Avigilon ACM 6 Monitoring Supervisor Mode d'emploi

Ajouter à Mes manuels
86 Des pages
Avigilon ACM 6 Monitoring Supervisor Mode d'emploi | Fixfr
Guide du superviseur de
surveillance
Access Control Manager™
Version 6.32.0
© 2016 - 2022, Motorola Solutions, Inc. Tous droits réservés. MOTOROLA, MOTO, MOTOROLA SOLUTIONS
et le logo M stylisé sont des marques commerciales ou des marques déposées de Motorola Trademark
Holdings, LLC et sont utilisées sous licence. AVIGILON, le logo AVIGILON, AVIGILON CONTROL CENTER,
ACC, ACCESS CONTROL MANAGER, ACM et ACM VERIFY sont des marques commerciales d'Avigilon
Corporation. HID, HID GLOBAL, APERIO, VERTX et VERTX EVO sont des marques commerciales ou des
marques déposées de HID Global, ASSA ABLOY AB ou de ses sociétés aux États-Unis et dans d’autres pays.
Les autres noms ou logos mentionnés dans le présent document sont susceptibles d’être des marques de
commerce de leurs détenteurs respectifs. L’absence dans ce document ou ailleurs des symboles ™ et ®
auprès de chaque marque n’indique pas une renonciation de propriété de ladite marque.
Ce document a été compilé et publié en utilisant les spécifications et descriptions de produit disponibles au
moment de la publication. Le contenu de ce document et les spécifications des produits présentés ci-après
sont sujets à modification sans préavis. Avigilon Corporation se réserve le droit d'apporter des modifications
sans avis préalable. Ni Avigilon Corporation ni ses sociétés affiliées ne : (1) garantissent l'exhaustivité ou
l'exactitude des informations contenues dans ce document ; (2) sont responsables de votre utilisation des
informations. Avigilon Corporation ne saurait être tenue responsable de tout perte ou dommage (y compris
de dommages indirects) causés en relation avec les informations contenues aux présentes.
Avigilon Corporation
avigilon.com
PDF-ACM-MSG-6.30.0-A
Révision : 1 - FR
27.04.2022
2
Révisions
Version ACM
Description
Version 6.32, avril 2022
Transactions sur le dispositif :
l
Surveillance - Tableau de bord sur la page 29
l
Indicateurs de transactions de dispositif sur la page 31
Version 6.30, mars 2022
-
Version 6.28, janvier 2022
-
Version 6.26, décembre 2021
Identifiants mobiles HID® Global Access®
l
l
Recherche d'une identité sur la page 57
Inscription des identités et émission de jetons HID Origo sur la
page 59
Version 6.24, septembre 2021
-
Version 6.22, juillet 2021
Délégation Forcer le changement de mot de passe :
l
Droits et autorisations sur la page 79
Version 6.20, mai 2021
-
Version 6.18, avril 2021
Mises à jour de l'état de la synchronisation :
l
Statut du périphérique sur la page 31
l
État de la sécurité sur la page 33
Notez les mises à jour concernant les portes :
Version 6.16, février 2021
l
Contrôle des portes sur la page 33
l
Utilisation d'une carte sur la page 37
l
Modes de porte sur la page 34
Remarque mise à jour sur les portes SALTO :
l
Recherche d'une identité sur la page 57
Version 6.14, décembre 2020
-
Version 6.12, octobre 2020
Remarque mise à jour sur les onglets intégrés et le formulaire
personnalisé :
Version 6.10, septembre 2020
Révisions
l
Ajout d'une identité sur la page 47
l
Modification d'une identité sur la page 57
-
3
Version ACM
Description
Version 6.8, août 2020
-
Version 6.6, juin 2020
Nouveau tableau des sorties :
l
Surveillance - Tableau de bord sur la page 29
Nouveau rapport de corrélation d'identité :
l
Version 6.4, février 2020
Nouveau tableau d'entrées :
l
Version 6.2, novembre 2019
Surveillance - Tableau de bord sur la page 29
Nouvelle table des panneaux secondaires :
l
Révisions
Rapport de corrélation d'Identité sur la page 67
Surveillance - Tableau de bord sur la page 29
4
Table des matières
Révisions
3
Introduction
8
Surveillance
9
Surveillance des événements
9
Suspendre/reprendre des événements
10
Effacer des événements
11
Visionner une vidéo en direct
11
Afficher la vidéo enregistrée
11
Créer des remarques d'événement
12
Afficher les remarques d'événement
12
Afficher les instructions d'événement
13
Afficher les détails de l'identité de l'événement
13
Afficher l'historique de l'événement
13
Modifier les paramètres de la liste d'événements
14
Se reconnecter à la liste des événements
14
Recherche d'événements et d'alarmes
15
Afficher une caméra (recherche)
16
Afficher la vidéo enregistrée (recherche)
16
Créer les remarques d'événement (recherche)
17
Afficher les remarques d'événement (recherche)
17
Afficher les instructions d'événement (recherche)
18
Afficher les détails de l'identité de l'événement (recherche)
18
Afficher l'historique des événements (recherche)
18
Modifier les paramètres de la liste de transactions
18
Alarmes de surveillance
20
Confirmer les alarmes
21
Visionner une vidéo en direct (alarmes)
21
Afficher la vidéo enregistrée (alarmes)
22
Créer des remarques d'événement (alarmes)
22
Afficher les remarques d'événement (alarmes)
23
Afficher les instructions d'événement (alarmes)
23
Afficher les détails de l'identité de l'événement (alarmes)
24
Afficher l'historique des événements (alarmes)
24
Modifier les paramètres de la liste des alarmes
24
Moniteur - Écran de vérification
26
5
Vérification des identités au niveau des portes
26
Liste des événements de vérification
27
Surveillance - Tableau de bord
Couleurs de statut
29
30
Indicateurs de transactions de dispositif
31
Statut du périphérique
31
État de la sécurité
33
Contrôle des portes
33
Modes de porte
34
Écran de surveillance - Page Modèles de cartes
37
Utilisation d'une carte
37
Statut du matériel
37
Affichage d'une carte
38
Actions sur la carte
39
Ajout de cartes
Surveiller les Panneaux contre les intrusions
42
43
Surveillance des intrusions - Statut des panneaux
43
Surveillance des intrusions - Zones du panneau
43
Surveillance des intrusions - Panneau des points
45
Surveiller les sorties du panneau d'intrusion
46
Identités
47
Ajout d'une identité
47
Attribution de rôles aux identités
49
Attribution de jetons à des identités
49
Attribution de groupes à des identités
50
Capture et téléchargement de photos d'une identité
51
Création de badges pour les identités
56
Recherche d'une identité
57
Modification d'une identité
57
Inscription des identités et émission de jetons HID Origo
59
Émission d'un jeton pour une identité inscrite sur un dispositif mobile enregistré
59
Enregistrement d'un nouveau dispositif mobile pour une identité inscrite
59
Recherche de jetons HID Origo
60
Rapports
61
Génération de rapports
61
Prévisualiser le rapport
61
6
Modification des rapports
63
Modification du journal d'audit et des rapports sur les transactions
64
Création de rapports personnalisés
65
Planification de rapport personnalisé par travail par lots (spécification)
65
Création de journal d'audit et de rapports sur les transactions personnalisés
66
Rapport de corrélation d'Identité
67
Exemples d'utilisation
67
Génération de rapports
67
Génération d'un rapport pour d'autres corrélations d'identité
68
Exportation du rapport vers une feuille de calcul
68
Définition des préférences personnelles
69
Modification du mot de passe dans Mon compte
69
Systèmes externes ─ Définition de la caméra du badge du système
69
Planification des travaux par lots
70
Génération d'un rapport de travaux par lots
70
Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail
71
Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail
73
Planification d'une action globale
75
Configuration des modes de porte par lots
77
Droits et autorisations
79
7
Introduction
Ce Guide fournit une présentation générale du rôle de Superviseur de surveillance tel que défini dans le
logiciel Avigilon Access Control Manager (ACM). Ce Guide est conçu pour être utilisé et consulté par les
personnes à qui l'on a attribué le rôle de Superviseur de surveillance dans le logiciel ACM™.
Les Superviseurs de surveillance supervisent les inscriptions et les opérateurs de surveillance. Ils sont
responsables de répondre aux événements et alarmes et de suivre la situation matérielle du système,
d'ajouter et de gérer les identités, de créer des rapports et de programmer des travaux par lots. Pour plus
d'informations, voir Droits et autorisations sur la page 79.
Remarque : Ce Guide ne définit pas le rôle d’un Superviseur de surveillance sur tous les sites.
Veuillez contacter votre administrateur système pour de plus amples détails.
Introduction
8
Surveillance
L'écran Surveillance vous donne accès à la visualisation de tous les événements et alarmes qui sont dans le
système. Il vous permet également de visualiser et de contrôler le matériel connecté. Un événement se
produit et des changements sont générés dans le logiciel ou sur le matériel. Par exemple, lorsqu’un
utilisateur accède à une porte. Une alarme se déclenche lorsque le système détecte un événement
inhabituel. Par exemple, une porte forcée. On peut contrôler le matériel pour accorder ou restreindre l’accès
à une zone. Par exemple, une porte peut être désactivée pour empêcher l’accès à une zone dangereuse.
Les Superviseurs de surveillance sont responsables :
l
De surveiller les événements système
l
De surveiller les alarmes
l
De surveiller l'état du matériel
l
De répondre aux alarmes
l
De contrôler le matériel du système
Remarque : Si vous n’avez pas les délégations correctes, il est possible que vous ne puissiez pas
accéder à certaines des pages suivantes. Contactez votre administrateur système pour de plus
amples détails.
Surveillance des événements
Les événements sont définis comme une activité signalée entre le dispositif ACM et le matériel supervisé. Un
événement inclut toutes les alarmes, mais tous les événements ne sont pas des alarmes. Les événements
peuvent inclure des modifications dans la configuration, un rapport sur l’accès aux portes, l’ajout d’un
détenteur de badge sur le système, etc. En d'autres termes, tout transfert de données au sein du système est
un événement.
Pour visualiser les événements :
1. Cliquez sur
Surveillance > Événements.
2. Cliquez sur l'un des boutons suivants :
Remarque : Certains des boutons sont désactivés jusqu'à ce que vous sélectionniez un événement
qui inclut les informations pertinentes.
Surveillance
9
l
Bouton Pause : mettre en pause le flux des événements qui s'affiche sur la page.
Le flux des événements ne s'arrête pas réellement, le système interrompt simplement l'affichage des
mises à jour en direct jusqu'à ce que vous cliquiez sur Reprendre.
l
Bouton Reprendre : redémarrer le flux des événements affichés sur la page.
Ce bouton s'affiche uniquement lorsque le flux des événements est interrompu.
l
Bouton Effacer : effacer provisoirement tous les événements affichés à l'écran. De nouveaux
événements sont alors affichés automatiquement dans la liste. Pour restaurer les événements effacés,
actualisez la page.
l
Bouton Vidéo en direct : afficher la vidéo en direct associée à l'événement sélectionné.
l
Bouton Vidéo enregistrée : afficher la vidéo enregistrée associée à l'événement sélectionné.
l
l
Bouton Remarques : saisir une nouvelle remarque ou afficher les remarques déjà enregistrées pour
l'événement sélectionné.
Bouton Instructions : afficher les instructions qui doivent être réalisées au moment de l'événement.
Les instructions ont été ajoutées lors de la création de l'événement.
l
Bouton Identité : afficher les informations sur la personne qui a déclenché l'événement sélectionné.
l
Bouton Histoire : afficher un historique détaillé de cet événement.
l
l
Bouton Enregistrer les paramètres : enregistrer vos paramètres actuels pour cette page. Par
exemple, les colonnes et l'ordre de la page.
Bouton Sélectionner des colonnes : choisir les informations que vous souhaitez afficher.
Cochez les cases correspondant aux colonnes à afficher, puis désélectionnez les cases
correspondant aux colonnes à masquer.
Cliquez sur les colonnes et, tout en maintenant le bouton de la souris enfoncé, faites-les glisser pour
les disposer dans l'ordre de votre choix.
l
Bouton Reconnecter : reconnecter au dispositif.
Ce bouton apparaît uniquement si votre navigateur est déconnecté du dispositif et qu'une erreur
s'affiche.
Suspendre/reprendre des événements
L’affichage des mises à jour de l’événement en direct peut être mis en pause. Cela vous permet d’afficher et
d’enquêter sur un événement spécifique sans avoir à le chercher. Une fois que l’événement a été examiné,
l’affichage des mises à jour des événements en direct peut reprendre son cours.
Procédez comme suit pour suspendre et reprendre des événements.
1. Cliquez sur
Surveiller pour accéder à la page Surveillance des événements. Pour plus de détails,
consultez Surveillance des événements sur la page précédente.
2. Cliquez sur Pause pour mettre en pause le flux des événements qui s'affiche sur la page.
Le flux des événements ne s'arrête pas réellement, le système interrompt simplement l'affichage des
mises à jour en direct jusqu'à ce que vous cliquiez sur Reprendre (ce bouton s'affiche uniquement
lorsque le flux des événements est interrompu).
3. Cliquez sur Reprendre pour redémarrer le flux des événements affichés sur la page.
La mise à jour de la liste des événements reprend.
Suspendre/reprendre des événements
10
Effacer des événements
Procédez comme suit pour effacer tous les événements affichés.
1. Cliquez sur
Surveiller pour accéder à la page Surveillance des événements.
