▼
Scroll to page 2
of
79
Guide du superviseur de surveillance Logiciel Access Control Manager™ Version 5.12.2 © 2016 - 2019, Avigilon Corporation. Tous droits réservés. AVIGILON, le logo AVIGILON, AVIGILON 5.12.2, ACC, ACCESS CONTROL MANAGER, ACM et ACM VERIFY sont des marques commerciales d'Avigilon Corporation. HID, HID GLOBAL, APERIO et VERTX sont des marques commerciales ou des marques déposées de HID Global, ASSA ABLOY AB ou de ses sociétés aux États-Unis et dans d’autres pays. Linux® est une marque déposée de Linus Torvald, aux ÉtatsUnis et dans d'autres pays. Firefox est une marque déposée de la fondation Mozilla, aux ÉtatsUnis et dans d'autres pays. Les autres noms ou logos mentionnés dans le présent document sont susceptibles d’être des marques de commerce de leurs détenteurs respectifs. L’absence dans ce document ou ailleurs des symboles ™ et ® auprès de chaque marque n’indique pas une renonciation de propriété de ladite marque. Avigilon Corporation protège ses innovations avec des brevets délivrés aux États-Unis d'Amérique et dans d'autres pays (voir avigilon.com/patents). Sauf mention expresse écrite, aucune licence n'est octroyée vis-à-vis des droits d'auteurs, de la conception industrielle, de la marque de commerce, du brevet ou d'un autre droit de propriété intellectuelle d'Avigilon Corporation ou de ses concédants. Ce document a été compilé et publié en utilisant les spécifications et descriptions de produit disponibles au moment de la publication. Le contenu de ce document et les spécifications des produits présentés ci-après sont sujets à modification sans préavis. Avigilon Corporation se réserve le droit d'apporter des modifications sans avis préalable. Ni Avigilon Corporation ni ses sociétés affiliées ne : (1) garantissent l'exhaustivité ou l'exactitude des informations contenues dans ce document ; (2) sont responsables de votre utilisation des informations. Avigilon Corporation ne saurait être tenue responsable de tout perte ou dommage (y compris de dommages indirects) causés en relation avec les informations contenues aux présentes. Avigilon Corporation avigilon.com PDF-ACM-MSG-5.12.2-A Révision : 1 - FR 20190307 2 Table des matières Introduction 6 Surveillance 7 Surveillance des événements 7 Suspendre/reprendre des événements 8 Effacer des événements 9 Visionner une vidéo en direct 9 Afficher la vidéo enregistrée 10 Créer des remarques d'événement 10 Afficher les remarques d'événement 11 Afficher les instructions d'événement 11 Afficher les détails de l'identité de l'événement 11 Afficher l'historique de l'événement 12 Modifier les paramètres de la liste d'événements 12 Se reconnecter à la liste des événements 13 Recherche d'événements et d'alarmes 14 Afficher une caméra (recherche) 15 Afficher la vidéo enregistrée (recherche) 15 Créer les remarques d'événement (recherche) 16 Afficher les remarques d'événement (recherche) 17 Afficher les instructions d'événement (recherche) 17 Afficher les détails de l'identité de l'événement (recherche) 17 Afficher l'historique des événements (recherche) 18 Modifier les paramètres de la liste de transactions 18 Alarmes de surveillance 19 Confirmer les alarmes 20 Visionner une vidéo en direct (alarmes) 20 Afficher la vidéo enregistrée (alarmes) 21 Créer des remarques d'événement (alarmes) 21 Afficher les remarques d'événement (alarmes) 22 Afficher les instructions d'événement (alarmes) 22 Afficher les détails de l'identité de l'événement (alarmes) 23 Afficher l'historique des événements (alarmes) 23 Modifier les paramètres de la liste des alarmes 23 Moniteur - Écran de vérification Vérification des identités au niveau des portes 25 25 3 Liste des événements de vérification Surveillance - Tableau de bord 26 28 Tableau Panneaux 29 Tableau Portes 30 Tableau Panneaux LifeSafety 32 Contrôle du matériel du système 33 Couleurs de statut 35 Écran de surveillance - Page Modèles de cartes 36 Utilisation d'une carte 36 Ajouter une carte 41 Surveiller les Panneauxcontre les intrusions 42 Surveillance des intrusions - Statut des panneaux 42 Surveillance des intrusions - Zones du panneau 42 Surveillance des intrusions - Panneau des points 44 Surveiller les sorties du panneau d'intrusion 45 Identités 46 Ajout d'une identité 46 Identités - Attribution de rôles 48 Identités - Attribution de jetons 48 Identités - Attribution de groupes 49 Capture et téléchargement de photos d’une identité 50 Identités - Création de badges 55 Recherche d'une identité 56 Modification d'une identité 57 Rapports 58 Rapports - Génération de rapports 58 Rapports - Prévisualiser le rapport 58 Rapports - Modification 60 Rapports - Modification du journal d'audit et des rapports sur les transactions 60 Rapports - Création de rapports personnalisés 62 Rapports - Création de journal d'audit et de rapports sur les transactions personnalisées 62 Définition des préférences personnelles 63 Modification du mot de passe dans My Account (Mon compte) 63 Systèmes externes - Définition de la caméra de badge du système 63 Planification des travaux par lots 64 Génération d'un rapport de travaux par lots 64 4 Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail 66 Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail 68 Planification d'une action globale 70 Configuration des modes de porte par lots 71 Droits et autorisations 74 5 Introduction Ce Guide fournit une présentation générale du rôle de Superviseur de surveillance tel que défini dans le logiciel AvigilonAccess Control Manager (ACM). Ce Guide est conçu pour être utilisé et consulté par les personnes à qui l'on a attribué le rôle de Superviseur de surveillance dans le logiciel ACM™. Les Superviseurs de surveillance supervisent les inscriptions et les opérateurs de surveillance. Ils sont responsables de répondre aux événements et alarmes et de suivre la situation matérielle du système, d'ajouter et de gérer les identités, de créer des rapports et de programmer des travaux par lots. Pour plus d'informations, voir Droits et autorisations en page 74. REMARQUE : Ce Guide ne définit pas le rôle d’un Superviseur de surveillance sur tous les sites. Veuillez contacter votre administrateur système pour de plus amples détails. Introduction 6 Surveillance L'écran Surveillance vous donne accès à la visualisation de tous les événements et alarmes qui sont dans le système. Il vous permet également de visualiser et de contrôler le matériel connecté. Un événement se produit et des changements sont générés dans le logiciel ou sur le matériel. Par exemple, lorsqu’un utilisateur accède à une porte. Une alarme se déclenche lorsque le système détecte un événement inhabituel. Par exemple, une porte forcée. On peut contrôler le matériel pour accorder ou restreindre l’accès à une zone. Par exemple, une porte peut être désactivée pour empêcher l’accès à une zone dangereuse. Les Superviseurs de surveillance sont responsables : l De surveiller les événements système l De surveiller les alarmes l De surveiller l'état du matériel l De répondre aux alarmes l De contrôler le matériel du système REMARQUE : Si vous n’avez pas les délégations correctes, il est possible que vous ne puissiez pas accéder à certaines des pages suivantes. Contactez votre administrateur système pour de plus amples détails. Surveillance des événements Les événements sont définis comme une activité signalée entre le dispositif et le matériel supervisé. Un événement inclut toutes les alarmes, mais tous les événements ne sont pas des alarmes. Les événements peuvent inclure des modifications dans la configuration, un rapport sur l'accès aux portes, l'ajout d'un détenteur de carte au système, etc. En d'autres termes, tout transfert de données au sein du système est un événement. Lorsque vous cliquez sur Monitor (Surveillance), la première page qui s'affiche est la page Events (Événements). Cette page répertorie tous les événements ou toutes les transactions qui se produisent sur le système. Pour examiner les événements au fur et à mesure de leur affichage sur la page Events (Événements), utilisez les boutons suivants : REMARQUE : Certains des boutons sont désactivés jusqu'à ce que vous sélectionniez un événement qui inclut les informations pertinentes. Surveillance 7 l Pause : cliquez sur ce bouton pour mettre en pause le flux des événements qui s'affiche sur la page. Le flux des événements ne s'arrête pas réellement, le système interrompt simplement l'affichage des mises à jour en direct jusqu'à ce que vous cliquiez sur Resume (Reprendre). l Resume (Reprendre) : cliquez sur ce bouton pour redémarrer le flux des événements qui s'affiche sur la page. Ce bouton s'affiche uniquement lorsque le flux des événements est interrompu. l l l l l l l l l Clear (Supprimer) : cliquez sur ce bouton pour supprimer provisoirement tous les événements affichés à l'écran. De nouveaux événements sont alors affichés automatiquement dans la liste. Pour restaurer les événements effacés, actualisez la page. Live Video (Vidéo en direct) : cliquez sur ce bouton pour afficher la vidéo en direct associée à l'événement sélectionné. Recorded Video (Vidéo enregistrée) : cliquez sur ce bouton pour afficher la vidéo enregistrée associée à l'événement sélectionné. Notes (Remarques) : cliquez sur ce bouton pour saisir une nouvelle remarque ou afficher les remarques déjà enregistrées pour l'événement sélectionné. Instructions : cliquez sur ce bouton pour afficher les instructions qui doivent être réalisées au moment de l'événement. Les instructions ont été ajoutées lors de la création de l'événement. Identity (Identité) : cliquez sur ce bouton pour afficher les informations sur la personne qui a déclenché l'événement sélectionné. History (Historique) : cliquez sur ce bouton pour afficher l'historique détaillé de l'événement. Save Settings (Enregistrer les paramètres) : cliquez sur ce bouton pour enregistrer les paramètres actuels de la page. Par exemple, les colonnes et l'ordre de la page. Select Columns (Sélectionner les colonnes) : cliquez sur ce bouton, puis sélectionnez les informations à afficher. Cochez les cases correspondant aux colonnes à afficher, puis désélectionnez les cases correspondant aux colonnes à masquer. Cliquez sur les colonnes et, tout en maintenant le bouton de la souris enfoncé, faites-les glisser pour les disposer dans l'ordre de votre choix. l Reconnect (Reconnecter) : cliquez sur ce bouton pour vous reconnecter au dispositif. Ce bouton apparaît uniquement si votre navigateur est déconnecté du dispositif et qu'une erreur s'affiche. Suspendre/reprendre des événements L’affichage des mises à jour de l’événement en direct peut être mis en pause. Cela vous permet d’afficher et d’enquêter sur un événement spécifique sans avoir à le chercher. Une fois que l’événement a été examiné, l’affichage des mises à jour des événements en direct peut reprendre son cours. Procédez comme suit pour suspendre et reprendre des événements. Suspendre/reprendre des événements 8 1. Cliquez sur Monitor (Surveiller) pour accéder à la page Monitor Events (Surveillance des événements). Pour plus de détails, consultez Surveillance des événements en page 7. 2. Cliquez sur Pause pour mettre en pause le flux des événements qui s'affiche sur la page. Le flux des événements ne s'arrête pas réellement, le système interrompt simplement l'affichage des mises à jour en direct jusqu'à ce que vous cliquiez sur Resume (Reprendre) (ce bouton s'affiche uniquement lorsque le flux des événements est interrompu). 3. Cliquez sur Resume (Reprendre) pour redémarrer le flux des événements affichés sur la page. La mise à jour de la liste des événements reprend. Effacer des événements Procédez comme suit pour effacer tous les événements affichés. 1. Cliquez sur Monitor (Surveiller) pour accéder à la page Monitor Events (Surveillance des événements). 2. Cliquez sur Clear (Effacer) pour effacer provisoirement tous les événements affichés à l'écran. La liste est effacée. De nouveaux événements sont alors affichés automatiquement dans la liste. REMARQUE : Cette action ne supprime pas les événements existants mais permet de ne plus les afficher à l'écran. Pour restaurer les événements effacés, actualisez la page. Visionner une vidéo en direct Une vidéo en direct qui est associée à un événement sélectionné peut être affichée dans la page Monitoring Events (Surveillance des évènements). Par exemple, si un événement inhabituel se produit, la vidéo en direct peut être affichée pour observer l’événement et déterminer si des mesures doivent être prises. Procédez comme suit pour visionner une vidéo en direct. 1. Cliquez sur Monitor (Surveillance). La page Monitor Events (Surveillance des évènements) s'affiche (pour en savoir plus, voir Surveillance des événements en page 7). 2. Sélectionnez un événement dans la liste. Seuls les événements ou les alarmes associés à l'icône comportent une vidéo. 3. Cliquez sur Live Video (Vidéo en direct) pour afficher la vidéo en direct associée à l'événement sélectionné. (Ce bouton s'affiche uniquement si une vidéo est disponible pour cet événement.) La fenêtre Monitor Screen - Live Video (Écran de surveillance - Vidéo en direct) s'affiche. Visionnez la vidéo en direct dans cette fenêtre. Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations, consultez les fichiers d'aide de votre navigateur. Effacer des événements 9 Afficher la vidéo enregistrée Une vidéo enregistrée qui est associée à un événement sélectionné peut être affichée dans la page Monitoring Events (Surveillance des évènements). Par exemple, si un événement inhabituel s’est produit le jour précédent, la vidéo enregistrée peut être affichée pour observer les événements et déterminer si des mesures doivent être prises. Procédez comme suit pour visionner une vidéo en direct. 1. Cliquez sur Monitor (Surveillance). La page Monitor Events (Surveillance des évènements) s'affiche (pour en savoir plus, voir Surveillance des événements en page 7). 2. Sélectionnez un événement dans la liste. Seuls les événements ou les alarmes associés à l'icône comportent une vidéo. 3. Cliquez sur Recorded Video (Vidéo enregistrée) pour afficher la vidéo enregistrée associée à l'événement sélectionné. (Ce bouton s'affiche uniquement si une vidéo est disponible pour cet événement.) La fenêtre Monitor Screen - Recorded Video (Écran de surveillance - Vidéo enregistrée) s'affiche. Visionnez la vidéo dans cette fenêtre. Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations, consultez les fichiers d'aide de votre navigateur. Créer des remarques d'événement Des remarques peuvent être ajoutées et visualisées pour tous les événements qui se produisent dans le système. Par exemple, si une observation est faite sur un événement, une remarque peut être rédigée pour cet événement. Procédez comme suit pour créer des remarques d'événement. 1. Cliquez sur Monitor (Surveiller) pour accéder à la page Monitor Events (Surveillance des événements). 2. Sélectionnez l'événement pour lequel vous souhaitez créer des remarques. 3. Cliquez sur Notes (Remarques) pour créer des remarques pour l'événement sélectionné. L'écran Monitor Screen - Notes (Écran de surveillance - Remarques) s'affiche. 4. Saisissez le texte dans le champ New Note (Nouvelle remarque). 5. Cliquez sur pour enregistrer la nouvelle remarque. La remarque s'affiche dans la liste dessous la section New Note (Nouvelle remarque). La date, l'opérateur et la remarque apparaissent dans cette liste. 6. Fermez la boîte de dialogue. Afficher la vidéo enregistrée 10 Afficher les remarques d'événement Les Remarques qui sont associées à un événement peuvent être affichées sur la page Monitor Events (Surveillance des évènements). Par exemple, si un autre utilisateur a créé une remarque pour un événement, vous pouvez afficher la remarque pour obtenir plus d’informations sur l’événement. Procédez comme suit pour afficher les remarques d'événement. 1. Cliquez sur Monitor (Surveillance) pour accéder à la page Monitor Events (Surveillance des évènements) (pour plus d'informations, voir Surveillance des événements en page 7). 2. Sélectionnez l'événement pour lequel vous souhaitez afficher les remarques. (Les événements possédant des remarques sont indiqués par la présence de dans la colonne Icon (Icône).) 3. Cliquez sur Notes (Remarques) pour afficher les remarques de l'événement sélectionné. (Vous pouvez également cliquer sur pour obtenir le même résultat.) La fenêtre Monitor Screen - Notes Window (Écran de surveillance - Remarques) s'affiche. Les remarques existantes apparaissent dans une liste sous la section New Note (Nouvelle remarque). La date, l'opérateur et la remarque apparaissent dans cette liste. Afficher les instructions d'événement On peut afficher des Instructions pour un événement sélectionné. Ces instructions indiquent à l’opérateur quelles sont les mesures à prendre lorsque l’événement se produit. Par exemple, si un utilisateur se voit refuser l’accès à une certaine zone, l’action peut être d’examiner son identité et de déterminer s’il est autorisé à accéder à la zone. Procédez comme suit pour afficher les instructions d'événement. Les instructions ont été ajoutées lors de la création de l'événement. 1. Cliquez sur Monitor (Surveillance) pour accéder à la page Monitor Events (Surveillance des évènements) (pour plus d'informations, voir Surveillance des événements en page 7). 2. Sélectionnez l'événement dont vous souhaitez afficher les instructions. (Les événements possédant des instructions sont indiqués par la présence de dans la colonne Icon (Icône).) 3. Cliquez sur Instructions pour afficher les instructions de l'événement sélectionné. La fenêtre Monitor Screen - Instructions (Écran de surveillance - Instructions) s'affiche. Consultez les instructions dans le tableau qui apparaît. 4. Fermez la fenêtre pour revenir sur la page Monitor Events (Surveillance des événements). Afficher les détails de l'identité de l'événement Procédez comme suit pour afficher les détails de l'identité de l'événement. Afficher les remarques d'événement 11 1. Cliquez sur Monitor (Surveillance) pour accéder à la page Monitor Events (Surveillance des évènements) (pour plus d'informations, voir Surveillance des événements en page 7). 2. Sélectionnez l'événement dont vous souhaitez consulter les détails d'identité. 3. Cliquez sur Identity (Identité) pour afficher les détails de l'identité de l'événement sélectionné. La fenêtre Monitor Screen - Identity (Écran de surveillance - Identité) s'affiche. 4. Afficher les détails (par ex. Nom, Prénom, Fonction, etc.). 5. Fermez la fenêtre pour revenir sur la page Monitor Events (Surveillance des événements). Afficher l'historique de l'événement Procédez comme suit pour afficher l'historique de l'événement. 1. Cliquez sur Monitor (Surveillance) pour accéder à la page Monitor Events (Surveillance des évènements) (pour plus d'informations, voir Surveillance des événements en page 7). 2. Sélectionnez l'événement dont vous souhaitez afficher l'historique. 3. Cliquez sur History (Historique) pour afficher l'historique de l'événement sélectionné. La fenêtre Monitor Screen - History (Écran de surveillance - Historique) s'affiche. 4. Affichez les détails de l'historique. 5. Fermez la fenêtre pour revenir sur la page Events Listing (Liste des événements). Modifier les paramètres de la liste d'événements Procédez comme suit pour modifier les paramètres de la liste d'événements. 