiez ensuite l’heure à laquelle vous souhaitez que le profil soit appliqué. Si vous avez
sélectionné un Off Identity Profile (Profil d'identité désactivé), vous devez également spécifier
lorsque le profil Off (Désactivé) sera appliqué.
l
l
l
l
l
Once (Une fois) : le travail par lots est exécuté une seule fois. Cliquez sur les champs On
(Activer) et Off (Désactiver) pour afficher le calendrier, puis sélectionnez une date et une
heure.
Hourly (Toutes les heures) : le travail par lots est exécuté à la même minute toutes les heures.
Saisissez les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si
vous souhaitez exécuter le travail à 1h30, 2h30, etc., saisissez 30.
Daily (Tous les jours) : le travail par lots est exécuté tous les jours à la même heure. Saisissez
l'heure d'exécution du travail au format 24 heures.
Weekly (Toutes les semaines) : le travail par lots est exécuté toutes les semaines, le même
jour et à la même heure. Cochez la case correspondant à chaque jour d'exécution du travail,
puis saisissez l'heure voulue au format 24 heures.
Monthly (Tous les mois) : le travail par lots est exécuté tous les mois, le même jour et à la
même heure. Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au
format 24 heures. Pour sélectionner une suite de jours, maintenez la touche MAJ enfoncée et
cliquez sur les jours voulus. Pour sélectionner des jours non consécutifs, maintenez la touche
CTRL enfoncée et cliquez sur les jours voulus.
Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail
67
8. Cliquez sur Suivant.
Un résumé s'affiche.
9. Cliquez sur Submit (Valider) pour créer ce travail.
10. Pour activer ou désactiver ce travail, sélectionnez-le, puis cliquez sur
(Activer/Désactiver).
Activate/Deactivate
Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail
Créez et planifiez une tâche Door Update (Mise à jour des portes) afin d'appliquer un modèle de porte
temporaire, nouveau ou mis à jour à toutes les portes d’un groupe prédéfini.
Après avoir apporté des modifications à un modèle de porte, les portes précédemment créés à partir du
modèle de porte ne sont pas automatiquement mises à jour. L’utilisation d’une spécification de travail et la
planification de travail sont l’une des méthodes permettant d’appliquer ces modifications.
Pour appliquer un modèle de porte à un groupe de portes, les scénarios sont :
l
l
l
Appliquer un ensemble de paramètres standard. Lorsque vous avez plusieurs portes définies avec
des paramètres non standard, créez un groupe contenant ces portes et un nouveau modèle
contenant les paramètres standard. Appliquez ensuite le nouveau modèle au groupe de portes.
Appliquer les paramètres modifiés dans un modèle de porte couramment utilisé. Après avoir apporté
des modifications à un modèle de porte, les identités créés à partir du modèle de porte ne sont pas
automatiquement mises à jour. Vous devez créer un travail par lots pour appliquer ces modifications.
Créez un groupe de toutes les portes qui ont été créés à l’aide de ce modèle et appliquez ensuite le
modèle modifié à ce groupe. Si le modèle est fréquemment modifié, vous pouvez créer une
planification répétitive.
Appliquer un modèle temporaire à un groupe. Lorsque vous avez des portes qui nécessitent un
modèle différent pour une courte période qui ne peut pas être satisfait à l’aide d’une règle, vous
pouvez utiliser un travail par lots Identity Update (Mise à jour des identités) pour « activer » un modèle
temporaire pour une durée spécifiée et puis « désactiver » ce modèle en le remplaçant par un
modèle permanent. Si le modèle temporaire est utilisé à plusieurs reprises d’une manière prévisible,
vous pouvez créer unne planification répétitive.
REMARQUE : Un groupe contenant toutes les portes précédemment créés à partir du modèle de porte doit
être créé avant de pouvoir appliquer les modifications au groupe. Si les groupes requises n’ont pas été
créées, contactez votre administrateur système.
Lorsque vous choisissez de créer un travail Door Update (Mise à jour des portes), vous avez la possibilité
d’appliquer au groupe un modèle de porte temporaire, nouveau ou mis à jour.
Un modèle de porte temporaire est un modèle qui est appliqué pour une période spécifique (une seule fois
ou répétitif). Vous pouvez appliquer un modèle de porte temporaire à un groupe à l’aide de l’option Off
Door Template (Modèle de porte désactivé). Dès que le nouveau modèle de porte expire, le modèle de
porte d’origine est appliqué.