2. Cliquez sur Effacer pour effacer provisoirement tous les événements affichés à l'écran.
La liste est effacée. De nouveaux événements sont alors affichés automatiquement dans la liste.
Remarque : Cette action ne supprime pas les événements existants mais permet de ne plus
les afficher à l'écran. Pour restaurer les événements effacés, actualisez la page.
Visionner une vidéo en direct
Une vidéo en direct qui est associée à un événement sélectionné peut être affichée dans la page
Événements de surveillance. Par exemple, si un événement inhabituel se produit, la vidéo en direct peut être
affichée pour observer l’événement et déterminer si des mesures doivent être prises.
Procédez comme suit pour visionner une vidéo en direct.
1. Cliquez sur
Surveillance. La page Surveillance des évènements s'affiche (pour en savoir plus, voir
Surveillance des événements sur la page 9).
2. Sélectionnez un événement dans la liste.
Seuls les événements ou les alarmes associés à l'icône
comportent une vidéo.
3. Cliquez sur Vidéo en direct pour afficher la vidéo en direct associée à l'événement sélectionné. (Ce
bouton s’affiche uniquement si la vidéo est disponible pour cet événement.)
La fenêtre Écran de surveillance - Fenêtre d'une vidéo en direct s'affiche. Visionnez la vidéo en direct
dans cette fenêtre.
Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du
navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations,
consultez les fichiers d'aide de votre navigateur.
Afficher la vidéo enregistrée
Une vidéo enregistrée qui est associée à un événement sélectionné peut être affichée dans la page
Événements de surveillance. Par exemple, si un événement inhabituel s’est produit le jour précédent, la
vidéo enregistrée peut être affichée pour observer les événements et déterminer si des mesures doivent
être prises.
Procédez comme suit pour visionner une vidéo en direct.
1. Cliquez sur
Surveillance. La page Surveillance des évènements s'affiche (pour en savoir plus, voir
Surveillance des événements sur la page 9).
2. Sélectionnez un événement dans la liste.
Seuls les événements ou les alarmes associés à l'icône
Effacer des événements
comportent une vidéo.
11
3. Cliquez sur Vidéo enregistrée pour afficher la vidéo enregistrée associée à l'événement sélectionné.
(Ce bouton s’affiche uniquement si la vidéo est disponible pour cet événement.)
La fenêtre Écran de surveillance - Fenêtre d'une vidéo enregistrée s'affiche. Visionnez la vidéo dans
cette fenêtre.
Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du
navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations,
consultez les fichiers d'aide de votre navigateur.
Créer des remarques d'événement
Des notes peuvent être ajoutées et visualisées pour tous les événements qui se produisent dans le système.
Par exemple, si une observation est faite sur un événement, une remarque peut être rédigée pour cet
événement.
Procédez comme suit pour créer des remarques d'événement.
1. Cliquez sur
Surveiller pour accéder à la page Surveillance des événements.
2. Sélectionnez l'événement pour lequel vous souhaitez créer des remarques.
3. Cliquez sur Remarques pour créer des remarques pour l'événement sélectionné.
L'écran Écran de surveillance - Remarques s'affiche.
4. Saisissez le texte dans le champ Nouvelle remarque.
5. Cliquez sur
pour enregistrer la nouvelle remarque.
La remarque s'affiche dans la liste dessous la section Nouvelle remarque. La date, l'opérateur et la
remarque apparaissent dans cette liste.
6. Fermez la boîte de dialogue.
Afficher les remarques d'événement
Les Remarques qui sont associés à un événement peuvent être affichées sur la page Rechercher
surveillance. Par exemple, si un autre utilisateur a créé une remarque pour un événement, vous pouvez
afficher la remarque pour obtenir plus d’informations sur l’événement.
Procédez comme suit pour afficher les remarques d'événement.
1. Cliquez sur
Surveillance pour accéder à la page Surveillance des événements (pour plus
d'informations, voir Surveillance des événements sur la page 9).
2. Sélectionnez l'événement pour lequel vous souhaitez afficher les remarques. (Les événements
possédant des remarques sont indiqués par la présence de
dans la colonne Icône.)
3. Cliquez sur Remarques pour afficher les remarques de l'événement sélectionné. (Vous pouvez
également cliquer sur
pour obtenir le même résultat.)
L'écran Écran de surveillance – Remarques s'affiche. Les remarques existantes apparaissent dans une
liste sous la section Nouvelle remarque. La date, l'opérateur et la remarque apparaissent dans cette
liste.
Créer des remarques d'événement
12
Afficher les instructions d'événement
On peut afficher des Instructions pour un événement sélectionné. Ces instructions indiquent à l’opérateur
quelles sont les mesures à prendre lorsque l’événement se produit. Par exemple, si un utilisateur se voit
refuser l’accès à une certaine zone, l’action peut être d’examiner son identité et de déterminer s’il est
autorisé à accéder à la zone.
Procédez comme suit pour afficher les instructions d'événement. Les instructions ont été ajoutées lors de la
création de l'événement.
1. Cliquez sur
Surveillance pour accéder à la page Surveillance des événements (pour plus
d'informations, voir Surveillance des événements sur la page 9).
2. Sélectionnez l'événement dont vous souhaitez afficher les instructions. (Les événements possédant
des instructions sont indiqués par la présence de
dans la colonne Icône.)
3. Cliquez sur Instructions pour afficher les instructions de l'événement sélectionné.
La fenêtre Écran de surveillance - Instructions s'affiche. Consultez les instructions dans le tableau qui
apparaît.
4. Fermez la fenêtre pour revenir sur la page Surveillance des événements.
Afficher les détails de l'identité de l'événement
Procédez comme suit pour afficher les détails de l'identité de l'événement.
1. Cliquez sur
Surveillance pour accéder à la page Surveillance des événements (pour plus
d'informations, voir Surveillance des événements sur la page 9).
2. Sélectionnez l'événement dont vous souhaitez consulter les détails d'identité.
3. Cliquez sur Identité pour afficher les détails de l'identité de l'événement sélectionné.
La fenêtre Écran de surveillance - Identité s'affiche.
4. Afficher les détails (par ex. Nom, Prénom, Fonction, etc.).
5. Fermez la fenêtre pour revenir sur la page Surveillance des événements.
Afficher l'historique de l'événement
Procédez comme suit pour afficher l'historique de l'événement.
1. Cliquez sur
Surveillance pour accéder à la page Surveillance des événements (pour plus
d'informations, voir Surveillance des événements sur la page 9).
2. Sélectionnez l'événement dont vous souhaitez afficher l'historique.
3. Cliquez sur Historique pour afficher l'historique de l'événement sélectionné.
La fenêtre Écran de surveillance - Historique s'affiche.
4. Affichez les détails de l'historique.
5. Fermez la fenêtre pour revenir à la liste Événements.
Afficher les instructions d'événement
13
Modifier les paramètres de la liste d'événements
Procédez comme suit pour modifier les paramètres de la liste d'événements.
1. Cliquez sur
Surveiller pour accéder à la page Surveillance des événements.
La liste présente les éléments dans l’ordre chronologique, les événements les plus récents étant en
haut de la liste.
2. Si vous souhaitez réorganiser l’ordre de la liste :
l
l
Cliquez dans l'en-tête de la colonne à trier (par exemple, par Priorité). La liste est triée dans
l'ordre croissant selon cette colonne (par exemple, par ordre croissant de priorité).
Pour obtenir un tri décroissant, cliquez à nouveau sur l'en-tête de la colonne.
3. Si vous souhaitez réordonner l'ordre des colonnes, cliquez sur la colonne que vous souhaitez
déplacer, puis glisser-la et déposer-la à son nouvel emplacement.
4. Si vous souhaitez ajouter ou supprimer des colonnes, cliquez sur Sélectionner les colonnes, puis :
l
Cliquez à côté du nom de n'importe quelle colonne à ajouter afin de faire apparaître une coche.
l
Cliquez à côté du nom d'une colonne à supprimer afin de supprimer la coche.
5. Cliquez sur Enregistrer les paramètres si vous souhaitez enregistrer les nouveaux paramètres.
Un message apparaît avec le message Notification ACM. Enregistrement réussi.
Se reconnecter à la liste des événements
Procédez comme suit pour vous reconnecter au dispositif ACM.
1. Cliquez sur
Surveillance pour accéder à la page Surveillance des événements (pour plus
d'informations, voir Surveillance des événements sur la page 9).
Si votre navigateur perd la connectivité avec le dispositif ACM, le bouton Se reconnecter s'affiche.
2. Cliquez sur Se reconnecter pour vous reconnecter.
Modifier les paramètres de la liste d'événements
14
Recherche d'événements et d'alarmes
Les transactions d'événements et les alarmes peuvent se compter par milliers en fonction du niveau d'activité
de votre système. Pour trouver des événements spécifiques, vous pouvez effectuer une recherche.
Rechercher des événements spécifiques permet de trouver facilement un événement dans le système. Par
exemple, la recherche d’événements peut être utilisée dans des situations où il faut plus d’informations sur
un événement considéré comme inhabituel ou suspect. Une fois qu’un événement a été trouvé, des
informations telles que la vidéo enregistrée ou des remarques peuvent être consultées.
1. Sélectionnez
Surveillance > Rechercher.
2. Faites défiler la page vers le bas, puis cliquez sur l'icône
.
Figure 1 : Options de recherche
3. Dans la première liste déroulante, sélectionnez le type de données à rechercher. Les options sont les
suivantes :
l
Date du panneau
l
Nom de famille
l
Numéro de carte
l
Message
l
Nom de l’événement
l
Type d'événement
l
Source
4. Dans la deuxième liste déroulante, sélectionnez l'argument adapté à votre recherche. Les arguments
disponibles varient en fonction du type de données sélectionné. Un argument peut vous obliger à
faire une sélection, à spécifier une date ou à saisir du texte.
6. Pour affiner votre recherche, cliquez sur
pour ajouter un autre filtre de recherche.
7. Pour affiner votre recherche, cliquez sur
pour ajouter un autre filtre de recherche.
Recherche d'événements et d'alarmes
15
7. Ajoutez autant de filtres de recherche que vous souhaitez pour affiner vos critères de recherche.
8. Lorsque vous avez saisi tous vos critères de recherche, cliquez sur
Rechercher. Les résultats de
la recherche sont répertoriés dans le tableau au-dessus de la zone de recherche.
9. Sélectionnez n'importe quelle transaction dans les résultats de recherche et utilisez les boutons
d'action en haut de la page pour afficher les détails de l'événement.
Afficher une caméra (recherche)
On peut afficher une vidéo enregistrée associée à un événement recherché à partir de la page Rechercher
surveillance. Par exemple, s'il trouve un événement avec une vidéo en direct associée, l’opérateur peut
visionner la vidéo et déterminer si des mesures doivent être prises.
Procédez comme suit pour visionner une vidéo en direct à partir de la page Rechercher des événements
(Transactions).
1. Cliquez sur
Surveiller > Rechercher.
2. Sélectionnez un événement dans la liste.
Seuls les événements ou les alarmes associés à l'icône
comportent une vidéo. Les icônes ne
s’affichent pas par défaut. Pour plus d'informations, voir Modifier les paramètres de la liste de
transactions sur la page 18.
3. Cliquez sur Caméra pour afficher la vidéo en direct associée à l'événement sélectionné.
4. Visionnez la vidéo en direct dans cette fenêtre.
Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du
navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations,
consultez les fichiers d'aide de votre navigateur.
Afficher la vidéo enregistrée (recherche)
On peut afficher une vidéo enregistrée associée à un événement recherché à partir de la page Surveillance
de la recherche. Par exemple, si un événement inhabituel se trouve dans les résultats de la recherche, la
vidéo enregistrée peut être affichée pour observer l’événement et déterminer si des mesures doivent être
prises.
Procédez comme suit pour visionner une vidéo en direct à partir de la page Rechercher des événements
(Transactions).
1. Cliquez sur
Surveiller > Rechercher.
2. Sélectionnez un événement dans la liste.
Seuls les événements ou les alarmes associés à l'icône
comportent une vidéo. Les icônes ne
s’affichent pas par défaut. Pour plus d'informations, voir Modifier les paramètres de la liste de
transactions sur la page 18.
Afficher une caméra (recherche)
16
3. Cliquez sur Vidéo enregistrée pour afficher la vidéo enregistrée associée à l'événement sélectionné.
Remarque : Un événement avec une vidéo enregistrée qui lui est associé peut afficher un
message d’erreur si la vidéo enregistrée n’est plus disponible sur l’enregistreur.
4. Visionnez la vidéo dans cette fenêtre.
Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du
navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations,
consultez les fichiers d'aide de votre navigateur.
Créer les remarques d'événement (recherche)
Des notes peuvent être ajoutées et visualisées pour tous les événements qui se produisent dans le système.
Par exemple, si une observation est faite sur un événement, une remarque peut être créée pour cet
événement.
Procédez comme suit pour créer des remarques d'événement sur la page Rechercher des événements
(Transactions).
1. Cliquez sur
Surveiller > Rechercher.
2. Sélectionnez l'événement pour lequel vous souhaitez créer des remarques.
3. Cliquez sur Remarques pour créer des remarques pour l'événement sélectionné.
L'écran Écran de surveillance - Remarques s'affiche.
4. Saisissez le texte dans le champ Nouvelle remarque.
5. Cliquez sur
pour enregistrer la nouvelle remarque.