1. Cliquez sur Monitor (Surveiller) pour accéder à la page Monitor Events (Surveillance des événements). La liste présente les éléments dans l'ordre chronologique, les événements les plus récents en haut de la liste. 2. Si vous souhaitez réorganiser l’ordre de la liste : l l Cliquez dans l'en-tête de la colonne qui servira de base pour le triage (par exemple, par priorité). La liste est triée dans l'ordre croissant selon cette colonne (par exemple, par ordre croissant de priorité). Pour obtenir un tri décroissant, cliquez à nouveau sur l'en-tête de la colonne. 3. Si vous souhaitez réordonner l'ordre des colonnes, cliquez sur la colonne que vous souhaitez déplacer, puis glisser-la et déposer-la à son nouvel emplacement. 4. Si vous souhaitez ajouter ou supprimer des colonnes, cliquez sur Select Columns (Sélectionner les colonnes), puis : l l Cliquez à côté du nom de n'importe quelle colonne à ajouter afin de faire apparaître une coche. Cliquez à côté du nom d'une colonne à supprimer afin de supprimer la coche. Afficher l'historique de l'événement 12 5. Cliquez sur Save Settings (Enregistrer les paramètres) si vous souhaitez enregistrer les nouveaux paramètres. Le message suivant apparaît : « Notification ACM. Enregistrement réussi. ». Se reconnecter à la liste des événements Procédez comme suit pour vous reconnecter au dispositif Access Control Manager. 1. Cliquez sur Monitor (Surveillance) pour accéder à la page Monitor Events (Surveillance des évènements) (pour plus d'informations, voir Surveillance des événements en page 7). Si votre navigateur perd la connectivité avec le dispositif Access Control Manager, le bouton Reconnect (Se reconnecter) s'affiche. 2. Cliquez sur Reconnect (Se reconnecter) pour vous reconnecter. Se reconnecter à la liste des événements 13 Recherche d'événements et d'alarmes Les transactions d'événements et les alarmes peuvent se compter par milliers en fonction du niveau d'activité de votre système. Pour trouver des événements spécifiques, vous pouvez effectuer une recherche. Rechercher des événements spécifiques permet de trouver facilement un événement dans le système. Par exemple, la recherche d’événements peut être utilisée dans des situations où il faut plus d’informations sur un événement considéré comme inhabituel ou suspect. Une fois qu’un événement a été trouvé, des informations telles que la vidéo enregistrée ou des remarques peuvent être consultées. 1. Sélectionnez Surveillance > Rechercher. La page Rechercher des événements (Transactions) s'affiche. 2. Faites défiler la page vers le bas, puis cliquez sur l'icône . La zone de recherche s'affiche : Figure 1 : Options de recherche 3. Dans la première liste déroulante, sélectionnez le type de données à rechercher. Options disponibles : l Date du panneau l Nom l Numéro de carte l Message l Nom de l’événement l Type d'événement l Source 4. Dans la deuxième liste déroulante, sélectionnez l'argument adapté à votre recherche. Les arguments disponibles varient en fonction du type de données sélectionné. Un argument peut vous obliger à faire une sélection, à spécifier une date ou à saisir du texte. 6. Pour affiner votre recherche, cliquez sur Recherche d'événements et d'alarmes pour ajouter un autre filtre de recherche. 14 7. Pour affiner votre recherche, cliquez sur pour ajouter un autre filtre de recherche. 7. Ajoutez autant de filtres de recherche que vous souhaitez pour affiner vos critères de recherche. 8. Lorsque vous avez saisi tous vos critères de recherche, cliquez sur Rechercher. Les résultats de la recherche sont répertoriés dans le tableau au-dessus de la zone de recherche. 9. Sélectionnez n'importe quelle transaction dans les résultats de recherche et utilisez les boutons d'action en haut de la page pour afficher les détails de l'événement. Afficher une caméra (recherche) On peut afficher une vidéo enregistrée associée à un événement recherché à partir de la page Monitor Search (Surveillance des évènements). Par exemple, s'il trouve un événement avec une vidéo en direct associée, l’opérateur peut visionner la vidéo et déterminer si des mesures doivent être prises. Procédez comme suit pour visionner une vidéo en direct à partir de la page Events Search (Rechercher des événements) (Transactions). 1. Cliquez sur Monitor > Search (Surveiller > Rechercher). La page Events Search (Transactions) (Rechercher des événements (Transactions)) s'affiche. 2. Sélectionnez un événement dans la liste. Seuls les événements ou les alarmes associés à l'icône comportent une vidéo. Les icônes ne s’affichent pas par défaut. Pour plus d'informations, voir Modifier les paramètres de la liste de transactions en page 18. 3. Cliquez sur Camera (Caméra) pour afficher la vidéo en direct associée à l'événement sélectionné. La fenêtre Monitor Screen - Live Video (Écran de surveillance - Vidéo en direct) s'affiche. 4. Visionnez la vidéo en direct dans cette fenêtre. Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations, consultez les fichiers d'aide de votre navigateur. Afficher la vidéo enregistrée (recherche) On peut afficher une vidéo enregistrée associée à un événement recherché à partir de la page Monitoring Search (Surveillance de la recherche). Par exemple, si un événement inhabituel se trouve dans les résultats de la recherche, la vidéo enregistrée peut être affichée pour observer l’événement et déterminer si des mesures doivent être prises. Procédez comme suit pour visionner une vidéo en direct à partir de la page Events Search (Rechercher des événements) (Transactions). Afficher une caméra (recherche) 15 1. Cliquez sur Monitor > Search (Surveiller > Rechercher). La page Events Search (Transactions) (Rechercher des événements (Transactions)) s'affiche. 2. Sélectionnez un événement dans la liste. Seuls les événements ou les alarmes associés à l'icône comportent une vidéo. Les icônes ne s’affichent pas par défaut. Pour plus d'informations, voir Modifier les paramètres de la liste de transactions en page 18. 3. Cliquez sur Recorded Video (Vidéo enregistrée) pour afficher la vidéo enregistrée associée à l'événement sélectionné. La fenêtre Monitor Screen - Recorded Video window (Écran de surveillance - Fenêtre d'une vidéo enregistrée) s'affiche. REMARQUE : Des événements avec vidéos enregistrées qui lui sont associés peuvent afficher un message d’erreur si la vidéo enregistrée n’est plus disponible sur le magnétoscope. 4. Visionnez la vidéo dans cette fenêtre. Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations, consultez les fichiers d'aide de votre navigateur. Créer les remarques d'événement (recherche) Des remarques peuvent être ajoutées et visualisées pour tous les événements qui se produisent dans le système. Par exemple, si une observation est faite sur un événement, une remarque peut être créée pour cet événement. Procédez comme suit pour créer des remarques d'événement sur la page Events Search (Rechercher des événements) (Transactions). 1. Cliquez sur Monitor > Search (Surveiller > Rechercher). La page Events Search (Transactions) (Rechercher des événements (Transactions)) s'affiche. 2. Sélectionnez l'événement pour lequel vous souhaitez créer des remarques. 3. Cliquez sur Notes (Remarques) pour créer des remarques pour l'événement sélectionné. L'écran Monitor Screen - Notes (Écran de surveillance - Remarques) s'affiche. 4. Saisissez le texte dans le champ New Note (Nouvelle remarque). 5. Cliquez sur pour enregistrer la nouvelle remarque. La remarque s'affiche dans la liste dessous la section New Note (Nouvelle remarque). La date, l'opérateur et la remarque apparaissent dans cette liste. 6. Fermez la boîte de dialogue. Créer les remarques d'événement (recherche) 16 Afficher les remarques d'événement (recherche) Les remarques qui sont associées à un événement peuvent être affichées sur la page Monitor Search (Surveillance des évènements). Par exemple, si vous trouvez un événement avec une remarque associée, vous pouvez afficher la remarque pour obtenir plus d’informations sur l’événement sélectionné. Procédez comme suit pour créer des remarques d'événement sur la page Events Search (Rechercher des événements) (Transactions). 1. Cliquez sur Monitor > Search (Surveiller > Rechercher). La page Events Search (Transactions) (Rechercher des événements (Transactions)) s'affiche. 2. Sélectionnez l'événement pour lequel vous souhaitez afficher les remarques. 3. Cliquez sur Notes (Remarques) pour afficher les remarques de l'événement sélectionné. L'écran Monitor Screen - Notes (Écran de surveillance - Remarques) s'affiche. Les remarques existantes apparaissent dans une liste sous la section New Note (Nouvelle remarque). La date, l'opérateur et la remarque apparaissent dans cette liste. Afficher les instructions d'événement (recherche) On peut afficher des Instructions pour un événement sélectionné. Ces instructions indiquent à l’opérateur quelles sont les mesures à prendre lorsque l’événement se produit. Par exemple, si un utilisateur se voit refuser l’accès à une certaine zone, l’action peut être d’examiner son identité et de déterminer s’il est autorisé à accéder à la zone. Procédez comme suit pour créer des instructions d'événement sur la page Events Search (Rechercher des événements) (Transactions). Les instructions ont été ajoutées lors de la création de l'événement. 1. Cliquez sur Monitor > Search (Surveiller > Rechercher). La page Events Search (Transactions) (Rechercher des événements (Transactions)) s'affiche. 2. Sélectionnez l'événement dont vous souhaitez afficher les instructions. 3. Cliquez sur Instructions pour afficher les instructions de l'événement sélectionné. La fenêtre Monitor Screen - Instructions (Écran de surveillance - Instructions) s'affiche. 4. Fermez la fenêtre pour revenir sur la page Events Search (Rechercher des événements) (Transactions). Afficher les détails de l'identité de l'événement (recherche) Procédez comme suit pour consulter les détails de l'identité de l'événement à partir de la page Events Search (Rechercher des événements) (Transactions). 1. Cliquez sur Monitor > Search (Surveiller > Rechercher). La page Events Search (Transactions) (Rechercher des événements (Transactions)) s'affiche. 2. Sélectionnez l'événement dont vous souhaitez consulter les détails d'identité. 3. Cliquez sur Identity (Identité) pour afficher les détails de l'identité de l'événement sélectionné. La fenêtre Monitor Screen - Identity (Écran de surveillance - Identité) s'affiche. Afficher les remarques d'événement (recherche) 17 4. Afficher les détails (par ex. Nom, Prénom, Fonction, etc.). 5. Fermez la fenêtre pour revenir sur la page Events Search (Rechercher des événements) (Transactions). Afficher l'historique des événements (recherche) Procédez comme suit pour consulter l'historique de l'événement à partir de la page Events Search (Rechercher des événements) (Transactions). 1. Cliquez sur Monitor > Search (Surveiller > Rechercher). La page Events Search (Transactions) (Rechercher des événements (Transactions)) s'affiche. 2. Sélectionnez l'événement dont vous souhaitez afficher l'historique. 3. Cliquez sur History (Historique) pour afficher l'historique de l'événement sélectionné. La fenêtre Monitor Screen - History (Écran de surveillance - Historique) s'affiche. 4. Affichez les détails de l'historique. 5. Fermez la fenêtre pour revenir sur la page Events Search (Rechercher des événements) (Transactions). Modifier les paramètres de la liste de transactions Procédez comme suit pour modifier les paramètres de la liste d'événements. 1. Cliquez sur Monitor > Search (Surveiller > Rechercher). La page Events Search (Transactions) (Rechercher des événements (Transactions)) s'affiche. La liste présente les éléments dans l'ordre chronologique, les événements les plus récents en haut de la liste. 2. Si vous souhaitez réorganiser l’ordre de la liste : l l Cliquez dans l'en-tête de la colonne qui servira de base pour le triage (par exemple, par priorité). La liste est triée dans l'ordre croissant selon cette colonne (par exemple, par ordre croissant de priorité). Pour obtenir un tri décroissant, cliquez à nouveau sur l'en-tête de la colonne. 3. Si vous souhaitez réordonner l'ordre des colonnes, cliquez sur la colonne que vous souhaitez déplacer, puis glisser-la et déposer-la à son nouvel emplacement. 4. Cliquez sur Save Settings (Enregistrer les paramètres) si vous souhaitez enregistrer les nouveaux paramètres. Le message suivant apparaît : « Notification ACM. Enregistrement réussi. ». Afficher l'historique des événements (recherche) 18 Alarmes de surveillance Les alarmes qui se produisent dans le système sont répertoriées sur la page Monitor Alarms (Alarmes de surveillance) lorsqu'elles surviennent (sélectionnez Monitor > Alarms [Surveillance > Alarmes] pour y accéder). Une alarme se déclenche lorsque le système détecte un événement inhabituel comme une porte forcée ou retenue. Chaque alarme doit être examinée et traitée en conséquence. Les informations sur l’alarme peuvent être consultées, ainsi que toutes les vidéos disponibles. Une fois que l’alarme a été confirmée, elle est déplacée vers la liste des alarmes confirmées. Cette liste permet aux utilisateurs d’afficher les anciennes alarmes et de les faire disparaître du système. Pour passer en revue et confirmer des alarmes, sélectionnez celles-ci dans la liste Unacknowledged Alarms (Alarmes non confirmées) puis cliquez sur l'un des boutons suivants : REMARQUE : Certains des boutons sont désactivés jusqu'à ce que vous sélectionniez un événement qui inclut les informations pertinentes. l l l l l l l l l l Acknowledge (Confirmer) : cliquez sur ce bouton pour confirmer la ou les alarmes sélectionnées. Les alarmes sélectionnées sont déplacées dans la liste Acknowledged Alarms (Alarmes confirmées). Acknowledge All (Tout confirmer) : cliquez sur ce bouton pour acquitter toutes les alarmes actives non acquittées. Live Video (Vidéo en direct) : cliquez sur ce bouton pour afficher la vidéo en direct associée à l'alarme sélectionnée. Recorded Video (Vidéo enregistrée) : cliquez sur ce bouton pour afficher la vidéo enregistrée associée à l'alarme sélectionnée. Notes (Remarques) : cliquez sur ce bouton pour saisir une nouvelle remarque ou afficher les remarques déjà enregistrées pour l'événement sélectionné. Instructions : cliquez sur ce bouton pour afficher les instructions qui doivent être terminées au moment de l'alarme. Les instructions ont été ajoutées lors de la création de l'événement. Identity (Identité) : cliquez sur ce bouton pour afficher les informations sur la personne qui a déclenché l'alarme sélectionnée. History (Historique) : cliquez sur ce bouton pour afficher l'historique détaillé de l'alarme. Save Settings (Enregistrer les paramètres) : cliquez sur ce bouton pour enregistrer les paramètres actuels de la page. Par exemple, les colonnes et l'ordre de la page. Sound Off (Désactiver la sonnerie) : cliquez sur ce bouton pour désactiver tous les sons liés aux alarmes sur le dispositif utilisé pour surveiller les alarmes. Lorsque le son est désactivé, le bouton s'intitule Sound On (Activer la sonnerie). Cliquez sur ce bouton pour réactiver le son. l Select Columns (Sélectionner les colonnes) : cliquez sur ce bouton, puis sélectionnez les informations à afficher. Cochez les cases correspondant aux colonnes à afficher, puis désélectionnez les cases correspondant aux colonnes à masquer. Alarmes de surveillance 19 Une fois qu'une alarme est confirmée, elle est ajoutée à la liste Acknowledged Alarms (Alarmes confirmées). Vous pouvez supprimer les alarmes de la liste au besoin. REMARQUE : Certains des boutons sont désactivés jusqu'à ce que vous sélectionniez un événement qui inclut les informations pertinentes. l l l Clear (Effacer) : cliquez sur ce bouton pour effacer une ou plusieurs alarmes acquittées de la liste. Clear All (Effacer tout) : cliquez sur ce bouton pour effacer toutes les alarmes de la liste Acknowledged Alarms (Alarmes confirmées). Select Columns (Sélectionner les colonnes) : cliquez sur ce bouton, puis sélectionnez les informations à afficher. Cochez les cases correspondant aux colonnes à afficher, puis désélectionnez les cases correspondant aux colonnes à masquer. Confirmer les alarmes Lorsqu’une alarme se produit dans le système, elle doit être suivie d'une action. Une fois que l’alarme est résolue, il faut la confirmer. Cela indique aux autres utilisateurs du système que l’alarme a été traitée et qu’elle n'est plus un problème. Procédez comme suit pour confirmer les alarmes. 1. Cliquez sur Monitor > Alarms (Surveiller > Alarmes). La page Monitor Alarms Listing (Liste des alarmes de surveillance) s'affiche. 2. Pour confirmer une seule alarme : l l Sélectionnez l'alarme dans la liste Unacknowledged Alarms (Alarmes non confirmées). Cliquez sur Acknowledge (Confirmer). L'alarme bascule dans la liste Acknowledged Alarms (Alarmes confirmées). 3. Pour confirmer plusieurs alarmes : l l l l Sélectionnez la première alarme dans la liste Unacknowledged Alarms (Alarmes non confirmées). Si les alarmes à confirmer sont consécutives dans la liste, cliquez sur la première entrée, puis tout en maintenant la touche MAJ enfoncée, cliquez sur la dernière entrée. Si les alarmes à confirmer ne sont pas consécutives dans la liste, cliquez sur la première entrée, puis tout en maintenant la touche CTRL enfoncée, cliquez sur chaque entrée. Cliquez sur Acknowledge (Confirmer). Les alarmes basculent dans la liste Acknowledged Alarms (Alarmes confirmées). 4. Pour confirmer toutes les alarmes, cliquez sur Acknowledge All (Tout confirmer). Les alarmes basculent dans la liste Acknowledged Alarms (Alarmes confirmées). Visionner une vidéo en direct (alarmes) Une vidéo en direct qui est associée à une alarme sélectionnée peut être affichée dans la page Monitoring Alarms (Alarmes de surveillance). Par exemple, si une alarme se déclenche, la vidéo en direct peut être affichée pour observer l’alarme et déterminer si des actions correctives doivent être prises. Confirmer les alarmes 20 Procédez comme suit pour visionner une vidéo en direct à partir de la page Monitor Alarms (Alarmes de surveillance). 1. Cliquez sur Surveiller > Alarmes. La page Monitor Alarms (Alarmes de surveillance) s'affiche. Pour plus d'informations, voir Alarmes de surveillance en page 19. 2. Sélectionnez une alarme dans la liste. Seuls les événements ou les alarmes associés à l'icône comportent une vidéo. 3. Cliquez sur Live Video (Vidéo en direct) pour afficher la vidéo en direct associée à l'alarme sélectionnée. Ce bouton affiche uniquement si la vidéo est disponible pour cette alarme. La fenêtre Monitor Screen - Live Video (Écran de surveillance - Vidéo en direct) s'affiche. Visionnez la vidéo en direct dans cette fenêtre. Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations, consultez les fichiers d'aide de votre navigateur. Afficher la vidéo enregistrée (alarmes) La vidéo enregistrée qui est associée à une alarme sélectionnée peut être affichée à partir de la page Monitoring Alarms (Alarmes de surveillance). Par exemple, si une alarme s’est produite la veille, la vidéo enregistrée peut être affichée pour observer l’alarme et de déterminer si des mesures supplémentaires doivent être prises. Procédez comme suit pour visionner une vidéo enregistrée à partir de la page Monitor Alarms Listing (Liste des alarmes de surveillance). 