Pour créer une spécification de travail Door Update (Mise à jour des portes) :
Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail
68
1. Sélectionnez
du travail).
> My Account (Mon compte) et cliquez sur l'onglet Job Specification (Spécification
La page Job Spécification du travail s'affiche.
2. Cliquez sur le bouton
Add (Ajouter).
La boîte de dialogue Job Specification - General (Spécification du travail - Général) apparaît. Toutes
les options marquées du signe * sont obligatoires.
3. Dans la liste déroulante Appliance (Dispositif), sélectionnez le dispositif sur lequel ce travail sera
exécuté.
Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options.
Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement
renseigné.
4. Dans le champ Name (Nom) , attribuez un nom à ce travail par lots.
5. Dans la liste déroulante Type, sélectionnez Door Update (Mise à jour des portes).
Une fois le type de travail sélectionné, des option supplémentaires s'affichent.
l
l
l
l
Dans la liste déroulante Group (Groupe), sélectionnez un groupe de portes à modifier.
Dans la liste déroulante Door Template (Modèle de porte), sélectionnez le modèle de porte à
appliquer au groupe.
Dans la liste déroulante Off Door Template (Modèle de porte désactivé), vous avez la
possibilité de sélectionner un autre modèle de porte lorsque le premier arrive à expiration.
Dans la liste déroulante Output Format (Format de sortie), sélectionnez le format du rapport qui
est généré une fois le travail terminé.
6. Cliquez sur Next (Suivant) pour continuer.
La boîte de dialogue Job Specification- Schedule (Spécification du travail - Planification) s'affiche.
7. Sélectionnez la fréquence d'exécution de ce travail par lots. Dans la liste déroulante Repeat
(Répéter), sélectionnez l'une des options suivantes :
si vous avez sélectionné Off Door Mode (Mode de porte désactivé), vous pouvez indiquer quand
l'action Off (Désactiver) devra être exécutée. Dans le cas contraire, seul le champ Activer s'affiche.
l
l
l
Once (Une fois) : le travail par lots est exécuté une seule fois. Cliquez sur le champ On (Activer)
pour afficher le calendrier, puis sélectionnez une date et une heure.
Hourly (Toutes les heures) : le travail par lots est exécuté à la même minute toutes les heures.
Saisissez les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si
vous souhaitez exécuter le travail à 1h30, 2h30, etc., saisissez 30.
Daily (Tous les jours) : le travail par lots est exécuté tous les jours à la même heure. Saisissez
l'heure d'exécution du travail au format 24 heures.
Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail
69
l
l
Weekly (Toutes les semaines) : le travail par lots est exécuté toutes les semaines, le même
jour et à la même heure. Cochez la case correspondant à chaque jour d'exécution du travail,
puis saisissez l'heure voulue au format 24 heures.
Monthly (Tous les mois) : le travail par lots est exécuté tous les mois, le même jour et à la
même heure. Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au
format 24 heures. Pour sélectionner une suite de jours, maintenez la touche MAJ enfoncée et
cliquez sur les jours voulus. Pour sélectionner des jours non consécutifs, maintenez la touche
CTRL enfoncée et cliquez sur les jours voulus.
8. Cliquez sur Suivant.
Un résumé s'affiche.
9. Cliquez sur Submit (Valider) pour créer ce travail.
10. Pour activer ou désactiver ce travail, sélectionnez-le dans la liste de la fenêtre Batch Job
Specifications (Spécifications de travail par lots), puis cliquez sur
(Activer/Désactiver).
Activate/Deactivate
Planification d'une action globale
Exécutez cette procédure pour planifier des actions globales.
REMARQUE : Les actions globales doivent être créées avant de pouvoir être planifiées. Si les actions
globales requises n’ont pas été créées, contactez votre administrateur système.
1. Sélectionnez
du travail).
>My Account (Mon compte) et cliquez sur l'onglet Job Specification (Spécification
La page Spécification du travail s'affiche.
2. Cliquez sur le bouton
Add (Ajouter).
La boîte de dialogue Spécification du travail s'affiche.
3. Dans la liste déroulante Appliance (Dispositif), sélectionnez le dispositif sur lequel ce travail sera
exécuté.
Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options.
Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement
renseigné.
4. Dans le champ Name (Nom) , attribuez un nom à ce travail par lots.
5. Dans la liste déroulante Type, sélectionnez Global Action (Action globale).
Une fois le type de travail sélectionné, des option supplémentaires s'affichent.
l
l
Dans la liste déroulante Global Action (Action globale), sélectionnez une action globale à
exécuter. Seules les actions globales configurées apparaissent dans la liste.
Dans la liste déroulante Off Global Action (Désactiver l'action globale), vous avez la possibilité
Planification d'une action globale
70
de sélectionner l'action globale à exécuter une fois la première action globale terminée.
l
Dans la liste déroulante Output Format (Format de sortie), sélectionnez le format du rapport qui
est généré une fois le travail terminé.
6. Cliquez sur Next (Suivant) pour continuer.
7. Sur la page suivante, sélectionnez la fréquence d'exécution de ce travail par lots. Dans la liste
déroulante Repeat (Répéter), sélectionnez l'une des options suivantes :
l
l
l
l
l
Once (Une fois) : le travail par lots est exécuté une seule fois. Cliquez sur le champ On (Activer)
pour afficher le calendrier, puis sélectionnez une date et une heure.
Hourly (Toutes les heures) : le travail par lots est exécuté à la même minute toutes les heures.
Saisissez les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si
vous souhaitez exécuter le travail à 1h30, 2h30, etc., saisissez 30.
Daily (Tous les jours) : le travail par lots est exécuté tous les jours à la même heure. Saisissez
l'heure d'exécution du travail au format 24 heures.
Weekly (Toutes les semaines) : le travail par lots est exécuté toutes les semaines, le même
jour et à la même heure. Cochez la case correspondant à chaque jour d'exécution du travail,
puis saisissez l'heure voulue au format 24 heures.
Monthly (Tous les mois) : le travail par lots est exécuté tous les mois, le même jour et à la
même heure. Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au
format 24 heures. Pour sélectionner une suite de jours, maintenez la touche MAJ enfoncée et
cliquez sur les jours voulus. Pour sélectionner des jours non consécutifs, maintenez la touche
CTRL enfoncée et cliquez sur les jours voulus.
REMARQUE : Si vous avez sélectionné Désactiver l'action globale, vous pouvez indiquer quand
l'action Désactiver devra être exécutée. Dans le cas contraire, seul le champ Activer s'affiche.
8. Cliquez sur Suivant.
Un résumé s'affiche.
9. Cliquez sur Submit (Valider) pour créer ce travail.
10. Pour activer ou désactiver ce travail, sélectionnez-le, puis cliquez sur
(Activer/Désactiver).
Activate/Deactivate
Configuration des modes de porte par lots
Exécutez cette procédure pour modifier le mode de porte d'un ensemble de portes.
1. Sélectionnez
du travail).
>My Account (Mon compte) et cliquez sur l'onglet Job Specification (Spécification
La page Spécification du travail s'affiche.
2. Cliquez sur le bouton
Add (Ajouter).
La boîte de dialogue Spécification du travail s'affiche.
Configuration des modes de porte par lots
71
3. Dans la liste déroulante Appliance (Dispositif), sélectionnez le dispositif sur lequel ce travail sera
exécuté.
Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options.
Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement
renseigné.
4. Dans le champ Name (Nom) , attribuez un nom à ce travail par lots.
5. Dans la liste déroulante Type, sélectionnez Door Mode (Mode de porte).
Une fois le type de travail sélectionné, des option supplémentaires s'affichent.
l
l
l
l
l
Dans la liste Available (Disponible), sélectionnez les portes requises, puis cliquez sur
pour les ajouter à la liste Members (Membres).
Dans la liste déroulante On Door mode (Mode de porte activé), sélectionnez le mode de
porte à appliquer aux portes sélectionnées.
Dans la liste déroulante Off Door mode (Mode de porte désactivé), sélectionnez le mode de
porte à appliquer aux portes une fois l'action On (Activation) terminée.
Dans la liste déroulante Output Format (Format de sortie), sélectionnez le format du rapport qui
est généré une fois le travail terminé.
Cochez la case Activate (Activer) pour activer les modes de porte.
