▼
Scroll to page 2
of
84
Guide du superviseur de surveillance Logiciel Access Control Manager™ Version 6.26.0 © 2016 - 2021, Avigilon Corporation. Tous droits réservés.AVIGILON, le logo AVIGILON, AVIGILON CONTROL CENTER, ACC, ACCESS CONTROL MANAGER, ACM et ACM VERIFY sont des marques commerciales d'Avigilon Corporation. HID, HID GLOBAL, APERIO, VERTX et VERTX EVO sont des marques commerciales ou des marques déposées de HID Global, ASSA ABLOY AB ou de ses sociétés aux États-Unis et dans d’autres pays.Les autres noms ou logos mentionnés dans le présent document sont susceptibles d’être des marques de commerce de leurs détenteurs respectifs. L’absence dans ce document ou ailleurs des symboles ™ et ® auprès de chaque marque n’indique pas une renonciation de propriété de ladite marque. Avigilon Corporation protège ses innovations avec des brevets délivrés aux États-Unis d'Amérique et dans d'autres pays (voir avigilon.com/patents). Sauf mention expresse écrite, aucune licence n'est octroyée vis-àvis des droits d'auteurs, de la conception industrielle, de la marque de commerce, du brevet ou d'un autre droit de propriété intellectuelle d'Avigilon Corporation ou de ses concédants. Ce document a été compilé et publié en utilisant les spécifications et descriptions de produit disponibles au moment de la publication. Le contenu de ce document et les spécifications des produits présentés ci-après sont sujets à modification sans préavis. Avigilon Corporation se réserve le droit d'apporter des modifications sans avis préalable. Ni Avigilon Corporation ni ses sociétés affiliées ne : (1) garantissent l'exhaustivité ou l'exactitude des informations contenues dans ce document ; (2) sont responsables de votre utilisation des informations. Avigilon Corporation ne saurait être tenue responsable de tout perte ou dommage (y compris de dommages indirects) causés en relation avec les informations contenues aux présentes. Avigilon Corporation avigilon.com PDF-ACM-MSG-6.26.0-A Révision : 1 - FR 21.11.2021 2 Révisions Version ACM Description Version 6.26, novembre 2021 Identifiants mobiles HID® Global Access® l l Recherche d'une identité sur la page 56 Inscription des identités et émission de jetons HID Origo sur la page 58 Version 6.24, septembre 2021 - Version 6.22, juillet 2021 Délégation Forcer le changement de mot de passe : l Droits et autorisations sur la page 78 Version 6.20, mai 2021 - Version 6.18, avril 2021 Mises à jour de l'état de la synchronisation : l Statut du périphérique sur la page 31 l État de la sécurité sur la page 32 Notez les mises à jour concernant les portes : Version 6.16, février 2021 l Contrôle des portes sur la page 32 l Utilisation d'une carte sur la page 36 l Modes de porte sur la page 34 Remarque mise à jour sur les portes SALTO : l Recherche d'une identité sur la page 56 Version 6.14, décembre 2020 - Version 6.12, octobre 2020 Remarque mise à jour sur les onglets intégrés et le formulaire personnalisé : l Ajout d'une identité sur la page 46 l Modification d'une identité sur la page 57 Version 6.10, septembre 2020 - Version 6.8, août 2020 - Version 6.6, juin 2020 Nouveau tableau des sorties : l Surveillance - Tableau de bord sur la page 29 Nouveau rapport de corrélation d'identité : l Révisions Rapport de corrélation d'Identité sur la page 66 3 Version ACM Description Version 6.4, février 2020 Nouveau tableau d'entrées : l Version 6.2, novembre 2019 Nouvelle table des panneaux secondaires : l Révisions Surveillance - Tableau de bord sur la page 29 Surveillance - Tableau de bord sur la page 29 4 Table des matières Révisions 3 Introduction 8 Surveillance 9 Surveillance des événements 9 Suspendre/reprendre des événements 10 Effacer des événements 11 Visionner une vidéo en direct 11 Afficher la vidéo enregistrée 11 Créer des remarques d'événement 12 Afficher les remarques d'événement 12 Afficher les instructions d'événement 13 Afficher les détails de l'identité de l'événement 13 Afficher l'historique de l'événement 13 Modifier les paramètres de la liste d'événements 14 Se reconnecter à la liste des événements 14 Recherche d'événements et d'alarmes 15 Afficher une caméra (recherche) 16 Afficher la vidéo enregistrée (recherche) 16 Créer les remarques d'événement (recherche) 17 Afficher les remarques d'événement (recherche) 17 Afficher les instructions d'événement (recherche) 18 Afficher les détails de l'identité de l'événement (recherche) 18 Afficher l'historique des événements (recherche) 18 Modifier les paramètres de la liste de transactions 19 Alarmes de surveillance 20 Confirmer les alarmes 21 Visionner une vidéo en direct (alarmes) 21 Afficher la vidéo enregistrée (alarmes) 22 Créer des remarques d'événement (alarmes) 22 Afficher les remarques d'événement (alarmes) 23 Afficher les instructions d'événement (alarmes) 23 Afficher les détails de l'identité de l'événement (alarmes) 24 Afficher l'historique des événements (alarmes) 24 Modifier les paramètres de la liste des alarmes 24 Moniteur - Écran de vérification 26 5 Vérification des identités au niveau des portes 26 Liste des événements de vérification 27 Surveillance - Tableau de bord Couleurs de statut 29 30 Statut du périphérique 31 État de la sécurité 32 Contrôle des portes 32 Modes de porte 34 Écran de surveillance - Page Modèles de cartes 36 Utilisation d'une carte 36 Statut du matériel 36 Affichage d'une carte 37 Actions sur la carte 38 Ajout de cartes Surveiller les Panneaux contre les intrusions 41 42 Surveillance des intrusions - Statut des panneaux 42 Surveillance des intrusions - Zones du panneau 42 Surveillance des intrusions - Panneau des points 44 Surveiller les sorties du panneau d'intrusion 45 Identités 46 Ajout d'une identité 46 Attribution de rôles aux identités 48 Attribution de jetons à des identités 49 Attribution de groupes à des identités 49 Capture et téléchargement de photos d'une identité 50 Création de badges pour les identités 55 Recherche d'une identité 56 Modification d'une identité 57 Inscription des identités et émission de jetons HID Origo 58 Émission d'un jeton pour une identité inscrite sur un dispositif mobile enregistré 58 Enregistrement d'un nouveau dispositif mobile pour une identité inscrite 58 Recherche de jetons HID Origo 59 Rapports 60 Génération de rapports 60 Prévisualiser le rapport 61 Modification des rapports 62 6 Modification du journal d'audit et des rapports sur les transactions 63 Création de rapports personnalisés 64 Planification de rapport personnalisé par travail par lots (spécification) 64 Création de journal d'audit et de rapports sur les transactions personnalisés 65 Rapport de corrélation d'Identité 66 Exemples d'utilisation 66 Génération de rapports 66 Génération d'un rapport pour d'autres corrélations d'identité 67 Exportation du rapport vers une feuille de calcul 67 Définition des préférences personnelles 68 Modification du mot de passe dans Mon compte 68 Systèmes externes ─ Définition de la caméra du badge du système 68 Planification des travaux par lots 69 Génération d'un rapport de travaux par lots 69 Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail 70 Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail 72 Planification d'une action globale 74 Configuration des modes de porte par lots 76 Droits et autorisations 78 7 Introduction Ce Guide fournit une présentation générale du rôle de Superviseur de surveillance tel que défini dans le logiciel Avigilon Access Control Manager (ACM). Ce Guide est conçu pour être utilisé et consulté par les personnes à qui l'on a attribué le rôle de Superviseur de surveillance dans le logiciel ACM™. Les Superviseurs de surveillance supervisent les inscriptions et les opérateurs de surveillance. Ils sont responsables de répondre aux événements et alarmes et de suivre la situation matérielle du système, d'ajouter et de gérer les identités, de créer des rapports et de programmer des travaux par lots. Pour plus d'informations, voir Droits et autorisations sur la page 78. Remarque : Ce Guide ne définit pas le rôle d’un Superviseur de surveillance sur tous les sites. Veuillez contacter votre administrateur système pour de plus amples détails. Introduction 8 Surveillance L'écran Surveillance vous donne accès à la visualisation de tous les événements et alarmes qui sont dans le système. Il vous permet également de visualiser et de contrôler le matériel connecté. Un événement se produit et des changements sont générés dans le logiciel ou sur le matériel. Par exemple, lorsqu’un utilisateur accède à une porte. Une alarme se déclenche lorsque le système détecte un événement inhabituel. Par exemple, une porte forcée. On peut contrôler le matériel pour accorder ou restreindre l’accès à une zone. Par exemple, une porte peut être désactivée pour empêcher l’accès à une zone dangereuse. Les Superviseurs de surveillance sont responsables : l De surveiller les événements système l De surveiller les alarmes l De surveiller l'état du matériel l De répondre aux alarmes l De contrôler le matériel du système Remarque : Si vous n’avez pas les délégations correctes, il est possible que vous ne puissiez pas accéder à certaines des pages suivantes. Contactez votre administrateur système pour de plus amples détails. Surveillance des événements Les événements sont définis comme une activité signalée entre le dispositif ACM et le matériel supervisé. Un événement inclut toutes les alarmes, mais tous les événements ne sont pas des alarmes. Les événements peuvent inclure des modifications dans la configuration, un rapport sur l’accès aux portes, l’ajout d’un détenteur de badge sur le système, etc. En d'autres termes, tout transfert de données au sein du système est un événement. Pour visualiser les événements : 1. Cliquez sur Surveillance > Événements. 2. Cliquez sur l'un des boutons suivants : Remarque : Certains des boutons sont désactivés jusqu'à ce que vous sélectionniez un événement qui inclut les informations pertinentes. Surveillance 9 l Bouton Pause : mettre en pause le flux des événements qui s'affiche sur la page. Le flux des événements ne s'arrête pas réellement, le système interrompt simplement l'affichage des mises à jour en direct jusqu'à ce que vous cliquiez sur Reprendre. l Bouton Reprendre : redémarrer le flux des événements affichés sur la page. Ce bouton s'affiche uniquement lorsque le flux des événements est interrompu. l Bouton Effacer : effacer provisoirement tous les événements affichés à l'écran. De nouveaux événements sont alors affichés automatiquement dans la liste. Pour restaurer les événements effacés, actualisez la page. l Bouton Vidéo en direct : afficher la vidéo en direct associée à l'événement sélectionné. l Bouton Vidéo enregistrée : afficher la vidéo enregistrée associée à l'événement sélectionné. l l Bouton Remarques : saisir une nouvelle remarque ou afficher les remarques déjà enregistrées pour l'événement sélectionné. Bouton Instructions : afficher les instructions qui doivent être réalisées au moment de l'événement. Les instructions ont été ajoutées lors de la création de l'événement. l Bouton Identité : afficher les informations sur la personne qui a déclenché l'événement sélectionné. l Bouton Histoire : afficher un historique détaillé de cet événement. l l Bouton Enregistrer les paramètres : enregistrer vos paramètres actuels pour cette page. Par exemple, les colonnes et l'ordre de la page. Bouton Sélectionner des colonnes : choisir les informations que vous souhaitez afficher. Cochez les cases correspondant aux colonnes à afficher, puis désélectionnez les cases correspondant aux colonnes à masquer. Cliquez sur les colonnes et, tout en maintenant le bouton de la souris enfoncé, faites-les glisser pour les disposer dans l'ordre de votre choix. l Bouton Reconnecter : reconnecter au dispositif. Ce bouton apparaît uniquement si votre navigateur est déconnecté du dispositif et qu'une erreur s'affiche. Suspendre/reprendre des événements L’affichage des mises à jour de l’événement en direct peut être mis en pause. Cela vous permet d’afficher et d’enquêter sur un événement spécifique sans avoir à le chercher. Une fois que l’événement a été examiné, l’affichage des mises à jour des événements en direct peut reprendre son cours. Procédez comme suit pour suspendre et reprendre des événements. 1. Cliquez sur Surveiller pour accéder à la page Surveillance des événements. Pour plus de détails, consultez Surveillance des événements sur la page précédente. 2. Cliquez sur Pause pour mettre en pause le flux des événements qui s'affiche sur la page. Le flux des événements ne s'arrête pas réellement, le système interrompt simplement l'affichage des mises à jour en direct jusqu'à ce que vous cliquiez sur Reprendre (ce bouton s'affiche uniquement lorsque le flux des événements est interrompu). 3. Cliquez sur Reprendre pour redémarrer le flux des événements affichés sur la page. La mise à jour de la liste des événements reprend. Suspendre/reprendre des événements 10 Effacer des événements Procédez comme suit pour effacer tous les événements affichés. 1. Cliquez sur Surveiller pour accéder à la page Surveillance des événements. 2. Cliquez sur Effacer pour effacer provisoirement tous les événements affichés à l'écran. La liste est effacée. De nouveaux événements sont alors affichés automatiquement dans la liste. Remarque : Cette action ne supprime pas les événements existants mais permet de ne plus les afficher à l'écran. Pour restaurer les événements effacés, actualisez la page. Visionner une vidéo en direct Une vidéo en direct qui est associée à un événement sélectionné peut être affichée dans la page Événements de surveillance. Par exemple, si un événement inhabituel se produit, la vidéo en direct peut être affichée pour observer l’événement et déterminer si des mesures doivent être prises. Procédez comme suit pour visionner une vidéo en direct. 1. Cliquez sur Surveillance. La page Surveillance des évènements s'affiche (pour en savoir plus, voir Surveillance des événements sur la page 9). 2. Sélectionnez un événement dans la liste. Seuls les événements ou les alarmes associés à l'icône comportent une vidéo. 3. Cliquez sur Vidéo en direct pour afficher la vidéo en direct associée à l'événement sélectionné. (Ce bouton s’affiche uniquement si la vidéo est disponible pour cet événement.) La fenêtre Écran de surveillance - Fenêtre d'une vidéo en direct s'affiche. Visionnez la vidéo en direct dans cette fenêtre. Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations, consultez les fichiers d'aide de votre navigateur. Afficher la vidéo enregistrée Une vidéo enregistrée qui est associée à un événement sélectionné peut être affichée dans la page Événements de surveillance. Par exemple, si un événement inhabituel s’est produit le jour précédent, la vidéo enregistrée peut être affichée pour observer les événements et déterminer si des mesures doivent être prises. Procédez comme suit pour visionner une vidéo en direct. 1. Cliquez sur Surveillance. La page Surveillance des évènements s'affiche (pour en savoir plus, voir Surveillance des événements sur la page 9). 2. Sélectionnez un événement dans la liste. Seuls les événements ou les alarmes associés à l'icône Effacer des événements comportent une vidéo. 11 3. Cliquez sur Vidéo enregistrée pour afficher la vidéo enregistrée associée à l'événement sélectionné. (Ce bouton s’affiche uniquement si la vidéo est disponible pour cet événement.) La fenêtre Écran de surveillance - Fenêtre d'une vidéo enregistrée s'affiche. Visionnez la vidéo dans cette fenêtre. Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations, consultez les fichiers d'aide de votre navigateur. Créer des remarques d'événement Des notes peuvent être ajoutées et visualisées pour tous les événements qui se produisent dans le système. Par exemple, si une observation est faite sur un événement, une remarque peut être rédigée pour cet événement. Procédez comme suit pour créer des remarques d'événement. 1. Cliquez sur Surveiller pour accéder à la page Surveillance des événements. 2. Sélectionnez l'événement pour lequel vous souhaitez créer des remarques. 3. Cliquez sur Remarques pour créer des remarques pour l'événement sélectionné. L'écran Écran de surveillance - Remarques s'affiche. 4. Saisissez le texte dans le champ Nouvelle remarque. 5. Cliquez sur pour enregistrer la nouvelle remarque. La remarque s'affiche dans la liste dessous la section Nouvelle remarque. La date, l'opérateur et la remarque apparaissent dans cette liste. 6. Fermez la boîte de dialogue. Afficher les remarques d'événement Les Remarques qui sont associés à un événement peuvent être affichées sur la page Rechercher surveillance. Par exemple, si un autre utilisateur a créé une remarque pour un événement, vous pouvez afficher la remarque pour obtenir plus d’informations sur l’événement. Procédez comme suit pour afficher les remarques d'événement. 1. Cliquez sur Surveillance pour accéder à la page Surveillance des événements (pour plus d'informations, voir Surveillance des événements sur la page 9). 2. Sélectionnez l'événement pour lequel vous souhaitez afficher les remarques. (Les événements possédant des remarques sont indiqués par la présence de dans la colonne Icône.) 3. Cliquez sur Remarques pour afficher les remarques de l'événement sélectionné. (Vous pouvez également cliquer sur pour obtenir le même résultat.) L'écran Écran de surveillance – Remarques s'affiche. Les remarques existantes apparaissent dans une liste sous la section Nouvelle remarque. La date, l'opérateur et la remarque apparaissent dans cette liste. Créer des remarques d'événement 12 Afficher les instructions d'événement On peut afficher des Instructions pour un événement sélectionné. Ces instructions indiquent à l’opérateur quelles sont les mesures à prendre lorsque l’événement se produit. Par exemple, si un utilisateur se voit refuser l’accès à une certaine zone, l’action peut être d’examiner son identité et de déterminer s’il est autorisé à accéder à la zone. Procédez comme suit pour afficher les instructions d'événement. Les instructions ont été ajoutées lors de la création de l'événement. 1. Cliquez sur Surveillance pour accéder à la page Surveillance des événements (pour plus d'informations, voir Surveillance des événements sur la page 9). 2. Sélectionnez l'événement dont vous souhaitez afficher les instructions. (Les événements possédant des instructions sont indiqués par la présence de dans la colonne Icône.) 3. Cliquez sur Instructions pour afficher les instructions de l'événement sélectionné. La fenêtre Écran de surveillance - Instructions s'affiche. Consultez les instructions dans le tableau qui apparaît. 4. Fermez la fenêtre pour revenir sur la page Surveillance des événements. Afficher les détails de l'identité de l'événement Procédez comme suit pour afficher les détails de l'identité de l'événement. 