1. Cliquez sur Monitor > Alarms (Surveiller > Alarmes). La page Monitor Alarms (Alarmes de surveillance) s'affiche (pour en savoir plus, voir Alarmes de surveillance en page 19). 2. Sélectionnez un événement dans la liste. Seuls les événements ou les alarmes associés à l'icône comportent une vidéo. 3. Cliquez sur Recorded Video (Vidéo enregistrée) pour afficher la vidéo en direct associée à l'événement sélectionné. (Ce bouton s'affiche uniquement si une vidéo est disponible pour cet événement.) La fenêtre Monitor Screen - Recorded Video (Écran de surveillance - Vidéo enregistrée) s'affiche. Visionnez la vidéo dans cette fenêtre. Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations, consultez les fichiers d'aide de votre navigateur. Créer des remarques d'événement (alarmes) Des remarques peuvent être visualisées pour toutes les alarmes qui se produisent dans le système. Par exemple, si une observation ou une action est faite sur une alarme, une remarque peut être créée pour documenter les faits. Afficher la vidéo enregistrée (alarmes) 21 Procédez comme suit pour créer des remarques d'événement sur la page Monitor Alarms (Alarmes de surveillance). 1. Cliquez sur Monitor > Alarms (Surveiller > Alarmes). La page Monitor Alarms (Alarmes de surveillance) s'affiche. Pour plus d'informations, voir Alarmes de surveillance en page 19. 2. Sélectionnez l'événement pour lequel vous souhaitez créer des remarques. 3. Cliquez sur Notes (Remarques) pour créer des remarques pour l'événement sélectionné. L'écran Monitor Screen - Notes (Écran de surveillance - Remarques) s'affiche. 4. Saisissez le texte dans le champ New Note (Nouvelle remarque). 5. Cliquez sur pour enregistrer la nouvelle remarque. La remarque s'affiche dans la liste dessous la section New Note (Nouvelle remarque). La date, l'opérateur et la remarque apparaissent dans cette liste. 6. Fermez la boîte de dialogue. Afficher les remarques d'événement (alarmes) Les Remarques qui sont associées à une alarme peuvent être affichées à partir de la page Monitor Alarms (Alarmes de surveillance). Par exemple, si un autre utilisateur a créé une remarque pour une alarme, vous pouvez afficher la remarque pour obtenir plus d’informations sur l’alarme. Procédez comme suit pour afficher les remarques d'événements sur la page Monitor Alarms (Alarmes de surveillance). 1. Cliquez sur Monitor > Alarms (Surveiller > Alarmes). La page Monitor Alarms (Alarmes de surveillance) s'affiche. Pour plus d'informations, voir Alarmes de surveillance en page 19. 2. Sélectionnez l'événement pour lequel vous souhaitez afficher les remarques. Les événements possédant des remarques sont indiqués par la présence de dans la colonne Icon (Icône). 3. Cliquez sur Notes (Remarques) pour afficher les remarques de l'événement sélectionné. Vous pouvez également cliquer sur pour obtenir le même résultat. L'écran Monitor Screen - Notes (Écran de surveillance - Remarques) s'affiche. Les remarques existantes apparaissent dans une liste sous la section New Note (Nouvelle remarque). La date, l'opérateur et la remarque apparaissent dans cette liste. 4. Fermez la boîte de dialogue pour revenir sur la page Monitor Alarms (Alarmes de surveillance). Afficher les instructions d'événement (alarmes) Les Instructions peuvent être consultés pour une alarme sélectionnée. Ces instructions indiquent à l’opérateur quelles sont les mesures à prendre lorsque l’alarme se déclenche. Par exemple, si une alarme se produit, l’instruction pourrait être : mener l'enquête sur l’alarme et rédiger une remarque décrivant la situation. Afficher les remarques d'événement (alarmes) 22 Procédez comme suit pour afficher les instructions d'événement sur la page Monitor Alarms (Alarmes de surveillance). Les instructions ont été ajoutées lors de la création de l'événement. 1. Cliquez sur Monitor > Alarms (Surveiller > Alarmes) pour accéder à la page Alarmes de surveillance. Pour plus d'informations, voir Alarmes de surveillance en page 19. 2. Sélectionnez l'événement dont vous souhaitez afficher les instructions. (Les événements possédant des instructions sont indiqués par la présence de dans la colonne Icon (Icône).) 3. Cliquez sur Instructions pour afficher les instructions de l'événement sélectionné. La fenêtre Monitor Screen - Instructions (Écran de surveillance - Instructions) s'affiche. Consultez les instructions dans le tableau qui apparaît. 4. Fermez la fenêtre pour revenir sur la page Monitor Alarms (Alarmes de surveillance). Afficher les détails de l'identité de l'événement (alarmes) Procédez comme suit pour afficher les détails de l'identité de l'événement sur la page Monitor Alarms (Alarmes de surveillance). 1. Cliquez sur Surveiller > Alarmes. La page Monitor Alarms (Alarmes de surveillance) s'affiche. Pour plus d'informations, voir Alarmes de surveillance en page 19. 2. Sélectionnez l'événement dont vous souhaitez consulter les détails d'identité. 3. Cliquez sur Identity (Identité) pour afficher les détails de l'identité de l'événement sélectionné. La fenêtre Monitor Screen - Identity (Écran de surveillance - Identité) s'affiche. 4. Afficher les détails (par ex. Nom, Prénom, Fonction, etc.). 5. Fermez la fenêtre pour revenir sur la page Monitor Alarms (Alarmes de surveillance). Afficher l'historique des événements (alarmes) Procédez comme suit pour afficher l'historique des événements sur la page Monitor Alarms (Alarmes de surveillance). 1. Cliquez sur Monitor (Surveiller) > Alarms (Alarmes) pour accéder à la page Monitor Alarms (Alarmes de surveillance). Pour plus d'informations, voir Alarmes de surveillance en page 19. 2. Sélectionnez l'événement dont vous souhaitez afficher l'historique. 3. Cliquez sur History (Historique) pour afficher l'historique de l'événement sélectionné. La fenêtre Monitor Screen - History (Écran de surveillance - Historique) s'affiche. 4. Affichez les détails de l'historique. 5. Fermez la fenêtre pour revenir sur la page Monitor Alarms (Alarmes de surveillance). Modifier les paramètres de la liste des alarmes Procédez comme suit pour modifier les paramètres des listes d'alarmes sur la page Alarmes de surveillance. Afficher les détails de l'identité de l'événement (alarmes) 23 1. Cliquez sur Monitor > Alarms (Surveiller > Alarmes) pour accéder à la page Alarmes de surveillance. Pour plus d'informations, voir Alarmes de surveillance en page 19. La liste présente les éléments dans l'ordre chronologique, les événements les plus récents en haut de la liste. 2. Si vous souhaitez réorganiser l’ordre de la liste : l l Cliquez dans l'en-tête de la colonne qui servira de base pour le triage (par exemple, par priorité). La liste est triée dans l'ordre croissant selon cette colonne (par exemple, par ordre croissant de priorité). Pour obtenir un tri décroissant, cliquez à nouveau sur l'en-tête de la colonne. 3. Si vous souhaitez réordonner l'ordre des colonnes, cliquez sur la colonne que vous souhaitez déplacer, puis glisser-la et déposer-la à son nouvel emplacement. 4. Si vous souhaitez ajouter ou supprimer des colonnes, cliquez sur Select Columns (Sélectionner les colonnes) et effectuez les opérations suivantes : l l Cliquez à côté du nom de n'importe quelle colonne à ajouter afin de faire apparaître une coche. Cliquez à côté du nom d'une colonne à supprimer afin de supprimer la coche. 5. Si vous souhaitez modifier les paramètres de son : l Si la sonnerie est allumée, cliquez sur Sound Off (Désactiver la sonnerie) pour la couper. l Si la sonnerie est désactivée, cliquez sur Sound On (Sonnerie activée) pour l'activer. 6. Cliquez sur Save Settings (Enregistrer les paramètres) si vous souhaitez enregistrer les nouveaux paramètres. Le message suivant apparaît : « Notification ACM. Enregistrement réussi. » REMARQUE : Pour rétablir les paramètres par défaut, sélectionnez > Clear Custom Layouts (Supprimer les dispositions personnalisées). Cela réinitialise toutes les listes personnalisées à leur paramètrage par défaut. Modifier les paramètres de la liste des alarmes 24 Moniteur - Écran de vérification Lorsque vous cliquez sur Surveillance > Vérification, la page Vérification s’affiche. Cette page permet à un opérateur qualifié d'examiner différentes informations, comme des photos, relatives aux détenteurs de cartes qui entrent ou sortent par des portes spécifiques. La page est divisée en deux : la section Portes en haut, et la section Événements en bas. l l En haut de la page se trouvent quatre volets de porte qui vous permettent de sélectionner et de surveiller quatre portes à la fois. Une fois que vous avez sélectionné une porte dans un volet, vous pouvez surveiller les transactions d'événements en direct à mesure qu'elles se produisent à cette porte. Plus bas, vous trouverez la liste de toutes les transactions de porte affichées en direct comme sur la page Événements. Tous les événements de porte ne s'affichent pas dans cette liste. Seuls les événements dont le numéro de priorité est compris entre 300 et 700 s'affichent. Une liste complète de tous les événements est disponible sur la page Événements du moniteur. Vérification des identités au niveau des portes Sélectionnez Surveillance > Vérification pour ouvrir la page Vérification afin de vérifier et confirmer l'identité des personnes qui passent les portes sélectionnées : 1. Dans l'une des listes déroulantes Portes, sélectionnez une porte. 2. Pour activer une autre porte, répétez l'étape précédente sur les autres panneaux. La liste déroulante filtre les portes déjà sélectionnées. Lorsqu'une personne tente de passer par l'une des portes surveillées à l'aide d' une carte, les informations d'identité de la personne sont affichées : Si la personne : Moniteur - Écran de vérification 25 l l l a une identité valide, les informations comprennent le nom et le numéro de jeton interne. a une photo stockée dans le fichier Identité, cette photo s'affiche. Si cette personne ne passe pas la porte, l'heure et la date d'entrée s'affichent. est autorisée à passer par la porte. L'heure et la date d'entrée sont affichées, sauf si la personne ne franchit pas la porte ("non utilisé" s'affiche). l n'est pas autorisé à passer par la porte, le message « non autorisé » s'affiche. l présente une identité non valide, le message « non valide » s'affiche. Au bas de l'écran se trouvent tous les événements détaillés générés aux portes, y compris ceux concernant des individus non associés aux identités. Liste des événements de vérification Procédez comme suit pour ajouter des portes à surveiller sur la page Vérifier. 1. Cliquez sur Monitor > Verification (Surveiller > Vérification). La page Vérifier s'affiche. Pour plus d'informations, voir Moniteur - Écran de vérification à la page précédente. Cette page comporte deux sections : les portes et une liste d'événements. Pour en savoir plus sur l'affichage des portes, voir Vérification des identités au niveau des portes à la page précédente. La liste des événements présente les éléments dans l'ordre chronologique, les événements les plus récents en haut de la liste. REMARQUE : Tous les événements des portes n'apparaissent pas forcément dans la liste. Seuls les événements dont le numéro de priorité est compris entre 300 et 700 s'affichent. Une liste complète de tous les événements est disponible sur la page Événements du moniteur. 2. Si vous souhaitez effacer un seul événement de la liste, sélectionnez-le, puis cliquez sur Clear (Effacer). Pour effacer tous les événements, cliquez sur Clear all (Effacer tout). 3. Si vous souhaitez réorganiser l’ordre de la liste : l l Cliquez dans l'en-tête de la colonne qui servira de base pour le triage (par exemple, par priorité). La liste est triée dans l'ordre croissant selon cette colonne (par exemple, par ordre croissant de priorité). Pour obtenir un tri décroissant, cliquez à nouveau sur l'en-tête de la colonne. 4. Si vous souhaitez réordonner l'ordre des colonnes, cliquez sur la colonne que vous souhaitez déplacer, puis glisser-la et déposer-la à son nouvel emplacement. 5. Si vous souhaitez ajouter ou supprimer des colonnes, cliquez sur Select Columns (Sélectionner les colonnes), puis : l l Cliquez à côté du nom de n'importe quelle colonne à ajouter afin de faire apparaître une coche. Cliquez à côté du nom d'une colonne à supprimer afin de supprimer la coche. 6. Cliquez sur Save Settings (Enregistrer les paramètres) si vous souhaitez enregistrer les nouveaux paramètres. Le message suivant apparaît : « Notification ACM. Enregistrement réussi ». Liste des événements de vérification 26 REMARQUE : Enregistrer les paramètres enregistre uniquement la configuration de la colonne. Les portes choisies pour vérification devront être sélectionnées chaque fois que vous retournez à la page. REMARQUE : Pour rétablir les paramètres par défaut, sélectionnez > Clear Custom Layouts (Supprimer les dispositions personnalisées). Cela réinitialise toutes les listes personnalisées à leur paramètrage par défaut. Liste des événements de vérification 27 Surveillance - Tableau de bord Le Tableau de bord vous donne un résumé en temps réel de l'état des composants matériels connectés au système ACM. Les catégories de composants matériels sont : panneaux, portes, panneaux secondaires, entrées, sorties et les dispositifs ACM. Sélectionnez Surveillance > Tableau de bord pour l'ouvrir. Utilisez la barre de navigation pour vous déplacer entre le Tableau de bord, le tableau Panneaux, le tableau Portes et le tableau Alimentation (si une alimentation LifeSafety est connectée). Lorsque le Tableau de bord est ouvert, vous pouvez réagir immédiatement aux pannes matérielles ou aux changements inattendus de l'état des entrées / sorties au fur et à mesure qu'ils se produisent. Comme le statut des composants matériels changent, les indicateurs de statut sur le Tableau de bord changent de couleur. Pour chaque catégorie, le nombre total de composants connectés (installés et désinstallés) est affiché audessus d'une liste de pannes ou de statut en temps réel. Pour les catégories de panneau, sous-panneau ou porte, le nombre de composants installés dans chaque état d'erreur est affiché. Lorsqu'il n'existe aucun défaut pour un panneau, un panneau secondaire ou un élément de porte, le statut est au vert. Il n'y a pas d'états de défaut pour les entrées ou les sorties ; les nombres indiquent le nombre d'entrées ou de sorties installées dans chaque état. Lorsqu'il n'y a pas de composants dans un état, le statut est soit au vert soit sur 0. Lorsque des numéros apparaissent en regard d'un élément, vous pouvez explorer les tableaux du tableau de bord pour plus d'informations : l l l l l Panneaux : résume l'état de défaut des panneaux installés. Cliquez sur le numéro à côté du défaut pour ouvrir le tableau Panneaux filtré pour afficher uniquement les panneaux avec ce défaut pour plus de détails. Panneaux secondaires : résume l'état de défaut des panneaux secondaires installés. Pour voir les panneaux secondaires dans un état de défaut, cliquez sur le défaut correspondant sous Panneaux, puis cliquez sur le nom du panneau dans le tableau Panneaux pour étendre le tableau de Panneaux secondaires afin de répertorier les panneaux secondaires présentant cette erreur pour ce défaut pour plus de détails. Entrées et Sorties : le nombre indique le nombre d'entrées ou de sorties dans chaque état. Il n'y a pas d'état de défaut pour les entrées ou les sorties. Pour plus de détails sur les états d'entrée ou de sortie, développez chaque panneau secondaire dans l'onglet Panneaux. Tableau Portes : récapitule l'état de défaut des portes installées. Cliquez sur le numéro pour accéder au tableau Portes filtré pour d'afficher uniquement les alarmes, pour plus d'informations. Dispositifs : lorsqu'il n'y a aucun problème avec les éléments de l'appareil ACM, leur statut est vert. Passez la souris sur chaque indicateur d'état pour voir plus de détails. Lorsqu'un tableau Panneaux ou Portes est accédé depuis la barre latérale de navigation ou en cliquant sur la valeur totale Panneaux ou Portes, le tableau répertorie tous les panneaux ou portes connectés. Lorsque vous y accédez en cliquant sur un nombre de valeurs de comptage de pannes, le tableau répertorie uniquement les panneaux ou les portes présentant des défauts de ce type actifs. Surveillance - Tableau de bord 28 La couleur appliquée aux icônes dans les tableaux du Tableau de bord indique l'état du composant matériel. Couleur État Description Normal En ligne et fonctionne correctement. Problème Statut indéterminé. Vu pour les entrées, les sorties et le dispositif ACM. Alarme Condition d'alarme. L'opérateur ACM doit examiner le problème et le résoudre. Masquée L'entrée est actuellement masquée. Son état actuel n'est pas affiché. Les entrées de masque devant changer dans le cadre d'opérations normales, afin qu'elles ne soient pas constamment signalées. Tableau Panneaux Accéder au tableau Panneau pour installer, désinstaller et supprimer des panneaux et pour plus d'informations sur l'état des panneaux individuels. A partir du tableau Panneaux , vous pouvez accéder au tableau Panneaux secondaires d'un panneau. A partir du tableau Panneaux secondaires, vous pouvez accéder aux tableaux d'un panneau secondaire d'Entrées et Sorties. Quand elle est accessible à partir de la barre latérale de navigation du panneau Tableau de bord, ou en cliquant sur la valeur totale des panneaux dans le tableau de bord, le tableau Panneaux répertorie tous les panneaux connectés au dispositif ACM (qu'il soit ou non installé). Quand il est accessible en cliquant sur un numéro à côté d'un défaut du panneau, le tableau Panneaux énumère les panneaux qui connaissent des failles actives de ce type. Installation, désinstallation ou suppression d'un panneau ou d'un panneau secondaire : Cliquez sur à la fin d'une ligne du tableau Panneaux ou du tableau Sous-panneaux pour effectuer l'une des actions suivantes : l Installer : permet la communication entre le panneau ou panneau secondaire et le système ACM. l Désinstaller:désactive lescommunicationsentre le panneauoupanneausecondaire etle système ACM. l Supprimer : supprime la connexion entre le panneau ou panneau secondaire et le système ACM. Masquage et démasquage des entrées : Cliquez à la fin d'une ligne dans le tableau Entrées pour compléter l'une des actions suivantes : l Masquer : masquage de l’entrée spécifiée. l Démasquer : cliquez sur ce bouton pour afficher une entrée précédemment masquée. Masquage et démasquage des entrées : Cliquez à la fin d'une ligne dans le tableau Sorties pour compléter l'une des actions suivantes: Tableau Panneaux 29 l l l Activé - Alimentez la sortie. Si cette sortie est une porte, elle met le circuit sous tension. Désactivé — Mettez cette sortie hors tension. Si cette sortie est une porte, elle met le circuit hors tension. Pulse (Impulsion) : alternez entre sortie sous tension et hors tension. L'intervalle d'impulsion est déterminé par les paramètres de la sortie. Vérification de l'état d'un panneau, de ses panneaux secondaires et de ses entrées / sorties : l Cliquez sur le nom du panneau pour développer le tableau Panneaux secondaires. l Cliquez sur le nom d'un panneau secondaire pour les tabelaux Entrées et Sorties. Recherche sur le tableau Panneaux : 1. Pour définir votre recherche, utilisez un ou plusieurs des éléments suivants : l Saisissez votre terme de recherche dans le champ Rechercher.... Utiliser n’importe quelle combinaison de lettres et de chiffres pour rechercher les panneaux que vous souhaitez voir. l S'il est connu, sélectionnez le État du dispositif. l S'il est connu, sélectionnez l'Dispositif auquel le panneau est connecté. l S'il est connu, sélectionnez le Groupe dont fait partie le panneau. 