6. Cliquez sur Next (Suivant) pour continuer.
7. Sur la page suivante, sélectionnez la fréquence d'exécution de ce travail par lots. Dans la liste
déroulante Repeat (Répéter), sélectionnez l'une des options suivantes :
l
l
l
l
l
Once (Une fois) : le travail par lots est exécuté une seule fois. Cliquez sur le champ On (Activer)
pour afficher le calendrier, puis sélectionnez une date et une heure.
Hourly (Toutes les heures) : le travail par lots est exécuté à la même minute toutes les heures.
Saisissez les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si
vous souhaitez exécuter le travail à 1h30, 2h30, etc., saisissez 30.
Daily (Tous les jours) : le travail par lots est exécuté tous les jours à la même heure. Saisissez
l'heure d'exécution du travail au format 24 heures.
Weekly (Toutes les semaines) : le travail par lots est exécuté toutes les semaines, le même
jour et à la même heure. Cochez la case correspondant à chaque jour d'exécution du travail,
puis saisissez l'heure voulue au format 24 heures.
Monthly (Tous les mois) : le travail par lots est exécuté tous les mois, le même jour et à la
même heure. Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au
format 24 heures. Pour sélectionner une suite de jours, maintenez la touche MAJ enfoncée et
cliquez sur les jours voulus. Pour sélectionner des jours non consécutifs, maintenez la touche
CTRL enfoncée et cliquez sur les jours voulus.
REMARQUE : Si vous avez sélectionné Désactiver le mode de porte, vous pouvez indiquer quand
l'action Désactiver devra être exécutée. Dans le cas contraire, seul le champ Activer s'affiche.
Configuration des modes de porte par lots
72
8. Cliquez sur Suivant.
Un résumé s'affiche.
9. Cliquez sur Submit (Valider) pour créer ce travail.
Configuration des modes de porte par lots
73
Droits et autorisations
Le tableau suivant décrit les autorisations et les délégations consenties au rôle de Superviseur de
surveillance. Tous les rôles sont constituées de délégations. Chaque délégation se compose de droits.
Autorisations
Droits
Afficher la page Événements
Liste Récapitulatif du système
Actualisation de l’écran Récapitulatif du système
Récupérer la structure du résumé système
Mettre à jour la structure du résumé système
Liste de surveillance
Afficher les remarques de surveillance
Afficher les instructions de surveillance
Afficher l'identité de surveillance
Rechercher des événements
Liste des résultats Spork
Recherche Spork
Enregistrer des filtres de recherche/surveillance
Récupérer la structure du résumé système
Mettre à jour la structure du résumé système
Afficher les alarmes
Liste des alarmes de surveillance
Afficher les remarques de surveillance
Afficher les instructions de surveillance
Photo de code d'alarmes
Afficher les actions de surveillance
Afficher les cartes et les alarmes
Répondre à une activité d'alarme
Confirmer des alarmes de surveillance
Supprimer des alarmes de surveillance
Créer des remarques d'alarmes
Confirmer toutes les alarmes de surveillance
Supprimer toutes les alarmes de surveillance
Afficher les vérifications
Droits et autorisations
Glisser-Afficher
74
Autorisations
Droits
Glisser-Afficher - Consulter portes d'accès
Glisser-Afficher - Consulter le nom d'une porte
Consulter une photo
Afficher l'identité de surveillance
Récupérer la structure du résumé système
Mettre à jour la structure du résumé système
Afficher l’état du matériel attribué
Liste de surveillance
Surveiller l'état des panneaux
Mettre à jour la surveillance périodiquement
Surveillance des dispositifs - État des panneaux
Contrôler le matériel attribué
Autoriser l'accès aux portes
Désactiver des portes
Déverrouiller des portes
Verrouiller des portes
Portes - Restaurer
Masquer les portes tenues
Masquer les portes forcées
Démasquer les portes tenues
Démasquer les portes forcées
Afficher et suivre l'état sur les cartes
assignées
Liste des cartes de surveillance
Afficher les cartes
Afficher les cartes - Générer l'image
Afficher les cartes - Image
Afficher la liste des cartes
Traçabilité des cartes
Zoom sur le tableau de bord de synthèse
Surveiller le statut des intrusions
Surveillance des intrusions - Statut des panneaux
Contrôler les panneaux d'intrusion
assignés
Panneau d'intrusion Armement instantané maître
Droits et autorisations
Panneau d'intrusion Armement retardé maître
75
Autorisations
Droits
Panneau d'intrusion Forcer l'armement instantané maître
Panneau d'intrusion Forcer l'armement retardé maître
Panneau d'intrusion Armement instantané du périmètre
Panneau d'intrusion Armement retardé du périmètre
Panneau d'intrusion Forcer l'armement instantané du périmètre
Panneau d'intrusion Forcer l'armement retardé du périmètre
Panneau d'intrusion Armement à l'écart
Panneau d'intrusion Armement forcé à l'écart
Panneau d'intrusion Désarmer
Panneau d'intrusion Réduire au silence
Contourner des points d’intrusion
Supprimer le contournement des points d’intrusion
Activer les sorties d'intrusion
Désactiver les sorties d'intrusion
Lire la vidéo en direct et enregistrée
Afficher les caméras
Afficher la vidéo des caméras de surveillance
Ajouter de nouvelles identités.