1. Cliquez sur Surveillance pour accéder à la page Surveillance des événements (pour plus d'informations, voir Surveillance des événements sur la page 9). 2. Sélectionnez l'événement dont vous souhaitez consulter les détails d'identité. 3. Cliquez sur Identité pour afficher les détails de l'identité de l'événement sélectionné. La fenêtre Écran de surveillance - Identité s'affiche. 4. Afficher les détails (par ex. Nom, Prénom, Fonction, etc.). 5. Fermez la fenêtre pour revenir sur la page Surveillance des événements. Afficher l'historique de l'événement Procédez comme suit pour afficher l'historique de l'événement. 1. Cliquez sur Surveillance pour accéder à la page Surveillance des événements (pour plus d'informations, voir Surveillance des événements sur la page 9). 2. Sélectionnez l'événement dont vous souhaitez afficher l'historique. 3. Cliquez sur Historique pour afficher l'historique de l'événement sélectionné. La fenêtre Écran de surveillance - Historique s'affiche. 4. Affichez les détails de l'historique. 5. Fermez la fenêtre pour revenir à la liste Événements. Afficher les instructions d'événement 13 Modifier les paramètres de la liste d'événements Procédez comme suit pour modifier les paramètres de la liste d'événements. 1. Cliquez sur Surveiller pour accéder à la page Surveillance des événements. La liste présente les éléments dans l’ordre chronologique, les événements les plus récents étant en haut de la liste. 2. Si vous souhaitez réorganiser l’ordre de la liste : l l Cliquez dans l'en-tête de la colonne à trier (par exemple, par Priorité). La liste est triée dans l'ordre croissant selon cette colonne (par exemple, par ordre croissant de priorité). Pour obtenir un tri décroissant, cliquez à nouveau sur l'en-tête de la colonne. 3. Si vous souhaitez réordonner l'ordre des colonnes, cliquez sur la colonne que vous souhaitez déplacer, puis glisser-la et déposer-la à son nouvel emplacement. 4. Si vous souhaitez ajouter ou supprimer des colonnes, cliquez sur Sélectionner les colonnes, puis : l Cliquez à côté du nom de n'importe quelle colonne à ajouter afin de faire apparaître une coche. l Cliquez à côté du nom d'une colonne à supprimer afin de supprimer la coche. 5. Cliquez sur Enregistrer les paramètres si vous souhaitez enregistrer les nouveaux paramètres. Un message apparaît avec le message Notification ACM. Enregistrement réussi. Se reconnecter à la liste des événements Procédez comme suit pour vous reconnecter au dispositif ACM. 1. Cliquez sur Surveillance pour accéder à la page Surveillance des événements (pour plus d'informations, voir Surveillance des événements sur la page 9). Si votre navigateur perd la connectivité avec le dispositif ACM, le bouton Se reconnecter s'affiche. 2. Cliquez sur Se reconnecter pour vous reconnecter. Modifier les paramètres de la liste d'événements 14 Recherche d'événements et d'alarmes Les transactions d'événements et les alarmes peuvent se compter par milliers en fonction du niveau d'activité de votre système. Pour trouver des événements spécifiques, vous pouvez effectuer une recherche. Rechercher des événements spécifiques permet de trouver facilement un événement dans le système. Par exemple, la recherche d’événements peut être utilisée dans des situations où il faut plus d’informations sur un événement considéré comme inhabituel ou suspect. Une fois qu’un événement a été trouvé, des informations telles que la vidéo enregistrée ou des remarques peuvent être consultées. 1. Sélectionnez Surveillance > Rechercher. 2. Faites défiler la page vers le bas, puis cliquez sur l'icône . Figure 1 : Options de recherche 3. Dans la première liste déroulante, sélectionnez le type de données à rechercher. Les options sont les suivantes : l Date du panneau l Nom de famille l Numéro de carte l Message l Nom de l’événement l Type d'événement l Source 4. Dans la deuxième liste déroulante, sélectionnez l'argument adapté à votre recherche. Les arguments disponibles varient en fonction du type de données sélectionné. Un argument peut vous obliger à faire une sélection, à spécifier une date ou à saisir du texte. 6. Pour affiner votre recherche, cliquez sur pour ajouter un autre filtre de recherche. 7. Pour affiner votre recherche, cliquez sur pour ajouter un autre filtre de recherche. Recherche d'événements et d'alarmes 15 7. Ajoutez autant de filtres de recherche que vous souhaitez pour affiner vos critères de recherche. 8. Lorsque vous avez saisi tous vos critères de recherche, cliquez sur Rechercher. Les résultats de la recherche sont répertoriés dans le tableau au-dessus de la zone de recherche. 9. Sélectionnez n'importe quelle transaction dans les résultats de recherche et utilisez les boutons d'action en haut de la page pour afficher les détails de l'événement. Afficher une caméra (recherche) On peut afficher une vidéo enregistrée associée à un événement recherché à partir de la page Rechercher surveillance. Par exemple, s'il trouve un événement avec une vidéo en direct associée, l’opérateur peut visionner la vidéo et déterminer si des mesures doivent être prises. Procédez comme suit pour visionner une vidéo en direct à partir de la page Rechercher des événements (Transactions). 1. Cliquez sur Surveiller > Rechercher. 2. Sélectionnez un événement dans la liste. Seuls les événements ou les alarmes associés à l'icône comportent une vidéo. Les icônes ne s’affichent pas par défaut. Pour plus d'informations, voir Modifier les paramètres de la liste de transactions sur la page 19. 3. Cliquez sur Caméra pour afficher la vidéo en direct associée à l'événement sélectionné. 4. Visionnez la vidéo en direct dans cette fenêtre. Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations, consultez les fichiers d'aide de votre navigateur. Afficher la vidéo enregistrée (recherche) On peut afficher une vidéo enregistrée associée à un événement recherché à partir de la page Surveillance de la recherche. Par exemple, si un événement inhabituel se trouve dans les résultats de la recherche, la vidéo enregistrée peut être affichée pour observer l’événement et déterminer si des mesures doivent être prises. Procédez comme suit pour visionner une vidéo en direct à partir de la page Rechercher des événements (Transactions). 1. Cliquez sur Surveiller > Rechercher. 2. Sélectionnez un événement dans la liste. Seuls les événements ou les alarmes associés à l'icône comportent une vidéo. Les icônes ne s’affichent pas par défaut. Pour plus d'informations, voir Modifier les paramètres de la liste de transactions sur la page 19. Afficher une caméra (recherche) 16 3. Cliquez sur Vidéo enregistrée pour afficher la vidéo enregistrée associée à l'événement sélectionné. Remarque : Un événement avec une vidéo enregistrée qui lui est associé peut afficher un message d’erreur si la vidéo enregistrée n’est plus disponible sur l’enregistreur. 4. Visionnez la vidéo dans cette fenêtre. Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations, consultez les fichiers d'aide de votre navigateur. Créer les remarques d'événement (recherche) Des notes peuvent être ajoutées et visualisées pour tous les événements qui se produisent dans le système. Par exemple, si une observation est faite sur un événement, une remarque peut être créée pour cet événement. Procédez comme suit pour créer des remarques d'événement sur la page Rechercher des événements (Transactions). 1. Cliquez sur Surveiller > Rechercher. 2. Sélectionnez l'événement pour lequel vous souhaitez créer des remarques. 3. Cliquez sur Remarques pour créer des remarques pour l'événement sélectionné. L'écran Écran de surveillance - Remarques s'affiche. 4. Saisissez le texte dans le champ Nouvelle remarque. 5. Cliquez sur pour enregistrer la nouvelle remarque. La remarque s'affiche dans la liste dessous la section Nouvelle remarque. La date, l'opérateur et la remarque apparaissent dans cette liste. 6. Fermez la boîte de dialogue. Afficher les remarques d'événement (recherche) Les Remarques qui sont associés à un événement peuvent être affichées sur la page Rechercher surveillance. Par exemple, si vous trouvez un événement avec une remarque associée, vous pouvez afficher la remarque pour obtenir plus d’informations sur l’événement sélectionné. Procédez comme suit pour créer des remarques d'événement sur la page Rechercher des événements (Transactions). Créer les remarques d'événement (recherche) 17 1. Cliquez sur Surveiller > Rechercher. 2. Sélectionnez l'événement pour lequel vous souhaitez afficher les remarques. 3. Cliquez sur Remarques pour afficher les remarques de l'événement sélectionné. L'écran Écran de surveillance - Remarques s'affiche. Les remarques existantes apparaissent dans une liste sous la section Nouvelle remarque. La date, l'opérateur et la remarque apparaissent dans cette liste. Afficher les instructions d'événement (recherche) On peut afficher des Instructions pour un événement sélectionné. Ces instructions indiquent à l’opérateur quelles sont les mesures à prendre lorsque l’événement se produit. Par exemple, si un utilisateur se voit refuser l’accès à une certaine zone, l’action peut être d’examiner son identité et de déterminer s’il est autorisé à accéder à la zone. Procédez comme suit pour créer des instructions d'événement sur la page Rechercher des événements (Transactions). Les instructions ont été ajoutées lors de la création de l'événement. 1. Cliquez sur Surveiller > Rechercher. 2. Sélectionnez l'événement dont vous souhaitez afficher les instructions. 3. Cliquez sur Instructions pour afficher les instructions de l'événement sélectionné. La fenêtre Écran de surveillance - Instructions s'affiche. 4. Fermez la fenêtre pour revenir sur la page Rechercher des événements (Transactions). Afficher les détails de l'identité de l'événement (recherche) Procédez comme suit pour consulter les détails de l'identité de l'événement à partir de la page Rechercher des événements (Transactions). 1. Cliquez sur Surveiller > Rechercher. 2. Sélectionnez l'événement dont vous souhaitez consulter les détails d'identité. 3. Cliquez sur Identité pour afficher les détails de l'identité de l'événement sélectionné. La fenêtre Écran de surveillance - Identité s'affiche. 4. Afficher les détails (par ex. Nom, Prénom, Fonction, etc.). 5. Fermez la fenêtre pour revenir sur la page Rechercher des événements (Transactions). Afficher l'historique des événements (recherche) Procédez comme suit pour consulter l'historique de l'événement à partir de la page Rechercher des événements (Transactions). 1. Cliquez sur Surveiller > Rechercher. 2. Sélectionnez l'événement dont vous souhaitez afficher l'historique. 3. Cliquez sur Historique pour afficher l'historique de l'événement sélectionné. La fenêtre Écran de surveillance - Historique s'affiche. Afficher les instructions d'événement (recherche) 18 4. Affichez les détails de l'historique. 5. Fermez la fenêtre pour revenir sur la page Rechercher des événements (Transactions). Modifier les paramètres de la liste de transactions La liste des événements affiche un ensemble de champs par défaut pour chaque événement. Vous voudrez peut-être ajouter des colonnes à cette liste. Par exemple, si vous souhaitez rechercher dans cette liste pour voir si un événement s’est produit sur une porte à laquelle une caméra est associée, ajoutez la colonne des icônes. Cette colonne affiche tout événement d’une porte qui a une caméra associée. à côté de Procédez comme suit pour modifier les paramètres de la liste d'événements. 1. Cliquez sur Surveiller > Rechercher. La liste présente les éléments dans l’ordre chronologique, les événements les plus récents étant en haut de la liste. 2. Si vous souhaitez réorganiser l’ordre de la liste : l l Cliquez dans l'en-tête de la colonne à trier (par exemple, par Priorité). La liste est triée dans l'ordre croissant selon cette colonne (par exemple, par ordre croissant de priorité). Pour obtenir un tri décroissant, cliquez à nouveau sur l'en-tête de la colonne. 3. Si vous souhaitez réordonner l'ordre des colonnes, cliquez sur la colonne que vous souhaitez déplacer, puis glisser-la et déposer-la à son nouvel emplacement. 4. Si vous souhaitez ajouter une colonne, placez la souris sur une en-tête de colonne et : a. Cliquez sur la flèche vers le bas qui est affiché. b. Cochez la case de chaque colonne que vous souhaitez ajouter. 5. Cliquez sur Enregistrer les paramètres si vous souhaitez enregistrer les nouveaux paramètres. Une boîte de message s'affiche avec le message Notification ACM. Enregistrement réussi. Modifier les paramètres de la liste de transactions 19 Alarmes de surveillance Les alarmes qui se produisent dans le système sont répertoriées sur la page Alarmes de surveillance lorsqu'elles surviennent (sélectionnez Surveillance > Alarmes pour y accéder). Une alarme se déclenche lorsque le système détecte un événement inhabituel comme une porte forcée ou retenue. Chaque alarme doit être examinée et traitée en conséquence. Les informations sur l’alarme peuvent être consultées, ainsi que toutes les vidéos disponibles. Une fois que l’alarme a été confirmée, elle est déplacée vers la liste des alarmes confirmées. Cette liste permet aux utilisateurs d’afficher les anciennes alarmes et de les faire disparaître du système. Pour passer en revue et confirmer des alarmes, sélectionnez celles-ci dans la liste Alarmes non confirmées puis cliquez sur l'un des boutons suivants : Remarque : Certains des boutons sont désactivés jusqu'à ce que vous sélectionniez un événement qui inclut les informations pertinentes. l l l l l l l l l l Confirmer : cliquez sur ce bouton pour confirmer la ou les alarmes sélectionnées. Les alarmes sélectionnées sont déplacées dans la liste Alarmes confirmées. Tout confirmer : cliquez sur ce bouton pour acquitter toutes les alarmes actives non acquittées. Vidéo en direct : cliquez sur ce bouton pour afficher la vidéo en direct associée à l'alarme sélectionnée. Vidéo enregistrée : cliquez sur ce bouton pour afficher la vidéo enregistrée associée à l'alarme sélectionnée. Remarques : cliquez sur ce bouton pour saisir une nouvelle remarque ou afficher les remarques déjà enregistrées pour l'événement sélectionné. Instructions : cliquez sur ce bouton pour afficher les instructions qui doivent être terminées au moment de l'alarme. Les instructions ont été ajoutées lors de la création de l'événement. Identité : cliquez sur ce bouton pour afficher les informations sur la personne qui a déclenché l'alarme sélectionnée. Historique : cliquez sur ce bouton pour afficher l'historique détaillé de l'alarme. Enregistrer les paramètres : cliquez sur ce bouton pour enregistrer les paramètres actuels de la page. Par exemple, les colonnes et l'ordre de la page. Désactiver la sonnerie : cliquez sur ce bouton pour désactiver tous les sons liés aux alarmes sur le dispositif utilisé pour surveiller les alarmes. Lorsque le son est désactivé, le bouton s'intitule Activer la sonnerie. Cliquez sur ce bouton pour réactiver le son. l Sélectionner les colonnes : cliquez sur ce bouton, puis sélectionnez les informations à afficher. Cochez les cases correspondant aux colonnes à afficher, puis désélectionnez les cases correspondant aux colonnes à masquer. Alarmes de surveillance 20 Une fois qu'une alarme est confirmée, elle est ajoutée à la liste Alarmes confirmées. Vous pouvez supprimer les alarmes de la liste au besoin. Remarque : Certains des boutons sont désactivés jusqu'à ce que vous sélectionniez un événement qui inclut les informations pertinentes. l Effacer : cliquez sur ce bouton pour effacer une ou plusieurs alarmes acquittées de la liste. l Effacer tout : cliquez sur ce bouton pour effacer toutes les alarmes de la liste Alarmes confirmées. l Sélectionner les colonnes : cliquez sur ce bouton, puis sélectionnez les informations à afficher. Cochez les cases correspondant aux colonnes à afficher, puis désélectionnez les cases correspondant aux colonnes à masquer. Confirmer les alarmes Lorsqu’une alarme se produit dans le système, elle doit être suivie d'une action. Une fois que l’alarme est résolue, il faut la confirmer. Cela indique aux autres utilisateurs du système que l’alarme a été traitée et qu’elle n'est plus un problème. Procédez comme suit pour confirmer les alarmes. 1. Cliquez sur Surveiller > Alarmes. 2. Pour confirmer une seule alarme : l Sélectionnez l'alarme dans la liste Alarmes non confirmées. l Cliquez sur Confirmer. L'alarme bascule dans la liste Alarmes confirmées. 3. Pour confirmer plusieurs alarmes : l l l l Sélectionnez la première alarme dans la liste Alarmes non confirmées. Si les alarmes à confirmer sont consécutives dans la liste, cliquez sur la première entrée, puis tout en maintenant la touche MAJ enfoncée, cliquez sur la dernière entrée. Si les alarmes à confirmer ne sont pas consécutives dans la liste, cliquez sur la première entrée, puis tout en maintenant la touche CTRL enfoncée, cliquez sur chaque entrée. Cliquez sur Confirmer. Les alarmes basculent dans la liste Alarmes confirmées. 4. Pour confirmer toutes les alarmes, cliquez sur Tout confirmer. Les alarmes basculent dans la liste Alarmes confirmées. Visionner une vidéo en direct (alarmes) Une vidéo en direct qui est associée à une alarme sélectionnée peut être affichée dans la page Alarmes de surveillance. Par exemple, si une alarme se déclenche, la vidéo en direct peut être affichée pour observer l’alarme et déterminer si des actions correctives doivent être prises. Procédez comme suit pour visionner une vidéo en direct à partir de la page Alarmes de surveillance. Confirmer les alarmes 21 1. Cliquez sur Surveiller > Alarmes. Pour plus d'informations, voir Alarmes de surveillance sur la page 20. 2. Sélectionnez une alarme dans la liste. Seuls les événements ou les alarmes associés à l'icône comportent une vidéo. 3. Cliquez sur Vidéo en direct pour afficher la vidéo en direct associée à l'alarme sélectionnée. Ce bouton affiche uniquement si la vidéo est disponible pour cette alarme. La fenêtre Écran de surveillance - Fenêtre d'une vidéo en direct s'affiche. Visionnez la vidéo en direct dans cette fenêtre. Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations, consultez les fichiers d'aide de votre navigateur. Afficher la vidéo enregistrée (alarmes) La vidéo enregistrée qui est associée à une alarme sélectionnée peut être affichée à partir de la page Alarmes de surveillance. Par exemple, si une alarme s’est produite la veille, la vidéo enregistrée peut être affichée pour observer l’alarme et de déterminer si des mesures supplémentaires doivent être prises. Procédez comme suit pour visionner une vidéo enregistrée à partir de la liste Alarmes de surveillance. 1. Cliquez sur Surveiller > Alarmes. La page Alarmes de surveillance s'affiche (pour en savoir plus, voir Alarmes de surveillance sur la page 20). 2. Sélectionnez un événement dans la liste. Seuls les événements ou les alarmes associés à l'icône comportent une vidéo. 