La remarque s'affiche dans la liste dessous la section Nouvelle remarque. La date, l'opérateur et la
remarque apparaissent dans cette liste.
6. Fermez la boîte de dialogue.
Afficher les remarques d'événement (recherche)
Les Remarques qui sont associés à un événement peuvent être affichées sur la page Rechercher
surveillance. Par exemple, si vous trouvez un événement avec une remarque associée, vous pouvez afficher
la remarque pour obtenir plus d’informations sur l’événement sélectionné.
Procédez comme suit pour créer des remarques d'événement sur la page Rechercher des événements
(Transactions).
1. Cliquez sur
Surveiller > Rechercher.
2. Sélectionnez l'événement pour lequel vous souhaitez afficher les remarques.
3. Cliquez sur Remarques pour afficher les remarques de l'événement sélectionné.
L'écran Écran de surveillance - Remarques s'affiche. Les remarques existantes apparaissent dans une
liste sous la section Nouvelle remarque. La date, l'opérateur et la remarque apparaissent dans cette
Créer les remarques d'événement (recherche)
17
liste.
Afficher les instructions d'événement (recherche)
On peut afficher des Instructions pour un événement sélectionné. Ces instructions indiquent à l’opérateur
quelles sont les mesures à prendre lorsque l’événement se produit. Par exemple, si un utilisateur se voit
refuser l’accès à une certaine zone, l’action peut être d’examiner son identité et de déterminer s’il est
autorisé à accéder à la zone.
Procédez comme suit pour créer des instructions d'événement sur la page Rechercher des événements
(Transactions). Les instructions ont été ajoutées lors de la création de l'événement.
1. Cliquez sur
Surveiller > Rechercher.
2. Sélectionnez l'événement dont vous souhaitez afficher les instructions.
3. Cliquez sur Instructions pour afficher les instructions de l'événement sélectionné.
La fenêtre Écran de surveillance - Instructions s'affiche.
4. Fermez la fenêtre pour revenir sur la page Rechercher des événements (Transactions).
Afficher les détails de l'identité de l'événement (recherche)
Procédez comme suit pour consulter les détails de l'identité de l'événement à partir de la page Rechercher
des événements (Transactions).
1. Cliquez sur
Surveiller > Rechercher.
2. Sélectionnez l'événement dont vous souhaitez consulter les détails d'identité.
3. Cliquez sur Identité pour afficher les détails de l'identité de l'événement sélectionné.
La fenêtre Écran de surveillance - Identité s'affiche.
4. Afficher les détails (par ex. Nom, Prénom, Fonction, etc.).
5. Fermez la fenêtre pour revenir sur la page Rechercher des événements (Transactions).
Afficher l'historique des événements (recherche)
Procédez comme suit pour consulter l'historique de l'événement à partir de la page Rechercher des
événements (Transactions).
1. Cliquez sur
Surveiller > Rechercher.
2. Sélectionnez l'événement dont vous souhaitez afficher l'historique.
3. Cliquez sur Historique pour afficher l'historique de l'événement sélectionné.
La fenêtre Écran de surveillance - Historique s'affiche.
4. Affichez les détails de l'historique.
5. Fermez la fenêtre pour revenir sur la page Rechercher des événements (Transactions).
Modifier les paramètres de la liste de transactions
La liste des événements affiche un ensemble de champs par défaut pour chaque événement. Vous voudrez
Afficher les instructions d'événement (recherche)
18
peut-être ajouter des colonnes à cette liste.
Par exemple, si vous souhaitez rechercher dans cette liste pour voir si un événement s’est produit sur une
porte à laquelle une caméra est associée, ajoutez la colonne des icônes. Cette colonne affiche
tout événement d’une porte qui a une caméra associée.
à côté de
Procédez comme suit pour modifier les paramètres de la liste d'événements.
1. Cliquez sur
Surveiller > Rechercher.
La liste présente les éléments dans l’ordre chronologique, les événements les plus récents étant en
haut de la liste.
2. Si vous souhaitez réorganiser l’ordre de la liste :
l
l
Cliquez dans l'en-tête de la colonne à trier (par exemple, par Priorité). La liste est triée dans
l'ordre croissant selon cette colonne (par exemple, par ordre croissant de priorité).
Pour obtenir un tri décroissant, cliquez à nouveau sur l'en-tête de la colonne.
3. Si vous souhaitez réordonner l'ordre des colonnes, cliquez sur la colonne que vous souhaitez
déplacer, puis glisser-la et déposer-la à son nouvel emplacement.
4. Si vous souhaitez ajouter une colonne, placez la souris sur une en-tête de colonne et :
a. Cliquez sur la flèche vers le bas qui est affiché.
b. Cochez la case de chaque colonne que vous souhaitez ajouter.
5. Cliquez sur Enregistrer les paramètres si vous souhaitez enregistrer les nouveaux paramètres.
Une boîte de message s'affiche avec le message Notification ACM. Enregistrement réussi.
Modifier les paramètres de la liste de transactions
19
Alarmes de surveillance
Les alarmes qui se produisent dans le système sont répertoriées sur la page Alarmes de surveillance
lorsqu'elles surviennent (sélectionnez
Surveillance > Alarmes pour y accéder).
Une alarme se déclenche lorsque le système détecte un événement inhabituel comme une porte forcée ou
retenue. Chaque alarme doit être examinée et traitée en conséquence. Les informations sur l’alarme peuvent
être consultées, ainsi que toutes les vidéos disponibles. Une fois que l’alarme a été confirmée, elle est
déplacée vers la liste des alarmes confirmées. Cette liste permet aux utilisateurs d’afficher les anciennes
alarmes et de les faire disparaître du système.
Pour passer en revue et confirmer des alarmes, sélectionnez celles-ci dans la liste Alarmes non confirmées
puis cliquez sur l'un des boutons suivants :
Remarque : Certains des boutons sont désactivés jusqu'à ce que vous sélectionniez un événement
qui inclut les informations pertinentes.
l
l
l
l
l
l
l
l
l
l
Confirmer : cliquez sur ce bouton pour confirmer la ou les alarmes sélectionnées. Les alarmes
sélectionnées sont déplacées dans la liste Alarmes confirmées.
Tout confirmer : cliquez sur ce bouton pour acquitter toutes les alarmes actives non acquittées.
Vidéo en direct : cliquez sur ce bouton pour afficher la vidéo en direct associée à l'alarme
sélectionnée.
Vidéo enregistrée : cliquez sur ce bouton pour afficher la vidéo enregistrée associée à l'alarme
sélectionnée.
Remarques : cliquez sur ce bouton pour saisir une nouvelle remarque ou afficher les remarques déjà
enregistrées pour l'événement sélectionné.
Instructions : cliquez sur ce bouton pour afficher les instructions qui doivent être terminées au
moment de l'alarme. Les instructions ont été ajoutées lors de la création de l'événement.
Identité : cliquez sur ce bouton pour afficher les informations sur la personne qui a déclenché l'alarme
sélectionnée.
Historique : cliquez sur ce bouton pour afficher l'historique détaillé de l'alarme.
Enregistrer les paramètres : cliquez sur ce bouton pour enregistrer les paramètres actuels de la page.
Par exemple, les colonnes et l'ordre de la page.
Désactiver la sonnerie : cliquez sur ce bouton pour désactiver tous les sons liés aux alarmes sur le
dispositif utilisé pour surveiller les alarmes.
Lorsque le son est désactivé, le bouton s'intitule Activer la sonnerie. Cliquez sur ce bouton pour
réactiver le son.
l
Sélectionner les colonnes : cliquez sur ce bouton, puis sélectionnez les informations à afficher.
Cochez les cases correspondant aux colonnes à afficher, puis désélectionnez les cases
correspondant aux colonnes à masquer.
Une fois qu'une alarme est confirmée, elle est ajoutée à la liste Alarmes confirmées. Vous pouvez supprimer
Alarmes de surveillance
20
les alarmes de la liste au besoin.
Remarque : Certains des boutons sont désactivés jusqu'à ce que vous sélectionniez un événement
qui inclut les informations pertinentes.
l
Effacer : cliquez sur ce bouton pour effacer une ou plusieurs alarmes acquittées de la liste.
l
Effacer tout : cliquez sur ce bouton pour effacer toutes les alarmes de la liste Alarmes confirmées.
l
Sélectionner les colonnes : cliquez sur ce bouton, puis sélectionnez les informations à afficher.
Cochez les cases correspondant aux colonnes à afficher, puis désélectionnez les cases
correspondant aux colonnes à masquer.
Confirmer les alarmes
Lorsqu’une alarme se produit dans le système, elle doit être suivie d'une action. Une fois que l’alarme est
résolue, il faut la confirmer. Cela indique aux autres utilisateurs du système que l’alarme a été traitée et
qu’elle n'est plus un problème.
Procédez comme suit pour confirmer les alarmes.
1. Cliquez sur
Surveiller > Alarmes.
2. Pour confirmer une seule alarme :
l
Sélectionnez l'alarme dans la liste Alarmes non confirmées.
l
Cliquez sur Confirmer. L'alarme bascule dans la liste Alarmes confirmées.
3. Pour confirmer plusieurs alarmes :
l
l
l
l
Sélectionnez la première alarme dans la liste Alarmes non confirmées.
Si les alarmes à confirmer sont consécutives dans la liste, cliquez sur la première entrée, puis
tout en maintenant la touche MAJ enfoncée, cliquez sur la dernière entrée.
Si les alarmes à confirmer ne sont pas consécutives dans la liste, cliquez sur la première entrée,
puis tout en maintenant la touche CTRL enfoncée, cliquez sur chaque entrée.
Cliquez sur Confirmer. Les alarmes basculent dans la liste Alarmes confirmées.
4. Pour confirmer toutes les alarmes, cliquez sur Tout confirmer. Les alarmes basculent dans la liste
Alarmes confirmées.
Visionner une vidéo en direct (alarmes)
Une vidéo en direct qui est associée à une alarme sélectionnée peut être affichée dans la page Alarmes de
surveillance. Par exemple, si une alarme se déclenche, la vidéo en direct peut être affichée pour observer
l’alarme et déterminer si des actions correctives doivent être prises.
Procédez comme suit pour visionner une vidéo en direct à partir de la page Alarmes de surveillance.
Confirmer les alarmes
21
1. Cliquez sur
Surveiller > Alarmes. Pour plus d'informations, voir Alarmes de surveillance sur la page 20.
2. Sélectionnez une alarme dans la liste.
Seuls les événements ou les alarmes associés à l'icône
comportent une vidéo.
3. Cliquez sur Vidéo en direct pour afficher la vidéo en direct associée à l'alarme sélectionnée. Ce
bouton affiche uniquement si la vidéo est disponible pour cette alarme.
La fenêtre Écran de surveillance - Fenêtre d'une vidéo en direct s'affiche. Visionnez la vidéo en direct
dans cette fenêtre.
Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du
navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations,
consultez les fichiers d'aide de votre navigateur.
Afficher la vidéo enregistrée (alarmes)
La vidéo enregistrée qui est associée à une alarme sélectionnée peut être affichée à partir de la page
Alarmes de surveillance. Par exemple, si une alarme s’est produite la veille, la vidéo enregistrée peut être
affichée pour observer l’alarme et de déterminer si des mesures supplémentaires doivent être prises.
Procédez comme suit pour visionner une vidéo enregistrée à partir de la liste Alarmes de surveillance.
1. Cliquez sur
Surveiller > Alarmes. La page Alarmes de surveillance s'affiche (pour en savoir plus,
voir Alarmes de surveillance sur la page 20).
2. Sélectionnez un événement dans la liste.
Seuls les événements ou les alarmes associés à l'icône
comportent une vidéo.
3. Cliquez sur Vidéo enregistrée pour afficher la vidéo en direct associée à l'événement sélectionné. (Ce
bouton s’affiche uniquement si la vidéo est disponible pour cet événement.)
La fenêtre Écran de surveillance - Fenêtre d'une vidéo enregistrée s'affiche. Visionnez la vidéo dans
cette fenêtre.
Si la fenêtre n'affiche aucune vidéo dans le volet image, vous devez modifier les paramètres du
navigateur pour permettre l'affichage de contenu non sécurisé ou mixte. Pour plus d'informations,
consultez les fichiers d'aide de votre navigateur.
Créer des remarques d'événement (alarmes)
Des notes peuvent être visualisées pour toutes les alarmes qui se produisent dans le système. Par exemple,
si une observation ou une action est faite sur une alarme, une remarque peut être créée pour documenter les
faits.
Procédez comme suit pour créer des remarques d'événement sur la page Alarmes de surveillance.
1. Cliquez sur
Surveiller > Alarmes. La page Alarmes de surveillance s'affiche. Pour plus
d'informations, voir Alarmes de surveillance sur la page 20.
2. Sélectionnez l'événement pour lequel vous souhaitez créer des remarques.
3. Cliquez sur Remarques pour créer des remarques pour l'événement sélectionné.
L'écran Écran de surveillance - Remarques s'affiche.
4. Saisissez le texte dans le champ Nouvelle remarque.
Afficher la vidéo enregistrée (alarmes)
22
5. Cliquez sur
pour enregistrer la nouvelle remarque.
La remarque s'affiche dans la liste dessous la section Nouvelle remarque. La date, l'opérateur et la
remarque apparaissent dans cette liste.