2. Cliquez sur OK. La liste des panneaux est filtrée pour afficher les résultats de votre recherche. Tri du tableau Panneaux : 1. Cliquez dans un en-tête de colonne : l Cliquez sur pour trier la liste par ordre croissant. l Cliquez sur pour trier la liste par ordre décroissant. Pour voir la légende des statuts de panneau : l Cliquez sur Légende pour afficher la liste des statuts et les icônes associées. Tableau Portes Accédez à la table Portes pour contrôler les portes individuelles, enquêter sur les portes avec des failles actives, et obtenir plus d'informations sur l'état des portes individuelles. Quand elle est accessible à partir de la barre latérale de navigation du panneau Tableau de bord, ou en cliquant sur la valeur totale pour les portes dans le tableau de bord, le tableau Portes répertorie toutes les portes connectées à l'appareil ACM (qu'il soit ou non installé). Quand il est accessible en cliquant sur un numéro à côté d'un défaut de la porte, le tableau des Portes énumère les portes installées présentant des défauts actifs de ce type. Contrôle des portes : Sélectionnez les portes dans la liste, puis utilisez les options de la liste déroulante à partir des boutons de commande en haut de la page pour les contrôler : Tableau Portes 30 l Action de porte l l l l l l Autoriser : déverrouille momentanément une porte pour le temps d’accès standard. Restaurer : rétablit le mode de la porte sur sa valeur configurée. Si la porte est configurée sur un mode privé quelconque (espace privé ou appartement), le statut opposé sera « restauré » (par exemple, si la porte est en mode Privé, et que l'on sélectionne l'option Restaurer, la porte rebascule dans son mode initial). Unlock (Déverrouiller) : déverrouillage de la porte. Cette porte reste déverrouillée jusqu'à ce que la commande Restaurer soit lancée ou jusqu'à ce qu'un autre changement d’état soit ordonné au moyen d'une priorité forcée de l’opérateur ou d'une action planifiée. Verrouillée, accès interdit : verrouille la porte spécifiée et en interdit l'accès à toutes les cartes. Cette porte reste déverrouillée jusqu'à ce que la commande Restaurer soit lancée ou jusqu'à ce qu'un autre changement d’état soit ordonné au moyen d'une priorité forcée de l’opérateur ou d'une action planifiée. Désactiver : désactive la porte spécifiée. La porte n'est plus fonctionnelle et aucun accès n'est autorisé. Mode de porte l l l l l Carte uniquement : cette porte est accessible au moyen d'une carte. Aucun code PIN n'est requis. Carte et code PIN : cette porte est accessible uniquement au moyen d'une carte et d'un code PIN. Carte ou PIN : cette porte est accessible en saisissant un code PIN sur le pavé numérique ou en insérant une carte dans le lecteur de carte. Pin uniquement : cette porte n'est accessible qu'en saisissant un code PIN sur le pavé numérique. Aucune carte n'est requise. Code d'établissement uniquement : la porte est accessible à l'aide d'un code de site. Les modes de porte PIN uniquement et Carte ou PIN ne sont pas disponibles si l'option Autoriser les doublons PIN a été sélectionnée à partir de la page Paramètres système - Général lors de la configuration de ce dispositif. l Forcée l l l l Masquer maintien : masque l'alarme de Porte maintenue ouverte. La couleur d'état devient bleue et ne fait plus partie des sous-totaux des alarmes. Afficher les maintenues: annule le masquage de l'alarme de Portes maintenues ouvertes pour cette porte. Maintenue l Masquer les forcées : masque L'alarme d'ouverture forcée pour cette porte. l Afficher les forcées : Afficher Alarme de porte forcée pour cette porte. Installé l l Installer - Installe une porte. Permet la communication entre la porte et le système ACM. Désinstaller - Désinstalle une porte. Désactive les communications entre la porte et le système ACM. Rechercher, trier et filtrer Tableau Portes 31 Un grand nombre de sites doivent contrôler et surveiller simultanément des dizaines, voire des centaines de portes. La liste des portes peut donc être très longue. Vous pouvez rechercher des portes spécifiques pour réduire la liste des portes, filtrer les colonnes pour des valeurs spécifiques et créer et enregistrer des filtres personnalisés. Vous pouvez ensuite trier les résultats en utilisant n'importe quelle colonne. Rechercher le tableau Portes 1. Pour définir votre recherche, utilisez un ou plusieurs des éléments suivants : l Saisissez votre terme de recherche dans le champ Rechercher.... Vous pouvez utiliser n'importe quelle combinaison de lettres et de chiffres pour rechercher les portes que vous voulez afficher. l S'il est connu, sélectionnez le État du dispositif. l S'il est connu, sélectionnez le Dispositif auquel la porte est connectée. l S'il est connu, sélectionnez le Groupe dont fait partie la porte. 2. Cliquez sur OK. Création d'un filtre comprenant plusieurs filtres : 1. Cliquez sur les filtres avancés. 2. Sélectionnez les filtres : l Alarmes : sélectionnez les alarmes à inclure dans la liste des alarmes. l Masqué : Sélectionnez les masques à inclure à partir de la liste de masques. l Normal : sélectionnez cette option pour inclure toutes les portes fonctionnant correctement. l Mode de porte : sélectionnez les modes de porte à inclure dans la liste des modes de porte. Pour désactiver tous les filtres sélectionnés, cliquez sur Désélectionner tout. 3. Si vous souhaitez enregistrer les filtres sélectionnés, sélectionnez Garder les filtres en mémoire. 4. Cliquez sur OK. Tri du tableau Portes 1. Cliquez dans un en-tête de colonne : l Cliquez sur pour trier la liste par ordre croissant. l Cliquez sur pour trier la liste par ordre décroissant. Pour voir la légende de tous les statuts de porte : l Cliquez sur Légende pour afficher la liste des statuts et les icônes associées. Il existe trois groupes qui apparaissent en couleurs - Normal , Alarmes , Masqué : Tableau Panneaux LifeSafety Lorsque des panneaux LifeSafety sont installés sur votre système ACM, vous pouvez accéder à l'interface Web du panneau pour afficher son statut actuel ou son journal des événements et modifier sa configuration. Tableau Panneaux LifeSafety 32 Cliquez Alimentations dans la barre latérale de navigation Tableau de bord pour ouvrir le tableau Panneaux LifeSafety. Option Description Nom du panneau LifeSafety. Nom Cliquez sur ce nom pour afficher les détails du panneau. Statut d'installation du panneau : Installé (installée) ou (non installée). Ce champ n'est pas sélectionnable et ne peut pas être activé/désactivé. Les commandes disponibles pour contrôler un panneau LifeSafety : l l Commandes l Statut : cliquez sur ce bouton pour afficher le statut actuel du panneau LifeSafety affiché. Journal : cliquez sur ce bouton pour afficher le journal des événements/alarmes enregistrés par le panneau LifeSafety. Modifier : cliquez sur ce bouton pour ouvrir la page du navigateur pour le panneau connecté à distance, et modifier la configuration selon les besoins. La page affichée est déterminée par l'URL spécifiée dans le champ Adresse de la page LifeSafety Ajout. Contrôle du matériel du système Lorsque vous surveillez le système, il arrive parfois que vous deviez remplacer les paramètres de porte par défaut pour autoriser l'accès d'un visiteur dans une zone ou pour déverrouiller une porte dans une situation d'urgence. Vous pouvez contrôler les portes depuis le tableau de bord : 1. Cliquez sur Surveillance > Tableau de bord. 2. Cliquez sur Portes dans la zone de navigation Tableau de bord. 3. Cochez la case à côté de chaque porte que vous souhaitez contrôler et utilisez l’une des méthodes suivantes pour modifier les paramètres : l Cliquez sur le menu déroulant Actions de porte, puis : l l l l Cliquez sur Désactivé pour empêcher la porte de fonctionner et n'autoriser aucun accès. Cliquez sur Unlock (Déverrouiller) pour déverrouiller la porte. Cette porte reste déverrouillée jusqu'à ce que la commande Restaurer soit lancée ou jusqu'à ce qu'un autre changement d’état soit ordonné au moyen d'une priorité forcée de l’opérateur ou d'une action planifiée. Cliquez sur Locked No Access (Verrouillée sans accès) pour verrouiller la porte. Cette porte reste déverrouillée jusqu'à ce que la commande Restaurer soit lancée ou jusqu'à ce qu'un autre changement d’état soit ordonné au moyen d'une priorité forcée de l’opérateur ou d'une action planifiée. Cliquez sur Grant (Accorder) momentanément l'accès à la porte pour permettre une Contrôle du matériel du système 33 entrée à une seule fois. l l Cliquez sur Restaurer : cliquez sur ce bouton pour rétablir le mode de porte sur sa valeur configurée. Cliquez sur le Mode de porte, puis choisissez comment l'accès est contrôlé à la porte : l Carte uniquement l Carte et PIN l Carte ou PIN l PIN uniquement l Code de bâtiment uniquement Les modes de porte PIN uniquement et Carte ou PIN ne sont pas disponibles si l'option Autoriser les doublons PIN a été sélectionnée à partir de la page Paramètres système Général lors de la configuration de ce dispositif. l Cliquez sur le menu déroulant Held (Maintenue), puis : l l l Cliquez sur Masquer les maintenues : masque l'alarme de maintien d'ouverture pour cette porte. La couleur d'état devient bleue et ne fait plus partie des sous-totaux des alarmes. Cliquez sur Afficher les maintenues pour afficher l'alarme de Porte maintenue ouverte pour cette porte. Cliquez sur le menu déroulant Forced (Forcée) puis : l l Cliquez sur Masquer les portes forcées pour masquer l'alarme d'ouverture forcée pour cette porte. La couleur d'état devient bleue et ne fait plus partie des sous-totaux des alarmes. Cliquez sur Afficher les portes forcées pour afficher l'alarme d'ouverture forcée de la porte. 4. Pour modifier le mode de la porte, sélectionnez Mode de porte, puis choisissez parmi les options suivantes : l Carte uniquement l Carte et PIN l Carte ou PIN l PIN uniquement l Code de bâtiment uniquement REMARQUE : Les modes de porte PIN uniquement et Carte ou PIN ne seront pas disponibles si l'option Autoriser les doublons PIN a été sélectionnée depuis la page Paramètres système - Général. Contrôle du matériel du système 34 5. Pour contrôler une entrée : a. Dans la zone État du panneau, cliquez sur le nom du panneau connecté et sur le nom du panneau secondaire connecté. b. Lorsque l’entrée requise s’affiche, cliquez sur l’un des boutons suivants : l Masquer : cliquez sur ce bouton pour masquer l'entrée spécifiée. l Démasquer : cliquez sur ce bouton pour afficher une entrée précédemment masquée. 6. Pour contrôler une sortie : a. Dans la zone État du panneau, cliquez sur le nom du panneau connecté et sur le nom du panneau secondaire connecté. b. Lorsque la sortie requise s’affiche, cliquez sur l’un des boutons suivants : l Activée : cliquez sur ce bouton pour alimenter la sortie. l Désactivée : cliquez sur ce bouton pour mettre la sortie hors tension. l Impulsion : cliquez sur ce bouton pour mettre cette sortie sous et hors tension alternativement. L'intervalle d'impulsion est déterminé par les paramètres de la sortie. 7. Pour installer ou désinstaller une porte ou un panneau secondaire, cliquez sur l'icône (par exemple si l'état actuel est Installée, cliquez sur l'icône correspondante Désinstallée). pour basculer l'état sur L'action est effectuée sur le périphérique spécifié. Couleurs de statut Les couleurs de statut sont utilisées pour identifier l'état des différents périphériques sur le système. Les couleurs de statut représentent les états suivants : Couleur Description Le composant Access Control Manager est en ligne et fonctionne normalement. Normal Le statut du composant Access Control Manager est indéterminé. Problème Alarme Masquée Couleurs de statut Le composant Access Control Manager est en situation d'alarme. L'opérateur délégué doit examiner le problème et le résoudre. L'entrée Access Control Manager indiquée est actuellement masquée. Son état actuel n'est pas affiché. Les entrées de masque devant changer dans le cadre d'opérations normales, afin qu'elles ne soient pas constamment signalées. 35 Écran de surveillance - Page Modèles de cartes Lorsque vous cliquez sur Monitor (Surveillance) > Maps (Cartes), la page Map Templates (Modèles de cartes) s'affiche. Cette page répertorie toutes les cartes ajoutées au système. Caractéristique Description Ajouter un modèle Cliquez sur ce bouton pour ajouter un nouveau modèle de carte. de carte Nom du modèle de carte. Nom Une liste de toutes les cartes configurées s’affiche. La liste inclut également les tableaux de bord Rassemblement configurés. Cliquez sur le nom du modèle de carte pour afficher la carte ou le tableau de bord configuré. Utilisation d'une carte Une fois la carte configurée, elle est accessible sur la page Surveillance. Elle permet alors d'identifier rapidement tous les éléments qui peuvent être installés dans un site. Depuis la carte, vous pouvez : l Surveiller l’état des éléments matériels : portes, panneaux, panneaux secondaires, entrées et sorties. l Contrôler les portes. l Suivre les identités lorsqu'elles arrivent aux postes de rassemblement à partir du tableau de bord Rassemblement. Les indicateurs suivants sont affichés sur la carte lorsque des événements se produisent : l l l : Une barre verte indique que l’élément matériel fonctionne normalement. : Un carré rouge indique que l'élément matériel est en état d'alarme. Le compteur dans la case indique le nombre d’événements non acquittés. : Un disque bleu solide indique qu'un remplacement actif est en vigueur sur la porte. Un disque bleu creux consultez la section l indique qu'un remplacement inactif est défini. Pour plus d’informations, : un cadre rouge apparaît autour de la barre d’état d’une porte en Mode de priorité. Pour accéder et surveiller votre site à partir d’une carte : Écran de surveillance - Page Modèles de cartes 36 1. Cliquez sur Surveillance > Cartes. La page Modèles de cartes s'affiche. 2. Sur la page Liste des modèles de cartes, cliquez sur le nom d'une carte. La carte s'affiche. Il est possible que certains éléments affichés ci-dessous n'apparaissent pas sur votre carte. Figure 2 : Exemple de carte Fonctionnalité Icône de carte Portes Panneaux Panneaux secondaires Entrées Sorties Caméras Zoom avant Zoom arrière Utilisation d'une carte 37 Fonctionnalité Icône de carte Actions globales Éléments du tableau de bord Carré, cercle ou objet de texte Les actions que vous pouvez effectuer sur une carte sont déterminées par les autorisations déléguées par les rôles auxquels vous êtes affecté. Pour... Procéder comme suit… Examiner l'état du matériel La barre en couleur sous chaque élément affiche une vue d'ensemble de l'état actuel de l'alimentation et des communications. Cliquez sur l’icône sur la carte pour faire apparaître le menu de contrôle. Pour plus d'informations sur la barre en couleur du statut du matériel, consultez la page de statut correspondante. Pour plus d'informations sur la couleur des états, voir Couleurs de statut en page 35. Examiner une alarme Si un indicateur rouge clignotant apparaît, l'élément sur la carte est en état d'alarme. Cliquez sur l'indicateur pour afficher les détails de l'état. Pour plus d'informations à propos des actions d'alarmes, voir Alarmes de surveillance en page 19. Modifier ou supprimer une dérogation Si vous voyez un disque indicateur bleu solide, une dérogation active est en vigueur à la porte. Si vous voyez un disque indicateur bleu creux, un remplacement inactif est défini. Cliquez sur l'indicateur pour ouvrir la page Portes : Remplacements pour voir les détails. Répondre à une situation de priorité Si vous voyez un cadre de sélection rouge autour de l'indicateur de statut, la porte est en Mode de priorité. Contrôler une porte Cliquez sur Important : Une porte est en Mode de priorité lorsqu’une situation de priorité a été déclarée sur votre site. Toutes les portes affectées par la situation sont placées en Mode de priorité et seul l'Opérateur ACM de priorité chargé de gérer les situations de priorité peut interagir avec la porte. sur la carte pour afficher le menu de contrôle de la porte. Utilisez ces options pour définir le mode de porte : l l l Utilisation d'une carte Carte uniquement : définit le mode de porte sur Carte uniquement. La personne doit passer sa carte pour que l'accès lui soit autorisé. Carte et code PIN : définit le mode de porte sur Carte et code PIN. La personne doit passer sa carte et entrer son code PIN pour que l'accès lui soit autorisé. Carte ou code PIN : définit le mode de porte sur Carte ou code PIN. La personne doit passer sa carte ou entrer son code PIN pour que l'accès lui soit 38 Pour... Procéder comme suit… autorisé. l Code de site uniquement : définit le mode de porte sur Code de site uniquement. La personne doit entrer le code de site pour que l'accès lui soit autorisé. Pour confirmer ces modifications, accédez à Accès physique > Portes pour ouvrir les page de liste des portes, puis vérifiez la valeur de la colonne Mode de porte de cette porte. Utilisez ces options pour démarrer des opérations de porte : l l l l Unlock (Déverrouiller) : déverrouillage de la porte. Cette porte reste verrouillée jusqu'à ce qu'à réception d'une commande de Restaurer. Lock (Verrouiller) : verrouillage de la porte. Cette porte reste verrouillée jusqu'à ce qu'à réception d'une commande de Restaurer. Grant (Accorder) : octroi de l'accès à la personne qui se trouve à la porte. La porte est provisoirement déverrouillée pour autoriser le passage. Restore (Restaurer) : rétablir le mode de porte sur sa valeur configurée. Utilisez ces options pour masquer ou afficher des alarmes : l Masquer les maintenues : masquage de l'alarme de porte maintenue ouverte. l Afficher les maintenues : affichage de l'alarme de porte maintenue ouverte. l Masquer les forcées : masquage de l'alarme d'ouverture forcée. l Afficher les forcées : affichage de l'alarme d'ouverture forcée. Pour visionner une vidéo en direct, une vidéo enregistrée, accéder à des remarques, instructions, identités et à un historique, cliquez sur Trace (Suivi) pour afficher les transactions d’événements de la porte. Pour masquer le menu de contrôle, cliquez à nouveau sur l'icône. Contrôler un panneau ou un panneau secondaire Utilisation d'une carte Cliquez sur sur la carte pour afficher le menu de contrôle de panneau puis, pour le panneau ou le panneau secondaire, utilisez l'une de ces options : l Panneaux o Download Params (Télécharger param.) : téléchargement des dernières configurations système sur le panneau. o Jetons : téléchargement des jetons sur le panneau. o Reset/Download (Réinitialiser/Télécharger) : réinitialisation et téléchargement de la configuration système actuelle sur le panneau. o APB Reset (Réinitialisation APB) : réinitialisation de tous les compteurs des panneaux et des zones à zéro. o Clock (Horloge) : nouvelle synchronisation de l'heure du panneau. 