3. Cliquez sur Vidéo enregistrée pour afficher la vidéo en direct associée à l'événement sélectionné. (Ce bouton s’affiche uniquement si la vidéo est disponible pour cet événement.) La fenêtre Écran de surveillance - Fenêtre d'une vidéo enregistrée s'affiche. Visionnez la vidéo dans cette fenêtre. Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations, consultez les fichiers d'aide de votre navigateur. Créer des remarques d'événement (alarmes) Des notes peuvent être visualisées pour toutes les alarmes qui se produisent dans le système. Par exemple, si une observation ou une action est faite sur une alarme, une remarque peut être créée pour documenter les faits. Procédez comme suit pour créer des remarques d'événement sur la page Alarmes de surveillance. 1. Cliquez sur Surveiller > Alarmes. La page Alarmes de surveillance s'affiche. Pour plus d'informations, voir Alarmes de surveillance sur la page 20. 2. Sélectionnez l'événement pour lequel vous souhaitez créer des remarques. 3. Cliquez sur Remarques pour créer des remarques pour l'événement sélectionné. L'écran Écran de surveillance - Remarques s'affiche. 4. Saisissez le texte dans le champ Nouvelle remarque. Afficher la vidéo enregistrée (alarmes) 22 5. Cliquez sur pour enregistrer la nouvelle remarque. La remarque s'affiche dans la liste dessous la section Nouvelle remarque. La date, l'opérateur et la remarque apparaissent dans cette liste. 6. Fermez la boîte de dialogue. Afficher les remarques d'événement (alarmes) Les Remarques qui sont associés à une alarme peuvent être affichées à partir de la page Alarmes de surveillance. Par exemple, si un autre utilisateur a créé une remarque pour une alarme, vous pouvez afficher la remarque pour obtenir plus d’informations sur l’alarme. Procédez comme suit pour afficher les remarques d'événements sur la page Alarmes de surveillance. 1. Cliquez sur Surveiller > Alarmes. La page Alarmes de surveillance s'affiche. Pour plus d'informations, voir Alarmes de surveillance sur la page 20. 2. Sélectionnez l'événement pour lequel vous souhaitez afficher les remarques. Les événements possédant des remarques sont indiqués par la présence de dans la colonne Icône. 3. Cliquez sur Remarques pour afficher les remarques de l'événement sélectionné. Vous pouvez également cliquer sur pour obtenir le même résultat. L'écran Écran de surveillance - Remarques s'affiche. Les remarques existantes apparaissent dans une liste sous la section Nouvelle remarque. La date, l'opérateur et la remarque apparaissent dans cette liste. 4. Fermez la boîte de dialogue pour revenir sur la page Alarmes de surveillance. Afficher les instructions d'événement (alarmes) Les Instructions peuvent être consultés pour une alarme sélectionnée. Ces instructions indiquent à l’opérateur quelles sont les mesures à prendre lorsque l’alarme se déclenche. Par exemple, si une alarme se produit, l’instruction pourrait être : mener l'enquête sur l’alarme et rédiger une remarque décrivant la situation. Procédez comme suit pour afficher les instructions d'événement sur la page Alarmes de surveillance. Les instructions ont été ajoutées lors de la création de l'événement. 1. Cliquez sur Surveiller > Alarmes pour accéder à la page Alarmes de surveillance. Pour plus d'informations, voir Alarmes de surveillance sur la page 20. 2. Sélectionnez l'événement dont vous souhaitez afficher les instructions. (Les événements possédant des instructions sont indiqués par la présence de dans la colonne Icône.) 3. Cliquez sur Instructions pour afficher les instructions de l'événement sélectionné. La fenêtre Écran de surveillance - Instructions s'affiche. Consultez les instructions dans le tableau qui apparaît. 4. Fermez la fenêtre pour revenir sur la page Alarmes de surveillance. Afficher les remarques d'événement (alarmes) 23 Afficher les détails de l'identité de l'événement (alarmes) Procédez comme suit pour afficher les détails de l'identité de l'événement sur la page Alarmes de surveillance. 1. Cliquez sur Surveiller > Alarmes. La page Alarmes de surveillance s'affiche. Pour plus d'informations, voir Alarmes de surveillance sur la page 20. 2. Sélectionnez l'événement dont vous souhaitez consulter les détails d'identité. 3. Cliquez sur Identité pour afficher les détails de l'identité de l'événement sélectionné. La fenêtre Écran de surveillance - Identité s'affiche. 4. Afficher les détails (par ex. Nom, Prénom, Fonction, etc.). 5. Fermez la fenêtre pour revenir sur la page Alarmes de surveillance. Afficher l'historique des événements (alarmes) Procédez comme suit pour afficher l'historique des événements sur la page Alarmes de surveillance. 1. Cliquez sur Surveiller > Alarmes pour accéder à la page Alarmes de surveillance. Pour plus d'informations, voir Alarmes de surveillance sur la page 20. 2. Sélectionnez l'événement dont vous souhaitez afficher l'historique. 3. Cliquez sur Historique pour afficher l'historique de l'événement sélectionné. La fenêtre Écran de surveillance - Historique s'affiche. 4. Affichez les détails de l'historique. 5. Fermez la fenêtre pour revenir sur la page Alarmes de surveillance. Modifier les paramètres de la liste des alarmes Procédez comme suit pour modifier les paramètres des listes d'alarmes sur la page Alarmes de surveillance. 1. Cliquez sur Surveiller > Alarmes pour accéder à la page Alarmes de surveillance. Pour plus d'informations, voir Alarmes de surveillance sur la page 20. La liste présente les éléments dans l’ordre chronologique, les événements les plus récents étant en haut de la liste. 2. Si vous souhaitez réorganiser l’ordre de la liste : l l Cliquez dans l'en-tête de la colonne à trier (par exemple, par Priorité). La liste est triée dans l'ordre croissant selon cette colonne (par exemple, par ordre croissant de priorité). Pour obtenir un tri décroissant, cliquez à nouveau sur l'en-tête de la colonne. 3. Si vous souhaitez réordonner l'ordre des colonnes, cliquez sur la colonne que vous souhaitez déplacer, puis glisser-la et déposer-la à son nouvel emplacement. 4. Si vous souhaitez ajouter ou supprimer des colonnes, cliquez sur Sélectionner les colonnes et effectuez les opérations suivantes : l Cliquez à côté du nom de n'importe quelle colonne à ajouter afin de faire apparaître une coche. l Cliquez à côté du nom d'une colonne à supprimer afin de supprimer la coche. Afficher les détails de l'identité de l'événement (alarmes) 24 5. Si vous souhaitez modifier les paramètres de son : l Si la sonnerie est allumée, cliquez sur Désactiver la sonnerie pour la couper. l Si la sonnerie est désactivée, cliquez sur Sonnerie activée pour activer la sonnerie. 6. Cliquez sur Enregistrer les paramètres si vous souhaitez enregistrer les nouveaux paramètres. Un message apparaît avec le message Notification ACM. Enregistrement réussi. » Remarque : Pour rétablir les paramètres par défaut, sélectionnez > Clear Custom Layouts (Supprimer les dispositions personnalisées). Cela réinitialise toutes les listes personnalisées à leur paramètrage par défaut. Modifier les paramètres de la liste des alarmes 25 Moniteur - Écran de vérification Lorsque vous cliquez sur Surveillance > Vérification, la page Vérification s’affiche. Cette page permet à un opérateur qualifié d'examiner différentes informations, comme des photos, relatives aux détenteurs de cartes qui entrent ou sortent par des portes spécifiques. La page est divisée en deux : la section Portes en haut, et la section Événements en bas. l l En haut de la page se trouvent quatre volets de porte qui vous permettent de sélectionner et de surveiller quatre portes à la fois. Une fois que vous avez sélectionné une porte dans un volet, vous pouvez surveiller les transactions d'événements en direct à mesure qu'elles se produisent à cette porte. Plus bas, vous trouverez la liste de toutes les transactions de porte affichées en direct comme sur la page Événements. Tous les événements de porte ne s'affichent pas dans cette liste. Seuls les événements dont le numéro de priorité est compris entre 300 et 700 s'affichent. Une liste complète de tous les événements est disponible sur la page Événements du moniteur. Vérification des identités au niveau des portes Sélectionnez Surveillance > Vérification pour ouvrir la page Vérification afin de vérifier et confirmer l'identité des personnes qui passent les portes sélectionnées : 1. Dans l'une des listes déroulantes Portes, sélectionnez une porte. 2. Pour activer une autre porte, répétez l'étape précédente sur les autres panneaux. La liste déroulante filtre les portes déjà sélectionnées. Lorsqu'une personne tente de passer par l'une des portes surveillées à l'aide d' une carte, les informations d'identité de la personne sont affichées : Si la personne : Moniteur - Écran de vérification 26 l l l a une identité valide, les informations comprennent le nom et le numéro de jeton interne. Une photo est-elle stockée dans le dossier Identité, cela s'affiche. Si la personne ne passe pas par la porte, de l'heure et de la date d'entrée. est autorisée à passer par la porte. L'heure et la date d'entrée sont affichées, sauf si la personne ne franchit pas la porte ("non utilisé" s'affiche). l n'est pas autorisé à passer par la porte, le message « non autorisé » s'affiche. l présente une identité non valide, le message « non valide » s'affiche. Au bas de l'écran se trouvent tous les événements détaillés générés aux portes, y compris ceux concernant des individus non associés aux identités. Liste des événements de vérification Procédez comme suit pour ajouter des portes à surveiller sur la page Vérifier. 1. Cliquez sur Surveiller > Vérification. La page Vérifier s'affiche. Cette page comporte deux sections : les portes et une liste d'événements. Pour en savoir plus sur l'affichage des portes, voir Vérification des identités au niveau des portes sur la page précédente. La liste des événements présente les éléments dans l'ordre chronologique, les événements les plus récents en haut de la liste. Remarque : Tous les événements de porte ne s'affichent pas dans cette liste. Seuls les événements dont le numéro de priorité est compris entre 300 et 700 s'affichent. Une liste complète de tous les événements est disponible sur la page Événements du moniteur. 2. Si vous souhaitez effacer un seul événement de la liste, sélectionnez-le, puis cliquez sur Effacer. Pour effacer tous les événements, cliquez sur Effacer tout. 3. Si vous souhaitez réorganiser l’ordre de la liste : l l Cliquez dans l'en-tête de la colonne à trier (par exemple, par Priorité). La liste est triée dans l'ordre croissant selon cette colonne (par exemple, par ordre croissant de priorité). Pour obtenir un tri décroissant, cliquez à nouveau sur l'en-tête de la colonne. 4. Si vous souhaitez réordonner l'ordre des colonnes, cliquez sur la colonne que vous souhaitez déplacer, puis glisser-la et déposer-la à son nouvel emplacement. 5. Si vous souhaitez ajouter ou supprimer des colonnes, cliquez sur Sélectionner les colonnes, puis : l Cliquez à côté du nom de n'importe quelle colonne à ajouter afin de faire apparaître une coche. l Cliquez à côté du nom d'une colonne à supprimer afin de supprimer la coche. 6. Cliquez sur Enregistrer les paramètres si vous souhaitez enregistrer les nouveaux paramètres. Une boîte de message s'affiche avec le message Notification ACM. Enregistrement réussi. ». Liste des événements de vérification 27 Remarque : Enregistrer les paramètres enregistre uniquement la configuration de la colonne. Les portes choisies pour vérification devront être sélectionnées chaque fois que vous retournez à la page. Remarque : Pour rétablir les paramètres par défaut, sélectionnez > Clear Custom Layouts (Supprimer les dispositions personnalisées). Cela réinitialise toutes les listes personnalisées à leur paramètrage par défaut. Liste des événements de vérification 28 Surveillance - Tableau de bord Le Tableau de bord offre un résumé en temps réel de l'état des composants matériels connectés au système ACM. Les catégories de matériels sont : panneaux, portes, panneaux secondaires, entrées, sorties et les dispositifs ACM. Sélectionnez Moniteur > Tableau de bord pour une vue de haut niveau du Tableau de bord où vous pouvez explorer les détails. 1 Zone Description Barre latérale Tableau de Menu de navigation pour le Tableau de bord, le tableau bord Panneaux, le tableau Sous-panneaux, le tableau Entrées, le tableau Sorties, le tableau Portes et le tableau (si un bloc d'alimentation LifeSafety est connecté). Alimentations A partir du tableau Panneaux, vous pouvez accéder à une liste des panneaux secondaires depuis le tableau Panneaux secondaires. A partir du tableau Panneaux secondaires, vous pouvez accéder à une liste des entrées et sorties depuis les tableaux Entrées et Sorties Depuis les tableaux Entrées et Sorties, vous pouvez accéder directement à la liste des entrées et sorties. Accédez au tableau Portes pour contrôler les portes individuelles, enquêter sur les portes avec des failles actives, et obtenir plus d'informations sur l'état des portes individuelles. 2 Tableau de bord Surveillance - Tableau de bord Affiche un récapitulatif des erreurs matérielles ou changements d'état d'entrée et de sortie inattendus à mesure qu'ils se produisent. Comme 29 Zone Description le statut des composants matériels changent, les indicateurs de statut sur le Tableau de bord changent de couleur. Pour plus d’informations, voir Couleurs de statut en dessous. Le nombre total de composants matériels connectés (installés et désinstallés) est affiché au-dessus d'une liste de pannes ou de statut en temps réel. Pour les panneaux, panneaux secondaires, entrées et portes, le nombre de composants installés dans chaque état de défaut est affiché. Si aucun défaut ne se produit, leur état est vert. Pour les sorties, les nombres indiquent le nombre de sorties installées dans chaque état. Lorsqu'il n'y a pas de composants dans un état, le statut est soit au vert soit sur 0. 3 Panneaux Affiche un récapitulatif de l'état de défaut des panneaux installés. Cliquez sur le numéro à côté du défaut pour afficher les détails de défaut en ouvrant le tableau Panneaux, qui est filtré pour afficher uniquement les panneaux avec ce défaut. 4 Panneaux secondaires Résume l'état de défaut des panneaux secondaires installés. Cliquez sur le numéro à côté du défaut pour accéder aux détails du défaut dans le tableau Sous-panneaux, qui est filtré pour afficher uniquement les souspanneaux avec ce défaut. 5 Entrées Affiche le nombre total d'entrées dans chaque état. Cliquez sur le nombre à côté de l'état pour accéder au tableau Entrées, qui est filtré pour afficher uniquement les entrées avec cet état. 6 Sorties Affiche le nombre total de sorties dans chaque état. Cliquez sur le nombre à côté de l'état pour accéder au tableau Sorties, qui est filtré pour afficher uniquement les entrées avec cet état. 7 Portes Affiche le récapitulatif de l'état de défaut des portes installées. Cliquez sur le numéro à côté du défaut pour accéder au tableau Portes, qui est filtré pour afficher uniquement les alarmes avec ce défaut. 8 Dispositifs Lorsqu'aucun problème ne se produit dans les éléments du dispositif ACM, leur état est vert. Passez la souris sur chaque indicateur d'état pour voir plus de détails. Par exemple, « RAM free 45 % » s'affiche pour l'état de la RAM. Couleurs de statut Les couleurs de statut identifient l'état des différents périphériques sur le système. Les couleurs de statut représentent les états suivants : Couleurs de statut 30 Couleur État Description Normal En ligne et fonctionne correctement. Inactif L'entrée ou la sortie est dans son état normal. Problème État indéterminé ou hors ligne des entrées, sorties, panneaux ou sous-panneaux et du dispositif ACM. Les entrées ou sorties peuvent fonctionner dans un état de défaut de câblage. Alarme Condition d'alarme. L'opérateur ACM doit examiner le problème et le résoudre. Active Le circuit d'entrée ou de sortie n'est plus dans son état normal. Masquée L'entrée est actuellement masquée. Son état actuel n'est pas affiché. Les entrées de masque devront évoluer dans le cadre d'opérations normales, afin qu'elles ne soient pas constamment signalées. Statut du périphérique Panneaux, panneaux secondaires, entrées, sorties et portes uniquement. Pour voir la légende des états d'appareils : l Cliquez sur Légende pour afficher la liste des statuts et les icônes associées. Pour les autres états d'entrée qui apparaissent dans la légende, voir Couleurs de statut sur la page précédente. Remarque : Tous les statuts ne s'appliquent pas aux appareils. Par exemple, seuls les statuts normaux, désinstallés, de communication et de batterie s'appliquent aux verrous de contrôle. Icône État Description Normal Le panneau, le panneau secondaire ou la porte fonctionne normalement. Désinstallé Le panneau, le panneau secondaire, l'entrée, la sortie ou la porte n'est pas installé. Communication La communication entre le panneau, le panneau secondaire ou la porte et le système ACM est activée. Déverrouillé La porte est déverrouillée et n'est pas sécurisée. Maintenue La porte est maintenue ouverte. Alimentation Le circuit d'entrée d'alimentation du panneau ou du panneau secondaire est ouvert. Statut du périphérique 31 Icône État Description Batterie Le circuit d'entrée de la batterie est ouvert ou est faible. Altération Le circuit d'entrée d'altération est ouvert. Forcée La porte a été ouverte de force sans une opération d'autorisation. Synchronisation Synchronisation entre la porte et le système ACM en cours. Synchronisation Synchronisation entre la porte et le système ACM désynchronisée. Porte IP ASSA ABLOY. La porte désynchronisée nécessite l'intervention de l'opérateur pour recharger ou réinitialiser la serrure. Pour plus d'informations, consulter la documentation ASSA ABLOY. Porte en ligne SALTO. Attendre la mise à jour. Porte autonome SALTO. Nécessite une intervention de l'opérateur. Utilisez le dispositif de programmation de portail (DPP) pour mettre à jour le mode de porte. Pour plus d'informations, voir la documentation du système SALTO. État de la sécurité Pour voir la légende des états d'appareils : l Icône Cliquez sur Légende pour afficher la liste des statuts et les icônes associées. État Description TLS requis Le panneau est configuré pour utiliser le protocole TLS (Transport Layer Security) pour sécuriser la communication avec l'appareil ACM. TLS et certificat requis Le panneau est configuré pour utiliser le protocole TLS et un certificat pour sécuriser la communication avec l'appareil ACM. Contrôle des portes Lorsque vous surveillez le système, il arrive que vous deviez remplacer les paramètres de porte par défaut pour autoriser l'accès d'un visiteur dans une zone ou pour déverrouiller une porte dans une situation d'urgence. Dans une page de liste Portes, dans Accès physique ou Moniteur > Tableau de bord, utilisez les options des menus déroulants Action de porte, Mode de porte, Forcée, Maintenue, et Installée pour contrôler les portes. Les portes peuvent également être contrôlées depuis Utilisation d'une carte sur la page 36. État de la sécurité Moniteur > Cartes. Pour plus d'informations, voir 32 Remarque : Seules les options Installé sont disponibles pour les portes virtuelles installées en vue d'une utilisation avec des lecteurs ACM Verify. 