6. Fermez la boîte de dialogue.
Afficher les remarques d'événement (alarmes)
Les Remarques qui sont associés à une alarme peuvent être affichées à partir de la page Alarmes de
surveillance. Par exemple, si un autre utilisateur a créé une remarque pour une alarme, vous pouvez afficher
la remarque pour obtenir plus d’informations sur l’alarme.
Procédez comme suit pour afficher les remarques d'événements sur la page Alarmes de surveillance.
1. Cliquez sur
Surveiller > Alarmes. La page Alarmes de surveillance s'affiche. Pour plus
d'informations, voir Alarmes de surveillance sur la page 20.
2. Sélectionnez l'événement pour lequel vous souhaitez afficher les remarques. Les événements
possédant des remarques sont indiqués par la présence de
dans la colonne Icône.
3. Cliquez sur Remarques pour afficher les remarques de l'événement sélectionné. Vous pouvez
également cliquer sur
pour obtenir le même résultat.
L'écran Écran de surveillance - Remarques s'affiche. Les remarques existantes apparaissent dans une
liste sous la section Nouvelle remarque. La date, l'opérateur et la remarque apparaissent dans cette
liste.
4. Fermez la boîte de dialogue pour revenir sur la page Alarmes de surveillance.
Afficher les instructions d'événement (alarmes)
Les Instructions peuvent être consultés pour une alarme sélectionnée. Ces instructions indiquent à
l’opérateur quelles sont les mesures à prendre lorsque l’alarme se déclenche. Par exemple, si une alarme se
produit, l’instruction pourrait être : mener l'enquête sur l’alarme et rédiger une remarque décrivant la
situation.
Procédez comme suit pour afficher les instructions d'événement sur la page Alarmes de surveillance. Les
instructions ont été ajoutées lors de la création de l'événement.
1. Cliquez sur
Surveiller > Alarmes pour accéder à la page Alarmes de surveillance. Pour plus
d'informations, voir Alarmes de surveillance sur la page 20.
2. Sélectionnez l'événement dont vous souhaitez afficher les instructions. (Les événements possédant
des instructions sont indiqués par la présence de
dans la colonne Icône.)
3. Cliquez sur Instructions pour afficher les instructions de l'événement sélectionné.
La fenêtre Écran de surveillance - Instructions s'affiche. Consultez les instructions dans le tableau qui
apparaît.
4. Fermez la fenêtre pour revenir sur la page Alarmes de surveillance.
Afficher les remarques d'événement (alarmes)
23
Afficher les détails de l'identité de l'événement (alarmes)
Procédez comme suit pour afficher les détails de l'identité de l'événement sur la page Alarmes de
surveillance.
1. Cliquez sur
Surveiller > Alarmes. La page Alarmes de surveillance s'affiche. Pour plus
d'informations, voir Alarmes de surveillance sur la page 20.
2. Sélectionnez l'événement dont vous souhaitez consulter les détails d'identité.
3. Cliquez sur Identité pour afficher les détails de l'identité de l'événement sélectionné.
La fenêtre Écran de surveillance - Identité s'affiche.
4. Afficher les détails (par ex. Nom, Prénom, Fonction, etc.).
5. Fermez la fenêtre pour revenir sur la page Alarmes de surveillance.
Afficher l'historique des événements (alarmes)
Procédez comme suit pour afficher l'historique des événements sur la page Alarmes de surveillance.
1. Cliquez sur
Surveiller > Alarmes pour accéder à la page Alarmes de surveillance. Pour plus
d'informations, voir Alarmes de surveillance sur la page 20.
2. Sélectionnez l'événement dont vous souhaitez afficher l'historique.
3. Cliquez sur Historique pour afficher l'historique de l'événement sélectionné.
La fenêtre Écran de surveillance - Historique s'affiche.
4. Affichez les détails de l'historique.
5. Fermez la fenêtre pour revenir sur la page Alarmes de surveillance.
Modifier les paramètres de la liste des alarmes
Procédez comme suit pour modifier les paramètres des listes d'alarmes sur la page Alarmes de surveillance.
1. Cliquez sur
Surveiller > Alarmes pour accéder à la page Alarmes de surveillance. Pour plus
d'informations, voir Alarmes de surveillance sur la page 20.
La liste présente les éléments dans l’ordre chronologique, les événements les plus récents étant en
haut de la liste.
2. Si vous souhaitez réorganiser l’ordre de la liste :
l
l
Cliquez dans l'en-tête de la colonne à trier (par exemple, par Priorité). La liste est triée dans
l'ordre croissant selon cette colonne (par exemple, par ordre croissant de priorité).
Pour obtenir un tri décroissant, cliquez à nouveau sur l'en-tête de la colonne.
3. Si vous souhaitez réordonner l'ordre des colonnes, cliquez sur la colonne que vous souhaitez
déplacer, puis glisser-la et déposer-la à son nouvel emplacement.
4. Si vous souhaitez ajouter ou supprimer des colonnes, cliquez sur Sélectionner les colonnes et
effectuez les opérations suivantes :
l
Cliquez à côté du nom de n'importe quelle colonne à ajouter afin de faire apparaître une coche.
l
Cliquez à côté du nom d'une colonne à supprimer afin de supprimer la coche.
Afficher les détails de l'identité de l'événement (alarmes)
24
5. Si vous souhaitez modifier les paramètres de son :
l
Si la sonnerie est allumée, cliquez sur Désactiver la sonnerie pour la couper.
l
Si la sonnerie est désactivée, cliquez sur Sonnerie activée pour activer la sonnerie.
6. Cliquez sur Enregistrer les paramètres si vous souhaitez enregistrer les nouveaux paramètres.
Un message apparaît avec le message Notification ACM. Enregistrement réussi. »
Remarque : Pour rétablir les paramètres par défaut, sélectionnez
> Clear Custom Layouts
(Supprimer les dispositions personnalisées). Cela réinitialise toutes les listes personnalisées à leur
paramètrage par défaut.
Modifier les paramètres de la liste des alarmes
25
Moniteur - Écran de vérification
Lorsque vous cliquez sur
Surveillance > Vérification, la page Vérification s’affiche.
Cette page permet à un opérateur qualifié d'examiner différentes informations, comme des photos, relatives
aux détenteurs de cartes qui entrent ou sortent par des portes spécifiques.
La page est divisée en deux : la section Portes en haut, et la section Événements en bas.
l
l
En haut de la page se trouvent quatre volets de porte qui vous permettent de sélectionner et de
surveiller quatre portes à la fois. Une fois que vous avez sélectionné une porte dans un volet, vous
pouvez surveiller les transactions d'événements en direct à mesure qu'elles se produisent à cette
porte.
Plus bas, vous trouverez la liste de toutes les transactions de porte affichées en direct comme sur la
page Événements.
Tous les événements de porte ne s'affichent pas dans cette liste. Seuls les événements dont le
numéro de priorité est compris entre 300 et 700 s'affichent. Une liste complète de tous les
événements est disponible sur la page Événements du moniteur.
Vérification des identités au niveau des portes
Sélectionnez
Surveillance > Vérification pour ouvrir la page Vérification afin de vérifier et confirmer
l'identité des personnes qui passent les portes sélectionnées :
1. Dans l'une des listes déroulantes Portes, sélectionnez une porte.
2. Pour activer une autre porte, répétez l'étape précédente sur les autres panneaux. La liste déroulante
filtre les portes déjà sélectionnées.
Lorsqu'une personne tente de passer par l'une des portes surveillées à l'aide d' une carte, les
informations d'identité de la personne sont affichées :
Si la personne :
Moniteur - Écran de vérification
26
l
l
l
a une identité valide, les informations comprennent le nom et le numéro de jeton interne.
Une photo est-elle stockée dans le dossier Identité, cela s'affiche. Si la personne ne passe pas
par la porte, de l'heure et de la date d'entrée.
est autorisée à passer par la porte. L'heure et la date d'entrée sont affichées, sauf si la
personne ne franchit pas la porte ("non utilisé" s'affiche).
l
n'est pas autorisé à passer par la porte, le message « non autorisé » s'affiche.
l
présente une identité non valide, le message « non valide » s'affiche.
Au bas de l'écran se trouvent tous les événements détaillés générés aux portes, y compris ceux
concernant des individus non associés aux identités.
Liste des événements de vérification
Procédez comme suit pour ajouter des portes à surveiller sur la page Vérifier.
1. Cliquez sur
Surveiller > Vérification. La page Vérifier s'affiche.
Cette page comporte deux sections : les portes et une liste d'événements. Pour en savoir plus sur
l'affichage des portes, voir Vérification des identités au niveau des portes sur la page précédente. La
liste des événements présente les éléments dans l'ordre chronologique, les événements les plus
récents en haut de la liste.
Remarque : Tous les événements de porte ne s'affichent pas dans cette liste. Seuls les
événements dont le numéro de priorité est compris entre 300 et 700 s'affichent. Une liste
complète de tous les événements est disponible sur la page Événements du moniteur.
2. Si vous souhaitez effacer un seul événement de la liste, sélectionnez-le, puis cliquez sur Effacer. Pour
effacer tous les événements, cliquez sur Effacer tout.
3. Si vous souhaitez réorganiser l’ordre de la liste :
l
l
Cliquez dans l'en-tête de la colonne à trier (par exemple, par Priorité). La liste est triée dans
l'ordre croissant selon cette colonne (par exemple, par ordre croissant de priorité).
Pour obtenir un tri décroissant, cliquez à nouveau sur l'en-tête de la colonne.
4. Si vous souhaitez réordonner l'ordre des colonnes, cliquez sur la colonne que vous souhaitez
déplacer, puis glisser-la et déposer-la à son nouvel emplacement.
5. Si vous souhaitez ajouter ou supprimer des colonnes, cliquez sur Sélectionner les colonnes, puis :
l
Cliquez à côté du nom de n'importe quelle colonne à ajouter afin de faire apparaître une coche.
l
Cliquez à côté du nom d'une colonne à supprimer afin de supprimer la coche.
6. Cliquez sur Enregistrer les paramètres si vous souhaitez enregistrer les nouveaux paramètres.
Une boîte de message s'affiche avec le message Notification ACM. Enregistrement réussi. ».
Remarque : Enregistrer les paramètres enregistre uniquement la configuration de la colonne.
Les portes choisies pour vérification devront être sélectionnées chaque fois que vous
Liste des événements de vérification
27
retournez à la page.
Remarque : Pour rétablir les paramètres par défaut, sélectionnez
> Clear Custom Layouts
(Supprimer les dispositions personnalisées). Cela réinitialise toutes les listes personnalisées à leur
paramètrage par défaut.
Liste des événements de vérification
28
Surveillance - Tableau de bord
Le Tableau de bord offre un résumé en temps réel de l'état des composants matériels connectés au système
ACM. Les catégories de matériels sont : panneaux, portes, panneaux secondaires, entrées, sorties et les
dispositifs ACM.
Sélectionnez
Moniteur > Tableau de bord pour une vue de haut niveau du Tableau de bord où vous
pouvez explorer les détails.
1
Zone
Description
Barre latérale Tableau
de bord
Menu de navigation pour le
Tableau de bord, le tableau
, le tableau
, le tableau
, le
Panneaux
Sous-panneaux
Entrées
tableau
, le tableau
et le tableau
(si
Sorties
Portes
Alimentations
un bloc d'alimentation LifeSafety est connecté).
À partir du tableau Panneaux, vous pouvez accéder à une liste des
panneaux secondaires depuis le tableau Panneaux secondaires. À partir
du tableau Panneaux secondaires, vous pouvez accéder à une liste des
entrées et sorties depuis les tableaux Entrées et Sorties.
Depuis les tableaux Entrées et Sorties, vous pouvez accéder directement
à la liste des entrées et sorties.
Accédez au tableau Portes pour contrôler les portes individuelles,
enquêter sur les portes avec des failles actives, et obtenir plus
d'informations sur l'état des portes individuelles.
Surveillance - Tableau de bord
29
2
Zone
Description
Tableau de bord
Affiche un récapitulatif des erreurs matérielles ou changements d'état
d'entrée et de sortie inattendus à mesure qu'ils se produisent. Alors que
le statut des composants matériels change, les indicateurs de statut sur
le Tableau de bord changent de couleur. Pour plus d'informations, voir
Couleurs de statut en dessous.
Le nombre total de composants matériels connectés (installés et
désinstallés) est affiché au-dessus d'une liste de pannes ou de statut en
temps réel. Pour les panneaux, panneaux secondaires, entrées et portes,
le nombre de composants installés dans chaque état de défaut est
affiché. Si aucun défaut ne se produit, leur état est vert. Pour les sorties,
les nombres indiquent le nombre de sorties installées dans chaque état.
Lorsqu'il n'y a pas de composants dans un état, le statut est soit au vert
soit sur 0.
3
Panneaux
Affiche un récapitulatif de l'état de défaut des panneaux installés. Cliquez
sur le numéro à côté du défaut pour afficher les détails de défaut en
ouvrant le tableau Panneaux, qui est filtré pour afficher uniquement les
panneaux avec ce défaut.
4
Panneaux secondaires
Résume l'état de défaut des panneaux secondaires installés. Cliquez sur
le numéro à côté du défaut pour accéder aux détails du défaut dans le
tableau Sous-panneaux, qui est filtré pour afficher uniquement les souspanneaux avec ce défaut.
5
Entrées
Affiche le nombre total d'entrées dans chaque état. Cliquez sur le
nombre à côté de l'état pour accéder au tableau Entrées, qui est filtré
pour afficher uniquement les entrées avec cet état.