39 Pour... Procéder comme suit… o l Trace : affichage des transactions d'événement pour le panneau. Panneaux secondaires o Trace : affichage des transactions d'événement pour le panneau secondaire. Visionner une vidéo en direct, une vidéo enregistrée, accéder à des remarques, instructions, identités et à un historique peut se faire sur les transactions de l’événement. Pour masquer le menu de contrôle, cliquez à nouveau sur l'icône. Contrôler une entrée Cliquez sur sur la carte pour afficher le menu de contrôle d'entrée. Utilisez ces options pour masquer ou afficher l’entrée : l Masquer : masquage de l’entrée. l Démasquer : affichage de l'entrée. Pour masquer le menu de contrôle, cliquez à nouveau sur l'icône. Contrôler une sortie Cliquez sur sur la carte pour afficher le menu de contrôle de sortie. Utilisez ces options pour démarrer des actions de sortie : l On (Activé) : activation de la sortie. l Off (Désactivé) : désactivation de la sortie. l Pulse (Impulsion) : impulsion de sortie. Pour masquer le menu de contrôle, cliquez à nouveau sur l'icône. Afficher la vidéo Ouvrir une carte liée Cliquez sur sur la carte pour afficher la fenêtre de la vidéo caméra. Cliquez sur ou sur pour afficher une carte liée. Exécuter une action globale Cliquez sur pour exécuter l'action globale associée à l'icône. Placez le curseur Surveiller le tableau de bord Si un tableau de bord Rassemblement est configuré sur la carte, il peut s'afficher comme une ligne de texte ou comme une forme incluant du texte. sur l’icône pour afficher l’action globale configurée pour chaque icône. Le tableau de bord affiche le nombre d'identités dans la zone, et parfois, le nom de la zone. Dans Exemple de carte en page 37, le tableau de bord est le carré gris. Cliquez sur le tableau de bord pour afficher la liste des identités qui se trouvent dans la zone. Cliquez en dehors de la boîte de dialogue contextuelle pour masquer Utilisation d'une carte 40 Pour... Procéder comme suit… la liste des identités. Cliquez sur le prénom ou le nom pour afficher l’identité. Ajouter une carte Procédez comme suit pour ajouter des cartes. 1. Cliquez sur Surveiller > Cartes. La page Map Templates (Monitor) Listing (Liste (surveillance) des modèles de cartes) s'affiche. 2. Cliquez sur Add New Map Template (Ajouter un nouveau modèle de carte). La page Map Template: Add New (Ajout d'un nouveau modèle de carte) s'affiche. 3. Dans le champ Name (Nom), saisissez un nom pour la carte. 4. Pour... l l charger un fichier, sélectionnez File (Fichier), cliquez sur Browse (Parcourir), sélectionnez le fichier à charger dans la boîte de dialogue Choose File to Upload (Choisir un fichier à charger) et cliquez sur Open (Ouvrir). créer une toile vide, sélectionnez Blank Canvas (Toile vide). 5. Pour redimensionner l'image, saisissez les proportions de redimensionnement dans les champs Resize To (Redimensionner à). 6. Cliquez sur pour enregistrer la carte. La page Map Template: Edit (Modification du modèle de carte) apparaît. Ajouter une carte 41 Surveiller les Panneauxcontre les intrusions Les procédures suivantes se rapportent à la surveillance des panneaux contre les intrusions Bosch. Surveillance des intrusions - Statut des panneaux L'état des panneaux d'intrusions affiche l’état actuel de tous les panneaux d’intrusions connectés. Par exemple, si la puissance et la communication du panneau d'intrusions sont normales, l'état Connecté s'affiche et un message apparaîtra lorsque vous survolez les icônes de puissance et de la communication. Pour surveiller l'état du panneau contre les intrusions : 1. Sélectionnez Surveillance > Statut d'intrusion. L'écran Surveiller l’état des intrusions - Panneaux s'affiche. 2. Consultez la liste qui s'affiche. Les états suivants s'affichent pour les panneaux : l Communications l Batterie l Alimentation l Altération l Ligne téléphonique Les statuts suivants s’appliquent à tous les éléments ci-dessus : En ligne Alarme Problème REMARQUE : Pour afficher plus de détails sur l’état, placez le curseur sur l'icône d'état pour faire apparaître un message contextuel (par exemple, le fait de survoler un indicateur d’état Alarm [Alerte] dans la colonne Comm [Communication] peut faire s'afficher le message Not connected, verify configured IP and port [Non connecté, vérifier l'adresse IP et le port]). 3. Si vous souhaitez affiner la liste qui s’affiche, utilisez la fonction Filtre. Saisissez un nom de panneau pour filtrer les résultats de la liste par panneau. Entrez le nom (ou une partie du nom) du panneau et la liste se met à jour à mesure que vous tapez. 4. Si vous souhaitez trier la liste, cliquez sur pour la trier dans l’ordre croissant, ou sur dans l’ordre décroissant dans chaque colonne. pour la trier Surveillance des intrusions - Zones du panneau Les zones du panneau d’intrusion affichent l’état actuel de toutes les zones définies. Par exemple, si une zone est armée, l'état Armé s'affiche et un message apparaît lorsque vous survolez l’icône d’état. Pour surveiller l’état de zone du panneau contre les intrusions et mettre à jour selon les besoins : Surveiller les Panneauxcontre les intrusions 42 1. Sélectionnez Surveillance > Statut d'intrusion. 2. Cliquez sur l'onglet Zones. L'écran Surveiller l’état des intrusions : zones s'affiche. 3. Consultez la liste qui s'affiche. Un état s’affiche pour chaque zone. Les statuts suivants s’appliquent à tous les éléments ci-dessus : Armé Prêt à armer Pas prêt à armer Armement partiel Problème Alarme REMARQUE : Pour afficher plus de détails sur l’état, placez le curseur sur l'icône d'état pour faire apparaître un message contextuel (par exemple, le fait de survoler un indicateur d’état Armed [Armé] peut faire s'afficher des messages tels que All On Instant Arm [Armement instantané pour tout]). 4. Si vous souhaitez affiner la liste qui s’affiche, vous pouvez au choix : l l Utiliser la fonction Filtre. Saisissez un nom de zone pour filtrer les résultats de la liste par zone. Saisissez le nom (ou une partie du nom) de la zone ou du panneau et la liste se met à jour à mesure que vous tapez. Sélectionner un seul état à afficher (par exemple, Armement partiel) à afficher. 5. Si vous souhaitez trier la liste, cliquez sur pour la trier dans l’ordre croissant, ou sur dans l’ordre décroissant dans chaque colonne. pour la trier 6. Pour armer une zone : l Sélectionnez les zones à armer. l Cliquez sur Maître puis sélectionnez l’option d'armement. Options disponibles : o Armement instantané - armer instantanément tous les points pour les zones sélectionnées o Différer armement - armer tous les points pour les zones sélectionnées avec un délai d’entrée/de sortie o Forcer armement instantané - armer instantanément tous les points pour les zones sélectionnées, quel que soit leur état actuel o Forcer armement différé - armer tous les points pour les zones sélectionnées avec un délai d’entrée/de sortie, quel que soit leur état actuel Surveillance des intrusions - Zones du panneau 43 7. Pour armer un périmètre : l Sélectionnez les zones devant être armées. l Cliquez sur Périmètre puis sélectionnez l’option d'armement. o Armement instantané o Différer armement o Forcer armement instantané o Forcer armement différé 8. Pour désarmer, sélectionnez les zones à désactiver, puis cliquez sur Désarmer. 9. Pour réduire au silence les alarmes d’intrusion, sélectionnez les zones à mettre sous silence, puis cliquez sur Mettre sous silence. 10. Pour réinitialiser les capteurs, sélectionnez les zones à réinitialiser et cliquez sur Réinitialiser les capteurs. La réinitialisation prend 5 secondes. Pendant le temps de réinitialisation, les alarmes des points associés aux zones sélectionnées seront ignorées. Surveillance des intrusions - Panneau des points Le panneau des points d'intrusion affiche l’état actuel de tous les points connectés. Par exemple, si un point a été contourné, l’état Contourné s'affiche et un message apparaîtra lorsque vous survolez l’icône d’état. Pour surveiller l'état du point de panneau contre les intrusions : 1. Sélectionnez Surveillance > Statut d'intrusion. 2. Cliquez sur l'onglet Points. L'écran Surveiller l’état des intrusions : points s'affiche. 3. Consultez la liste qui s'affiche. Un état s’affiche pour chaque point. Les statuts suivants s’appliquent à tous les éléments ci-dessus : Normal Défectueux Contourné Problème REMARQUE : Pour afficher plus de détails sur l’état, placez le curseur sur l'icône d'état pour faire apparaître un message contextuel (par exemple, le fait de survoler un indicateur d’état Contourné peut faire s'afficher des messages tels que Ouvert, Manquant ou Normal). Surveillance des intrusions - Panneau des points 44 4. Si vous souhaitez affiner la liste qui s’affiche, vous pouvez au choix : l l utiliser la fonction Filtre. Saisissez un nom de point pour filtrer les résultats de la liste par point. Entrez le nom (ou une partie du nom) du point, de la zone ou du panneau et la liste s'actualise à mesure que vous tapez. sélectionner un seul état à afficher (par exemple, Défectueux). 5. Si vous souhaitez trier la liste, cliquez sur pour la trier dans l’ordre croissant, ou sur dans l’ordre décroissant dans chaque colonne. pour la trier 6. Si vous souhaitez contourner ou cesser de contourner un point : l Sélectionnez le point (ou les points) dans la liste, puis l Cliquez au choix sur le bouton Bypass (Contourner) ou Unbypass (Cesser de contourner). REMARQUE : Certains points du système sont incontournables en raison des paramètres de configuration. Aucune tentative de contournement de ces points ne peut entraîner quelque changement d’état que ce soit. Surveiller les sorties du panneau d'intrusion Les sorties du panneau d'intrusion affichent le statut actuel de toutes les sorties connectées. Par exemple, si une sortie est active, le statut Actif s'affiche et un message apparaît lorsque vous survolez l’icône de statut. Pour surveiller l'état des sorties du panneau contre les intrusions : 1. Sélectionnez Surveillance > Statut d'intrusion. 2. Cliquez sur l'onglet Sorties. L'écran Surveiller l'état des intrusions - sorties s'affiche. 3. Consultezlalistequis'affiche.Unétats’affichepourchaquesortie.Lesétatsdisponiblessont : Inactif Actif Problème 4. Si vous souhaitez affiner la liste qui s’affiche, vous pouvez au choix : l l Utiliser la fonction Filtre. Saisissez un nom de sortie pour filtrer les résultats par sortie. Entrez le nom (ou une partie du nom) de la sortie et la liste s'actualise à mesure que vous tapez. Sélectionnez un seul état à afficher (par exemple, Actif). 5. Si vous souhaitez trier la liste, cliquez sur pour la trier dans l’ordre croissant, ou sur dans l’ordre décroissant dans chaque colonne. pour la trier 6. Si vous souhaitez activer ou désactiver une sortie : l Sélectionnez les sorties dans la liste, et l Cliquez au choix sur le bouton Activate (Activer) ou Deactivate (Désactiver). Surveiller les sorties du panneau d'intrusion 45 Identités L'écran Identités vous permet d'accéder à tous les jetons et opérateurs du système. Une identité est ajoutée au système lorsqu’un nouvel utilisateur a besoin d’accéder au site. Par exemple, quand une personne est embauchée. L'accès à un site peut être un accès physique à une zone ou un accès au système ACM pour gérer le site. Un accès physique au site permet à un utilisateur d'accéder aux portes et zones. Accédez au système ACM qui permet aux utilisateurs de gérer le site, par exemple, ajouter des utilisateurs ou surveiller des événements. Pour qu'un utilisateur accède au système ou dispose d'un accès physique au site, il doit posséder une identité. l l Si l’utilisateur nécessite un accès au système, il reçoit un ID de connexion et un mot de passe. Ceci permet à l’utilisateur d'accéder aux zones du système. Les zones du système auxquelles l’utilisateur a accès dépendent de son rôle. Si l’utilisateur a besoin d’un accès physique au site, il reçoit un jeton. Le jeton permet un accès physique de l’utilisateur au site. Ceci permet à l’utilisateur d'accéder aux zones du site. Les zones auxquelles l’utilisateur a accès dépendent de son rôle dans le système. Ajout d'une identité Quand un nouvel utilisateur doit avoir accès au système ACM ou disposer d'un accès physique au site, il doit posséder une identité. Si l’utilisateur nécessite un accès au système, il reçoit un ID de connexion et un mot de passe. Ceci permet à l’utilisateur d'accéder aux zones du système. Les zones du système auxquelles l’utilisateur a accès dépendent de son rôle. Pour ajouter une nouvelle identité : 1. Cliquez sur Identités. La page Recherche d'identités s'affiche. 2. Cliquez sur Ajouter nouvelle identité. Si vous avez défini un ou plusieurs profils d’identité pour ce système, la boîte de dialogue Identity Profile (Profil d'identité) s’affiche : Identités 46 l l Dans la liste déroulante Identity Profile (Profil d'identité), sélectionnez le profil que vous voulez attribuer à cette identité, puis cliquez sur OK. Si vous ne souhaitez pas attribuer un profil d’identité à cette identité, cliquez sur Cancel (Annuler). La page Ajout d'identités s'affiche. Les données du profil d'identité seront renseignés dans l’écran. 3. Remplissez le champ Nom, puis complétez la page avec les informations requises. REMARQUE : Vous pouvez ajouter des valeurs supplémentaires à certaines listes déroulantes à l'aide de la fonctionnalité Listes des utilisateurs. 4. Cliquez sur . Lorsque la page s'actualise, vous êtes automatiquement dirigé vers la page Rôles. 5. Attribuez des rôles à cette identité au besoin, puis cliquez sur . Lorsque la page s'actualise, vous êtes automatiquement dirigé vers la page Jetons. 6. Saisissez les informations relatives aux jetons selon les besoins. Par défaut, la case Télécharger est activée. Ceci télécharge le jeton sur les panneaux connectés et les portes associées. Lorsque vous avez terminé, cliquez sur . 7. Parcourez les pages à onglets pour ajouter plus de détails sur l'identité. Les pages à onglets incluent : l Rôles : utilisez cette page pour attribuer un rôle à cette identité. l Jetons : utilisez cette page pour créer un jeton pour l’identité. l Groupes : utilisez cette page pour attribuer cette identité à un groupe. l Capture : utilisez cette page pour faire une photo de l’utilisateur. l Photos : utilisez cette page pour télécharger une photo de l’utilisateur existante. l Badge : utilisez cette page pour attribuer un badge à cet utilisateur. l Accès temporisé : utilisez cette page pour attribuer des accès temporisés à cet utilisateur. l Ajout d'une identité Accès : utilisez cette page pour afficher les privilèges d’accès pour cette identité, y compris les rôles, groupes d’accès et les portes. 47 l l Transactions : cette page permet d’afficher les données transactionnelles associées à l’identité. Audit : utilisez cette page pour consulter le journal de toutes les modifications apportées à cette identité. Identités - Attribution de rôles Un rôle définit ce à quoi un utilisateur a accès. Pour que des identités disposent d'un accès au système ou d'un accès physique au site, elles doivent posséder un rôle. Chaque rôle contient des groupes d’accès et/ou des délégations. Les groupes d'accès permettent à un utilisateur d'accéder physiquement au site. Les délégations permettent à un utilisateur d'accéder au système. L’utilisateur se verra affecter un rôle selon son poste dans l’organisation. Pour attribuer des rôles à une identité : 1. Cliquez sur Identités. La page Liste des identités s'affiche. 2. À partir de la page Recherche d’identités, recherchez une identité. Pour plus d'informations, voir Recherche d'une identité en page 56. 3. Cliquez sur le nom de l'identité à modifier. L'écran Modifier une identité s'affiche. 4. Sélectionnez l'onglet Roles (Rôles). 5. Dans la liste Disponible, sélectionnez tous les rôles que vous souhaitez attribuer à l'utilisateur, puis cliquez sur . Le rôle est ajouté à la liste des membres pour indiquer qu'il est désormais attribué. Poursupprimerunrôle àl'utilisateur,sélectionnezle rôle danslaliste desmembres,puiscliquezsur . REMARQUE : Vous pouvez sélectionner plusieurs éléments en utilisant la touche Ctrl ou Maj. 6. Cliquez sur . Identités - Attribution de jetons Les jetons permettent aux utilisateurs d’avoir un accès physique au système. Les jetons peuvent être une carte d’accès physique. Si l’utilisateur a besoin d’un accès physique au site, il reçoit un jeton. Le jeton permet un accès physique de l’utilisateur au site. Ceci permet à l’utilisateur d'accéder aux zones du site. Les zones auxquelles l’utilisateur a accès dépendent de son rôle dans le système. Pour créer des jetons et les attribuer à une identité : Identités - Attribution de rôles 48 1. Cliquez sur Identités. La page Liste des identités s'affiche. 2. À partir de la page Recherche d’identités, recherchez une identité. Pour plus d'informations, voir Recherche d'une identité en page 56. 3. Cliquez sur le nom de l'identité à modifier. L'écran Identités - Modification s'affiche. 4. Sélectionnez l'onglet Jetons. 5. Si un seul un jeton a été défini, la page Modification des jetons s'affiche. Si plusieurs jetons ont été définis, la page Liste des jetons s'affiche. Cliquez sur Add Token (Ajouter un jeton). 6. Saisissez les informations requises. 7. Cliquez sur . 8. Cliquez sur Téléchargement pour télécharger le jeton vers les panneaux connectés et les portes associées. 9. Pour attribuer ce jeton à un badge, sélectionnez l'onglet Badge. 10. Dans la liste déroulante Jeton du badge, sélectionnez le numéro interne à attribuer au badge. 11. Cliquez sur (Enregistrer) Identités - Attribution de groupes Les groupes sont utilisés pour grouper les composants physiques et/ou système. Les groupes sont attribués à des identités principalement pour les mises à jour par lots. Par exemple, si tous les badges sont prêts à expirer et qu'ils sont affectés au même groupe, la date d’expiration peut être étendue grâce à un traitement par lots. Pour attribuer des groupes à une identité : 1. Cliquez sur Identités. La page Liste des identités s'affiche. 2. À partir de la page Recherche d’identités, recherchez une identité. Pour plus d'informations, voir Recherche d'une identité en page 56. 3. Cliquez sur le nom de l'identité à modifier. L'écran Modification des identités s'affiche. 