1. Cochez la case pour chaque porte à contrôler. Ou cliquez sur Tout en haut de la colonne de gauche pour sélectionner toutes les portes ou sur Aucun pour désélectionner toutes les portes. 2. Pour une ou plusieurs portes, sélectionnez une Action de porte si nécessaire : Remarque : Les actions de porte ci-dessous ne s'appliquent pas aux portes Wi-Fi hors ligne Schlage ou aux portes autonomes SALTO. Seul Accorder s'applique aux serrures Schlage Control™. Seul Ouvrir et Verrouillé sans accès sont applicables aux dispositifs de déconnexion à distance (RU) Von Duprin. Verrouillé sans accès et Désactiver ne s'appliquent pas aux portes à piles et à alimentation externe ASSA ABLOY. l l Accorder : Accorde momentanément l'accès à la porte pour permettre une entrée une seule fois. Restaurer - Restaure le Mode de porte à sa configuration par défaut ou au Mode personnalisé. Serrures Schlage avec fonctions de verrouillage activées uniquement. Restaurer une porte ayant une Fonction de verrouillage activée (salle de classe, bureau, espace privé ou appartement), supprime la fonction de verrouillage et la porte est rétablie à sa configuration par défaut. Pour les portes IP ASSA ABLOY uniquement. La restauration d'une porte entraîne la mise hors ligne temporaire de la porte dans le système ACM. l l l l Déverrouiller : déverrouillage de la porte. La porte reste déverrouillée jusqu'à ce que la commande Verrouillé sans accès soit émise ou jusqu'à ce qu'un remplacement de l'opérateur ou une action planifiée soit initié. Verrouillée sans accès : verrouille la porte. La porte reste verrouillée jusqu'à ce que la commande Restaurer est lancée ou jusqu'à ce qu'une action prioritaire ou planifiée soit lancée. Désactiver - Désactive la porte. La porte s'arrête de fonctionner et n'autorise aucun accès à personne. Verrouiller (ASSA ABLOY uniquement) — Pour les portes ASSA ABLOY IP uniquement. Verrouille la porte. La porte reste verrouillée jusqu'à ce qu'une action programmée soit lancée. 3. Sélectionnez l'une des options de Mode de porte suivantes pour modifier le mode de porte. Pour plus d'informations, voir Modes de porte sur la page suivante. 4. Si nécessaire, sélectionnez l'une des options Forcé suivantes : l l Contrôle des portes Masquer les forcées : masque L'alarme d'ouverture forcée pour cette porte. La couleur d'état devient bleue et ne fait plus partie des sous-totaux des alarmes. Afficher les forcées : Afficher Alarme de porte forcée pour la porte. 33 5. Si nécessaire, sélectionnez l'une des options Maintenu suivantes : l Masquage maintenu : masque l'Alarme de maintien d'ouverture pour cette porte. l Démasquage maintenu : affiche l'alarme de Porte maintenue ouverte pour la porte. 6. Si nécessaire, sélectionnez l'une des options Installé suivantes : l Installer : Installe une porte. Permet la communication entre la porte et le système ACM. l Désinstaller-Désinstalleuneporte.DésactivelescommunicationsentrelaporteetlesystèmeACM. 7. Sélectionner Supprimer : Supprime la connexion entre la porte et le système ACM. Modes de porte Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. Pour Mercury Security et le panneau VertX HID. Cette même liste d'options est disponible pour l'option Mode de porte hors ligne. Pour les portes compatibles IP ASSA ABLOY, les portes autonomes SALTO et les portes Wi-Fi hors ligne Schlage. Les verrous qui ne prennent pas en charge la communication en temps réel avec un serveur n'afficheront pas les options de mode de porte sur la page de liste de Portes et les cartes. Le mode de porte peut être réglé sur la page Porte : Modifier et en effectuant une tâche par lots (spécification). Mode de porte Description Désactivée La porte est désactivée pour tous les accès. Déverrouillé La porte est toujours déverrouillée. Verrouillée, accès interdit La porte est toujours verrouillée. Aucun accès n'est autorisé par le biais de ce système. Verrouillé sans accès (déverrouillé à la prochaine sortie) La porte est verrouillée jusqu'à ce qu'une personne appuie sur la barre de poussée pour sortir. Code du site uniquement La porte est accessible à l'aide d'un code de site. Tous les employés disposent d'un même code. Cette option est particulièrement utile dans les situations hors ligne, lorsque le contrôleur de portes ne communique plus avec l'hôte Access Control Manager. Carte uniquement La porte est accessible au moyen d'une carte. Aucun code PIN n'est requis. Pour prendre en charge le profil Assurance sélectionné pour une porte pivCLASS configurée, il est recommandé de régler le mode de porte à Uniquement la carte. Portes Mercury uniquement. Le type de lecteur utilisé pour lire cette carte doit être précisé dans le champ Type de lecteur. PIN uniquement La porte n'est accessible qu'en saisissant un code PIN sur le pavé numérique. Aucune carte n'est requise. Modes de porte 34 Mode de porte Description Remarque : Ce mode de porte n’est pas disponible si l’option « Autoriser les PIN doubles » a été sélectionnée sur la page Paramètres système - Général. Carte et code PIN La porte est accessible au moyen d'une carte et d'un code PIN. Porte IP ASSA ABLOY. Si le jeton n'a pas de code PIN, la porte est accessible en faisant glisser la carte uniquement. La porte est accessible en saisissant un code PIN sur le pavé numérique ou en insérant une carte dans le lecteur de carte. Carte ou code PIN Remarque : Ce mode de porte n’est pas disponible si l’option « Autoriser les PIN doubles » a été sélectionnée sur la page Paramètres système - Général. Bureau Porte SALTO uniquement. Le verrou permet au titulaire de la carte de laisser le verrou ouvert. Pour utiliser ce mode, le titulaire de la carte présente la clé à la porte tout en appuyant sur la poignée intérieure et répète la procédure pour annuler le mode. Basculer Porte SALTO uniquement. La porte permet au titulaire de la carte de basculer entre laisser la serrure ouverte et la fermer en présentant la clé attribuée (il n'est pas nécessaire d'appuyer sur la poignée intérieure). Pour utiliser ce mode, le titulaire de la carte présente la clé pour laisser la serrure ouverte et répète la procédure pour la fermer. Clavier uniquement Porte SALTO uniquement. La porte n'est accessible qu'en entrant le code du clavier partagé sur un clavier. Si sélectionné, Code du clavier est affiché. Vous pouvez saisir jusqu'à 8 chiffres. Première personne à passer Porte à piles ou à alimentation externe ASSA ABLOY uniquement. La première personne autorisée à accéder à la porte déverrouillera la serrure. Sortir laisse ouverte Porte SALTO (non connectée à l'unité de contrôle) uniquement. La porte est déverrouillée lorsque la poignée intérieure de la porte est enfoncée. Permet au titulaire de la carte de sortir et de retourner au bâtiment sans utiliser une clé attribuée en cas d'urgence (appelé mode Escape and Return). Pour verrouiller la porte, ajoutez une action globale pour définir une limite de temps sur la porte ouverte. Basculer et Sortir laisse ouverte Modes de porte Porte SALTO (non connectée à l'unité de contrôle) uniquement. La porte permet au titulaire de la carte d'utiliser le mode de porte Basculer ou Sortir laisse ouverte en cas d'urgence (appelé mode Escape and Return). 35 Écran de surveillance - Page Modèles de cartes Lorsque vous cliquez sur Surveillance > Cartes, la page Modèles de cartes s'affiche. Cette page répertorie toutes les cartes ajoutées au système. Caractéristique Description Ajouter un modèle Cliquez sur ce bouton pour ajouter un nouveau modèle de carte. de carte Nom du modèle de carte. Nom Une liste de toutes les cartes configurées s’affiche. La liste inclut également les tableaux de bord Rassemblement configurés. Cliquez sur le nom du modèle de carte pour afficher la carte ou le tableau de bord configuré. Utilisation d'une carte Accédez à un plan de votre site, installation ou plan d'étage à partir de la page l'une des opérations suivantes : l l Surveiller pour effectuer Surveiller l’état des portes, panneaux, panneaux secondaires, entrées et sorties qui sont installés. Par exemple, un poste de rassemblement au troisième étage d'un immeuble. Définissez le mode de la porte et les commandes de la porte sur la carte. Remarque : Contrairement à la page Accès physique > Portes ou alors Moniteur > Tableau de bord qui affiche tous les modes et commandes quel que soit le type de porte, la page Moniteur > Cartes affiche uniquement les modes et commandes pris en charge par votre porte ou votre appareil. l Suivre les identités lorsqu'elles arrivent aux postes de rassemblement à partir du tableau de bord Rassemblement. Statut du matériel Les indicateurs suivants sont affichés sur la carte lorsque des événements se produisent : Icône État Description Barre verte Le matériel fonctionne normalement. Carré rouge Le matériel est en état d'alarme. Le compteur dans la case indique le nombre d’événements non acquittés. Écran de surveillance - Page Modèles de cartes 36 Icône État Description Disque bleu uni Un remplacement actif est en vigueur sur la porte. Disque bleu creux Un remplacement inactif est défini. Boîte englobante rouge autour de la barre d'état La porte est en Mode prioritaire. Affichage d'une carte Pour accéder et surveiller votre site à partir d’une carte : 1. Cliquez sur Surveillance > Cartes. 2. Dans la liste Modèles de cartes, cliquez sur le nom d’une carte. Il est possible que certains éléments affichés ci-dessous n'apparaissent pas sur votre carte. Figure 2 : Exemple de plan d'un poste de rassemblement au troisième étage Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. Affichage d'une carte 37 Icône Description Portes Panneaux Panneaux secondaires Entrées Sorties Caméras Zoom avant Zoom arrière Actions globales Carré, cercle ou objet texte Éléments de tableau de bord Actions sur la carte Les actions que vous pouvez effectuer sur une carte sont déterminées par les autorisations de vos rôles attribués. Pour... Faire ceci... Vérifier l'état du matériel La barre en couleur sous chaque élément affiche une vue d'ensemble de l'état actuel de l'alimentation et des communications. l Cliquez sur l’icône sur la carte pour faire apparaître le menu de contrôle. Pour plus d'informations sur la barre en couleur du statut du matériel, consultez la page de statut correspondante. Pour plus d'informations sur la couleur des états, voir Couleurs de statut sur la page 30. Examiner une alarme Si un indicateur rouge clignotant apparaît, l'élément sur la carte est en état d'alarme. l Cliquez sur l'indicateur pour afficher les détails de l'état. Pour plus d'informations à propos des actions d'alarmes, voir Alarmes de surveillance sur la page 20. Modifier ou supprimer un remplacement Si vous voyez un disque indicateur bleu solide, une dérogation active est en vigueur à la porte. Si vous voyez un disque indicateur bleu creux, un remplacement inactif est défini. l Actions sur la carte Cliquez sur l'indicateur pour ouvrir la page Portes : Remplacements pour 38 Pour... Faire ceci... voir les détails. Répondre à une situation prioritaire Si vous voyez un cadre de sélection rouge autour de l'indicateur de statut, la porte est en Mode de priorité. Important : Une porte est en Mode de priorité lorsqu’une situation de priorité a été déclarée sur votre site. Toutes les portes affectées par la situation sont placées en Mode de priorité et seul l'Opérateur ACM de priorité chargé de gérer les situations de priorité peut interagir avec la porte. Contrôler une porte Cliquez sur sur la carte pour afficher le menu de commande de la porte sélectionnée. Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils. Utilisez les options du menu pour définir le Mode de porte. Pour plus d'informations, voir Modes de porte sur la page 34. Utilisez les options de menu suivantes pour masquer ou démasquer les alarmes : l l Masquage maintenu : masquage de l'alarme de porte maintenue ouverte. Demasquage maintenu : affichage de l'alarme de porte maintenue ouverte. l Masquer les forcées : masquage de l'alarme d'ouverture forcée. l Afficher les forcées : affichage de l'alarme d'ouverture forcée. Pour visionner une vidéo en direct, une vidéo enregistrée, accéder à des remarques, instructions, identités et à un historique, cliquez sur Suivi pour afficher les transactions d’événements de la porte. Pour masquer le menu de contrôle, cliquez à nouveau sur l'icône. Contrôler un panneau ou un panneau secondaire Actions sur la carte Cliquez sur sur la carte pour afficher le menu de contrôle de panneau puis, pour le panneau ou le panneau secondaire, utilisez l'une de ces options : l Panneaux o Télécharger param. : téléchargement des dernières configurations système sur le panneau. 39 Pour... Faire ceci... o Jetons : téléchargement des jetons sur le panneau. o Réinitialiser/Télécharger : réinitialisation et téléchargement de la configuration système actuelle sur le panneau. o Réinitialisation APB : réinitialisation de tous les compteurs des panneaux et des zones à zéro. o Horloge : nouvelle synchronisation de l'heure du panneau. o Trace : affichage des transactions d'événement pour le panneau. Remarque : C'est la seule option prise en charge pour les panneaux IP ASSA ABLOY. l Panneaux secondaires o Trace : affichage des transactions d'événement pour le panneau secondaire. Visionner une vidéo en direct, une vidéo enregistrée, accéder à des remarques, instructions, identités et à un historique peut se faire sur les transactions de l’événement. Pour masquer le menu de contrôle, cliquez à nouveau sur l'icône. Contrôler une entrée Cliquez sur sur la carte pour afficher le menu de contrôle d'entrée. Utilisez ces options pour masquer ou afficher l’entrée : l Masquer : masquage de l’entrée. l Démasquer : affichage de l'entrée. Pour masquer le menu de contrôle, cliquez à nouveau sur l'icône. Contrôler une sortie Cliquez sur sur la carte pour afficher le menu de contrôle de sortie. Utilisez ces options pour démarrer des actions de sortie : l Activé : activation de la sortie. l Désactivé : désactivation de la sortie. l Impulsion) : impulsion de sortie. Pour masquer le menu de contrôle, cliquez à nouveau sur l'icône. Afficher la vidéo Cliquez sur Ouvrir une carte associée Cliquez sur Surveiller le tableau de bord Si un tableau de bord Rassemblement est configuré sur la carte, il peut s'afficher comme une ligne de texte ou comme une forme incluant du texte. Actions sur la carte sur la carte pour afficher la fenêtre de la vidéo caméra. ou sur pour afficher une carte liée. 40 Pour... Faire ceci... Le tableau de bord affiche le nombre d'identités dans la zone, et parfois, le nom de la zone. Dans Exemple de plan d'un poste de rassemblement au troisième étage sur la page 37, le tableau de bord est le carré gris. Cliquez sur le tableau de bord pour afficher la liste des identités qui se trouvent dans la zone. Cliquez en dehors de la boîte de dialogue contextuelle pour masquer la liste des identités. Cliquez sur le prénom ou le nom pour afficher l’identité. Ajout de cartes Procédez comme suit pour ajouter des cartes. 1. Cliquez sur Surveiller > Cartes. La liste Modèles de cartes (moniteur) s’affiche. 2. Cliquez sur Ajouter un modèle de carte. La page Ajout d'un modèle de carte s'affiche. 3. Dans le champ Nom, saisissez un nom pour la carte. 4. Pour... l l Charger un fichier, sélectionnez Fichier, cliquez sur Parcourir, sélectionnez le fichier à charger dans la boîte de dialogue Choisir un fichier à charger et cliquez sur Ouvrir. Créer une toile vide, sélectionnez Toile vide. 5. Pour redimensionner l'image, saisissez les proportions de redimensionnement dans les champs Redimensionner à. 6. Cliquez sur pour enregistrer la carte. La page Modification du modèle de carte apparaît. Ajout de cartes 41 Surveiller les Panneaux contre les intrusions Les procédures suivantes se rapportent à la surveillance des panneaux contre les intrusions Bosch. Surveillance des intrusions - Statut des panneaux L'état des panneaux d'intrusions affiche l’état actuel de tous les panneaux d’intrusions connectés. Par exemple, si la puissance et la communication du panneau d'intrusions sont normales, l'état Connecté s'affiche et un message apparaîtra lorsque vous survolez les icônes de puissance et de la communication. Pour surveiller l'état du panneau contre les intrusions : 1. Sélectionnez Surveillance > Statut d'intrusion. L'écran Surveiller l’état des intrusions - Panneaux s'affiche. 2. Consultez la liste qui s'affiche. Les états suivants s'affichent pour les panneaux : l Communications l Batterie l Alimentation l Altération l Ligne téléphonique Les statuts suivants s’appliquent à tous les éléments ci-dessus : En ligne Alarme Problème Remarque : Pour afficher plus de détails sur l’état, placez le curseur sur l'icône d'état pour faire apparaître un message contextuel (par exemple, le fait de survoler un indicateur d’état Alerte dans la colonne Comm peut faire s'afficher le message Non connecté, vérifier l'adresse IP et le port). 3. Si vous souhaitez affiner la liste qui s’affiche, utilisez la fonction Filtre. Saisissez un nom de panneau pour filtrer les résultats de la liste par panneau. Entrez le nom (ou une partie du nom) du panneau et la liste se met à jour à mesure que vous tapez. 4. Si vous souhaitez trier la liste, cliquez sur pour la trier dans l’ordre croissant, ou sur pour la trier dans l’ordre décroissant dans chaque colonne. Surveillance des intrusions - Zones du panneau Les zones du panneau d’intrusion affichent l’état actuel de toutes les zones définies. Par exemple, si une zone est armée, l'état Armé s'affiche et un message apparaît lorsque vous survolez l’icône d’état. Surveiller les Panneaux contre les intrusions 42 Pour surveiller l’état de zone du panneau contre les intrusions et mettre à jour selon les besoins : 1. Sélectionnez Surveillance > Statut d'intrusion. 2. Cliquez sur l'onglet Zones. L'écran Surveiller l’état des intrusions : zones s'affiche. 3. Consultez la liste qui s'affiche. Un état s’affiche pour chaque zone. Les statuts suivants s’appliquent à tous les éléments ci-dessus : Armé Prêt à armer Pas prêt à armer Armement partiel Problème Alarme Remarque : Pour afficher plus de détails sur l’état, placez le curseur sur l'icône d'état pour faire apparaître un message contextuel (par exemple, le fait de survoler un indicateur d’état Armé peut faire s'afficher des messages tels que Armement instantané pour tout). 