6
Sorties
Affiche le nombre total de sorties dans chaque état. Cliquez sur le
nombre à côté de l'état pour accéder au tableau Sorties, qui est filtré
pour afficher uniquement les entrées avec cet état.
7
Portes
Affiche le récapitulatif de l'état de défaut des portes installées. Cliquez
sur le numéro à côté du défaut pour accéder au tableau Portes, qui est
filtré pour afficher uniquement les alarmes avec ce défaut.
8
Dispositifs
Lorsqu'aucun problème ne se produit dans les éléments du dispositif
ACM, leur état est vert. Passez la souris sur chaque indicateur d'état pour
voir plus de détails. Par exemple, « RAM free 45 % » s'affiche pour l'état
de la RAM.
Couleurs de statut
Les couleurs de statut identifient l'état des différents périphériques sur le système. Les couleurs de statut
représentent les états suivants :
Couleurs de statut
30
Couleur
État
Description
Normal
En ligne et fonctionne correctement.
Inactif
L'entrée ou la sortie est dans son état normal.
Problème
État indéterminé ou hors ligne des entrées, sorties, panneaux ou sous-panneaux
et du dispositif ACM. Les entrées ou sorties peuvent fonctionner dans un état de
défaut de câblage.
Alarme
Condition d'alarme. L'opérateur ACM doit examiner le problème et le résoudre.
Active
Le circuit d'entrée ou de sortie n'est plus dans son état normal.
Masquée
L'entrée est actuellement masquée. Son état actuel n'est pas affiché. Les
entrées de masque devront évoluer dans le cadre d'opérations normales, afin
qu'elles ne soient pas constamment signalées.
Indicateurs de transactions de dispositif
Les couleurs de statut représentent les états de dispositif suivants :
Couleur
État
Description
Normal
Les transactions du dispositif stockées dans le système sont inférieures à 85 %
du seuil maximal des transactions stockées.
Problème
Les transactions du dispositif stockées dans le système sont entre 85 et 95 % du
seuil maximal des transactions stockées.
Alarme
Les transactions du dispositif stockées dans le système sont supérieures à 95 %
du seuil maximal des transactions stockées.
Conseil : Quand les transactions sont sur le point de dépasser le seuil maximal de transactions
stockées, procédez comme suit :
l
Programmez des sauvegardes des transactions avant leur suppression.
l
Augmentez le paramètre Transactions stockées max.
l
Ajustez le paramètre Jours stockés max, en fonction de la politique informatique de votre
entreprise.
Statut du périphérique
Panneaux, panneaux secondaires, entrées, sorties et portes uniquement.
Pour voir la légende des états d'appareils :
Indicateurs de transactions de dispositif
31
l
Cliquez sur Légende pour afficher la liste des statuts et les icônes associées. Pour les autres états
d'entrée qui apparaissent dans la légende, voir Couleurs de statut sur la page 30.
Remarque : Tous les statuts ne s'appliquent pas aux appareils. Par exemple, seuls les statuts
normaux, désinstallés, de communication et de batterie s'appliquent aux verrous de contrôle.
Icône
État
Description
Normal
Le panneau, le panneau secondaire ou la porte fonctionne normalement.
Désinstallé
Le panneau, le panneau secondaire, l'entrée, la sortie ou la porte n'est pas
installé.
Communication
La communication entre le panneau, le panneau secondaire ou la porte et
le système ACM est activée.
Déverrouillé
La porte est déverrouillée et n'est pas sécurisée.
Maintenue
La porte est maintenue ouverte.
Alimentation
Le circuit d'entrée d'alimentation du panneau ou du panneau secondaire
est ouvert.
Batterie
Le circuit d'entrée de la batterie est ouvert ou est faible.
Altération
Le circuit d'entrée d'altération est ouvert.
Forcée
La porte a été ouverte de force sans une opération d'autorisation.
Synchronisation
Synchronisation entre la porte et le système ACM en cours.
Synchronisation
Synchronisation entre la porte et le système ACM désynchronisée.
Porte IP ASSA ABLOY. La porte désynchronisée nécessite l'intervention de
l'opérateur pour recharger ou réinitialiser la serrure. Pour plus
d'informations, consulter la documentation ASSA ABLOY.
Porte en ligne SALTO. Attendre la mise à jour.
Porte autonome SALTO. Nécessite une intervention de l'opérateur. Utilisez
le dispositif de programmation de portail (DPP) pour mettre à jour le mode
de porte. Pour plus d'informations, voir la documentation du système
SALTO.
Statut du périphérique
32
État de la sécurité
Pour voir la légende des états d'appareils :
l
Icône
Cliquez sur Légende pour afficher la liste des statuts et les icônes associées.
État
Description
TLS requis
Le panneau est configuré pour utiliser le protocole TLS (Transport Layer
Security) pour sécuriser la communication avec l'appareil ACM.
TLS et certificat
requis
Le panneau est configuré pour utiliser le protocole TLS et un certificat pour
sécuriser la communication avec l'appareil ACM.
Contrôle des portes
Lorsque vous surveillez le système, il arrive que vous deviez remplacer les paramètres de porte par défaut
pour autoriser l'accès d'un visiteur dans une zone ou pour déverrouiller une porte dans une situation
d'urgence. Dans une page de liste Portes, dans
Accès physique ou Moniteur > Tableau de bord,
utilisez les options des menus déroulants Action de porte, Mode de porte, Forcée, Maintenue, et Installée
pour contrôler les portes.
Les portes peuvent également être contrôlées depuis
Utilisation d'une carte sur la page 37.
Moniteur > Cartes. Pour plus d'informations, voir
Remarque : Seules les options Installé sont disponibles pour les portes virtuelles installées en vue
d'une utilisation avec des lecteurs ACM Verify.
1. Cochez la case pour chaque porte à contrôler.
Ou cliquez sur Tout en haut de la colonne de gauche pour sélectionner toutes les portes ou sur
Aucun pour désélectionner toutes les portes.
2. Pour une ou plusieurs portes, sélectionnez une Action de porte si nécessaire :
Remarque : Les actions de porte ci-dessous ne s'appliquent pas aux portes Wi-Fi hors ligne
Schlage ou aux portes autonomes SALTO. Seul Accorder s'applique aux serrures Schlage
Control™. Seul Ouvrir et Verrouillé sans accès sont applicables aux dispositifs de déconnexion
à distance (RU) Von Duprin. Verrouillé sans accès et Désactiver ne s'appliquent pas aux
portes à piles et à alimentation externe ASSA ABLOY.
l
l
Accorder : Accorde momentanément l'accès à la porte pour permettre une entrée une seule
fois.
Restaurer - Restaure le Mode de porte à sa configuration par défaut ou au Mode personnalisé.
Serrures Schlage avec fonctions de verrouillage activées uniquement. Restaurer une porte
État de la sécurité
33
ayant une Fonction de verrouillage activée (salle de classe, bureau, espace privé ou
appartement), supprime la fonction de verrouillage et la porte est rétablie à sa configuration par
défaut.
Pour les portes IP ASSA ABLOY uniquement. La restauration d'une porte entraîne la mise hors
ligne temporaire de la porte dans le système ACM.
l
l
l
l
Déverrouiller : déverrouillage de la porte. La porte reste déverrouillée jusqu'à ce que la
commande Verrouillé sans accès soit émise ou jusqu'à ce qu'un remplacement de l'opérateur
ou une action planifiée soit initié.
Verrouillée sans accès : verrouille la porte. La porte reste verrouillée jusqu'à ce que la
commande Restaurer est lancée ou jusqu'à ce qu'une action prioritaire ou planifiée soit lancée.
Désactiver - Désactive la porte. La porte s'arrête de fonctionner et n'autorise aucun accès à
personne.
Verrouiller (ASSA ABLOY uniquement) — Pour les portes ASSA ABLOY IP uniquement.
Verrouille la porte. La porte reste verrouillée jusqu'à ce qu'une action programmée soit lancée.
3. Sélectionnez l'une des options de Mode de porte suivantes pour modifier le mode de porte.
Pour plus d'informations, voir Modes de porte en dessous.
4. Si nécessaire, sélectionnez l'une des options Forcé suivantes :
l
l
Masquer les forcées : masque L'alarme d'ouverture forcée pour cette porte. La couleur d'état
devient bleue et ne fait plus partie des sous-totaux des alarmes.
Afficher les forcées : Afficher Alarme de porte forcée pour la porte.
5. Si nécessaire, sélectionnez l'une des options Maintenu suivantes :
l
Masquage maintenu : masque l'Alarme de maintien d'ouverture pour cette porte.
l
Démasquage maintenu : affiche l'alarme de Porte maintenue ouverte pour la porte.
6. Si nécessaire, sélectionnez l'une des options Installé suivantes :
l
Installer : Installe une porte. Permet la communication entre la porte et le système ACM.
l
Désinstaller-Désinstalleuneporte.DésactivelescommunicationsentrelaporteetlesystèmeACM.
7. Sélectionner Supprimer : Supprime la connexion entre la porte et le système ACM.
Modes de porte
Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines commandes
ou champs ne sont pas pris en charge pour toutes les portes ou tous les appareils.
Pour Mercury Security et le panneau VertX HID. Cette même liste d'options est disponible pour l'option Mode
de porte hors ligne.
Pour les portes compatibles IP ASSA ABLOY, les portes autonomes SALTO et les portes Wi-Fi hors ligne
Schlage. Les verrous qui ne prennent pas en charge la communication en temps réel avec un serveur
n'afficheront pas les options de mode de porte sur la page de liste de Portes et les cartes. Le mode de porte
peut être réglé sur la page Porte : Modifier et en effectuant une tâche par lots (spécification).
Modes de porte
34
Mode de porte
Description
Désactivée
La porte est désactivée pour tous les accès.
Déverrouillé
La porte est toujours déverrouillée.
Verrouillée, accès interdit
La porte est toujours verrouillée. Aucun accès n'est autorisé par le biais de
ce système.
Verrouillé sans accès
(déverrouillé à la prochaine
sortie)
La porte est verrouillée jusqu'à ce qu'une personne appuie sur la barre de
poussée pour sortir.
Code du site uniquement
La porte est accessible à l'aide d'un code de site.
Tous les employés disposent d'un même code. Cette option est
particulièrement utile dans les situations hors ligne, lorsque le contrôleur
de portes ne communique plus avec l'hôte Access Control Manager.
Carte uniquement
La porte est accessible au moyen d'une carte. Aucun code PIN n'est requis.
Pour prendre en charge le profil Assurance sélectionné pour une porte
pivCLASS configurée, il est recommandé de régler le mode de porte à
Uniquement la carte.
Portes Mercury uniquement. Le type de lecteur utilisé pour lire cette carte
doit être précisé dans le champ Type de lecteur.
PIN uniquement
La porte n'est accessible qu'en saisissant un code PIN sur le pavé
numérique.
Aucune carte n'est requise.
Remarque : Ce mode de porte n’est pas disponible si l’option
« Autoriser les PIN doubles » a été sélectionnée sur la page
Paramètres système - Général.
Carte et code PIN
La porte est accessible au moyen d'une carte et d'un code PIN.
Porte IP ASSA ABLOY. Si le jeton n'a pas de code PIN, la porte est
accessible en faisant glisser la carte uniquement.
Carte ou code PIN
La porte est accessible en saisissant un code PIN sur le pavé numérique ou
en insérant une carte dans le lecteur de carte.
Remarque : Ce mode de porte n’est pas disponible si l’option
« Autoriser les PIN doubles » a été sélectionnée sur la page
Paramètres système - Général.
Modes de porte
35
Mode de porte
Bureau
Description
Porte SALTO uniquement. Le verrou permet au titulaire de la carte de
laisser le verrou ouvert.
Pour utiliser ce mode, le titulaire de la carte présente la clé à la porte tout
en appuyant sur la poignée intérieure et répète la procédure pour annuler
le mode.
Basculer
Porte SALTO uniquement. La porte permet au titulaire de la carte de
basculer entre laisser la serrure ouverte et la fermer en présentant la clé
attribuée (il n'est pas nécessaire d'appuyer sur la poignée intérieure).
Pour utiliser ce mode, le titulaire de la carte présente la clé pour laisser la
serrure ouverte et répète la procédure pour la fermer.
Clavier uniquement
Porte SALTO uniquement. La porte n'est accessible qu'en entrant le code
du clavier partagé sur un clavier. Si sélectionné, Code du clavier est affiché.
Vous pouvez saisir jusqu'à 8 chiffres.
Première personne à passer
Porte à piles ou à alimentation externe ASSA ABLOY uniquement. La
première personne autorisée à accéder à la porte déverrouillera la serrure.
Sortir laisse ouverte
Porte SALTO (non connectée à l'unité de contrôle) uniquement. La porte
est déverrouillée lorsque la poignée intérieure de la porte est enfoncée.
Permet au titulaire de la carte de sortir et de retourner au bâtiment sans
utiliser une clé attribuée en cas d'urgence (appelé mode Escape and
Return).
Pour verrouiller la porte, ajoutez une action globale pour définir une limite
de temps sur la porte ouverte.
Basculer et Sortir laisse
ouverte
Modes de porte
Porte SALTO (non connectée à l'unité de contrôle) uniquement. La porte
permet au titulaire de la carte d'utiliser le mode de porte Basculer ou Sortir
laisse ouverte en cas d'urgence (appelé mode Escape and Return).