Impossible de mettre à jour les champs
après la configuration initiale de
l’identité.
Identités Mon Compte
Liste des identités
Identités - Afficher
Recherche avancée d'identités
Identités - Rechercher une date
Profils d'identité - Répertorier
Profils d'identité - Afficher la liste
Identités - Ajouter
Identités - Créer
Identités - Modifier
Profils d'identité - Remplir des valeurs
Ajouter, modifier et mettre à jour des
rôles disponibles.
Droits et autorisations
Identités - Répertorier les rôles
Identités - Mettre à jour des rôles
76
Autorisations
Droits
Ajouter, modifier et mettre à jour des
jetons
Jetons - Répertorier
Jetons - Afficher
Jetons - Ajouter
Jetons - Créer
Jetons - Modifier
Jetons - Mettre à jour
Passage libre défini par les jetons
Profils d'identité - Répertorier les jetons
Ajouter et modifier des groupes
Identités - Répertorier les groupes
Identités - Mettre à jour des groupes
Afficher les autorisations d’accès
attribuées
Accès à l'affichage des identités
Capturer et enregistrer des photos en
direct
Identités - Capturer image
Profils d'identité - Afficher l'accès
Sauvegarder les images d’identités
Identités - Coder image
Identités - Capturer photo
Ajouter et télécharger des photos.
Modification des photos d'identité
Mise à jour des photos d'identité
Identités - Restituer photo
Mise en ligne des photos d'identité
Afficher les données transactionnelles.
Identités - Transactions
Impression et émission de badges
Identités - Afficher les badges
Écran Badge d'identités
Impression des badges d'identités
Identités - Restituer badge
Identités - Mettre à jour l'aperçu d'un badge
Identités - Mettre à jour un badge
Afficher des rapports
Rapports - Indexer
Afficher un rapport
Droits et autorisations
77
Autorisations
Droits
Autoriser l'accès/Rapporter
Rapports - Afficher la grille
Rapports personnalisés - Rapports
Modifier, pré visualiser, générer et
supprimer des rapports
Modifier des rapports
Nouveaux rapports
Rapports - Créer
Rapports - Demander un aperçu du rapport
Rapports - Rapports rapides
Critères des rapports dynamiques
Détruire des rapports
Afficher les détails de compte, travaux
par lots et spécifications de travail
Identités Mon Compte
Index de spécifications de travail par lots
Nouvelle spécification de travail par lots
Index des travaux par lots
Afficher les plannings de mise à jour par lots
Créer, modifier et supprimer des travaux
par lots et des spécifications de travail
Modifier des spécifications de travail par lots
Activer des spécifications de travail par lots
Post-traitement des spécifications de travail par lots
Spécifications de travail par lots - Liste des spécifications de
travail
Créer des spécifications de travail par lots
Mettre à jour des spécifications de travail par lots
Créer un travail par lots
Travail par lots - Ajouter
Mettre à jour un travail par lots
Travail par lots - Répertorier
Sortie de travaux par lots
Planning de rapports personnalisé
Réinitialiser les paramètres personnalisés de l’interface
utilisateur
Droits et autorisations
78
Autorisations
Droits
Mettre à jour les paramètres de localisation
Supprimer des spécifications de travail par lots
Supprimer des travaux par lots
Droits et autorisations
79

Manuels associés