4. Si vous souhaitez affiner la liste qui s’affiche, vous pouvez au choix : l l Utiliser la fonction Filtre. Saisissez un nom de zone pour filtrer les résultats de la liste par zone. Saisissez le nom (ou une partie du nom) de la zone ou du panneau et la liste se met à jour à mesure que vous tapez. Sélectionner un seul état à afficher (par exemple, Armement partiel) à afficher. 5. Si vous souhaitez trier la liste, cliquez sur pour la trier dans l’ordre croissant, ou sur pour la trier dans l’ordre décroissant dans chaque colonne. 6. Pour armer une zone : l Sélectionnez les zones devant être armées. l Cliquez sur Maître puis sélectionnez l’option d'armement. Options disponibles : o Armement instantané - armer instantanément tous les points pour les zones sélectionnées o Différer armement - armer tous les points pour les zones sélectionnées avec un délai d’entrée/de sortie o Forcer armement instantané - armer instantanément tous les points pour les zones sélectionnées, quel que soit leur état actuel o Forcer armement différé - armer tous les points pour les zones sélectionnées avec un délai d’entrée/de sortie, quel que soit leur état actuel 7. Pour armer un périmètre : Surveillance des intrusions - Zones du panneau 43 l Sélectionnez les zones devant être armées. l Cliquez sur Périmètre puis sélectionnez l’option d'armement. o Armement instantané o Différer armement o Forcer armement instantané o Forcer armement différé 8. Pour désarmer, sélectionnez les zones à désactiver, puis cliquez sur Désarmer. 9. Pour réduire au silence les alarmes d’intrusion, sélectionnez les zones à mettre sous silence, puis cliquez sur Silence (Mettre sous silence). 10. Pour réinitialiser les capteurs, sélectionnez les zones à réinitialiser et cliquez sur Réinitialiser les capteurs. La réinitialisation prend 5 secondes. Pendant le temps de réinitialisation, les alarmes des points associés aux zones sélectionnées seront ignorées. Surveillance des intrusions - Panneau des points Le panneau des points d'intrusion affiche l’état actuel de tous les points connectés. Par exemple, si un point a été contourné, l’état Contourné s'affiche et un message apparaîtra lorsque vous survolez l’icône d’état. Pour surveiller l'état du point de panneau contre les intrusions : 1. Sélectionnez Surveillance > Statut d'intrusion. 2. Cliquez sur l'onglet Points. L'écran Surveiller l’état des intrusions : points s'affiche. 3. Consultez la liste qui s'affiche. Un état s’affiche pour chaque point. Les statuts suivants s’appliquent à tous les éléments ci-dessus : Normal Défectueux Contourné Problème Remarque : Pour afficher plus de détails sur l’état, placez le curseur sur l'icône d'état pour faire apparaître un message contextuel (par exemple, le fait de survoler un indicateur d’état Contourné peut faire s'afficher des messages tels que Ouvert, Manquant ou Normal). Surveillance des intrusions - Panneau des points 44 4. Si vous souhaitez affiner la liste qui s’affiche, vous pouvez au choix : l l Utiliser la fonction Filtre. Saisissez un nom de point pour filtrer les résultats de la liste par point. Entrez le nom (ou une partie du nom) du point, de la zone ou du panneau et la liste s'actualise à mesure que vous tapez. sélectionner un seul état à afficher (par exemple, Défectueux). 5. Si vous souhaitez trier la liste, cliquez sur pour la trier dans l’ordre croissant, ou sur pour la trier dans l’ordre décroissant dans chaque colonne. 6. Si vous souhaitez contourner ou cesser de contourner un point : l Sélectionnez le point (ou les points) dans la liste, puis l Cliquez au choix sur le bouton Contourner ou Cesser de contourner. Remarque : Certains points du système sont incontournables en raison des paramètres de configuration. Aucune tentative de contournement de ces points ne peut entraîner quelque changement d’état que ce soit. Surveiller les sorties du panneau d'intrusion Les sorties du panneau d'intrusion affichent le statut actuel de toutes les sorties connectées. Par exemple, si une sortie est active, le statut Actif s'affiche et un message apparaît lorsque vous survolez l’icône de statut. Pour surveiller l'état des sorties du panneau contre les intrusions : 1. Sélectionnez Surveillance > Statut d'intrusion. 2. Cliquez sur l'onglet Sorties. L'écran Surveiller l'état des intrusions - sorties s'affiche. 3. Consultez la liste qui s'affiche. Un état s’affiche pour chaque sortie - les états disponibles sont : Inactive Actif Problème 4. Si vous souhaitez affiner la liste qui s’affiche, vous pouvez au choix : l l Utiliser la fonction Filtre. Saisissez un nom de sortie pour filtrer les résultats par sortie. Entrez le nom (ou une partie du nom) de la sortie et la liste s'actualise à mesure que vous tapez. Sélectionnez un seul état à afficher (par exemple, Actif). 5. Si vous souhaitez trier la liste, cliquez sur pour la trier dans l’ordre croissant, ou sur pour la trier dans l’ordre décroissant dans chaque colonne. 6. Si vous souhaitez activer ou désactiver une sortie : l Sélectionnez les sorties dans la liste, et l Cliquez au choix sur le bouton Activer ou Désactiver. Surveiller les sorties du panneau d'intrusion 45 Identités L'écran Identités vous permet d'accéder à tous les jetons et opérateurs du système. Une identité est ajoutée au système lorsqu’un nouvel utilisateur a besoin d’accéder au site. Par exemple, quand une personne est embauchée. L'accès à un site peut être un accès physique à une zone ou un accès au système ACM pour gérer le site. Un accès physique au site permet à un utilisateur d'accéder aux portes et zones. Accédez au système ACM qui permet aux utilisateurs de gérer le site, par exemple, ajouter des utilisateurs ou surveiller des événements. Pour qu'un utilisateur accède au système ou dispose d'un accès physique au site, il doit posséder une identité. l l Si l’utilisateur nécessite un accès au système, il reçoit un ID de connexion et un mot de passe. Ceci permet à l’utilisateur d'accéder aux zones du système. Les zones du système auxquelles l’utilisateur a accès dépendent de son rôle. Si l’utilisateur a besoin d’un accès physique au site, il reçoit un jeton. Le jeton permet un accès physique de l’utilisateur au site. Ceci permet à l’utilisateur d'accéder aux zones du site. Les zones auxquelles l’utilisateur a accès dépendent de son rôle dans le système. Ajout d'une identité Une personne ayant un dossier d'identité ACM peut se voir délivrer un badge pour entrer dans le site physique. Un utilisateur du logiciel ACM peut recevoir un identifiant et un mot de passe. Pour ajouter une nouvelle identité : 1. Sélectionnez Identités. 2. Cliquez sur Ajouter identité. Si des Profils d'identité sont configurés, sélectionnez le profil de l'identité et cliquez sur OK. La page Ajout d'identité apparaît avec les détails du profil d'identité. Sinon, cliquez sur Annuler. Identités 46 3. Remplissez le champ Nom de famille et les détails requis. Remarque : Des champs supplémentaires peuvent être ajoutés à l'aide des formulaires d'utilisateurs ou de la fonctionnalité Listes utilisateur. Identités utilisant uniquement des dispositifs SALTO. Prénom et Nom de famille requis. Identités utilisant uniquement des jetons HID Origo. Le Prénom, le Nom et l'Adresse e-mail sont nécessaires pour inscrire l'identité dans HID Origo. 4. Cliquez sur . 5. Attribuez des rôles à l'identité comme requis sur l'onglet Rôles et cliquez sur . Pour ajouter un élément, sélectionnez-le dans la liste Disponible et cliquez sur Pour supprimer un élément, sélectionnez-le dans la liste Membres et cliquez sur . . Conseil : Utilisez MAJ + Clic pour sélectionner des éléments en séquence. Utilisez Ctrl + Clic pour sélectionner des éléments individuels. 6. Saisissez les informations relatives aux jetons depuis l'onglet Jetons. Par défaut, la case Télécharger est sélectionnée, ce qui télécharge le jeton sur les panneaux connectés et les portes associées. Identités utilisant uniquement des dispositifs SALTO. Cliquez sur le bouton Télécharger, qui télécharge le jeton sur le serveur et la porte SALTO. Identités utilisant uniquement des dispositifs IP ASSA ABLOY. Cliquez sur le bouton Télécharger, qui télécharge le jeton sur le DSR et la porte. Lorsque vous avez terminé, cliquez sur . 7. Ajoutez plus de détails sur l'identité dans les onglets suivants : l Rôles : Attribue un rôle à cette identité. l Jetons : Crée un jeton pour l'identité. l Groupes : l Capturer : l Photos : l Badge : l Accès temporisé : Attribue un accès temporisé à l'utilisateur. l l Ajout d'une identité Accès : Afficher les privilèges d'accès de l'identité, notamment les rôles, les groupes d'accès et les portes. Transactions : Afficher les données transactionnelles associées à l'identité. 47 l Audit : Le rôle d’opérateur de recrutement par défaut n’a pas accès à cet onglet. Veuillez contacter votre administrateur système pour de plus amples détails. Remarque : Les étiquettes des onglets intégrés, tels que Identité et Jetons, peuvent être renommées par votre administrateur système. Un formulaire personnalisé ou des Onglets définis par l'utilisateur avec des Champs définis par l'utilisateur peuvent être ajoutés à la fin de la liste. Attribution de rôles aux identités Un rôle définit ce à quoi un utilisateur a accès. Pour que des identités disposent d'un accès au système ou d'un accès physique au site, elles doivent posséder un rôle. Chaque rôle contient des groupes d’accès et/ou des délégations. Les groupes d'accès permettent à un utilisateur d'accéder physiquement au site. Les délégations permettent à un utilisateur d'accéder au système. L’utilisateur se verra affecter un rôle selon son poste dans l’organisation. Pour attribuer des rôles à une identité : 1. Cliquez sur Identités. 2. À partir de la page Recherche d’identités, recherchez une identité. Pour plus d'informations, voir Recherche d'une identité sur la page 56. 3. Cliquez sur le nom de l'identité à modifier. 4. Sélectionnez l'onglet Rôles. 5. Dans la liste Disponible, sélectionnez tous les rôles que vous souhaitez attribuer à l'utilisateur, puis cliquez sur . Le rôle est ajouté à la liste des membres pour indiquer qu'il est désormais attribué. Poursupprimerunrôleàl'utilisateur,sélectionnezlerôledanslalistedesmembres,puiscliquezsur . Remarque : Vous pouvez sélectionner plusieurs éléments en utilisant la touche Ctrl ou Maj. 6. Cliquez sur Attribution de rôles aux identités . 48 Attribution de jetons à des identités Les jetons sont utilisés pour authentifier les individus et leur permettre ou leur refuser l'accès physique à votre site. Les jetons sont attribués aux enregistrements d'identité du personnel avec les cartes d'accès, les données biométriques telles que les empreintes digitales ou les appareils connectés tels que les smartphones avec des applications pouvant être présentées pour l'authentification aux lecteurs. Pour restreindre davantage l'accès, les identités peuvent être attribuées à des rôles spécifiques dans votre site. Pour créer des jetons et les attribuer à une identité : 1. Sélectionnez Identités > Identités. 2. Rechercher une identité. Pour plus d'informations, voir Recherche d'une identité sur la page 56. 3. Cliquez sur le nom de l'identité à modifier. 4. Sélectionnez l'onglet Jetons. 5. Si un seul jeton a été défini, la page Jeton : modifier s'affiche. En revanche, si plusieurs jetons ont été définis, la liste Jetons s'affiche. Cliquez sur Ajouter un jeton. 6. Saisissez les informations requises. Remarque : Si vous attribuez des jetons HID Origo, voir Inscription des identités et émission de jetons HID Origo sur la page 58. 7. Cliquez sur puis pour revenir à la recherche d'identité. 8. Cliquez sur Téléchargement pour télécharger le jeton vers les panneaux connectés et les portes associées. 9. Pour attribuer ce jeton à un badge, sélectionnez l'onglet Badge. Dans la liste déroulante Jeton du badge, sélectionnez le numéro interne à attribuer au badge. 10. Cliquez sur . Attribution de groupes à des identités Les groupes sont utilisés pour grouper les composants physiques et/ou système. Les groupes sont attribués à des identités principalement pour les mises à jour par lots. Par exemple, si tous les badges sont prêts à expirer et qu'ils sont affectés au même groupe, la date d’expiration peut être étendue grâce à un traitement par lots. Pour attribuer des groupes à une identité : Attribution de jetons à des identités 49 1. Cliquez sur Identités. 2. À partir de la page Recherche d’identités, recherchez une identité. Pour plus d'informations, voir Recherche d'une identité sur la page 56. 3. Cliquez sur le nom de l'identité à modifier. 4. Sélectionnez l'onglet Groupes. 5. Dans la liste Disponibles, sélectionnez tous les groupes auxquels vous souhaitez ajouter l'utilisateur, puis cliquez sur . Le groupe est ajouté à la liste des membres pour indiquer que l'utilisateur en est désormais membre. Pour supprimer un utilisateur d'un groupe, sélectionnez le groupe dans la liste des membres, puis cliquez sur . Remarque : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Shift. 6. Cliquez sur . Capture et téléchargement de photos d'une identité Remarque : L'utilisation de photos prises directement depuis un téléphone portable n'est pas prise en charge. Pour conserver le rapport hauteur/largeur d'une photo, vous devez la télécharger sur votre ordinateur, puis la charger sur le système ACM pour la modifier, comme indiqué ci-dessous. Capturez ou téléchargez des photos d'une personne à partir de l'onglet Photos sur la page Identité d'une personne. Vous pouvez ensuite sélectionner une photo à partir de cette page pour qu'elle s'affiche sur la page Identité de cette personne ou qu'elle soit imprimée sur un badge d'accès. Photo capturée : une photographie prise par une caméra de badge connectée à votre ordinateur et au système ACM et enregistrée dans le système ACM. Les photos capturées sont au format JPG. Photo téléchargée : un fichier graphique au format JPG, PNG ou GIF que vous téléchargez à partir de n'importe quel emplacement auquel votre ordinateur peut accéder et que vous enregistrez dans le système ACM. En règle générale, il est recommandé de télécharger un fichier JPG pour les badges d'accès. Remarque : Le navigateur Web Microsoft Edge ne prend en charge que le téléchargement de fichiers JPG. Ne tentez pas de télécharger un autre format de fichier si vous utilisez le ACM client dans le navigateur Web Microsoft Edge. Capture et téléchargement de photos d'une identité 50 Les photos enregistrées dans le système ACM peuvent être rognées, redimensionnées et tournées pour satisfaire les besoins standardisés des modèles de badges définis dans votre système. Vous pouvez utiliser deux types de caméras en tant que caméra de badge pour capturer une photo : l l Caméra locale : Toute caméra connectée directement à votre ordinateur ou intégrée à votre ordinateur ou moniteur. Caméra basée sur IP : Toute caméra basée sur IP préalablement connectée à votre réseau et ajoutée à votre système ACM. Avant de pouvoir : l l Utiliser une caméra pour capturer des photos, vous devez spécifier la caméra de badge que vous souhaitez utiliser dans votre profil utilisateur. Pour plus d'informations, voir Systèmes externes ─ Définition de la caméra du badge du système sur la page 68. Générer et imprimer un badge, au moins un modèle de badge doit être défini dans votre système. Une fois qu'une photo a été ajoutée à l'onglet Photos d'une identité, vous pouvez modifier la photo en fonction des besoins de vos modèles de badges. Vous pouvez ensuite créer un badge avec cette photo. Pour plus d'informations, voir Création de badges pour les identités sur la page 55. Capture d'une photo 1. Il existe deux manières d'accéder à la page Capture : l l À partir de la page Recherche d'identités, cliquez sur dans la colonne Capture d'image. À partir de la page Recherche d'identités, cliquez sur le nom d'une identité, sélectionnez l'onglet Photos, puis cliquez sur Capturer une photo. 2. Si vous utilisez : a. Une caméra locale que vous n'avez pas utilisée auparavant, cette page ne s'affichera pas, sauf si vous autorisez votre navigateur Web à accéder à votre caméra. La première fois que vous accédez à la page Capturer, vous devrez autoriser votre navigateur Web à accéder à votre caméra locale. Cliquez sur Autoriser. b. S'il s'agit d'une caméra basée sur IP, cette page n'apparaît pas tant que vous n'avez pas saisi vos identifiants de connexion. Saisissez un nom d'utilisateur et un mot de passe, puis cliquez sur OK. La page Capture s'affiche, avec l'aperçu en direct de la caméra sur la droite. 3. Cliquez sur Capturer. La page s'actualise pour montrer la photo capturée sur la gauche et l'aperçu en direct sur la droite. Une superposition de rognage est imposée sur la photo. Les proportions de la superposition sont déterminées par les valeurs définies dans la page Paramètres système pour Hauteur de la photo du modèle de badge et Largeur de la photo du modèle de badge. Capture et téléchargement de photos d'une identité 51 4. Cliquez sur : l Enregistrer pour enregistrer la photo formée par la partie de l'image mise en surbrillance dans la superposition de rognage. Rogner la photo à l'aide de ces proportions permet de s'assurer que la photo rentrera exactement dans la zone de photo sur le badge sans aucune distorsion. l Enregistrer et modifier pour enregistrer la photo et ouvrir l'outil de retouche photo, ou Enregistrer pour ajouter la photo directement à l'onglet Photos. 5. Sous l'onglet Photos, cochez la case Principal si vous souhaitez que cette photo s'affiche sur la page Identité et le badge d'accès de cette personne. 6. Cliquez sur . Téléchargement d'une photo 1. À partir de la page Recherche d'identités, cliquez sur le nom d'une identité, sélectionnez l'onglet Photos, puis cliquez sur Télécharger une photo. L'écran s'étend pour inclure davantage de champs. 2. Cliquez sur Choisir un fichier, puis accédez au répertoire pour trouver la photo que vous souhaitez télécharger. Cliquez sur Ouvrir pour sélectionner la photo. Vous pouvez télécharger des fichiers au format JPG, PNG ou au format GIF. 3. Sous l'onglet Photos, cochez la case Principal si vous souhaitez que cette photo s'affiche sur la page Identité et le badge d'accès de cette personne. Si aucune photo principale n'est sélectionnée, la première photo de la liste est utilisée. 