36
Écran de surveillance - Page Modèles de cartes
Lorsque vous cliquez sur
Surveillance > Cartes, la page Modèles de cartes s'affiche. Cette page
répertorie toutes les cartes ajoutées au système.
Caractéristique
Description
Ajouter un modèle Cliquez sur ce bouton pour ajouter un nouveau modèle de carte.
de carte
Nom
Nom du modèle de carte.
Une liste de toutes les cartes configurées s’affiche. La liste inclut également les
tableaux de bord Rassemblement configurés.
Cliquez sur le nom du modèle de carte pour afficher la carte ou le tableau de bord
configuré.
Utilisation d'une carte
Accédez à un plan de votre site, installation ou plan d'étage à partir de la page
l'une des opérations suivantes :
l
l
Surveiller pour effectuer
Surveiller l’état des portes, panneaux, panneaux secondaires, entrées et sorties qui sont installés. Par
exemple, un poste de rassemblement au troisième étage d'un immeuble.
Définissez le mode de la porte et les commandes de la porte sur la carte.
Remarque : Contrairement à la page
Accès physique > Portes ou alors
Moniteur >
Tableau de bord qui affiche tous les modes et commandes quel que soit le type de porte, la
page
Moniteur > Cartes affiche uniquement les modes et commandes pris en charge par
votre porte ou votre appareil.
l
Suivre les identités lorsqu'elles arrivent aux postes de rassemblement à partir du tableau de bord
Rassemblement.
Statut du matériel
Les indicateurs suivants sont affichés sur la carte lorsque des événements se produisent :
Icône
État
Description
Barre verte
Le matériel fonctionne normalement.
Carré rouge
Le matériel est en état d'alarme. Le compteur dans la
case indique le nombre d’événements non acquittés.
Écran de surveillance - Page Modèles de cartes
37
Icône
État
Description
Disque bleu uni
Un remplacement actif est en vigueur sur la porte.
Disque bleu creux
Un remplacement inactif est défini.
Boîte englobante rouge
autour de la barre d'état
La porte est en Mode prioritaire.
Affichage d'une carte
Pour accéder et surveiller votre site à partir d’une carte :
1. Cliquez sur
Surveillance > Cartes.
2. Dans la liste Modèles de cartes, cliquez sur le nom d’une carte.
Il est possible que certains éléments affichés ci-dessous n'apparaissent pas sur votre carte.
Figure 2 : Exemple de plan d'un poste de rassemblement au troisième étage
Remarque : Les champs de cette liste dépendent de la porte ou de l'appareil. Certaines
commandes ou champs ne sont pas pris en charge pour toutes les portes ou tous les
appareils.
Affichage d'une carte
38
Icône
Description
Portes
Panneaux
Panneaux secondaires
Entrées
Sorties
Caméras
Zoom avant
Zoom arrière
Actions globales
Carré, cercle ou
objet texte
Éléments de tableau de bord
Actions sur la carte
Les actions que vous pouvez effectuer sur une carte sont déterminées par les autorisations de vos
rôles attribués.
Pour...
Faire ceci...
Vérifier l'état du
matériel
La barre en couleur sous chaque élément affiche une vue d'ensemble de l'état
actuel de l'alimentation et des communications.
l
Cliquez sur l’icône sur la carte pour faire apparaître le menu de contrôle.
Pour plus d'informations sur la barre en couleur du statut du matériel, consultez
la page de statut correspondante. Pour plus d'informations sur la couleur des
états, voir Couleurs de statut sur la page 30.
Examiner une
alarme
Si un indicateur rouge clignotant apparaît, l'élément sur la carte est en état
d'alarme.
l
Cliquez sur l'indicateur pour afficher les détails de l'état.
Pour plus d'informations à propos des actions d'alarmes, voir Alarmes de
surveillance sur la page 20.
Actions sur la carte
39
Pour...
Faire ceci...
Modifier ou
supprimer un
remplacement
Si vous voyez un disque indicateur bleu solide, une dérogation active est en
vigueur à la porte. Si vous voyez un disque indicateur bleu creux, un
remplacement inactif est défini.
l
Répondre à une
situation
prioritaire
Cliquez sur l'indicateur pour ouvrir la page Portes : Remplacements pour
voir les détails.
Si vous voyez un cadre de sélection rouge autour de l'indicateur de statut, la
porte est en Mode de priorité.
Important : Une porte est en Mode de priorité lorsqu’une situation de
priorité a été déclarée sur votre site. Toutes les portes affectées par la
situation sont placées en Mode de priorité et seul l'Opérateur ACM de
priorité chargé de gérer les situations de priorité peut interagir avec la
porte.
Contrôler une
porte
Cliquez sur
sur la carte pour afficher le menu de commande de la porte
sélectionnée.
Remarque : Les champs de cette liste dépendent de la porte ou de
l'appareil. Certaines commandes ou champs ne sont pas pris en charge
pour toutes les portes ou tous les appareils.
Utilisez les options du menu pour définir le Mode de porte. Pour plus
d'informations, voir Modes de porte sur la page 34.
Utilisez les options de menu suivantes pour masquer ou démasquer les
alarmes :
l
l
Masquage maintenu : masquage de l'alarme de porte maintenue
ouverte.
Demasquage maintenu : affichage de l'alarme de porte maintenue
ouverte.
l
Masquer les forcées : masquage de l'alarme d'ouverture forcée.
l
Afficher les forcées : affichage de l'alarme d'ouverture forcée.
Pour visionner une vidéo en direct, une vidéo enregistrée, accéder à des
remarques, instructions, identités et à un historique, cliquez sur Suivi pour
afficher les transactions d’événements de la porte.
Pour masquer le menu de contrôle, cliquez à nouveau sur l'icône.
Actions sur la carte
40
Pour...
Faire ceci...
Contrôler un
panneau ou un
panneau
secondaire
Cliquez sur
sur la carte pour afficher le menu de contrôle de panneau puis,
pour le panneau ou le panneau secondaire, utilisez l'une de ces options :
l
Panneaux
o
Télécharger param. : téléchargement des dernières
configurations système sur le panneau.
o
Jetons : téléchargement des jetons sur le panneau.
o
Réinitialiser/Télécharger : réinitialisation et téléchargement de la
configuration système actuelle sur le panneau.
o
Réinitialisation APB : réinitialisation de tous les compteurs des
panneaux et des zones à zéro.
o
Horloge : nouvelle synchronisation de l'heure du panneau.
o
Trace : affichage des transactions d'événement pour le panneau.
Remarque : C'est la seule option prise en charge pour les
panneaux IP ASSA ABLOY.
l
Panneaux secondaires
o
Trace : affichage des transactions d'événement pour le panneau
secondaire.
Visionner une vidéo en direct, une vidéo enregistrée, accéder à des remarques,
instructions, identités et à un historique peut se faire sur les transactions de
l’événement.
Pour masquer le menu de contrôle, cliquez à nouveau sur l'icône.
Contrôler une
entrée
Cliquez sur
sur la carte pour afficher le menu de contrôle d'entrée.
Utilisez ces options pour masquer ou afficher l’entrée :
l
Masquer : masquage de l’entrée.
l
Démasquer : affichage de l'entrée.
Pour masquer le menu de contrôle, cliquez à nouveau sur l'icône.
Contrôler une
sortie
Cliquez sur
sur la carte pour afficher le menu de contrôle de sortie.
Utilisez ces options pour démarrer des actions de sortie :
l
Activé : activation de la sortie.
l
Désactivé : désactivation de la sortie.
l
Impulsion) : impulsion de sortie.
Pour masquer le menu de contrôle, cliquez à nouveau sur l'icône.
Actions sur la carte
41
Pour...
Faire ceci...
Afficher la vidéo
Cliquez sur
Ouvrir une carte
associée
Cliquez sur
Surveiller le
tableau de bord
Si un tableau de bord Rassemblement est configuré sur la carte, il peut s'afficher
comme une ligne de texte ou comme une forme incluant du texte.
sur la carte pour afficher la fenêtre de la vidéo caméra.
ou sur
pour afficher une carte liée.
Le tableau de bord affiche le nombre d'identités dans la zone, et parfois, le nom
de la zone. Dans Exemple de plan d'un poste de rassemblement au troisième
étage sur la page 38, le tableau de bord est le carré gris.
Cliquez sur le tableau de bord pour afficher la liste des identités qui se trouvent
dans la zone. Cliquez en dehors de la boîte de dialogue contextuelle pour
masquer la liste des identités. Cliquez sur le prénom ou le nom pour afficher
l’identité.
Ajout de cartes
Procédez comme suit pour ajouter des cartes.
1. Cliquez sur
Surveiller > Cartes. La liste Modèles de cartes (moniteur) s’affiche.
2. Cliquez sur Ajouter un modèle de carte.
La page Ajout d'un modèle de carte s'affiche.
3. Dans le champ Nom, saisissez un nom pour la carte.
4. Pour...
l
l
Charger un fichier, sélectionnez Fichier, cliquez sur Parcourir, sélectionnez le fichier à charger
dans la boîte de dialogue Choisir un fichier à charger et cliquez sur Ouvrir.
Créer une toile vide, sélectionnez Toile vide.
5. Pour redimensionner l'image, saisissez les proportions de redimensionnement dans les champs
Redimensionner à.
6. Cliquez sur
pour enregistrer la carte.
La page Modification du modèle de carte apparaît.
Ajout de cartes
42
Surveiller les Panneaux contre les intrusions
Les procédures suivantes se rapportent à la surveillance des panneaux contre les intrusions Bosch.
Surveillance des intrusions - Statut des panneaux
L'état des panneaux d'intrusions affiche l’état actuel de tous les panneaux d’intrusions connectés. Par
exemple, si la puissance et la communication du panneau d'intrusions sont normales, l'état Connecté
s'affiche et un message apparaîtra lorsque vous survolez les icônes de puissance et de la communication.
Pour surveiller l'état du panneau contre les intrusions :
1. Sélectionnez
Surveillance > Statut d'intrusion.
L'écran Surveiller l’état des intrusions - Panneaux s'affiche.
2. Consultez la liste qui s'affiche.
Les états suivants s'affichent pour les panneaux :
l
Communications
l
Batterie
l
Alimentation
l
Altération
l
Ligne téléphonique
Les statuts suivants s’appliquent à tous les éléments ci-dessus :
En ligne
Alarme
Problème
Remarque : Pour afficher plus de détails sur l’état, placez le curseur sur l'icône d'état pour
faire apparaître un message contextuel (par exemple, le fait de survoler un indicateur d’état
Alerte dans la colonne Comm peut faire s'afficher le message Non connecté, vérifier
l'adresse IP et le port).
3. Si vous souhaitez affiner la liste qui s’affiche, utilisez la fonction Filtre. Saisissez un nom de panneau
pour filtrer les résultats de la liste par panneau. Entrez le nom (ou une partie du nom) du panneau et la
liste se met à jour à mesure que vous tapez.
4. Si vous souhaitez trier la liste, cliquez sur pour la trier dans l’ordre croissant, ou sur pour la trier dans
l’ordre décroissant dans chaque colonne.
Surveillance des intrusions - Zones du panneau
Les zones du panneau d’intrusion affichent l’état actuel de toutes les zones définies. Par exemple, si une
zone est armée, l'état Armé s'affiche et un message apparaît lorsque vous survolez l’icône d’état.
Surveiller les Panneaux contre les intrusions
43
Pour surveiller l’état de zone du panneau contre les intrusions et mettre à jour selon les besoins :
1. Sélectionnez
Surveillance > Statut d'intrusion.
2. Cliquez sur l'onglet Zones.
L'écran Surveiller l’état des intrusions : zones s'affiche.
3. Consultez la liste qui s'affiche. Un état s’affiche pour chaque zone.
Les statuts suivants s’appliquent à tous les éléments ci-dessus :
Armé
Prêt à armer
Pas prêt à armer
Armement partiel
Problème
Alarme
Remarque : Pour afficher plus de détails sur l’état, placez le curseur sur l'icône d'état pour
faire apparaître un message contextuel (par exemple, le fait de survoler un indicateur d’état
Armé peut faire s'afficher des messages tels que Armement instantané pour tout).
4. Si vous souhaitez affiner la liste qui s’affiche, vous pouvez au choix :
l
l
Utiliser la fonction Filtre. Saisissez un nom de zone pour filtrer les résultats de la liste par zone.
Saisissez le nom (ou une partie du nom) de la zone ou du panneau et la liste se met à jour à
mesure que vous tapez.
Sélectionner un seul état à afficher (par exemple, Armement partiel) à afficher.
5. Si vous souhaitez trier la liste, cliquez sur pour la trier dans l’ordre croissant, ou sur pour la trier dans
l’ordre décroissant dans chaque colonne.
6. Pour armer une zone :
l
Sélectionnez les zones devant être armées.
l
Cliquez sur Maître puis sélectionnez l’option d'armement. Options disponibles :
o
Armement instantané - armer instantanément tous les points pour les zones
sélectionnées
o
Différer armement - armer tous les points pour les zones sélectionnées avec un délai
d’entrée/de sortie
o
Forcer armement instantané - armer instantanément tous les points pour les zones
sélectionnées, quel que soit leur état actuel
o
Forcer armement différé - armer tous les points pour les zones sélectionnées avec un
délai d’entrée/de sortie, quel que soit leur état actuel
7. Pour armer un périmètre :
Surveillance des intrusions - Zones du panneau
44
l
Sélectionnez les zones devant être armées.
l
Cliquez sur Périmètre puis sélectionnez l’option d'armement.
o
Armement instantané
o
Différer armement
o
Forcer armement instantané
o
Forcer armement différé
8. Pour désarmer, sélectionnez les zones à désactiver, puis cliquez sur Désarmer.
9. Pour réduire au silence les alarmes d’intrusion, sélectionnez les zones à mettre sous silence, puis
cliquez sur Silence (Mettre sous silence).