4. Sélectionnez l'onglet Groups (Groupes). Identités - Attribution de groupes 49 5. Dans la liste Disponibles, sélectionnez tous les groupes auxquels vous souhaitez ajouter l'utilisateur, puis cliquez sur . Le groupe est ajouté à la liste desmembres pour indiquer que l'utilisateur en est désormais membre. Pour supprimer un utilisateur d'un groupe, sélectionnez le groupe dans la liste des membres, puis cliquez sur . REMARQUE : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Maj. 6. Cliquez sur . Capture et téléchargement de photos d’une identité Capturez ou téléchargez des photos d’une personne à partir de l’onglet Photos sur la page Identité d’une personne. Vous pouvez ensuite sélectionner une photo à partir de cette page pour qu'elle s’affiche sur la page Identité de cette personne ou qu'elle soit imprimée sur un badge d’accès. Photo capturée : une photographie prise par une caméra de badge connectée à votre ordinateur et au système ACM et enregistrée dans le système ACM. Les photos capturées sont au format JPG. Photo téléchargée : un fichier graphique au format JPG, PNG ou GIF que vous téléchargez à partir de n’importe quel emplacement auquel votre ordinateur peut accéder et que vous enregistrez dans le système ACM. En règle générale, il est recommandé de télécharger un fichier JPG pour les badges d’accès. REMARQUE : Le navigateur Web Internet Explorer ne prend en charge que le téléchargement de fichiers JPG. Ne tentez pas de télécharger un autre format de fichier si vous utilisez le ACM client dans le navigateur Web Internet Explorer. Les photos enregistrées dans le système ACM peuvent être rognées, redimensionnées et tournées pour satisfaire les besoins standardisées des modèles de badges définis dans votre système. Vous pouvez utiliser deux types de caméras en tant que caméra de badge pour capturer une photo : l Caméra locale : Toute caméra connectée directement à votre ordinateur ou intégrée à votre ordinateur ou moniteur. REMARQUE : Les images ne peuvent pas être capturées avec une caméra locale à partir d’un client ACM en cours d'exécution dans les navigateurs web Internet Explorer ou Safari, ou en cours d’exécution sur un appareil mobile. l Caméra basée sur IP : Toute caméra basée sur IP préalablement connectée à votre réseau et ajoutée à votre système ACM. REMARQUE : Les images ne peuvent pas être capturées avec une caméra locale à partir d’un client ACM en cours d'exécution dans les navigateurs web Internet Explorer ou Safari, ou en cours d’exécution sur un appareil mobile. Avant de pouvoir : Capture et téléchargement de photos d’une identité 50 l l Utiliser une caméra pour capturer des photos, vous devez spécifier la caméra de badge que vous souhaitez utiliser dans votre profil utilisateur. Pour plus d'informations, voir Systèmes externes Définition de la caméra de badge du système en page 63. Générer et imprimer un badge, au moins un modèle de badge doit être défini dans votre système. Une fois qu’une photo a été ajoutée à l’onglet Photos d’une identité, vous pouvez modifier la photo en fonction des besoins de vos modèles de badges. Vous pouvez ensuite créer un badge avec cette photo. Capture d'une photo 1. Il existe deux manières d'accéder à la page Capture : l l À partir de la page Recherche d’identités, cliquez sur dans la colonne Capture d'image. À partir de la page Recherche d’identités, cliquez sur le nom d’une identité, sélectionnez l’onglet Photos, puis cliquez sur Capturer une Photo. 2. Si vous utilisez : a. Une caméra locale que vous n’avez pas utilisée auparavant, cette page ne s'affichera pas, sauf si vous autorisez votre navigateur web à accéder à votre caméra. La première fois que vous accédez à la page Capturer, vous devrez autoriser votre navigateur web à accéder à votre caméra locale. Cliquez sur Autoriser. b. Une caméra IP qui nécessite une authentification, cette page n'apparaît pas tant que vous n'avez pas saisi vos identifiants de connexion. Saisissez un nom d’utilisateur et un mot de passe, puis cliquez sur OK. La page Capture s’affiche, avec l’aperçu en direct de la caméra sur la droite. 3. Cliquez sur Capturer. La page s'actualise pour montrer la photo capturée sur la gauche et l'aperçu en direct sur la droite. Une superposition de rognage est imposée sur la photo. Les proportions de la superposition sont déterminées par les valeurs définies dans la page Paramètres système pour Hauteur de la photo du modèle de badge et Largeur de la photo du modèle de badge. Capture et téléchargement de photos d’une identité 51 4. Cliquez sur : l l Save (Enregistrer) pour enregistrer la photo formée par la partie de l’image mise en surbrillance dans la superposition de rognage. Rogner la photo à l’aide de ces proportions permet de s’assurer que la photo rentrera exactement dans la zone de photo sur le badge sans aucune distorsion. Enregistrer et modifier pour enregistrer la photo et ouvrir l’outil de retouche photo, ou Enregistrer pour ajouter la photo directement à l’onglet Photos. 5. Sous l’onglet Photos, cochez la case Principal si vous souhaitez que cette photo s’affiche sur la page Identité et le badge d’accès de cette personne. 6. Cliquez sur . Téléchargement d'une photo 1. À partir de la page Recherche d'identités, cliquez sur le nom d’une identité, sélectionnez l’onglet Photos, puis cliquez sur Télécharger une photo. L'écran s'étend pour inclure davantage de champs. 2. Cliquez sur Choose File (Choisir un fichier), puis accédez au répertoire pour trouver la photo que vous souhaitez télécharger. Cliquez sur Open (Ouvrir) pour sélectionner la photo. Vous pouvez télécharger des fichiers au format JPG, PNG, format GIF. 3. Sous l’onglet Photos, cochez la case Principal si vous souhaitez que cette photo s’affiche sur la page Identité et le badge d’accès de cette personne. Si aucune photo principale n’est sélectionnée, la première photo de la liste est utilisée. 4. Cliquez sur . Modification d'une photo Capture et téléchargement de photos d’une identité 52 Vous pouvez modifier une photo capturée lorsque vous l’enregistrez d’abord en cliquant sur Enregistrer et modifier. Vous pouvez modifier n’importe quelle photo enregistrée en cliquant sur son lien de nom de fichier ou sur sa photo miniature sous l’onglet Photos. La photo est affichée avec une superposition de rognage plus claire. La superposition est préréglée aux proportions de la Photo de badge. Celles-ci sont déterminées par les valeurs définies dans la page Paramètres système pour Hauteur de la photo du modèle de badge et Largeur de la photo du modèle de badge. Rogner la photo à l’aide de ces proportions permet de s’assurer que la photo rentrera exactement dans la zone de photo sur le badge sans aucune distorsion. Utilisez la souris en combinaison avec les boutons de contrôle sous la photo afin de rogner, redimensionner, faire pivoter et retourner la photo. Il n'est pas possible de modifier la photo réelle ou de modifier sa résolution en effectuant un zoom avant ou arrière. Les dimensions indiquées dans les options de la zone de rognage sont en lecture seule et ne peut pas être saisies directement, mais elles sont mises à jour dynamiquement lorsque vous manipulez la superposition de rognage avec la souris. 1. Ajustez la superposition. l Pour repositionner la superposition sur la photo : 1. Cliquez à l’intérieur de la superposition de rognage. 2. Faites glisser la souris pour déplacer la superposition. l Pour redimensionner la superposition 1. Cliquez sur le cadre de délimitation. Le curseur de la souris change pour indiquer la direction dans laquelle la superposition peut être redimensionnée. 2. Redimensionnez la superposition. Les proportions sélectionnées, généralement celles de la Photo de badge sont conservées. l Pour passer à des proportions différentes : Cliquez pour sélectionner les proportions requises. Capture et téléchargement de photos d’une identité 53 l Pour redimensionner librement la superposition : 1. Cliquez sur Free (Libre). 2. Cliquez sur le cadre de délimitation. Le curseur de la souris change pour indiquer la direction dans laquelle la superposition peut être redimensionnée. 3. Faites glisser la souris pour redimensionner la superposition. La superposition sera redimensionnée uniquement dans la direction du curseur. l Pour faire pivoter la superposition : 1. Cliquez à l’extérieur de la superposition actuelle. 2. Faites glisser la souris pour tracer une nouvelle superposition. l Pour remplacer la superposition : 1. Cliquez à l’extérieur de la superposition actuelle. 2. Faites glisser la souris pour tracer une nouvelle superposition. 2. Ajustez la photo. l Pour agrandir ou réduire la photo : Utilisez les boutons de contrôle + et - de la loupe pour ajuster la taille de la photo par incréments progressifs. l Pour repositionner la photo : Utilisez les boutons de contrôle haut, bas, gauche et droite pour ajuster la position de la photo en incréments progressifs l Pour faire pivoter la photo : 1. Utilisez la flèche circulaire dans le sens antihoraire pour faire pivoter la photo de 90° vers la gauche. 2. Utilisez la flèche circulaire vers la droite pour faire pivoter la photo de 90° vers la droite. l Pour retourner la photo : 1. Utilisez le bouton de contrôle horizontal à double extrémité pour faire pivoter la photo de gauche à droite. 2. Utilisez le bouton de contrôle vertical à double extrémité pour faire pivoter la photo de haut en bas. l Pour réinitialiser la photo : Utilisez le bouton de contrôle de réinitialisation pour annuler vos modifications et rétablir la photo à sa version précédemment enregistrée. 3. Enregistrez la photo : Cliquez sur . L’onglet Photos s’affiche avec la photo enregistrée. Lorsque vous enregistrez la photo, la partie de l’image mise en surbrillance dans la superposition de rognage est enregistrée. Capture et téléchargement de photos d’une identité 54 REMARQUE : La photo enregistrée remplace la photo d’origine. La photo d’origine ne peut pas être restaurée. Spécification de la photo principale Si vous avez plusieurs photos enregistrées sur l’onglet Photos, la première photo est utilisée sur la page Identité de cette personne et est sélectionnée par défaut pour le badge d’accès. Pour utiliser une autre photo à la place, cochez la case Principal de la photo que vous souhaitez. Modification d'une photo Pour supprimer une photo à partir de l’onglet Photos : 1. Cliquez sur 2. Cliquez sur . . Identités - Création de badges Les badges sont des cartes d’identification qui sont utilisées pour vérifier l’identité d'un utilisateur ou son association à une organisation. Les badges peuvent également servir de cartes d’accès si ils sont imprimés directement sur le badge RFID de la personne. REMARQUE : Avant d'imprimer un badge, vous devez connecter une imprimante de badges au réseau et la configurer. Pour obtenir des instructions sur la configuration de votre imprimante de badges, consultez le guide de l'utilisateur de l'imprimante. Pour créer un badge pour un utilisateur : 1. Cliquez sur Identités. La page Liste des identités s'affiche. 2. Sur la page Identities Listing (Liste des identités), cliquez sur le nom de l'identité que vous souhaitez modifier. L'écran Identités - Modification s'affiche. 3. Sélectionnez l'onglet Badge. 4. Dans la liste déroulante Badge Photo (Photo de badge), sélectionnez une photo pour ce badge. Seules les photos qui ont été préalablement téléchargées ou capturées pour cette identité apparaissent dans cette liste. 5. Dans la liste déroulante Badge Token (Jeton du badge), sélectionnez le jeton que vous souhaitez associer à ce badge. Seuls les jetons qui ont été préalablement définis pour l'utilisateur apparaissent dans cette liste. 6. Dans la liste déroulante Badge Template (Modèle de badge), sélectionnez le modèle de badge que vous souhaitez utiliser pour ce badge. Seuls les modèles de badges qui ont été préalablement définis apparaissent dans cette liste. Identités - Création de badges 55 7. Cliquez sur . 8. Pour imprimer le badge, cliquez sur Create Badge (Créer un badge). Le badge s'affiche dans une fenêtre d'aperçu. 9. Cliquez sur Print (Imprimer). REMARQUE : Lorsque vous imprimez le badge, assurez-vous que les paramètres de l’en-tête et du pied de page sont désactivés ou vides. Recherche d'une identité Pour trouver une identité dans la base de données, utilisez la fonction Search (Rechercher). 1. La zone de recherche se trouve en haut de la page Recherche d'identité. Renseignez les champs suivants : l l l Champ Last Name (Nom de famille). (Facultatif) Remplissez les champs First Name (Prénom) et/ou Internal Number (Numéro interne). (Facultatif) Le champ Groupe. 2. Ajouter des critères de recherche supplémentaires comme suit : l l l l l Sélectionnez les critères à partir de la liste déroulante Search Field (Champ de recherche). Saisissez ou sélectionnez la valeur à rechercher dans le champ Search Value (Valeur de recherche). Cliquez sur Add Criteria (Ajouter des critères) pour ajouter une recherche supplémentaire, puis répétez les étapes ci-dessus pour chaque critère supplémentaire. Ajoutez autant de filtres de recherche que vous souhaitez pour affiner vos critères de recherche. À tout moment, vous pouvez cliquer sur Clear Search (Effacer la recherche) pour effacer tous les champs. Pour supprimer une seule ligne de critères, cliquez sur Remove (Supprimer). 3. Dans la liste déroulante à gauche du bouton Search (Rechercher), sélectionnez si les valeurs saisies dans les champs doivent être combinées en un critère de recherche unique (And [Et]) ou utilisées comme des critères de recherche distincts (Or [Ou]). Si la valeur And (Et) est sélectionnée, seules les identités correspondant à tous les critères saisis s'affichent. Si la valeur Or (Ou) est sélectionnée, les identités correspondant à un ou plusieurs critères saisis s'affichent. 4. Lorsque vous avez saisi tous vos critères de recherche, cliquez sur Search (Rechercher). La page s'actualise et affiche les résultats de votre recherche. REMARQUE : Saisissez toujours les données dans le champ Valeur de recherche. Si vous effectuez une recherche en laissant les champs vides, le résultat contiendra toutes les identités. Recherche d'une identité 56 Modification d'une identité Une identité doit être modifiée lorsque les informations utilisateur changent. Par exemple, si un utilisateur change de rôle, son identité doit refléter ce changement. Si le rôle n’est pas mis à jour, l’utilisateur ne pourra pas accéder aux zones nécessaires à son nouveau rôle. Pour modifier une identité existante : 1. Cliquez sur Identités. 2. Effectuez une recherche sur l'écran Recherche d'identités, puis cliquez sur l'identité que vous souhaitez modifier. L'écran Modifier une identité s'affiche. 3. Parcourez les pages à onglets et effectuez les modifications requises. Les pages à onglets incluent : l Identité : utilisez cette page pour modifier les détails de l’identité. l Rôles : utilisez cette page pour attribuer un rôle à cette identité. l Jetons : utilisez cette page pour créer un jeton pour l’identité. l Groupes : utilisez cette page pour attribuer cette identité à un groupe. l Capture : utilisez cette page pour faire une photo de l’utilisateur. l Photos : utilisez cette page pour télécharger une photo de l’utilisateur existante. l Badge : utilisez cette page pour attribuer un badge à cet utilisateur. l Accès temporisé : utilisez cette page pour attribuer des accès temporisés à cet utilisateur. l l l Accès : utilisez cette page pour afficher les privilèges d’accès pour cette identité, y compris les rôles, groupes d’accès et les portes. Transactions : utilisez cette page pour afficher les événements et alarmes précédents qui ont été déclenchés par l’utilisateur. Audit : utilisez cette page pour consulter le journal de toutes les modifications apportées à cette identité. REMARQUE : On peut ajouter des onglets définis par l'utilisateur avec des champs définis par l'utilisateur. Ils s'afficheront en fin de liste. REMARQUE : N'oubliez pas de cliquer sur chacune des pages. Modification d'une identité pour enregistrer les modifications apportées sur 57 Rapports L'écran Rapports vous permet de créer, modifier, voir un aperçu et générer des rapports. Les rapports sont utilisés pour recueillir des informations sur le système, soit sous forme de PDF, soit sous forme de fichier Excel. Des rapports peuvent être sauvegardés sur votre ordinateur local et vous pouvez vous y référer offline. Par exemple, le rapport Identité/Portes avec accès peut être utilisé pour afficher à quelles portes une identité donnée a accès. Vous avez la possibilité d'utiliser les rapports système par défaut ou de personnaliser les rapports pour les adapter à vos besoins. Les Superviseurs de surveillance sont responsables de créer, modifier et générer des rapports lorsqu'il le faut. REMARQUE : Si vous n’avez pas les délégations correctes, il est possible que vous ne puissiez pas accéder à certaines des pages suivantes. Contactez votre administrateur système pour de plus amples détails. Rapports - Génération de rapports Chaque fois que l'option PDF ou une copie du rapport actuel. Feuille de calcul est visible, vous pouvez générer et enregistrer Vous pouvez générer une copie des rapports à partir des pages Liste des rapports, Modification des rapports et Prévisualiser le rapport. Les rapports générés indiquent uniquement les informations filtrées qui s'affichent. Pour modifier le rapport avant de le générer, voir Rapports - Modification en page 60. l Cliquez sur pour enregistrer le rapport actuel au format PDF. l Cliquez sur pour enregistrer le rapport actuel dans une feuille de calcul au format CSV. La plupart des rapports enregistrés en tant que fichiers PDF contient un maximum de 2 000 enregistrements, sauf le rapport de journal d’Audit, qui contient un maximum de 1 000 enregistrements générés. Les rapports enregistrés en tant que les fichiers de feuille de calcul au format CSV contiennent une distance maximale de 2 000 enregistrements. En fonction de votre navigateur Web, le fichier peut être téléchargé automatiquement ou vous serez invité à l'enregistrer sur votre ordinateur. Rapports - Prévisualiser le rapport Lorsque vous cliquez sur le nom d'un rapport sur la page Liste des rapports et sélectionnez du rapport sélectionné s'affiche. Rapports , un aperçu 58 Dans l’aperçu, vous pouvez consulter le rapport pour voir si le rapport vous donne les informations dont vous avez besoin, effectuer des recherches dans le rapport, ou générer le rapport. Par exemple, si vous voulez savoir le rôle d’une identité, vous pouvez prévisualiser le rapport de Résumé des identités et rechercher une identité spécifique. Vous pouvez utiliser les options suivantes pour contrôler les éléments qui s'affichent : Conseil : Cliquez sur recherche. pour filtrer le rapport. La barre d'aperçu s'étend pour afficher les critères de Caractéristique Description Génération d'un rapport Les options de génération de rapport sont affichées dans l'angle supérieur gauche de l'aperçu du rapport. Cliquez sur ce bouton pour générer une copie au format PDF du rapport actif. Cliquez sur ce bouton pour générer une copie au format CSV ou feuille de calcul du rapport actif. Barre d'aperçu Les options d'aperçu s'affichent au bas de la page du rapport. Cliquez sur cette icône pour filtrer le rapport. Les options de filtre de rapport sont affichées. Ces options varient en fonction du rapport. l l l l Cliquez sur Search (Rechercher) pour effectuer une recherche en utilisant les options de filtre sélectionnées. Cliquez sur Reset (Réinitialiser) pour effacer les options de filtre du rapport. Dans le menu déroulant à côté du bouton Reset (Réinitialiser), choisissez si la recherche concerne toutes les transactions ou uniquement les transactions correspondant aux filtres de rapport sélectionnés. Cliquez sur Save (Enregistrer) pour enregistrer et appliquer les filtres sélectionnés au rapport par défaut. Sélectionnez le nombre d’éléments à afficher sur une même page. Cliquez sur ce bouton pour revenir à la première page du rapport. Cliquez sur ce bouton pour revenir à la page précédente du rapport. Entrez le numéro de la page à laquelle vous souhaitez accéder. Cliquez sur ce bouton pour afficher la page suivante du rapport. Cliquez sur ce bouton pour atteindre la dernière page du rapport. Cliquez sur ce bouton pour actualiser le rapport. Rapports - Prévisualiser le rapport 59 Rapports - Modification Tous les rapports peuvent être modifiés ou filtrés de façon à afficher uniquement les informations dont vous avez besoin. Vous pouvez modifier les rapports système par défaut et les rapports personnalisés de la même manière. Si vous envisagez d'utiliser le rapport filtré fréquemment, vous pouvez créer un rapport personnalisé au lieu de modifier chaque fois le rapport système par défaut. Pour plus d'informations, voir Rapports - Création de rapports personnalisés en page 62. La plupart des rapports enregistrés en tant que fichiers PDF contient un maximum de 2 000 enregistrements, sauf le rapport de journal d’Audit, qui contient un maximum de 1 000 enregistrements générés. Les rapports enregistrés en tant que les fichiers de feuille de calcul au format CSV contiennent une distance maximale de 2 000 enregistrements. Les rapports nécessitant plus de 2 000 lignes doivent être programmés comme un traitement par lots pour garantir la performance du système. Pour plus d'informations, voir Génération d'un rapport de travaux par lots en page 64. 