4. Cliquez sur . Modification d'une photo Capture et téléchargement de photos d'une identité 52 Vous pouvez modifier une photo capturée lorsque vous l'enregistrez d'abord en cliquant sur Enregistrer et modifier. Vous pouvez modifier n'importe quelle photo enregistrée en cliquant sur son lien de nom de fichier ou sur sa photo miniature sous l'onglet Photos. La photo est affichée avec une superposition de rognage plus claire. La superposition est préréglée aux proportions de la Photo de badge. Celles-ci sont déterminées par les valeurs définies dans la page Paramètres système pour Hauteur de la photo du modèle de badge et Largeur de la photo du modèle de badge. Rogner la photo à l'aide de ces proportions permet de s'assurer que la photo rentrera exactement dans la zone de photo sur le badge sans aucune distorsion. Utilisez la souris en combinaison avec les boutons de contrôle sous la photo afin de rogner, redimensionner, faire pivoter et retourner la photo. Il n'est pas possible de modifier la photo réelle ou de modifier sa résolution en effectuant un zoom avant ou arrière. Les dimensions indiquées dans les options de la zone de rognage sont en lecture seule et ne peut pas être saisies directement, mais elles sont mises à jour dynamiquement lorsque vous manipulez la superposition de rognage avec la souris. 1. Ajustez la superposition. l Pour repositionner la superposition sur la photo : 1. Cliquez à l'intérieur de la superposition de rognage. 2. Faites glisser la souris pour déplacer la superposition. l Pour redimensionner la superposition 1. Cliquez sur le cadre de délimitation. Le curseur de la souris change pour indiquer la direction dans laquelle la superposition peut être redimensionnée. 2. Redimensionnez la superposition. Les proportions sélectionnées, généralement celles de la Photo de badge sont conservées. l Pour passer à des proportions différentes : Cliquez pour sélectionner les proportions requises. Capture et téléchargement de photos d'une identité 53 l Pour redimensionner librement la superposition : 1. Cliquez sur Libre. 2. Cliquez sur le cadre de délimitation. Le curseur de la souris change pour indiquer la direction dans laquelle la superposition sera redimensionnée. 3. Faites glisser la souris pour redimensionner la superposition. La superposition sera redimensionnée uniquement dans la direction du curseur. l Pour faire pivoter la superposition : 1. Cliquez à l'extérieur de la superposition actuelle. 2. Faites glisser la souris pour tracer une nouvelle superposition. l Pour remplacer la superposition : 1. Cliquez à l'extérieur de la superposition actuelle. 2. Faites glisser la souris pour tracer une nouvelle superposition. 2. Ajustez la photo. l Pour agrandir ou réduire la photo : Utilisez les boutons de contrôle + et - de la loupe pour ajuster la taille de la photo par incréments progressifs. l Pour repositionner la photo : Utilisez les boutons de contrôle haut, bas, gauche et droite pour ajuster la position de la photo en incréments progressifs. l Pour faire pivoter la photo : 1. Utilisez la flèche circulaire dans le sens antihoraire pour faire pivoter la photo de 90° vers la gauche. 2. Utilisez la flèche circulaire vers la droite pour faire pivoter la photo de 90° vers la droite. l Pour retourner la photo : 1. Utilisez le bouton de contrôle horizontal à double extrémité pour faire pivoter la photo de gauche à droite. 2. Utilisez le bouton de contrôle vertical à double extrémité pour faire pivoter la photo de haut en bas. l Pour réinitialiser la photo : Utilisez le bouton de contrôle de réinitialisation pour annuler vos modifications et rétablir la photo à sa version précédemment enregistrée. 3. Enregistrez la photo : Cliquez sur . L'onglet Photos s'affiche avec la photo enregistrée. Lorsque vous enregistrez la photo, la partie de l'image mise en surbrillance dans la superposition de rognage est enregistrée. Capture et téléchargement de photos d'une identité 54 Remarque : La photo enregistrée remplace la photo d'origine. La photo d'origine ne peut pas être restaurée. Spécification de la photo principale Si vous avez plusieurs photos enregistrées sur l'onglet Photos, la première photo est utilisée sur la page Identité de cette personne et est sélectionnée par défaut pour le badge d'accès. Pour utiliser une autre photo à la place, cochez la case Principal de la photo que vous souhaitez. Suppression d'une photo Pour supprimer une photo à partir de l'onglet Photos : 1. Cliquez sur 2. Cliquez sur . . Création de badges pour les identités Les badges sont des cartes d’identification qui sont utilisées pour vérifier l’identité d'un utilisateur ou son association à une organisation. Les badges peuvent également servir de cartes d’accès si ils sont imprimés directement sur le badge RFID de la personne. Remarque : Avant d'imprimer un badge, vous devez connecter une imprimante de badges au réseau et la configurer. Pour obtenir des instructions sur la configuration de votre imprimante de badges, consultez le guide de l'utilisateur de l'imprimante. Pour créer un badge pour un utilisateur : 1. Cliquez sur Identités. 2. Dans la liste Identités, cliquez sur le nom de l’identité à modifier. 3. Sélectionnez l'onglet Badge. 4. Dans la liste déroulante Photo de badge, sélectionnez une photo pour ce badge. Seules les photos qui ont été préalablement téléchargées ou capturées pour cette identité apparaissent dans cette liste. 5. Dans la liste déroulante Jeton du badge, sélectionnez le jeton que vous souhaitez associer à ce badge. Seuls les jetons qui ont été préalablement définis pour l'utilisateur apparaissent dans cette liste. 6. Dans la liste déroulante Modèle de badge, sélectionnez le modèle de badge que vous souhaitez utiliser pour ce badge. Seuls les modèles de badges qui ont été préalablement définis apparaissent dans cette liste. Création de badges pour les identités 55 7. Cliquez sur . 8. Pour imprimer le badge, cliquez sur Créer un badge. Le badge s'affiche dans une fenêtre d'aperçu. 9. Cliquez sur Imprimer. Remarque : Lorsque vous imprimez le badge, assurez-vous que les paramètres de l’en-tête et du pied de page sont désactivés ou vides. Recherche d'une identité Utiliser Recherche d'identité pour trouver une identité. 1. Renseignez les champs suivants : l Champ Nom de famille. l (Facultatif) Champs Prénom et/ou Numéro interne. l (Facultatif) Champ Groupe. Les entrées vides renverront toutes les identités. Remarque : Identités utilisant uniquement des dispositifs SALTO. Prénom et Nom de famille requis. Identités utilisant uniquement des jetons HID Origo. Le Prénom, le Nom et l'Adresse e-mail sont nécessaires pour inscrire l'identité dans HID Origo. 2. Ajoutez d'autres critères de recherche. a. Liste déroulante Champ de recherche. b. Champ Valeur de recherche. c. Cliquez sur Ajouter des critères pour ajouter un autre champ de recherche et une valeur. Pour effacer tous les champs, cliquez sur Effacer la recherche. Pour supprimer une ligne de recherche, cliquez sur Supprimer. 3. À droite du bouton Rechercher, sélectionnez soit : l Et pour trouver toutes les identités qui correspondent à tous les critères saisis. l Ou pour trouver des identités qui correspondent à un ou plusieurs des critères saisis. 4. Cliquez sur Rechercher. La page affiche vos résultats de recherche. Recherche d'une identité 56 Modification d'une identité Une identité doit être modifiée lorsque les informations utilisateur changent. Par exemple, si un utilisateur change de rôle, son identité doit refléter ce changement. Si le rôle n’est pas mis à jour, l’utilisateur ne pourra pas accéder aux zones nécessaires à son nouveau rôle. Pour modifier une identité existante : 1. Cliquez sur Identités. 2. Effectuez une recherche sur l'écran Recherche d'identités, puis cliquez sur l'identité que vous souhaitez modifier. 3. Parcourez les pages à onglets et effectuez les modifications requises. l Identité : Les détails d'identité. Le rôle d’opérateur de recrutement par défaut ne peut pas modifier cette page. Veuillez contacter votre administrateur système pour de plus amples détails. l Rôles : Attribue un rôle à cette identité. l Jetons : Crée un jeton pour l'identité. l Groupes : l Capturer : l Photos : l Badge : l Accès temporisé : Attribue un accès temporisé à l'utilisateur. l Accès : Afficher les privilèges d'accès de l'identité, notamment les rôles, les groupes d'accès et les portes. l Transactions : Afficher les données transactionnelles associées à l'identité. l Audit : Le rôle d’opérateur de recrutement par défaut n’a pas accès à cet onglet. Veuillez contacter votre administrateur système pour de plus amples détails. Remarque : Les étiquettes des onglets intégrés, tels que Identité et Jetons, peuvent être renommées par votre administrateur système. Un formulaire personnalisé ou des Onglets définis par l'utilisateur avec des Champs définis par l'utilisateur peuvent être ajoutés à la fin de la liste. Remarque : N'oubliez pas de cliquer sur sur chacune des pages. Modification d'une identité pour enregistrer les modifications apportées 57 Inscription des identités et émission de jetons HID Origo Remarque : Avant de commencer, configurez la section Paramètres d'inscription dans le portail de gestion HID Origo. Pour inscrire une identité et émettre un jeton HID Origo : 1. Sélectionner créée. Identités > Identités et cliquez sur Chercher pour sélectionner une identité déjà 2. Cliquez sur l'onglet Jetons et saisissez : Type de jeton HID Origo Type ID mobile L'ID mobile à émettre vers le dispositif enregistré. 3. Cliquez sur Inscrire. Une invitation est envoyée à l'adresse e-mail de l'identité. 4. Demandez à l'identité de suivre les étapes de l'e-mail, notamment en cliquant sur un lien de la boutique d'applications pour installer l'application HID Mobile Access, puis sur le lien du code d'invitation pour l'inscription. 5. Une fois que l'identité a accepté l'invitation, le jeton HID Origo sera disponible dans son application mobile. Émission d'un jeton pour une identité inscrite sur un dispositif mobile enregistré Si vous devez émettre un identifiant supplémentaire avec un identifiant mobile différent pour une identité donnée, vous pouvez émettre un autre jeton : 1. Cliquez sur Ajouter un jeton dans l'onglet Jetons et saisissez : Type de jeton HID Origo Type ID mobile La carte mobile HID qui n'est pas déjà émise vers le dispositif. 2. Cliquez sur Émettre un jeton. 3. Sélectionnez le dispositif mobile dans le Sélecteur de dispositifs. 4. Cliquez sur Valider. Le jeton est affiché dans la liste des jetons de l'application ACM. Un autre jeton s'affiche dans l'application HID Mobile Access. Enregistrement d'un nouveau dispositif mobile pour une identité inscrite Si une identité a changé de dispositif, ou si une invitation a expiré, vous pouvez envoyer une autre invitation : Inscription des identités et émission de jetons HID Origo 58 1. Cliquez sur Envoyer une invitation dans l'onglet Jetons. 2. Demandez à l'identité de suivre les étapes de l'e-mail, notamment en cliquant sur un lien de la boutique d'applications pour installer l'application HID Mobile Access, puis sur le lien du code d'invitation pour l'inscription. Recherche de jetons HID Origo Pour rechercher les jetons HID Origo qui ont été émis, ou sont en cours d'émission, pour des identités : 1. Sélectionnez Identités > Identités. 2. Utiliser Recherche d'identité pour trouver une identité. l l Dans Champ de recherche, sélectionnez Statut du jeton HID Origo. Dans Valeur de recherche, sélectionnez Émis ou Émission en cours. Pour rechercher les deux statuts, laissez vide. 3. Cliquez sur Rechercher. Recherche de jetons HID Origo 59 Rapports L'écran Rapports vous permet de créer, modifier, voir un aperçu et générer des rapports. Les rapports sont utilisés pour recueillir des informations sur le système, soit sous forme de PDF, soit sous forme de fichier Excel. Des rapports peuvent être sauvegardés sur votre ordinateur local et vous pouvez vous y référer offline. Par exemple, le rapport Identité/Portes avec accès peut être utilisé pour afficher à quelles portes une identité donnée a accès. Vous avez la possibilité d'utiliser les rapports système par défaut ou de personnaliser les rapports pour les adapter à vos besoins. Les Superviseurs de surveillance sont responsables de créer, modifier et générer des rapports lorsqu'il le faut. Remarque : Si vous n’avez pas les délégations correctes, il est possible que vous ne puissiez pas accéder à certaines des pages suivantes. Contactez votre administrateur système pour de plus amples détails. Génération de rapports Chaque fois que l'option PDF ou une copie du rapport actuel. Feuille de calcul est visible, vous pouvez générer et enregistrer Vous pouvez générer une copie des rapports à partir de la liste Rapports, de la page Modification des rapports ou depuis la page Prévisualisation des rapports. Les rapports générés indiquent uniquement les informations filtrées qui s'affichent. Pour modifier le rapport avant de le générer, voir Modification des rapports sur la page 62. l l Cliquez sur Cliquez sur pour enregistrer le rapport actuel au format PDF. pour enregistrer le rapport actuel dans une feuille de calcul au format CSV. La plupart des rapports enregistrés en tant que fichiers PDF contient un maximum de 2 000 enregistrements, sauf le rapport de journal d’Audit, qui contient un maximum de 1 000 enregistrements générés. Les rapports enregistrés en tant que les fichiers de feuille de calcul au format CSV contiennent une distance maximale de 2 000 enregistrements. En fonction de votre navigateur Web, le fichier peut être téléchargé automatiquement ou vous serez invité à l'enregistrer sur votre ordinateur. Rapports 60 Prévisualiser le rapport Lorsque vous cliquez sur le nom d'un rapport sur la page Rapports et sélectionnez sélectionné s'affiche. , un aperçu du rapport Dans l'aperçu, vous pouvez consulter le rapport pour voir si le rapport vous donne les informations dont vous avez besoin, effectuer des recherches dans le rapport, ou générer le rapport. Par exemple, si vous voulez savoir le rôle d'une identité, vous pouvez prévisualiser le rapport de Résumé des identités et rechercher une identité spécifique. Vous pouvez utiliser les options suivantes pour contrôler les éléments qui s'affichent : Conseil : Cliquez sur de recherche. pour filtrer le rapport. La barre d'aperçu s'étend pour afficher les critères Caractéristique Description Génération d'un rapport Les options de génération de rapport sont affichées dans l'angle supérieur gauche de l'aperçu du rapport. Cliquez sur ce bouton pour générer une copie au format PDF du rapport actif. Cliquez sur ce bouton pour générer une copie au format CSV ou feuille de calcul du rapport actif. Barre d'aperçu Les options d'aperçu s'affichent au bas de la page du rapport. Cliquez sur cette icône pour filtrer le rapport. Les options de filtre de rapport sont affichées. Ces options varient en fonction du rapport. l l l l Cliquez sur Rechercher pour effectuer une recherche en utilisant les options de filtre sélectionnées. Cliquez sur Réinitialiser pour effacer les options de filtre du rapport. Dans le menu déroulant à côté du bouton Réinitialiser, choisissez si la recherche concerne toutes les transactions ou uniquement les transactions correspondant aux filtres de rapport sélectionnés. Cliquez sur Enregistrer pour enregistrer et appliquer les filtres sélectionnés au rapport par défaut. Sélectionnez le nombre d'éléments à afficher sur une même page. Cliquez sur ce bouton pour revenir à la première page du rapport. Cliquez sur ce bouton pour revenir à la page précédente du rapport. Entrez le numéro de la page à laquelle vous souhaitez accéder. Prévisualiser le rapport 61 Caractéristique Description Cliquez sur ce bouton pour afficher la page suivante du rapport. Cliquez sur ce bouton pour atteindre la dernière page du rapport. Cliquez sur ce bouton pour actualiser le rapport. Modification des rapports Tous les rapports peuvent être modifiés ou filtrés de façon à afficher uniquement les informations dont vous avez besoin. Vous pouvez modifier les rapports système par défaut et les rapports personnalisés de la même manière. Si vous envisagez d'utiliser le rapport filtré fréquemment, vous pouvez créer un rapport personnalisé au lieu de modifier chaque fois le rapport système par défaut. Pour plus d'informations, voir Création de rapports personnalisés sur la page 64. La plupart des rapports enregistrés en tant que fichiers PDF contient un maximum de 2 000 enregistrements, sauf le rapport de journal d’Audit, qui contient un maximum de 1 000 enregistrements générés. Les rapports enregistrés en tant que les fichiers de feuille de calcul au format CSV contiennent une distance maximale de 2 000 enregistrements. Les rapports nécessitant plus de 2 000 lignes doivent être programmés comme un traitement par lots pour garantir la performance du système. Pour plus d'informations, voir Génération d'un rapport de travaux par lots sur la page 69. 1. Affichez la liste Rapports. l Pour afficher la page des rapports du système, cliquez sur l Pour afficher la page des rapports personnalisés, sélectionnez personnalisés. 2. Cliquez sur Rapports. Rapports > Rapports pour votre rapport. Remarque : Le rapport du journal d'audit et le rapport de transactions n'ont pas . Pour le modifier, cliquez sur le nom du rapport et suivez les étapes de la procédure associée : Modification du journal d'audit et des rapports sur les transactions sur la page suivante. 3. Modifier les critères du rapport. 4. Cliquez sur pour enregistrer vos modifications. Vous pouvez à présent générer ou prévisualiser le rapport avec vos modifications. Modification des rapports 62 Modification du journal d'audit et des rapports sur les transactions Le journal d'audit et les rapports sur les transactions sont modifiés différemment des autres rapports. Il n'y a pas de fonction de modification directement accessible depuis la liste Rapports. Procédez comme suit pour modifier ces rapports. 1. Affichez la liste Rapports. l l Pour afficher la page des rapports du système, cliquez sur Rapports. Pour afficher la page des rapports personnalisés, sélectionnez Rapports > Rapports personnalisés. 2. Cliquez sur le nom du rapport 3. Cliquez dans le coin en bas à gauche de la page suivante (soit dans la grille : Rapport de transactions, soit la page de la grille : Journal d'audit). La section Rechercher s'ouvre. 4. Procédez comme suit pour définir les critères du rapport : l l l Sélectionnez une option dans le champ de type de recherche (par exemple, ID du système externe). Sélectionnez une option dans le champ d'opérateur de recherche (par exemple, Supérieur ou égal à). Sélectionnez une option dans le champ de valeur de recherche (par exemple, 12/07/2015 00:00:00). Le champ type de recherche Nom complet disponible pour le rapport de transaction retourne des résultats pour un nombre limité de combinaisons d'opérateurs de recherche et entrées de valeur de recherche. Par exemple, en utilisant une identité avec le nom de John Smith, les recherches suivantes réussiront : Opérateur de recherche Rechercher la valeur contient Smith, John John Smith équivaut à Smith, John commence par Smith se termine par John 5. Cliquez sur pour ajouter d'autres champs de recherche, si nécessaire. Effectuez l'étape 4 ci-dessus pour chaque champ supplémentaire. Modification du journal d'audit et des rapports sur les transactions 63 6. Cliquez sur Enregistrer pour sauvegarder vos modifications. Le message de notification ACM suivant apparaît : « Paramètres de recherche modifiés avec succès ». 