10. Pour réinitialiser les capteurs, sélectionnez les zones à réinitialiser et cliquez sur Réinitialiser les
capteurs.
La réinitialisation prend 5 secondes. Pendant le temps de réinitialisation, les alarmes des points
associés aux zones sélectionnées seront ignorées.
Surveillance des intrusions - Panneau des points
Le panneau des points d'intrusion affiche l’état actuel de tous les points connectés. Par exemple, si un point a
été contourné, l’état Contourné s'affiche et un message apparaîtra lorsque vous survolez l’icône d’état.
Pour surveiller l'état du point de panneau contre les intrusions :
1. Sélectionnez
Surveillance > Statut d'intrusion.
2. Cliquez sur l'onglet Points.
L'écran Surveiller l’état des intrusions : points s'affiche.
3. Consultez la liste qui s'affiche. Un état s’affiche pour chaque point.
Les statuts suivants s’appliquent à tous les éléments ci-dessus :
Normal
Défectueux
Contourné
Problème
Remarque : Pour afficher plus de détails sur l’état, placez le curseur sur l'icône d'état pour
faire apparaître un message contextuel (par exemple, le fait de survoler un indicateur d’état
Contourné peut faire s'afficher des messages tels que Ouvert, Manquant ou Normal).
Surveillance des intrusions - Panneau des points
45
4. Si vous souhaitez affiner la liste qui s’affiche, vous pouvez au choix :
l
l
Utiliser la fonction Filtre. Saisissez un nom de point pour filtrer les résultats de la liste par point.
Entrez le nom (ou une partie du nom) du point, de la zone ou du panneau et la liste s'actualise à
mesure que vous tapez.
sélectionner un seul état à afficher (par exemple, Défectueux).
5. Si vous souhaitez trier la liste, cliquez sur pour la trier dans l’ordre croissant, ou sur pour la trier dans
l’ordre décroissant dans chaque colonne.
6. Si vous souhaitez contourner ou cesser de contourner un point :
l
Sélectionnez le point (ou les points) dans la liste, puis
l
Cliquez au choix sur le bouton Contourner ou Cesser de contourner.
Remarque : Certains points du système sont incontournables en raison des paramètres de
configuration. Aucune tentative de contournement de ces points ne peut entraîner quelque
changement d’état que ce soit.
Surveiller les sorties du panneau d'intrusion
Les sorties du panneau d'intrusion affichent le statut actuel de toutes les sorties connectées. Par exemple, si
une sortie est active, le statut Actif s'affiche et un message apparaît lorsque vous survolez l’icône de statut.
Pour surveiller l'état des sorties du panneau contre les intrusions :
1. Sélectionnez
Surveillance > Statut d'intrusion.
2. Cliquez sur l'onglet Sorties.
L'écran Surveiller l'état des intrusions - sorties s'affiche.
3. Consultez la liste qui s'affiche. Un état s’affiche pour chaque sortie - les états disponibles sont :
Inactive
Actif
Problème
4. Si vous souhaitez affiner la liste qui s’affiche, vous pouvez au choix :
l
l
Utiliser la fonction Filtre. Saisissez un nom de sortie pour filtrer les résultats par sortie. Entrez le
nom (ou une partie du nom) de la sortie et la liste s'actualise à mesure que vous tapez.
Sélectionnez un seul état à afficher (par exemple, Actif).
5. Si vous souhaitez trier la liste, cliquez sur pour la trier dans l’ordre croissant, ou sur pour la trier dans
l’ordre décroissant dans chaque colonne.
6. Si vous souhaitez activer ou désactiver une sortie :
l
Sélectionnez les sorties dans la liste, et
l
Cliquez au choix sur le bouton Activer ou Désactiver.
Surveiller les sorties du panneau d'intrusion
46
Identités
L'écran Identités vous permet d'accéder à tous les jetons et opérateurs du système. Une identité est ajoutée
au système lorsqu’un nouvel utilisateur a besoin d’accéder au site. Par exemple, quand une personne est
embauchée. L'accès à un site peut être un accès physique à une zone ou un accès au système ACM pour
gérer le site.
Un accès physique au site permet à un utilisateur d'accéder aux portes et zones. Accédez au système
ACM qui permet aux utilisateurs de gérer le site, par exemple, ajouter des utilisateurs ou surveiller des
événements.
Pour qu'un utilisateur accède au système ou dispose d'un accès physique au site, il doit posséder une
identité.
l
l
Si l’utilisateur nécessite un accès au système, il reçoit un ID de connexion et un mot de passe. Ceci
permet à l’utilisateur d'accéder aux zones du système. Les zones du système auxquelles l’utilisateur a
accès dépendent de son rôle.
Si l’utilisateur a besoin d’un accès physique au site, il reçoit un jeton. Le jeton permet un accès
physique de l’utilisateur au site. Ceci permet à l’utilisateur d'accéder aux zones du site. Les zones
auxquelles l’utilisateur a accès dépendent de son rôle dans le système.
Ajout d'une identité
Une personne ayant un dossier d'identité ACM peut se voir délivrer un badge pour entrer dans le site
physique. Un utilisateur du logiciel ACM peut recevoir un identifiant et un mot de passe.
Pour ajouter une nouvelle identité :
1. Sélectionnez
Identités.
2. Cliquez sur Ajouter identité.
Si des Profils d'identité sont configurés, sélectionnez le profil de l'identité et cliquez sur OK. La page
Ajout d'identité apparaît avec les détails du profil d'identité. Sinon, cliquez sur Annuler.
Identités
47
3. Remplissez le champ Nom de famille et les détails requis.
Remarque : Des champs supplémentaires peuvent être ajoutés à l'aide des formulaires
d'utilisateurs ou de la fonctionnalité Listes utilisateur. Identités utilisant uniquement des
dispositifs SALTO. Prénom et Nom de famille requis. Identités utilisant uniquement des
jetons HID Origo. Le Prénom, le Nom et l'Adresse e-mail sont nécessaires pour inscrire
l'identité dans HID Origo.
4. Cliquez sur
.
5. Attribuez des rôles à l'identité comme requis sur l'onglet Rôles et cliquez sur
.
Pour ajouter un élément, sélectionnez-le dans la liste Disponible et cliquez sur
Pour supprimer un élément, sélectionnez-le dans la liste Membres et cliquez sur
.
.
Conseil : Utilisez MAJ + Clic pour sélectionner des éléments en séquence. Utilisez Ctrl + Clic
pour sélectionner des éléments individuels.
6. Saisissez les informations relatives aux jetons depuis l'onglet Jetons.
Par défaut, la case Télécharger est sélectionnée, ce qui télécharge le jeton sur les panneaux
connectés et les portes associées. Identités utilisant uniquement des dispositifs SALTO. Cliquez sur le
bouton Télécharger, qui télécharge le jeton sur le serveur et la porte SALTO. Identités utilisant
uniquement des dispositifs IP ASSA ABLOY. Cliquez sur le bouton Télécharger, qui télécharge le
jeton sur le DSR et la porte.
Lorsque vous avez terminé, cliquez sur
.
7. Ajoutez plus de détails sur l'identité dans les onglets suivants :
l
Rôles : Attribue un rôle à cette identité.
l
Jetons : Crée un jeton pour l'identité.
l
Groupes :
l
Capturer :
l
Photos :
l
Badge :
l
Accès temporisé : Attribue un accès temporisé à l'utilisateur.
l
l
Ajout d'une identité
Accès : Afficher les privilèges d'accès de l'identité, notamment les rôles, les groupes d'accès et
les portes.
Transactions : Afficher les données transactionnelles associées à l'identité.
48
l
Audit :
Le rôle d’opérateur de recrutement par défaut n’a pas accès à cet onglet. Veuillez contacter
votre administrateur système pour de plus amples détails.
Remarque : Les étiquettes des onglets intégrés, tels que Identité et Jetons, peuvent être
renommées par votre administrateur système. Un formulaire personnalisé ou des Onglets
définis par l'utilisateur avec des Champs définis par l'utilisateur peuvent être ajoutés à la fin
de la liste.
Attribution de rôles aux identités
Un rôle définit ce à quoi un utilisateur a accès. Pour que des identités disposent d'un accès au système ou
d'un accès physique au site, elles doivent posséder un rôle. Chaque rôle contient des groupes d’accès et/ou
des délégations. Les groupes d'accès permettent à un utilisateur d'accéder physiquement au site. Les
délégations permettent à un utilisateur d'accéder au système. L’utilisateur se verra affecter un rôle selon son
poste dans l’organisation.
Pour attribuer des rôles à une identité :
1. Cliquez sur
Identités.
2. À partir de la page Recherche d’identités, recherchez une identité.
Pour plus d'informations, voir Recherche d'une identité sur la page 57.
3. Cliquez sur le nom de l'identité à modifier.
4. Sélectionnez l'onglet Rôles.
5. Dans la liste Disponible, sélectionnez tous les rôles que vous souhaitez attribuer à l'utilisateur, puis
cliquez sur
.
Le rôle est ajouté à la liste des membres pour indiquer qu'il est désormais attribué.
Poursupprimerunrôleàl'utilisateur,sélectionnezlerôledanslalistedesmembres,puiscliquezsur
.
Remarque : Vous pouvez sélectionner plusieurs éléments en utilisant la touche Ctrl ou Maj.
6. Cliquez sur
.
Attribution de jetons à des identités
Les jetons sont utilisés pour authentifier les individus et leur permettre ou leur refuser l'accès physique à
votre site. Les jetons sont attribués aux enregistrements d'identité du personnel avec les cartes d'accès, les
données biométriques telles que les empreintes digitales ou les appareils connectés tels que les
Attribution de rôles aux identités
49
smartphones avec des applications pouvant être présentées pour l'authentification aux lecteurs.
Pour restreindre davantage l'accès, les identités peuvent être attribuées à des rôles spécifiques dans votre
site.
Pour créer des jetons et les attribuer à une identité :
1. Sélectionnez
Identités > Identités.
2. Rechercher une identité.
Pour plus d'informations, voir Recherche d'une identité sur la page 57.
3. Cliquez sur le nom de l'identité à modifier.
4. Sélectionnez l'onglet Jetons.
5. Si un seul jeton a été défini, la page Jeton : modifier s'affiche.
En revanche, si plusieurs jetons ont été définis, la liste Jetons s'affiche. Cliquez sur Ajouter un jeton.
6. Saisissez les informations requises.
Remarque : Si vous attribuez des jetons HID Origo, voir Inscription des identités et émission
de jetons HID Origo sur la page 59.
7. Cliquez sur
puis
pour revenir à la recherche d'identité.
8. Cliquez sur Téléchargement pour télécharger le jeton vers les panneaux connectés et les portes
associées.
9. Pour attribuer ce jeton à un badge, sélectionnez l'onglet Badge.
Dans la liste déroulante Jeton du badge, sélectionnez le numéro interne à attribuer au badge.
10. Cliquez sur
.
Attribution de groupes à des identités
Les groupes sont utilisés pour grouper les composants physiques et/ou système. Les groupes sont attribués
à des identités principalement pour les mises à jour par lots. Par exemple, si tous les badges sont prêts à
expirer et qu'ils sont affectés au même groupe, la date d’expiration peut être étendue grâce à un traitement
par lots.
Pour attribuer des groupes à une identité :
1. Cliquez sur
Identités.
2. À partir de la page Recherche d’identités, recherchez une identité.
Pour plus d'informations, voir Recherche d'une identité sur la page 57.
3. Cliquez sur le nom de l'identité à modifier.
4. Sélectionnez l'onglet Groupes.
Attribution de groupes à des identités
50
5. Dans la liste Disponibles, sélectionnez tous les groupes auxquels vous souhaitez ajouter l'utilisateur,
puis cliquez sur
.
Le groupe est ajouté à la liste des membres pour indiquer que l'utilisateur en est désormais membre.
Pour supprimer un utilisateur d'un groupe, sélectionnez le groupe dans la liste des membres, puis
cliquez sur
.
Remarque : Vous pouvez sélectionner plusieurs termes en utilisant la touche Ctrl ou Shift.
6. Cliquez sur
.
Capture et téléchargement de photos d'une identité
Remarque : L'utilisation de photos prises directement depuis un téléphone portable n'est pas prise
en charge. Pour conserver le rapport hauteur/largeur d'une photo, vous devez la télécharger sur
votre ordinateur, puis la charger sur le système ACM pour la modifier, comme indiqué ci-dessous.
Capturez ou téléchargez des photos d'une personne à partir de l'onglet Photos sur la page Identité d'une
personne. Vous pouvez ensuite sélectionner une photo à partir de cette page pour qu'elle s'affiche sur la
page Identité de cette personne ou qu'elle soit imprimée sur un badge d'accès.
Photo capturée : une photographie prise par une caméra de badge connectée à votre ordinateur et au
système ACM et enregistrée dans le système ACM. Les photos capturées sont au format JPG.
Photo téléchargée : un fichier graphique au format JPG, PNG ou GIF que vous téléchargez à partir de
n'importe quel emplacement auquel votre ordinateur peut accéder et que vous enregistrez dans le système
ACM. En règle générale, il est recommandé de télécharger un fichier JPG pour les badges d'accès.