1. Affichez la page Liste de rapports. l l Pour afficher la page des rapports du système, cliquez sur Reports (Rapports). Pour afficher la page des rapports personnalisés, sélectionnez Reports > Custom Reports (Rapports > Rapports personnalisés). 2. Cliquez sur le bouton correspondant au rapport à modifier. REMARQUE : Le rapport du journal d'audit et le rapport de transactions n'ont pas . Pour le modifier, cliquez sur le nom du rapport et suivez les étapes de la procédure associée : Rapports Modification du journal d'audit et des rapports sur les transactions ci-dessous. 3. Sur la page suivante, sélectionnez les préférences à appliquer au rapport. 4. Cliquez sur pour enregistrer vos modifications. Vous pouvez à présent générer ou prévisualiser le rapport avec vos modifications. Rapports - Modification du journal d'audit et des rapports sur les transactions Le journal d'audit et les rapports sur les transactions sont modifiés différemment des autres rapports. Il n'y a pas de fonction d'édition directement accessible depuis la page de liste des rapports. Procédez comme suit pour modifier ces rapports. Rapports - Modification 60 1. Affichez la page Liste de rapports. l l Pour afficher la page des rapports du système, cliquez sur Rapports. Pour afficher la page des rapports personnalisés, sélectionnez Rapports > Rapports personnalisés. 2. Cliquez sur le nom du rapport à modifier. 3. Cliquez dans le coin en bas à gauche de la page suivante (soit dans la grille : Rapport de transactions, soit la page de la grille : Journal d'audit). La section Find (Rechercher) s'ouvre. 4. Procédez comme suit pour définir les critères du rapport : l l l Sélectionnez une option dans le champ de type de recherche (par exemple, Date du panneau). Sélectionnez une option dans le champ d'opérateur de recherche (par exemple, Supérieur ou égal à). Sélectionnez une option dans le champ de valeur de recherche (par exemple, 12/07/2015 00:00:00). Le champ type de recherche Nom complet disponible pour le rapport de transaction retourne des résultats pour un nombre limité de combinaisons d'opérateurs de recherche et entrées de valeur de recherche. Par exemple, en utilisant une identité avec le nom de John Smith, les recherches suivantes réussiront : Opérateur de recherche Valeur de recherche contient Smith, John John Smith égal à Smith, John commence avec Smith se termine avec John 5. Cliquez sur pour ajouter d'autres champs de recherche, si nécessaire. Effectuez l'étape 4 ci-dessus pour chaque champ supplémentaire. 6. Cliquez sur Save (Enregistrer) pour sauvegarder vos modifications. Le message de notification ACM suivant apparaît : « Paramètres de recherche modifiés avec succès ». 7. Pour enregistrer ces paramètres de filtre en tant que rapport personnalisé, entrez un nom dans le champ Créer un rapport personnalisé :, puis cliquez sur Rapports - Modification du journal d'audit et des rapports sur les transactions Créer un rapport personnalisé :. 61 8. Pour réinitialiser les critères de recherche, cliquez sur Reset (Réinitialiser) Vous pouvez à présent générer ou prévisualiser le rapport avec vos modifications. Rapports - Création de rapports personnalisés Un rapport personnalisé est un rapport système qui a été dupliqué et modifié pour répondre à vos besoins. Vous pouvez créer un rapport personnalisé pour les rapports filtrés qui sont fréquemment utilisés. 1. Cliquez sur Rapports. 2. Cliquez sur pour rapport sur lequel vous souhaitez baser le rapport personnalisé. 3. Sur la page Report Edit (Modification des rapports) suivante, cochez la case Copy Report (Copier le rapport). 4. Donnez un nom au nouveau rapport. 5. Modifiez les options de rapport pour répondre à vos besoins. 6. Cliquez sur pour enregistrer le nouveau rapport personnalisé. La page Custom Reports Listing (Liste des rapports personnalisés) sur laquelle le nouveau rapport a été automatiquement ajouté apparaît. Rapports - Création de journal d'audit et de rapports sur les transactions personnalisées Un rapport de journal d'audit personnalisé énumère tous les journaux système enregistrés sélectionnés. Vous pouvez créer un rapport de journal d’audit personnalisé pour inclure uniquement une sélection des journaux d’audit requis. Un rapport de transactions personnalisé énumère toutes les transactions système enregistrées sélectionnées. Vous pouvez créer un rapport de transaction personnalisé pour inclure uniquement une sélection des transactions système requises. 1. Cliquez sur Rapports. 2. Cliquez sur Rapport de transaction dans la colonne Nom du rapport. 3. Cliquez sur en bas de la page. La barre d'aperçu s'étend pour afficher les critères de recherche. 4. Saisissez les informations que vous souhaitez inclure dans le rapport dans la section Rechercher. (Cliquez sur pour ajouter d'autres champs.) 5. Cliquez sur Rechercher. Les transactions système sont filtrées dans un rapport. 6. Dans le champ Créer un rapport personnalisé, saisissez un nom pour le rapport. 7. Cliquez sur Créer un rapport personnalisé pour enregistrer le nouveau rapport. Le nouveau rapport est automatiquement ajouté à la page Liste des rapports personnalisés. Rapports - Création de rapports personnalisés 62 Définition des préférences personnelles Pour configurer vos préférences personnelles, cliquez sur > My Account (Mon compte) en haut à droite. Parcourez les onglets et fournissez les informations demandées. Les pages à onglets incluent : l l l Profile (Profil) : cette page permet de modifier vos préférences et informations de compte. Batch Jobs (Travaux par lots) : cette page permet d'afficher les travaux par lots exécutés depuis votre compte. Job Specification (Spécification du travail) : cette page permet d'ajouter, modifier, activer/désactiver ou supprimer des travaux par lots. Modification du mot de passe dans My Account (Mon compte) Lorsque vous êtes connecté au système, vous pouvez modifier votre mot de passe à tout moment sur la page My Account (Mon compte). 1. En haut à droite, sélectionnez > My Account (Mon compte). 2. Sur la page Profile (Profil) qui suit, saisissez votre mot de passe actuel dans le champ Old Password (Ancien mot de passe). 3. Dans le champ Password (Mot de passe), saisissez votre nouveau mot de passe. Lors de la saisie, la barre d'état située en dessous indique la complexité du mot de passe. La couleur rouge indique que son degré de sécurité est faible alors que le vert indique un mot de passe à degré de sécurité élevé. Combinez des chiffres, des lettres et des symboles pour augmenter la force du mot de passe. Le mot de passe doit comprendre au moins quatre caractères. 4. Cliquez sur pour enregistrer votre nouveau mot de passe. Un message système vous indique que vous allez être déconnecté. 5. Lorsque l'écran de connexion s'affiche, connectez-vous avec votre nouveau mot de passe. Systèmes externes - Définition de la caméra de badge du système Après avoir ajouté toutes les caméras ou tout autre dispositif d'imagerie à un système externe, vous pouvez définir la caméra à utiliser lors de la création des badges des identités. 1. Sélectionnez > Mon compte. 2. Sous l'onglet Profil, sélectionnez une caméra dans la liste déroulante Caméra du badge : l Caméra locale : Toute caméra connectée directement à votre ordinateur ou intégrée à votre ordinateur ou moniteur. Définition des préférences personnelles 63 REMARQUE : Les images ne peuvent pas être capturées avec une caméra locale à partir d’un client ACM en cours d'exécution dans les navigateurs web Internet Explorer ou Safari, ou en cours d’exécution sur un appareil mobile. l Caméra basée sur IP : Toute caméra basée sur IP préalablement connectée à votre réseau et ajoutée à votre système ACM. 3. Lorsque vous avez terminé, cliquez sur . La prochaine fois que vous créerez un badge, la caméra sélectionnée sera utilisée pour la photo d'identité. Planification des travaux par lots Les travaux par lots sont des processus, tels que la génération de rapports, qui sont exécutés automatiquement selon le calendrier défini. Sur la page Job Specification (Spécification des travaux), vous pouvez créer les travaux par lots suivants : Génération d'un rapport de travaux par lots Les rapports de travaux par lots sont des rapports personnalisés générés selon un calendrier et pouvant contenir davantage de données que les rapports créés depuis la page Reports Listing (Liste des rapports), Report Edit (Modification du rapport) ou Report Preview (Aperçu du rapport). Il n’existe aucune limite de longueur pour les rapports de travaux par lots générés sous forme de feuille de calcul CSV. Au format PDF, le rapport de journal d’audit est limité à 13 000 enregistrements, le rapport de synthèse d’identité à 100 000 enregistrements et le rapport de transaction, à 50 000 enregistrements. AVERTISSEMENT — Risque que le système devienne inutilisable. La planification de rapports volumineux sur des planifications distinctes mais qui se chevauchent peut entraîner des problèmes de mémoire et rendre le système ACM inutilisable. Pour éviter ce risque, planifiez les heures de début des rapports volumineux, tels que les journaux d’audit dans n’importe quel format, de façon à ce chaque rapport puisse être terminé avant le démarrage du suivant. Exécutez cette procédure pour générer un rapport personnalisé selon un calendrier. 1. Sélectionnez du travail). >My Account (Mon compte) et cliquez sur l'onglet Job Specification (Spécification La page Job Spécification du travail s'affiche. 2. Cliquez sur le bouton Add (Ajouter). La boîte de dialogue Job Specification - General (Spécification du travail - Général) apparaît. 3. Dans la liste déroulante Appliance (Dispositif), sélectionnez le dispositif sur lequel ce travail sera exécuté. Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options. Planification des travaux par lots 64 Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement renseigné. 4. Dans le champ Name (Nom) , attribuez un nom à ce travail par lots. 5. Dans la liste déroulante Type (Type), sélectionnez Report (Rapport). Une fois le type de travail sélectionné, des option supplémentaires s'affichent. l Dans la liste déroulante Report (Rapport), sélectionnez le rapport à générer par lots. Seuls les rapports personnalisés apparaissent dans cette liste. l Dans la liste déroulante Output Format (Format de sortie), sélectionnez le format dans lequel vous souhaitez générer ce travail. 6. Cliquez sur Suivant. L'écran suivant présente la définition de rapport sélectionnée. Cliquez sur Back (Retour) pour sélectionner un autre rapport. 7. Cliquez sur Next (Suivant) pour continuer. 8. Sur la page suivante, sélectionnez la fréquence d'exécution de ce rapport de travaux par lots. Dans la liste déroulante Repeat (Répéter), sélectionnez l'une des options suivantes : l l l l l Once (Une fois) : le rapport est généré une seule fois. Cliquez sur le champ On (Activer) pour afficher le calendrier, puis sélectionnez une date et une heure. Hourly (Toutes les heures) : le rapport est généré à la même minute toutes les heures. Saisissez les minutes lorsque le rapport est généré toutes les heures. Par exemple, si vous souhaitez générer le rapport à 1h30, 2h30, etc., saisissez 30. Daily (Quotidiennement) : le rapport est généré tous les jours à la même heure. Saisissez l'heure de génération du rapport au format 24 heures. Weekly (Hebdomadairement) : le rapport est généré toutes les semaines, le même jour et à la même heure. Cochez la case correspondant aux jours de génération du rapport, puis saisissez l'heure voulue au format 24 heures. Monthly (Mensuellement) : le rapport est généré tous les mois, le même jour et à la même heure. Sélectionnez les jours de génération du rapport, puis saisissez l'heure voulue au format 24 heures. Pour sélectionner une suite de jours, maintenez la touche MAJ enfoncée et cliquez sur les jours voulus. Pour sélectionner des jours non consécutifs, maintenez la touche CTRL enfoncée et cliquez sur les jours voulus. 9. Cliquez sur Suivant. Un résumé s'affiche. Cochez la case Send Email (Envoyer par e-mail) pour recevoir une copie du rapport par e-mail après sa génération. Dans le champ suivant, saisissez votre adresse e-mail. 10. Cliquez sur Submit (Valider) pour créer ce travail. 11. Pour activer ou désactiver ce travail, sélectionnez-le, puis cliquez sur (Activer/Désactiver). Génération d'un rapport de travaux par lots Activate/Deactivate 65 Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail Créez et planifiez un travail par lots Identity Update (Mise à jour des identités) afin d'appliquer un profil d’identité temporaire, nouveau ou mis à jour à toutes les identités d’un groupe prédéfini. Lorsque vous modifiez un profil d'identité, les identités précédemment créées à partir du profil d'identité ne sont pas automatiquement mises à jour. L’utilisation d’une spécification de travail et la planification de travail sont l’une des méthodes permettant d’appliquer ces modifications. Pour appliquer un profil d’identité à un groupe d’identités, les scénarios sont : l l l Appliquer un ensemble de paramètres standard. Lorsque vous avez plusieurs identités définies avec des paramètres non standard, créez un groupe contenant ces utilisateurs et un nouveau profil contenant les paramètres standard. Appliquez ensuite le nouveau profil au groupe d’identités. Appliquer les paramètres modifiés dans un profil d’identité couramment utilisé. Lorsque vous modifiez un profil d'identité, les identités créées à partir du profil d'identité ne sont pas automatiquement mises à jour. Vous devez créer un travail par lots pour appliquer ces modifications. Créez un groupe de tous les utilisateurs qui ont été créés à l’aide de ce profil et appliquez le profil modifié à ce groupe. Si le profil est fréquemment modifié, vous pouvez créer une planification répétitive. Appliquer un profil temporaire à un groupe. Lorsque vous avez des identités qui nécessitent un profil différent pendant une courte période qui ne peut pas être satisfait à l’aide d’une règle, vous pouvez utiliser un travail par lots Identity Update (Mise à jour des identités) pour « activer » un profil temporaire pour une durée spécifiée et puis « désactiver » ce profil en le remplaçant par un profil permanent. Si le profil temporaire est utilisé à plusieurs reprises d’une manière prévisible, vous pouvez créer une planification répétitive. REMARQUE : Un groupe contenant toutes les identités précédemment créées à partir du profil d’identité doit être créé avant de pouvoir appliquer les modifications au groupe. Si les groupes requis n’ont pas été créées, contactez votre administrateur système. Lorsque vous décidez de créer un travail Identity Update (Mise à jour des identités), vous pouvez appliquer différents types de profils d'identité à un groupe : un nouveau profil, un profil mis à jour ou un profil temporaire. Un modèle de porte temporaire est un modèle qui est appliqué pour une période spécifique (une seule fois ou répétitif). Vous pouvez appliquer un modèle de porte temporaire à un groupe à l’aide de l’option Off Identity Profile (Profil d'identité désactivé). Dès que le nouveau profil d'identité expire, le profil d'identité d'origine est appliqué. Pour créer une spécification de travail Identity Update (Mise à jour des identités) : 1. Sélectionnez du travail). > My Account (Mon compte) et cliquez sur l'onglet Job Specification (Spécification La page Job Spécification du travail s'affiche. 2. Cliquez sur le bouton Add (Ajouter). La boîte de dialogue Spécification du travail s'affiche. Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail 66 3. Dans la liste déroulante Appliance (Dispositif), sélectionnez le dispositif sur lequel ce travail sera exécuté. Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options. Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement renseigné. 4. Dans le champ Name (Nom), attribuez un nom à ce travail par lots. 5. Dans la liste déroulante Type, sélectionnez Identity Update (Mise à jour des identités). D'autres options apparaissent une fois le type de travail sélectionné. l l l l Dans la liste déroulante Group (Groupe), sélectionnez un groupe d'identités à modifier. Dans la liste déroulante Identity Profile (Profil d'identité), sélectionnez le profil d'identité à appliquer au groupe. Si vous appliquez un profil temporaire, il s'agit du profil « On » (Activé). À partir de la liste déroulante Off Identity Profile (Profil d'identité désactivé), sélectionnez le profil d’identité à appliquer si vous souhaitez un profil d'identité appliqué temporairement (c'est-à-dire si vous souhaitez que le profil d’identité expire). Dans la liste déroulante Output Format (Format de sortie), sélectionnez le format du rapport qui est généré une fois le travail terminé. 6. Cliquez sur Next (Suivant) pour continuer. La boîte de dialogue Job Specification- Schedule (Spécification du travail - Planification) s'affiche. 7. Dans la liste déroulante Repeat (Répéter), sélectionnez la fréquence d’exécution de ce travail par lots. Spécifiez ensuite l’heure à laquelle vous souhaitez que le profil soit appliqué. Si vous avez sélectionné un Off Identity Profile (Profil d'identité désactivé), vous devez également spécifier lorsque le profil Off (Désactivé) sera appliqué. l l l l l Once (Une fois) : le travail par lots est exécuté une seule fois. Cliquez sur les champs On (Activer) et Off (Désactiver) pour afficher le calendrier, puis sélectionnez une date et une heure. Hourly (Toutes les heures) : le travail par lots est exécuté à la même minute toutes les heures. Saisissez les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si vous souhaitez exécuter le travail à 1h30, 2h30, etc., saisissez 30. Daily (Tous les jours) : le travail par lots est exécuté tous les jours à la même heure. Saisissez l'heure d'exécution du travail au format 24 heures. Weekly (Toutes les semaines) : le travail par lots est exécuté toutes les semaines, le même jour et à la même heure. Cochez la case correspondant à chaque jour d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Monthly (Tous les mois) : le travail par lots est exécuté tous les mois, le même jour et à la même heure. Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Pour sélectionner une suite de jours, maintenez la touche MAJ enfoncée et cliquez sur les jours voulus. Pour sélectionner des jours non consécutifs, maintenez la touche CTRL enfoncée et cliquez sur les jours voulus. Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail 67 8. Cliquez sur Suivant. Un résumé s'affiche. 9. Cliquez sur Submit (Valider) pour créer ce travail. 