7. Pour enregistrer ces paramètres de filtre en tant que rapport personnalisé, entrez un nom dans le champ Créer un rapport personnalisé :, puis cliquez sur 8. Pour réinitialiser les critères de recherche, cliquez sur Créer un rapport personnalisé :. Réinitialiser Vous pouvez à présent générer ou prévisualiser le rapport avec vos modifications. Création de rapports personnalisés Un rapport personnalisé est un rapport système qui a été dupliqué et modifié pour répondre à vos besoins. Vous pouvez créer un rapport personnalisé pour ceux qui sont fréquemment utilisés. 1. Sélectionner Rapports > Rapports. 2. Cliquez sur pour rapport sur lequel vous souhaitez baser le rapport personnalisé. 3. Sur la page Modification des rapports, cochez la case Copier le rapport. 4. Donnez un nom au nouveau rapport. 5. Modifiez les options de rapport pour répondre à vos besoins. 6. Cliquez sur pour enregistrer le nouveau rapport personnalisé. Voir Planification de rapport personnalisé par travail par lots (spécification) en dessous. Planification de rapport personnalisé par travail par lots (spécification) Pour planifier la création d'un rapport personnalisé par travail par lots : 1. Sélectionner Rapports > Rapports personnalisés. 2. Cliquez sur le lien Planification à côté du nom du rapport. 3. Créer la planification : a. Dans la fenêtre Spécification de tâche avec les informations du rapport, saisissez les éléments suivants : Nom Nom de la planification. Format de sortie pdf (par défaut) ou csv. b. Cliquez sur Suivant. Les valeurs actuelles du rapport ne peuvent pas être modifiées ici. Si vous devez les modifier, allez dans l'onglet Rapports personnalisés et cliquez sur Création de rapports personnalisés Modifier. 64 c. Saisir la planification : Une fois, Toutes les heures, Quotidiennement, Hebdomadairement ou Mensuellement. (La page s'actualise en fonction de votre sélection.) Répéter Pour Hebdomadairement : N'importe quelle case Dim, Lun, Mar, Mer, Jeu, Ven, Sam. Pour Mensuellement : la date. L'heure au format 24 heures en HH (heure, par exemple 20) et MM (minute, par exemple 00). Activé Pour Une fois : Cliquez sur le champ pour sélectionner la date dans le calendrier. Puis ajustez les sélecteurs des heures, des minutes et des secondes pour régler l'heure. d. Cliquez sur Suivant. e. Facultatif. Saisissez une coche dans Envoyer un e-mail et l'adresse e-mail. Si un e-mail n'est pas indiqué, accédez à l'onglet Travaux par lots pour récupérer le rapport sur le dispositif (après la fin de la spécification de tâche). a. Cliquez sur Valider. La planification est créée. 4. Créer le travail par lot pour exécuter le rapport personnalisé selon la planification : a. Sélectionnez > Mon compte. b. Cliquez sur l'onglet Spécification de tâche. c. Sélectionnez la planification et cliquez sur Activer/Désactiver. La date Activé le s'affiche dans la colonne la plus à droite. 5. Pour afficher les rapports générés par le travail par lots, cliquez sur l'onglet Travaux par lot. Les rapports restent dans la liste jusqu'à ce qu'ils soient supprimés manuellement. Pour supprimer un rapport, sélectionnez la ligne et cliquez sur . Création de journal d'audit et de rapports sur les transactions personnalisés Un rapport de journal d'audit personnalisé énumère tous les journaux système enregistrés sélectionnés. Vous pouvez créer un rapport de journal d'audit personnalisé pour inclure uniquement une sélection des journaux d'audit requis. Un rapport de transactions personnalisé énumère toutes les transactions système enregistrées sélectionnées. Vous pouvez créer un rapport de transaction personnalisé pour inclure uniquement une sélection des transactions système requises. Création de journal d'audit et de rapports sur les transactions personnalisés 65 1. Cliquez sur Rapports. 2. Cliquez sur Rapport de transaction dans la colonne Nom du rapport. 3. Cliquez sur en bas de la page. La barre d'aperçu s'étend pour afficher les critères de recherche. 4. Saisissez les informations que vous souhaitez inclure dans le rapport dans la section Rechercher. (Cliquez sur pour ajouter d'autres champs.) 5. Cliquez sur Rechercher. Les transactions système sont filtrées dans un rapport. 6. Dans le champ Créer un rapport personnalisé, saisissez un nom pour le rapport. 7. Cliquez sur Créer un rapport personnalisé pour enregistrer le nouveau rapport. Rapport de corrélation d'Identité Le Rapport de corrélation d'identité ACM répertorie toutes les identités qui ont tenté d'accéder à la même porte, mais pas toutes les portes, dans le bâtiment à une date et une heure spécifiques. Exemples d'utilisation l l Soutenir le traçage des identités soupçonnées d'être exposées à des surfaces de porte contaminées (dénommées « identités corrélées ») par une origine infectée (dénommée « identité d'origine ») Soutenir le traçage des identités soupçonnées de tentatives de cambriolage à la porte Génération de rapports 1. Sélectionner Rapports > Rapports. 2. Cliquez sur Rapport de corrélation d'identité. 3. Suivez les étapes requises dans le popup de notification ACM pour produire une liste raffinée des identités corrélées pour enquête et éviter les problèmes de performances de recherche. 4. Cliquez sur et pour ajouter des éléments à Trouver y compris la date, le nom d'identité ou le numéro de jeton et la plage horaire : Date du panneau d'origine La date à laquelle l'identité d'origine a accédé au panneau de porte. Nom de famille d'origine Le nom de famille de l'identité d'origine. Prénom d'origine Le prénom de l'identité d'origine. Numéro de carte d'origine Numéro de jeton de l'identité d'origine. Intervalle de temps :minutes La période de temps d'accès à la porte par identités corrélées avant max avant l'accès à l'identité d'origine. Intervalle de temps :minutes Le délai d'accès à la porte par les identités corrélées après l'accès à max après l'identité d'origine. 5. Enregistrer la recherche. Rapport de corrélation d'Identité 66 Génération d'un rapport pour d'autres corrélations d'identité 1. Modifiez le nom d'identité ou le numéro de jeton. 2. Cliquez sur Chercher à nouveau. Exportation du rapport vers une feuille de calcul 1. Enregistrer la recherche. Le dernier filtre enregistré est utilisé. 2. Cliquez sur au-dessus des résultats de recherche. Génération d'un rapport pour d'autres corrélations d'identité 67 Définition des préférences personnelles Pour configurer vos préférences personnelles, cliquez sur > Mon compte en haut à droite. Parcourez les onglets et fournissez les informations demandées. Les pages à onglets incluent : l Profil : cette page permet de modifier vos préférences et informations de compte. l Travaux par lots : cette page permet d'afficher les travaux par lots exécutés depuis votre compte. l Spécification du travail : cette page permet d'ajouter, modifier, activer/désactiver ou supprimer des travaux par lots. Modification du mot de passe dans Mon compte Lorsque vous êtes connecté au système ACM, vous pouvez modifier votre mot de passe à tout moment sur la page Mon compte. 1. En haut à droite, sélectionnez > Mon compte. 2. Sur la page Profil qui suit, saisissez votre mot de passe actuel dans le champ Ancien mot de passe. 3. Dans le champ Mot de passe, saisissez votre nouveau mot de passe. Lors de la saisie, la barre d'état située en dessous indique la complexité du mot de passe. La couleur rouge indique que son degré de sécurité est faible alors que le vert indique un mot de passe à degré de sécurité élevé. Combinez des chiffres, des lettres et des symboles pour augmenter la force du mot de passe. Le mot de passe doit comprendre au moins quatre caractères. 4. Cliquez sur pour enregistrer votre nouveau mot de passe. Un message système vous indique que vous allez être déconnecté. 5. Lorsque l'écran de connexion s'affiche, connectez-vous avec votre nouveau mot de passe. Systèmes externes ─ Définition de la caméra du badge du système Après avoir ajouté toutes les caméras ou tout autre dispositif d'imagerie à un système externe, vous pouvez définir la caméra à utiliser lors de la création des badges des identités. 1. Sélectionnez > Mon compte. 2. Sous l'onglet Profil, sélectionnez une caméra dans la liste déroulante Caméra du badge : l l Caméra locale : Toute caméra connectée directement à votre ordinateur ou intégrée à votre ordinateur ou moniteur. Caméra basée sur IP : Toute caméra basée sur IP préalablement connectée à votre réseau et Définition des préférences personnelles 68 ajoutée à votre système ACM. 3. Lorsque vous avez terminé, cliquez sur . La prochaine fois que vous créerez un badge, la caméra sélectionnée sera utilisée pour la photo d'identité. Planification des travaux par lots Les travaux par lots sont des processus, tels que la génération de rapports, qui sont exécutés automatiquement selon le calendrier défini. Sur la page Spécification des travaux, vous pouvez créer les travaux par lots suivants : Génération d'un rapport de travaux par lots Les rapports par lots sont des rapports personnalisés générés selon un calendrier qui peuvent contenir davantage de données que les rapports créés depuis la liste Rapports, la page Modification du rapport ou la page Aperçu du rapport. Il n’existe aucune limite de longueur pour les rapports de travaux par lots générés sous forme de feuille de calcul CSV. Au format PDF, le rapport de journal d’audit est limité à 13 000 enregistrements, le rapport de synthèse d’identité à 100 000 enregistrements et le rapport de transaction, à 50 000 enregistrements. AVERTISSEMENT - Risque que le système devienne inutilisable. La planification de rapports volumineux sur des planifications distinctes mais qui se chevauchent peut entraîner des problèmes de mémoire et rendre le système ACM inutilisable. Pour éviter ce risque, planifiez les heures de début des rapports volumineux, tels que les journaux d’audit dans n’importe quel format, de façon à ce chaque rapport puisse être terminé avant le démarrage du suivant. Exécutez cette procédure pour générer un rapport personnalisé selon un calendrier. 1. Sélectionnez >Mon compte et cliquez sur l'onglet Spécification du travail. La page Job Spécification du travail s'affiche. 2. Cliquez sur le bouton Ajouter. La boîte de dialogue Spécification du travail - Général apparaît. 3. Dans la liste déroulante Dispositif, sélectionnez le dispositif sur lequel ce travail sera exécuté. Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options. Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement renseigné. 4. Dans le champ Nom , attribuez un nom à ce travail par lots. 5. Dans la liste déroulante Type, sélectionnez Rapport. D'autres options apparaissent une fois le type de travail sélectionné. Planification des travaux par lots 69 l Dans la liste déroulante Rapport, sélectionnez le rapport à générer par lots. Seuls les rapports personnalisés apparaissent dans cette liste. l Dans la liste déroulante Format de sortie, sélectionnez le format dans lequel vous souhaitez générer ce travail. 6. Cliquez sur Suivant. L'écran suivant présente la définition de rapport sélectionnée. Cliquez sur Retour pour sélectionner un autre rapport. 7. Cliquez sur Suivant pour continuer. 8. Sur la page suivante, sélectionnez la fréquence d'exécution de ce rapport de travaux par lots. Dans la liste déroulante Répéter, sélectionnez l'une des options suivantes : l l l l l Une fois : le rapport est généré une seule fois. Cliquez sur le champ Activer pour afficher le calendrier, puis sélectionnez une date et une heure. Toutes les heures : le rapport est généré à la même minute toutes les heures. Saisissez les minutes lorsque le rapport est généré toutes les heures. Par exemple, si vous souhaitez générer le rapport à 1h30, 2h30, etc., saisissez 30. Quotidiennement : le rapport est généré tous les jours à la même heure. Saisissez l'heure de génération du rapport au format 24 heures. Hebdomadairement : le rapport est généré toutes les semaines, le même jour et à la même heure. Cochez la case correspondant aux jours de génération du rapport, puis saisissez l'heure voulue au format 24 heures. Mensuellement : le rapport est généré tous les mois, le même jour et à la même heure. Sélectionnez les jours de génération du rapport, puis saisissez l'heure voulue au format 24 heures. Maj enfoncée et cliquez sur les jours voulus. Pour sélectionner des jours non consécutifs, maintenez la touche Ctrl enfoncée et cliquez sur les jours voulus. 9. Cliquez sur Suivant. Un résumé s'affiche. Cochez la case Envoyer par e-mail pour recevoir une copie du rapport par e-mail après sa génération. Dans le champ suivant, saisissez votre adresse e-mail. 10. Cliquez sur Valider pour créer ce travail. 11. Pour activer ou désactiver ce travail, sélectionnez-le, puis cliquez sur Activer/Désactiver. Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail Créez et planifiez un travail par lots Mise à jour des identités afin d'appliquer un profil d’identité temporaire, nouveau ou mis à jour à toutes les identités d’un groupe prédéfini. Lorsque vous modifiez un profil d'identité, les identités précédemment créées à partir du profil d'identité ne sont pas automatiquement mises à jour. L’utilisation d’une spécification de travail et la planification de travail sont l’une des méthodes permettant d’appliquer ces modifications. Pour appliquer un profil d’identité à un groupe d’identités, les scénarios sont : Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail 70 l l l Appliquer un ensemble de paramètres standard. Lorsque vous avez plusieurs identités définies avec des paramètres non standard, créez un groupe contenant ces utilisateurs et un nouveau profil contenant les paramètres standard. Appliquez ensuite le nouveau profil au groupe d’identités. Appliquer les paramètres modifiés dans un profil d’identité couramment utilisé. Lorsque vous modifiez un profil d'identité, les identités créées à partir du profil d'identité ne sont pas automatiquement mises à jour. Vous devez créer un travail par lots pour appliquer ces modifications. Créez un groupe de tous les utilisateurs qui ont été créés à l’aide de ce profil et appliquez le profil modifié à ce groupe. Si le profil est fréquemment modifié, vous pouvez créer une planification répétitive. Appliquer un profil temporaire à un groupe. Lorsque vous avez des identités qui nécessitent un profil différent pendant une courte période qui ne peut pas être satisfait à l’aide d’une règle, vous pouvez utiliser un travail par lots Mise à jour des identités pour « activer » un profil temporaire pour une durée spécifiée et puis « désactiver » ce profil en le remplaçant par un profil permanent. Si le profil temporaire est utilisé à plusieurs reprises d’une manière prévisible, vous pouvez créer une planification répétitive. Remarque : Un groupe contenant toutes les identités précédemment créées à partir du profil d’identité doit être créé avant de pouvoir appliquer les modifications au groupe. Si les groupes requis n’ont pas été créées, contactez votre administrateur système. Lorsque vous décidez de créer un travail Mise à jour des identités, vous pouvez appliquer différents types de profils d'identité à un groupe : un nouveau profil, un profil mis à jour ou un profil temporaire. Un modèle de porte temporaire est un modèle qui est appliqué pour une période spécifique (une seule fois ou répétitif). Vous pouvez appliquer un modèle de porte temporaire à un groupe à l’aide de l’option Profil d'identité désactivé. Dès que le nouveau profil d'identité expire, le profil d'identité d'origine est appliqué. Pour créer une spécification de travail Mise à jour des identités : 1. Sélectionnez > Mon compte et cliquez sur l'onglet Spécification du travail. La page Job Spécification du travail s'affiche. 2. Cliquez sur le bouton Ajouter. La boîte de dialogue Spécification du travail s'affiche. 3. Dans la liste déroulante Dispositif, sélectionnez le dispositif sur lequel ce travail sera exécuté. Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options. Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement renseigné. 4. Dans le champ Nom , attribuez un nom à ce travail par lots. 5. Dans la liste déroulante Type, sélectionnez Mise à jour des identités. D'autres options apparaissent une fois le type de travail sélectionné. Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail 71 l l l l Dans la liste déroulante Groupe, sélectionnez un groupe d'identités à modifier. Dans la liste déroulante Profil d'identité, sélectionnez le profil d'identité à appliquer au groupe. Si vous appliquez un profil temporaire, il s'agit du profil « Activé ». À partir de la liste déroulante Profil d'identité désactivé, sélectionnez le profil d’identité à appliquer si vous souhaitez un profil d'identité appliqué temporairement (c'est-à-dire si vous souhaitez que le profil d’identité expire). Dans la liste déroulante Format de sortie, sélectionnez le format du rapport qui est généré une fois le travail terminé. 6. Cliquez sur Suivant pour continuer. La boîte de dialogue Spécification du travail - Planification s'affiche. 7. Dans la liste déroulante Répéter, sélectionnez la fréquence d’exécution de ce travail par lots. Spécifiez ensuite l’heure à laquelle vous souhaitez que le profil soit appliqué. Si vous avez sélectionné un Profil d'identité désactivé, vous devez également spécifier lorsque le profil Désactivé sera appliqué. l l l l l Une fois : le travail par lots est exécuté une seule fois. Cliquez sur les champs Activer et Désactiver pour afficher le calendrier, puis sélectionnez une date et une heure. Toutes les heures : le travail par lots est exécuté à la même minute toutes les heures. Saisissez les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si vous souhaitez exécuter le travail à 1h30, 2h30, etc., saisissez 30. Tous les jours : le travail par lots est exécuté tous les jours à la même heure. Saisissez l'heure d'exécution du travail au format 24 heures. Toutes les semaines : le travail par lots est exécuté toutes les semaines, le même jour et à la même heure. Cochez la case correspondant à chaque jour d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Tous les mois : le travail par lots est exécuté tous les mois, le même jour et à la même heure. Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Maj enfoncée et cliquez sur les jours voulus. Pour sélectionner des jours non consécutifs, maintenez la touche Ctrl enfoncée et cliquez sur les jours voulus. 8. Cliquez sur Suivant. Un résumé s'affiche. 9. Cliquez sur Valider pour créer ce travail. 