10. Pour activer ou désactiver ce travail, sélectionnez-le, puis cliquez sur (Activer/Désactiver). Activate/Deactivate Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail Créez et planifiez une tâche Door Update (Mise à jour des portes) afin d'appliquer un modèle de porte temporaire, nouveau ou mis à jour à toutes les portes d’un groupe prédéfini. Après avoir apporté des modifications à un modèle de porte, les portes précédemment créés à partir du modèle de porte ne sont pas automatiquement mises à jour. L’utilisation d’une spécification de travail et la planification de travail sont l’une des méthodes permettant d’appliquer ces modifications. Pour appliquer un modèle de porte à un groupe de portes, les scénarios sont : l l l Appliquer un ensemble de paramètres standard. Lorsque vous avez plusieurs portes définies avec des paramètres non standard, créez un groupe contenant ces portes et un nouveau modèle contenant les paramètres standard. Appliquez ensuite le nouveau modèle au groupe de portes. Appliquer les paramètres modifiés dans un modèle de porte couramment utilisé. Après avoir apporté des modifications à un modèle de porte, les identités créés à partir du modèle de porte ne sont pas automatiquement mises à jour. Vous devez créer un travail par lots pour appliquer ces modifications. Créez un groupe de toutes les portes qui ont été créés à l’aide de ce modèle et appliquez ensuite le modèle modifié à ce groupe. Si le modèle est fréquemment modifié, vous pouvez créer une planification répétitive. Appliquer un modèle temporaire à un groupe. Lorsque vous avez des portes qui nécessitent un modèle différent pour une courte période qui ne peut pas être satisfait à l’aide d’une règle, vous pouvez utiliser un travail par lots Identity Update (Mise à jour des identités) pour « activer » un modèle temporaire pour une durée spécifiée et puis « désactiver » ce modèle en le remplaçant par un modèle permanent. Si le modèle temporaire est utilisé à plusieurs reprises d’une manière prévisible, vous pouvez créer unne planification répétitive. REMARQUE : Un groupe contenant toutes les portes précédemment créés à partir du modèle de porte doit être créé avant de pouvoir appliquer les modifications au groupe. Si les groupes requises n’ont pas été créées, contactez votre administrateur système. Lorsque vous choisissez de créer un travail Door Update (Mise à jour des portes), vous avez la possibilité d’appliquer au groupe un modèle de porte temporaire, nouveau ou mis à jour. Un modèle de porte temporaire est un modèle qui est appliqué pour une période spécifique (une seule fois ou répétitif). Vous pouvez appliquer un modèle de porte temporaire à un groupe à l’aide de l’option Off Door Template (Modèle de porte désactivé). Dès que le nouveau modèle de porte expire, le modèle de porte d’origine est appliqué. Pour créer une spécification de travail Door Update (Mise à jour des portes) : Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail 68 1. Sélectionnez du travail). > My Account (Mon compte) et cliquez sur l'onglet Job Specification (Spécification La page Job Spécification du travail s'affiche. 2. Cliquez sur le bouton Add (Ajouter). La boîte de dialogue Job Specification - General (Spécification du travail - Général) apparaît. Toutes les options marquées du signe * sont obligatoires. 3. Dans la liste déroulante Appliance (Dispositif), sélectionnez le dispositif sur lequel ce travail sera exécuté. Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options. Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement renseigné. 4. Dans le champ Name (Nom) , attribuez un nom à ce travail par lots. 5. Dans la liste déroulante Type, sélectionnez Door Update (Mise à jour des portes). Une fois le type de travail sélectionné, des option supplémentaires s'affichent. l l l l Dans la liste déroulante Group (Groupe), sélectionnez un groupe de portes à modifier. Dans la liste déroulante Door Template (Modèle de porte), sélectionnez le modèle de porte à appliquer au groupe. Dans la liste déroulante Off Door Template (Modèle de porte désactivé), vous avez la possibilité de sélectionner un autre modèle de porte lorsque le premier arrive à expiration. Dans la liste déroulante Output Format (Format de sortie), sélectionnez le format du rapport qui est généré une fois le travail terminé. 6. Cliquez sur Next (Suivant) pour continuer. La boîte de dialogue Job Specification- Schedule (Spécification du travail - Planification) s'affiche. 7. Sélectionnez la fréquence d'exécution de ce travail par lots. Dans la liste déroulante Repeat (Répéter), sélectionnez l'une des options suivantes : si vous avez sélectionné Off Door Mode (Mode de porte désactivé), vous pouvez indiquer quand l'action Off (Désactiver) devra être exécutée. Dans le cas contraire, seul le champ Activer s'affiche. l l l Once (Une fois) : le travail par lots est exécuté une seule fois. Cliquez sur le champ On (Activer) pour afficher le calendrier, puis sélectionnez une date et une heure. Hourly (Toutes les heures) : le travail par lots est exécuté à la même minute toutes les heures. Saisissez les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si vous souhaitez exécuter le travail à 1h30, 2h30, etc., saisissez 30. Daily (Tous les jours) : le travail par lots est exécuté tous les jours à la même heure. Saisissez l'heure d'exécution du travail au format 24 heures. Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail 69 l l Weekly (Toutes les semaines) : le travail par lots est exécuté toutes les semaines, le même jour et à la même heure. Cochez la case correspondant à chaque jour d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Monthly (Tous les mois) : le travail par lots est exécuté tous les mois, le même jour et à la même heure. Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Pour sélectionner une suite de jours, maintenez la touche MAJ enfoncée et cliquez sur les jours voulus. Pour sélectionner des jours non consécutifs, maintenez la touche CTRL enfoncée et cliquez sur les jours voulus. 8. Cliquez sur Suivant. Un résumé s'affiche. 9. Cliquez sur Submit (Valider) pour créer ce travail. 10. Pour activer ou désactiver ce travail, sélectionnez-le dans la liste de la fenêtre Batch Job Specifications (Spécifications de travail par lots), puis cliquez sur (Activer/Désactiver). Activate/Deactivate Planification d'une action globale Exécutez cette procédure pour planifier des actions globales. REMARQUE : Les actions globales doivent être créées avant de pouvoir être planifiées. Si les actions globales requises n’ont pas été créées, contactez votre administrateur système. 1. Sélectionnez du travail). >My Account (Mon compte) et cliquez sur l'onglet Job Specification (Spécification La page Spécification du travail s'affiche. 2. Cliquez sur le bouton Add (Ajouter). La boîte de dialogue Spécification du travail s'affiche. 3. Dans la liste déroulante Appliance (Dispositif), sélectionnez le dispositif sur lequel ce travail sera exécuté. Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options. Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement renseigné. 4. Dans le champ Name (Nom) , attribuez un nom à ce travail par lots. 5. Dans la liste déroulante Type, sélectionnez Global Action (Action globale). Une fois le type de travail sélectionné, des option supplémentaires s'affichent. l l Dans la liste déroulante Global Action (Action globale), sélectionnez une action globale à exécuter. Seules les actions globales configurées apparaissent dans la liste. Dans la liste déroulante Off Global Action (Désactiver l'action globale), vous avez la possibilité Planification d'une action globale 70 de sélectionner l'action globale à exécuter une fois la première action globale terminée. l Dans la liste déroulante Output Format (Format de sortie), sélectionnez le format du rapport qui est généré une fois le travail terminé. 6. Cliquez sur Next (Suivant) pour continuer. 7. Sur la page suivante, sélectionnez la fréquence d'exécution de ce travail par lots. Dans la liste déroulante Repeat (Répéter), sélectionnez l'une des options suivantes : l l l l l Once (Une fois) : le travail par lots est exécuté une seule fois. Cliquez sur le champ On (Activer) pour afficher le calendrier, puis sélectionnez une date et une heure. Hourly (Toutes les heures) : le travail par lots est exécuté à la même minute toutes les heures. Saisissez les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si vous souhaitez exécuter le travail à 1h30, 2h30, etc., saisissez 30. Daily (Tous les jours) : le travail par lots est exécuté tous les jours à la même heure. Saisissez l'heure d'exécution du travail au format 24 heures. Weekly (Toutes les semaines) : le travail par lots est exécuté toutes les semaines, le même jour et à la même heure. Cochez la case correspondant à chaque jour d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Monthly (Tous les mois) : le travail par lots est exécuté tous les mois, le même jour et à la même heure. Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Pour sélectionner une suite de jours, maintenez la touche MAJ enfoncée et cliquez sur les jours voulus. Pour sélectionner des jours non consécutifs, maintenez la touche CTRL enfoncée et cliquez sur les jours voulus. REMARQUE : Si vous avez sélectionné Désactiver l'action globale, vous pouvez indiquer quand l'action Désactiver devra être exécutée. Dans le cas contraire, seul le champ Activer s'affiche. 8. Cliquez sur Suivant. Un résumé s'affiche. 9. Cliquez sur Submit (Valider) pour créer ce travail. 10. Pour activer ou désactiver ce travail, sélectionnez-le, puis cliquez sur (Activer/Désactiver). Activate/Deactivate Configuration des modes de porte par lots Exécutez cette procédure pour modifier le mode de porte d'un ensemble de portes. 1. Sélectionnez du travail). >My Account (Mon compte) et cliquez sur l'onglet Job Specification (Spécification La page Spécification du travail s'affiche. 2. Cliquez sur le bouton Add (Ajouter). La boîte de dialogue Spécification du travail s'affiche. Configuration des modes de porte par lots 71 3. Dans la liste déroulante Appliance (Dispositif), sélectionnez le dispositif sur lequel ce travail sera exécuté. Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options. Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement renseigné. 4. Dans le champ Name (Nom) , attribuez un nom à ce travail par lots. 5. Dans la liste déroulante Type, sélectionnez Door Mode (Mode de porte). Une fois le type de travail sélectionné, des option supplémentaires s'affichent. l l l l l Dans la liste Available (Disponible), sélectionnez les portes requises, puis cliquez sur pour les ajouter à la liste Members (Membres). Dans la liste déroulante On Door mode (Mode de porte activé), sélectionnez le mode de porte à appliquer aux portes sélectionnées. Dans la liste déroulante Off Door mode (Mode de porte désactivé), sélectionnez le mode de porte à appliquer aux portes une fois l'action On (Activation) terminée. Dans la liste déroulante Output Format (Format de sortie), sélectionnez le format du rapport qui est généré une fois le travail terminé. Cochez la case Activate (Activer) pour activer les modes de porte. 6. Cliquez sur Next (Suivant) pour continuer. 7. Sur la page suivante, sélectionnez la fréquence d'exécution de ce travail par lots. Dans la liste déroulante Repeat (Répéter), sélectionnez l'une des options suivantes : l l l l l Once (Une fois) : le travail par lots est exécuté une seule fois. Cliquez sur le champ On (Activer) pour afficher le calendrier, puis sélectionnez une date et une heure. Hourly (Toutes les heures) : le travail par lots est exécuté à la même minute toutes les heures. Saisissez les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si vous souhaitez exécuter le travail à 1h30, 2h30, etc., saisissez 30. Daily (Tous les jours) : le travail par lots est exécuté tous les jours à la même heure. Saisissez l'heure d'exécution du travail au format 24 heures. Weekly (Toutes les semaines) : le travail par lots est exécuté toutes les semaines, le même jour et à la même heure. Cochez la case correspondant à chaque jour d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Monthly (Tous les mois) : le travail par lots est exécuté tous les mois, le même jour et à la même heure. Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Pour sélectionner une suite de jours, maintenez la touche MAJ enfoncée et cliquez sur les jours voulus. Pour sélectionner des jours non consécutifs, maintenez la touche CTRL enfoncée et cliquez sur les jours voulus. REMARQUE : Si vous avez sélectionné Désactiver le mode de porte, vous pouvez indiquer quand l'action Désactiver devra être exécutée. Dans le cas contraire, seul le champ Activer s'affiche. Configuration des modes de porte par lots 72 8. Cliquez sur Suivant. Un résumé s'affiche. 9. Cliquez sur Submit (Valider) pour créer ce travail. Configuration des modes de porte par lots 73 Droits et autorisations Le tableau suivant décrit les autorisations et les délégations consenties au rôle de Superviseur de surveillance. Tous les rôles sont constituées de délégations. Chaque délégation se compose de droits. Autorisations Droits Afficher la page Événements Liste Récapitulatif du système Actualisation de l’écran Récapitulatif du système Récupérer la structure du résumé système Mettre à jour la structure du résumé système Liste de surveillance Afficher les remarques de surveillance Afficher les instructions de surveillance Afficher l'identité de surveillance Rechercher des événements Liste des résultats Spork Recherche Spork Enregistrer des filtres de recherche/surveillance Récupérer la structure du résumé système Mettre à jour la structure du résumé système Afficher les alarmes Liste des alarmes de surveillance Afficher les remarques de surveillance Afficher les instructions de surveillance Photo de code d'alarmes Afficher les actions de surveillance Afficher les cartes et les alarmes Répondre à une activité d'alarme Confirmer des alarmes de surveillance Supprimer des alarmes de surveillance Créer des remarques d'alarmes Confirmer toutes les alarmes de surveillance Supprimer toutes les alarmes de surveillance Afficher les vérifications Droits et autorisations Glisser-Afficher 74 Autorisations Droits Glisser-Afficher - Consulter portes d'accès Glisser-Afficher - Consulter le nom d'une porte Consulter une photo Afficher l'identité de surveillance Récupérer la structure du résumé système Mettre à jour la structure du résumé système Afficher l’état du matériel attribué Liste de surveillance Surveiller l'état des panneaux Mettre à jour la surveillance périodiquement Surveillance des dispositifs - État des panneaux Contrôler le matériel attribué Autoriser l'accès aux portes Désactiver des portes Déverrouiller des portes Verrouiller des portes Portes - Restaurer Masquer les portes tenues Masquer les portes forcées Démasquer les portes tenues Démasquer les portes forcées Afficher et suivre l'état sur les cartes assignées Liste des cartes de surveillance Afficher les cartes Afficher les cartes - Générer l'image Afficher les cartes - Image Afficher la liste des cartes Traçabilité des cartes Zoom sur le tableau de bord de synthèse Surveiller le statut des intrusions Surveillance des intrusions - Statut des panneaux Contrôler les panneaux d'intrusion assignés Panneau d'intrusion Armement instantané maître Droits et autorisations Panneau d'intrusion Armement retardé maître 75 Autorisations Droits Panneau d'intrusion Forcer l'armement instantané maître Panneau d'intrusion Forcer l'armement retardé maître Panneau d'intrusion Armement instantané du périmètre Panneau d'intrusion Armement retardé du périmètre Panneau d'intrusion Forcer l'armement instantané du périmètre Panneau d'intrusion Forcer l'armement retardé du périmètre Panneau d'intrusion Armement à l'écart Panneau d'intrusion Armement forcé à l'écart Panneau d'intrusion Désarmer Panneau d'intrusion Réduire au silence Contourner des points d’intrusion Supprimer le contournement des points d’intrusion Activer les sorties d'intrusion Désactiver les sorties d'intrusion Lire la vidéo en direct et enregistrée Afficher les caméras Afficher la vidéo des caméras de surveillance Ajouter de nouvelles identités. Impossible de mettre à jour les champs après la configuration initiale de l’identité. Identités Mon Compte Liste des identités Identités - Afficher Recherche avancée d'identités Identités - Rechercher une date Profils d'identité - Répertorier Profils d'identité - Afficher la liste Identités - Ajouter Identités - Créer Identités - Modifier Profils d'identité - Remplir des valeurs Ajouter, modifier et mettre à jour des rôles disponibles. Droits et autorisations Identités - Répertorier les rôles Identités - Mettre à jour des rôles 76 Autorisations Droits Ajouter, modifier et mettre à jour des jetons Jetons - Répertorier Jetons - Afficher Jetons - Ajouter Jetons - Créer Jetons - Modifier Jetons - Mettre à jour Passage libre défini par les jetons Profils d'identité - Répertorier les jetons Ajouter et modifier des groupes Identités - Répertorier les groupes Identités - Mettre à jour des groupes Afficher les autorisations d’accès attribuées Accès à l'affichage des identités Capturer et enregistrer des photos en direct Identités - Capturer image Profils d'identité - Afficher l'accès Sauvegarder les images d’identités Identités - Coder image Identités - Capturer photo Ajouter et télécharger des photos. Modification des photos d'identité Mise à jour des photos d'identité Identités - Restituer photo Mise en ligne des photos d'identité Afficher les données transactionnelles. Identités - Transactions Impression et émission de badges Identités - Afficher les badges Écran Badge d'identités Impression des badges d'identités Identités - Restituer badge Identités - Mettre à jour l'aperçu d'un badge Identités - Mettre à jour un badge Afficher des rapports Rapports - Indexer Afficher un rapport Droits et autorisations 77 Autorisations Droits Autoriser l'accès/Rapporter Rapports - Afficher la grille Rapports personnalisés - Rapports Modifier, pré visualiser, générer et supprimer des rapports Modifier des rapports Nouveaux rapports Rapports - Créer Rapports - Demander un aperçu du rapport Rapports - Rapports rapides Critères des rapports dynamiques Détruire des rapports Afficher les détails de compte, travaux par lots et spécifications de travail Identités Mon Compte Index de spécifications de travail par lots Nouvelle spécification de travail par lots Index des travaux par lots Afficher les plannings de mise à jour par lots Créer, modifier et supprimer des travaux par lots et des spécifications de travail Modifier des spécifications de travail par lots Activer des spécifications de travail par lots Post-traitement des spécifications de travail par lots Spécifications de travail par lots - Liste des spécifications de travail Créer des spécifications de travail par lots Mettre à jour des spécifications de travail par lots Créer un travail par lots Travail par lots - Ajouter Mettre à jour un travail par lots Travail par lots - Répertorier Sortie de travaux par lots Planning de rapports personnalisé Réinitialiser les paramètres personnalisés de l’interface utilisateur Droits et autorisations 78 Autorisations Droits Mettre à jour les paramètres de localisation Supprimer des spécifications de travail par lots Supprimer des travaux par lots Droits et autorisations 79