10. Pour activer ou désactiver ce travail, sélectionnez-le, puis cliquez sur Activer/Désactiver. Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail Pour les portes ASSA ABLOY, Avigilon et Mercury Security. Créez et planifiez une tâche Mise à jour des portes afin d'appliquer un modèle de porte temporaire, nouveau ou mis à jour à toutes les portes d’un groupe prédéfini. Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail 72 Après avoir apporté des modifications à un modèle de porte, les portes précédemment créés à partir du modèle de porte ne sont pas automatiquement mises à jour. L’utilisation d’une spécification de travail et la planification de travail sont l’une des méthodes permettant d’appliquer ces modifications. Pour appliquer un modèle de porte à un groupe de portes, les scénarios sont : l l l Appliquer un ensemble de paramètres standard. Lorsque vous avez plusieurs portes définies avec des paramètres non standard, créez un groupe contenant ces portes et un nouveau modèle contenant les paramètres standard. Appliquez ensuite le nouveau modèle au groupe de portes. Appliquer les paramètres modifiés dans un modèle de porte couramment utilisé. Après avoir apporté des modifications à un modèle de porte, les identités créés à partir du modèle de porte ne sont pas automatiquement mises à jour. Vous devez créer un travail par lots pour appliquer ces modifications. Créez un groupe de toutes les portes qui ont été créés à l’aide de ce modèle et appliquez ensuite le modèle modifié à ce groupe. Si le modèle est fréquemment modifié, vous pouvez créer une planification répétitive. Appliquer un modèle temporaire à un groupe. Lorsque vous avez des portes qui nécessitent un modèle différent pour une courte période qui ne peut pas être satisfait à l’aide d’une règle, vous pouvez utiliser un travail par lots Mise à jour des identités pour « activer » un modèle temporaire pour une durée spécifiée et puis « désactiver » ce modèle en le remplaçant par un modèle permanent. Si le modèle temporaire est utilisé à plusieurs reprises d’une manière prévisible, vous pouvez créer unne planification répétitive. Remarque : Un groupe contenant toutes les portes précédemment créés à partir du modèle de porte doit être créé avant de pouvoir appliquer les modifications au groupe. Si les groupes requis n’ont pas été créées, contactez votre administrateur système. Lorsque vous choisissez de créer un travail Mise à jour des portes, vous avez la possibilité d’appliquer au groupe un modèle de porte temporaire, nouveau ou mis à jour. Un modèle de porte temporaire est un modèle qui est appliqué pour une période spécifique (une seule fois ou répétitif). Vous pouvez appliquer un modèle de porte temporaire à un groupe à l’aide de l’option Modèle de porte désactivé. Dès que le nouveau modèle de porte expire, le modèle de porte d’origine est appliqué. Pour créer une spécification de travail Mise à jour des portes : 1. Sélectionnez > Mon compte et cliquez sur l'onglet Spécification du travail. La page Job Spécification du travail s'affiche. 2. Cliquez sur le bouton Ajouter. La boîte de dialogue Spécification du travail - Général apparaît. Toutes les options marquées du signe * sont obligatoires. 3. Dans la liste déroulante Dispositif, sélectionnez le dispositif sur lequel ce travail sera exécuté. Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options. Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement renseigné. Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail 73 4. Dans le champ Nom , attribuez un nom à ce travail par lots. 5. Dans la liste déroulante Type, sélectionnez Mise à jour des portes. Une fois le type de travail sélectionné, des option supplémentaires s'affichent. l l l l Dans la liste déroulante Groupe, sélectionnez un groupe de portes à modifier. Dans la liste déroulante Modèle de porte, sélectionnez le modèle de porte à appliquer au groupe. Dans la liste déroulante Modèle de porte désactivé, vous avez la possibilité de sélectionner un autre modèle de porte lorsque le premier arrive à expiration. Dans la liste déroulante Format de sortie, sélectionnez le format du rapport qui est généré une fois le travail terminé. 6. Cliquez sur Suivant pour continuer. La boîte de dialogue Spécification du travail - Planification s'affiche. 7. Sélectionnez la fréquence d'exécution de ce travail par lots. Dans la liste déroulante Répéter, sélectionnez l'une des options suivantes : Si vous avez sélectionné Mode de porte désactivé, vous pouvez indiquer quand l'action Désactiver devra être exécutée. Dans le cas contraire, seul le champ Activer s'affiche. l l l l l Une fois : le travail par lots est exécuté une seule fois. Cliquez sur le champ Activer pour afficher le calendrier, puis sélectionnez une date et une heure. Toutes les heures : le travail par lots est exécuté à la même minute toutes les heures. Saisissez les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si vous souhaitez exécuter le travail à 1h30, 2h30, etc., saisissez 30. Tous les jours : le travail par lots est exécuté tous les jours à la même heure. Saisissez l'heure d'exécution du travail au format 24 heures. Toutes les semaines : le travail par lots est exécuté toutes les semaines, le même jour et à la même heure. Cochez la case correspondant à chaque jour d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Tous les mois : le travail par lots est exécuté tous les mois, le même jour et à la même heure. Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Maj enfoncée et cliquez sur les jours voulus. Pour sélectionner des jours non consécutifs, maintenez la touche Ctrl enfoncée et cliquez sur les jours voulus. 8. Cliquez sur Suivant. Un résumé s'affiche. 9. Cliquez sur Valider pour créer ce travail. 10. Pour activer ou désactiver ce travail, sélectionnez-le dans la liste de la fenêtre Spécifications de travail par lots, puis cliquez sur Activer/Désactiver. Planification d'une action globale Exécutez cette procédure pour planifier des actions globales. Planification d'une action globale 74 Remarque : Les actions globales doivent être créées avant de pouvoir être planifiées. Si les actions globales requises n’ont pas été créées, contactez votre administrateur système. 1. Sélectionnez >Mon compte et cliquez sur l'onglet Spécification du travail. La page Spécification du travail s'affiche. 2. Cliquez sur le bouton Ajouter. La boîte de dialogue Spécification du travail s'affiche. 3. Dans la liste déroulante Dispositif, sélectionnez le dispositif sur lequel ce travail sera exécuté. Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options. Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement renseigné. 4. Dans le champ Nom , attribuez un nom à ce travail par lots. 5. Dans la liste déroulante Type, sélectionnez Action globale. Une fois le type de travail sélectionné, des option supplémentaires s'affichent. l l l Dans la liste déroulante Action globale, sélectionnez une action globale à exécuter. Seules les actions globales configurées apparaissent dans la liste. Dans la liste déroulante Désactiver l'action globale, vous avez la possibilité de sélectionner l'action globale à exécuter une fois la première action globale terminée. Dans la liste déroulante Format de sortie, sélectionnez le format du rapport qui est généré une fois le travail terminé. 6. Cliquez sur Suivant pour continuer. 7. Sur la page suivante, sélectionnez la fréquence d'exécution de ce travail par lots. Dans la liste déroulante Répéter, sélectionnez l'une des options suivantes : l l l l l Une fois : le travail par lots est exécuté une seule fois. Cliquez sur le champ Activer pour afficher le calendrier, puis sélectionnez une date et une heure. Toutes les heures : le travail par lots est exécuté à la même minute toutes les heures. Saisissez les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si vous souhaitez exécuter le travail à 1h30, 2h30, etc., saisissez 30. Tous les jours : le travail par lots est exécuté tous les jours à la même heure. Saisissez l'heure d'exécution du travail au format 24 heures. Toutes les semaines : le travail par lots est exécuté toutes les semaines, le même jour et à la même heure. Cochez la case correspondant à chaque jour d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Tous les mois : le travail par lots est exécuté tous les mois, le même jour et à la même heure. Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Maj enfoncée et cliquez sur les jours voulus. Pour sélectionner des jours non consécutifs, maintenez la touche Ctrl enfoncée et cliquez sur les jours voulus. Planification d'une action globale 75 Remarque : Si vous avez sélectionné Désactiver l'action globale, vous pouvez indiquer quand l'action Désactiver devra être exécutée. Dans le cas contraire, seul le champ Activer s'affiche. 8. Cliquez sur Suivant. Un résumé s'affiche. 9. Cliquez sur Valider pour créer ce travail. 10. Pour activer ou désactiver ce travail, sélectionnez-le, puis cliquez sur Activer/Désactiver. Configuration des modes de porte par lots Exécutez cette procédure pour modifier le mode de porte d'un ensemble de portes. 1. Sélectionnez >Mon compte et cliquez sur l'onglet Spécification du travail. 2. Cliquez sur le bouton Ajouter. La boîte de dialogue Spécification du travail s'affiche. 3. Dans la liste déroulante Dispositif, sélectionnez le dispositif sur lequel ce travail sera exécuté. Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options. Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement renseigné. 4. Dans le champ Nom , attribuez un nom à ce travail par lots. 5. Dans la liste déroulante Type, sélectionnez Mode de porte. Une fois le type de travail sélectionné, des option supplémentaires s'affichent. l l l l l Dans la liste Disponible, sélectionnez les portes requises, puis cliquez sur ajouter à la liste Membres. pour les Dans la liste déroulante Mode de porte activé, sélectionnez le mode de porte à appliquer aux portes sélectionnées. Dans la liste déroulante Mode de porte désactivé, sélectionnez le mode de porte à appliquer aux portes une fois l'action Activation terminée. Dans la liste déroulante Format de sortie, sélectionnez le format du rapport qui est généré une fois le travail terminé. Cochez la case Activer pour activer les modes de porte. 6. Cliquez sur Suivant pour continuer. Configuration des modes de porte par lots 76 7. Sur la page suivante, sélectionnez la fréquence d'exécution de ce travail par lots. Dans la liste déroulante Répéter, sélectionnez l'une des options suivantes : l l l l l Une fois : le travail par lots est exécuté une seule fois. Cliquez sur le champ Activer pour afficher le calendrier, puis sélectionnez une date et une heure. Toutes les heures : le travail par lots est exécuté à la même minute toutes les heures. Saisissez les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si vous souhaitez exécuter le travail à 1h30, 2h30, etc., saisissez 30. Tous les jours : le travail par lots est exécuté tous les jours à la même heure. Saisissez l'heure d'exécution du travail au format 24 heures. Toutes les semaines : le travail par lots est exécuté toutes les semaines, le même jour et à la même heure. Cochez la case correspondant à chaque jour d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Tous les mois : le travail par lots est exécuté tous les mois, le même jour et à la même heure. Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au format 24 heures. Maj enfoncée et cliquez sur les jours voulus. Pour sélectionner des jours non consécutifs, maintenez la touche Ctrl enfoncée et cliquez sur les jours voulus. Remarque : Si vous avez sélectionné Désactiver le mode de porte, vous pouvez indiquer quand l'action Désactiver devra être exécutée. Dans le cas contraire, seul le champ Activer s'affiche. 8. Cliquez sur Suivant. Un résumé s'affiche. 9. Cliquez sur Valider pour créer ce travail. Configuration des modes de porte par lots 77 Droits et autorisations Le tableau suivant décrit les autorisations et les délégations consenties au rôle de Superviseur de surveillance. Tous les rôles sont constituées de délégations. Chaque délégation se compose de droits. Autorisations Droits Afficher la page Événements Système - Répertorier les récapitulatifs Actualisation de l’écran Récapitulatif du système Système - Obtenir l'agencement du récapitulatif Système - Mettre à jour l'agencement du récapitulatif Moniteur - Répertorier Moniteur - Afficher les notes Moniteur - Afficher les instructions Moniteur - Afficher l'identité Rechercher des événements Evrec - Répertorier Evrec - Rechercher Enregistrer des filtres de recherche/surveillance Système - Obtenir l'agencement du récapitulatif Système - Mettre à jour l'agencement du récapitulatif Afficher les alarmes Moniteur d'alarme Répertorier Moniteur - Afficher les notes Moniteur - Afficher les instructions Alarmes - Coder une photo Moniteur - Afficher les actions Cartes - Afficher les alarmes Répondre à une activité d'alarme Moniteur d'alarme - Confirmer Moniteur d'alarme - Supprimer Créer des remarques d'alarmes Droits et autorisations 78 Autorisations Droits Moniteur d'alarme - Confirmer tout Moniteur d’alarme - Supprimer tout Afficher les vérifications Lire et afficher Lire et afficher la porte Lire et afficher le nom de la porte Obtenir une photo Moniteur - Afficher l'identité Système - Obtenir l'agencement du récapitulatif Système - Mettre à jour l'agencement du récapitulatif Afficher l’état du matériel attribué Moniteur - Répertorier Surveiller l'état des panneaux Moniteur - Mettre à jour périodiquement Surveillance des dispositifs État des panneaux Contrôler le matériel du système Portes - Autoriser Portes - Désactiver Portes - Déverrouiller Portes - Verrouiller Portes - Restaurer Portes - Maintenir le masque Portes - Forcer le masque Postes - Maintenir le démasquage Portes - Forcer le démasquage Afficher et suivre l'état sur les cartes assignées Cartes - Répertorier les moniteurs Cartes - Afficher Cartes - Afficher/Générer une image Afficher les cartes - Image Droits et autorisations 79 Autorisations Droits Cartes - Afficher la liste Cartes - Dessiner Zoom sur le tableau de bord de synthèse Surveiller le statut des intrusions Surveillance des intrusions Statut des panneaux Contrôler les panneaux d'intrusion assignés Panneau d'intrusion Armement instantané maître Panneau d'intrusion Armement retardé maître Panneau d'intrusion Forcer l'armement instantané maître Panneau d'intrusion Forcer l'armement retardé maître Panneau d'intrusion Armement instantané du périmètre Panneau d'intrusion Armement retardé du périmètre Panneau d'intrusion Forcer l'armement instantané du périmètre Panneau d'intrusion Forcer l'armement retardé du périmètre Panneau d'intrusion Armement à l'écart Panneau d'intrusion Armement forcé à l'écart Panneau d'intrusion Désarmer Panneau d'intrusion Réduire au silence Point d'intrusion - Contourner Point d'intrusion - Ne pas contourner Intrusion - Activer une sortie Intrusion - Désactiver une sortie Droits et autorisations 80 Autorisations Droits Lire la vidéo en direct et enregistrée Caméras - Afficher Moniteur - Afficher les vidéos des caméras Ajouter des nouvelles identités. Impossible de mettre à jour champs après la configuration initiale de l’identité. Identités - Mon compte Identités - Répertorier Identités - Afficher Recherche avancée d'identités Identités - Rechercher une date Profils d'identité - Répertorier Profils d'identité - Afficher la liste Identités - Ajouter Identités - Créer Identités - Modifier Profils d'identité - Remplir des valeurs Forcer l'identité à changer le mot de passe à la prochaine connexion au système ACM. Forcer le changement de mot de passe Ajouter, modifier et mettre à jour des rôles disponibles. Identités - Répertorier les rôles Remarque : Les dates d'arrêt sur la page Rôle et Rapport de rôle sont différentes en raison de la différence de serveur de temps UTC (temps universel coordonné). Par exemple, 12/31/2037 23:59:59 s'affiche dans le premier format et 01/01/2038 23:59:59 s'affiche dans le deuxième. Dans la version ACM 6.18 et les versions ultérieures, il n'y a pas de date d'arrêt pour le rôle dont N'expire jamais est activé. Ajouter, modifier et mettre à jour des jetons Identités - Mettre à jour des rôles Jetons - Répertorier Jetons - Afficher Jetons - Ajouter Jetons - Créer Jetons - Modifier Jetons - Mettre à jour Passage libre défini par les Droits et autorisations 81 Autorisations Droits jetons Profils d'identité - Répertorier les jetons Ajouter et modifier des groupes Identités - Répertorier les groupes Identités - Mettre à jour des groupes Afficher les autorisations d’accès attribuées Accès à l'affichage des identités Profils d'identité - Afficher l'accès Capturer et enregistrer des photos en direct Identités - Capturer une image Identités - Enregistrer une image Identités - Coder une image Photos d'identité - Capturer Ajouter et télécharger des photos. Photo d'identité - Modifier Photo d'identité - Mettre à jour Photos d'identité - Restituer Mise en ligne des photos d'identité Afficher les données transactionnelles. Identités - Transactions Impression et émission de badges Identités - Afficher les badges Écran Badge d'identités Impression des badges d'identités Identités - Restituer des badges Identités - Mettre à jour l'aperçu d'un badge Identités - Mettre à jour un badge Afficher des rapports Rapports - Indexer Afficher un rapport Attribuer accès/Rapport Rapports - Afficher la grille Droits et autorisations 82 Autorisations Droits Rapports personnalisés Rapports Modifier, pré visualiser, générer et supprimer des rapports Rapports - Modifier Rapports - Ajouter Rapports - Créer Rapports - Obtenir l'aperçu d'un rapport Rapports - Rapports rapides Rapports - Critères dynamiques Rapports - Détruire Afficher les détails de compte, travaux par lots et spécifications de travail Identités Mon Compte Traitement par lots - Indexer une spécification Traitement par lots - Ajouter une spécification Traitement par lots - Indexer Afficher les plannings de mise à jour par lots Créer, modifier et supprimer des travaux par lots et des spécifications de travail Traitement par lots - Modifier une spécification Traitement par lots - Activer une spécification Traitement par lots - Traiter une spécification ultérieurement Traitement par lots Répertorier les spécifications Traitement par lots - Créer une spécification Traitement par lots - Mettre à jour une spécification Traitement par lots - Créer Traitement par lots - Ajouter Traitement par lots - Mettre à jour Traitement par lots Répertorier Droits et autorisations 83 Autorisations Droits Traitement par lots - Sortie Planning de rapports personnalisé Réinitialiser les paramètres personnalisés de l’interface utilisateur Système - Localiser des paramètres Traitement par lots - Détruire une spécification Traitement par lots - Détruire Droits et autorisations 84