Remarque : Le navigateur Web Microsoft Edge ne prend en charge que le téléchargement de
fichiers JPG. Ne tentez pas de télécharger un autre format de fichier si vous utilisez le ACM client
dans le navigateur Web Microsoft Edge.
Les photos enregistrées dans le système ACM peuvent être rognées, redimensionnées et tournées pour
satisfaire les besoins standardisés des modèles de badges définis dans votre système.
Vous pouvez utiliser deux types de caméras en tant que caméra de badge pour capturer une photo :
Capture et téléchargement de photos d'une identité
51
l
l
Caméra locale : Toute caméra connectée directement à votre ordinateur ou intégrée à votre
ordinateur ou moniteur.
Caméra basée sur IP : Toute caméra basée sur IP préalablement connectée à votre réseau et ajoutée
à votre système ACM.
Avant de pouvoir :
l
l
Utiliser une caméra pour capturer des photos, vous devez spécifier la caméra de badge que vous
souhaitez utiliser dans votre profil utilisateur. Pour plus d'informations, voir Systèmes externes ─
Définition de la caméra du badge du système sur la page 69.
Générer et imprimer un badge, au moins un modèle de badge doit être défini dans votre système.
Une fois qu'une photo a été ajoutée à l'onglet Photos d'une identité, vous pouvez modifier la photo en
fonction des besoins de vos modèles de badges. Vous pouvez ensuite créer un badge avec cette photo.
Pour plus d'informations, voir Création de badges pour les identités sur la page 56.
Capture d'une photo
1. Il existe deux manières d'accéder à la page Capture :
l
l
À partir de la page Recherche d'identités, cliquez sur
dans la colonne Capture d'image.
À partir de la page Recherche d'identités, cliquez sur le nom d'une identité, sélectionnez
l'onglet Photos, puis cliquez sur Capturer une photo.
2. Si vous utilisez :
a. Une caméra locale que vous n'avez pas utilisée auparavant, cette page ne s'affichera pas, sauf
si vous autorisez votre navigateur Web à accéder à votre caméra. La première fois que vous
accédez à la page Capturer, vous devrez autoriser votre navigateur Web à accéder à votre
caméra locale. Cliquez sur Autoriser.
b. S'il s'agit d'une caméra basée sur IP, cette page n'apparaît pas tant que vous n'avez pas saisi
vos identifiants de connexion.
Saisissez un nom d'utilisateur et un mot de passe, puis cliquez sur OK.
La page Capture s'affiche, avec l'aperçu en direct de la caméra sur la droite.
3. Cliquez sur Capturer.
La page s'actualise pour montrer la photo capturée sur la gauche et l'aperçu en direct sur la droite.
Une superposition de rognage est imposée sur la photo. Les proportions de la superposition sont
déterminées par les valeurs définies dans la page Paramètres système pour Hauteur de la photo du
modèle de badge et Largeur de la photo du modèle de badge.
Capture et téléchargement de photos d'une identité
52
4. Cliquez sur :
l
Enregistrer pour enregistrer la photo formée par la partie de l'image mise en surbrillance
dans la superposition de rognage. Rogner la photo à l'aide de ces proportions permet de
s'assurer que la photo rentrera exactement dans la zone de photo sur le badge sans aucune
distorsion.
l
Enregistrer et modifier pour enregistrer la photo et ouvrir l'outil de retouche photo, ou
Enregistrer pour ajouter la photo directement à l'onglet Photos.
5. Sous l'onglet Photos, cochez la case Principal si vous souhaitez que cette photo s'affiche sur la page
Identité et le badge d'accès de cette personne.
6. Cliquez sur
.
Téléchargement d'une photo
1. À partir de la page Recherche d'identités, cliquez sur le nom d'une identité, sélectionnez l'onglet
Photos, puis cliquez sur Télécharger une photo.
L'écran s'étend pour inclure davantage de champs.
2. Cliquez sur Choisir un fichier, puis accédez au répertoire pour trouver la photo que vous souhaitez
télécharger.
Cliquez sur Ouvrir pour sélectionner la photo. Vous pouvez télécharger des fichiers au format JPG,
PNG ou au format GIF.
3. Sous l'onglet Photos, cochez la case Principal si vous souhaitez que cette photo s'affiche sur la page
Identité et le badge d'accès de cette personne. Si aucune photo principale n'est sélectionnée, la
première photo de la liste est utilisée.
4. Cliquez sur
.
Modification d'une photo
Vous pouvez modifier une photo capturée lorsque vous l'enregistrez d'abord en cliquant sur
Enregistrer
et modifier. Vous pouvez modifier n'importe quelle photo enregistrée en cliquant sur son lien de nom de
Capture et téléchargement de photos d'une identité
53
fichier ou sur sa photo miniature sous l'onglet Photos.
La photo est affichée avec une superposition de rognage plus claire. La superposition est préréglée aux
proportions de la Photo de badge. Celles-ci sont déterminées par les valeurs définies dans la page
Paramètres système pour Hauteur de la photo du modèle de badge et Largeur de la photo du modèle de
badge. Rogner la photo à l'aide de ces proportions permet de s'assurer que la photo rentrera exactement
dans la zone de photo sur le badge sans aucune distorsion.
Utilisez la souris en combinaison avec les boutons de contrôle sous la photo afin de rogner, redimensionner,
faire pivoter et retourner la photo. Il n'est pas possible de modifier la photo réelle ou de modifier sa résolution
en effectuant un zoom avant ou arrière. Les dimensions indiquées dans les options de la zone de rognage
sont en lecture seule et ne peut pas être saisies directement, mais elles sont mises à jour dynamiquement
lorsque vous manipulez la superposition de rognage avec la souris.
1. Ajustez la superposition.
l
Pour repositionner la superposition sur la photo :
1. Cliquez à l'intérieur de la superposition de rognage.
2. Faites glisser la souris pour déplacer la superposition.
l
Pour redimensionner la superposition
1. Cliquez sur le cadre de délimitation. Le curseur de la souris change pour indiquer la
direction dans laquelle la superposition peut être redimensionnée.
2. Redimensionnez la superposition. Les proportions sélectionnées, généralement celles
de la Photo de badge sont conservées.
l
Pour passer à des proportions différentes :
Cliquez pour sélectionner les proportions requises.
Capture et téléchargement de photos d'une identité
54
l
Pour redimensionner librement la superposition :
1. Cliquez sur Libre.
2. Cliquez sur le cadre de délimitation. Le curseur de la souris change pour indiquer la
direction dans laquelle la superposition sera redimensionnée.
3. Faites glisser la souris pour redimensionner la superposition. La superposition sera
redimensionnée uniquement dans la direction du curseur.
l
Pour faire pivoter la superposition :
1. Cliquez à l'extérieur de la superposition actuelle.
2. Faites glisser la souris pour tracer une nouvelle superposition.
l
Pour remplacer la superposition :
1. Cliquez à l'extérieur de la superposition actuelle.
2. Faites glisser la souris pour tracer une nouvelle superposition.
2. Ajustez la photo.
l
Pour agrandir ou réduire la photo :
Utilisez les boutons de contrôle + et - de la loupe pour ajuster la taille de la photo par
incréments progressifs.
l
Pour repositionner la photo :
Utilisez les boutons de contrôle haut, bas, gauche et droite pour ajuster la position de la photo
en incréments progressifs.
l
Pour faire pivoter la photo :
1. Utilisez la flèche circulaire dans le sens antihoraire pour faire pivoter la photo de 90°
vers la gauche.
2. Utilisez la flèche circulaire vers la droite pour faire pivoter la photo de 90° vers la droite.
l
Pour retourner la photo :
1. Utilisez le bouton de contrôle horizontal à double extrémité pour faire pivoter la photo
de gauche à droite.
2. Utilisez le bouton de contrôle vertical à double extrémité pour faire pivoter la photo de
haut en bas.
l
Pour réinitialiser la photo :
Utilisez le bouton de contrôle de réinitialisation pour annuler vos modifications et rétablir la
photo à sa version précédemment enregistrée.
3. Enregistrez la photo :
Cliquez sur
.
L'onglet Photos s'affiche avec la photo enregistrée.
Lorsque vous enregistrez la photo, la partie de l'image mise en surbrillance dans la superposition de
rognage est enregistrée.
Capture et téléchargement de photos d'une identité
55
Remarque : La photo enregistrée remplace la photo d'origine. La photo d'origine ne peut pas
être restaurée.
Spécification de la photo principale
Si vous avez plusieurs photos enregistrées sur l'onglet Photos, la première photo est utilisée sur la page
Identité de cette personne et est sélectionnée par défaut pour le badge d'accès. Pour utiliser une autre photo
à la place, cochez la case Principal de la photo que vous souhaitez.
Suppression d'une photo
Pour supprimer une photo à partir de l'onglet Photos :
1. Cliquez sur
2. Cliquez sur
.
.
Création de badges pour les identités
Les badges sont des cartes d’identification qui sont utilisées pour vérifier l’identité d'un utilisateur ou son
association à une organisation. Les badges peuvent également servir de cartes d’accès si ils sont imprimés
directement sur le badge RFID de la personne.
Remarque : Avant d'imprimer un badge, vous devez connecter une imprimante de badges au
réseau et la configurer. Pour obtenir des instructions sur la configuration de votre imprimante de
badges, consultez le guide de l'utilisateur de l'imprimante.
Pour créer un badge pour un utilisateur :
1. Cliquez sur
Identités.
2. Dans la liste Identités, cliquez sur le nom de l’identité à modifier.
3. Sélectionnez l'onglet Badge.
4. Dans la liste déroulante Photo de badge, sélectionnez une photo pour ce badge.
Seules les photos qui ont été préalablement téléchargées ou capturées pour cette identité
apparaissent dans cette liste.
5. Dans la liste déroulante Jeton du badge, sélectionnez le jeton que vous souhaitez associer à ce
badge.
Seuls les jetons qui ont été préalablement définis pour l'utilisateur apparaissent dans cette liste.
6. Dans la liste déroulante Modèle de badge, sélectionnez le modèle de badge que vous souhaitez
utiliser pour ce badge.
Seuls les modèles de badges qui ont été préalablement définis apparaissent dans cette liste.
7. Cliquez sur
Création de badges pour les identités
56
.
8. Pour imprimer le badge, cliquez sur Créer un badge.
Le badge s'affiche dans une fenêtre d'aperçu.
9. Cliquez sur Imprimer.
Remarque : Lorsque vous imprimez le badge, assurez-vous que les paramètres de l’en-tête et du
pied de page sont désactivés ou vides.
Recherche d'une identité
Utiliser Recherche d'identité pour trouver une identité.
1. Renseignez les champs suivants :
l
Champ Nom de famille.
l
(Facultatif) Champs Prénom et/ou Numéro interne.
l
(Facultatif) Champ Groupe.
Les entrées vides renverront toutes les identités.
Remarque : Identités utilisant uniquement des dispositifs SALTO. Prénom et Nom de famille
requis. Identités utilisant uniquement des jetons HID Origo. Le Prénom, le Nom et l'Adresse
e-mail sont nécessaires pour inscrire l'identité dans HID Origo.
2. Ajoutez d'autres critères de recherche.
a. Liste déroulante Champ de recherche.
b. Champ Valeur de recherche.
c. Cliquez sur Ajouter des critères pour ajouter un autre champ de recherche et une valeur.
Pour effacer tous les champs, cliquez sur Effacer la recherche.
Pour supprimer une ligne de recherche, cliquez sur Supprimer.
3. À droite du bouton Rechercher, sélectionnez soit :
l
Et pour trouver toutes les identités qui correspondent à tous les critères saisis.
l
Ou pour trouver des identités qui correspondent à un ou plusieurs des critères saisis.
4. Cliquez sur Rechercher.
La page affiche vos résultats de recherche.
Modification d'une identité
Une identité doit être modifiée lorsque les informations utilisateur changent. Par exemple, si un utilisateur
Recherche d'une identité
57
change de rôle, son identité doit refléter ce changement. Si le rôle n’est pas mis à jour, l’utilisateur ne pourra
pas accéder aux zones nécessaires à son nouveau rôle.
Pour modifier une identité existante :
1. Cliquez sur
Identités.
2. Effectuez une recherche sur l'écran Recherche d'identités, puis cliquez sur l'identité que vous
souhaitez modifier.
3. Parcourez les pages à onglets et effectuez les modifications requises.
l
Identité : Les détails d'identité.
Le rôle d’opérateur de recrutement par défaut ne peut pas modifier cette page. Veuillez
contacter votre administrateur système pour de plus amples détails.
l
Rôles : Attribue un rôle à cette identité.
l
Jetons : Crée un jeton pour l'identité.
l
Groupes :
l
Capturer :
l
Photos :
l
Badge :
l
Accès temporisé : Attribue un accès temporisé à l'utilisateur.
l
Accès : Afficher les privilèges d'accès de l'identité, notamment les rôles, les groupes d'accès et
les portes.
l
Transactions : Afficher les données transactionnelles associées à l'identité.
l
Audit :
Le rôle d’opérateur de recrutement par défaut n’a pas accès à cet onglet. Veuillez contacter
votre administrateur système pour de plus amples détails.
Remarque : Les étiquettes des onglets intégrés, tels que Identité et Jetons, peuvent être
renommées par votre administrateur système. Un formulaire personnalisé ou des Onglets
définis par l'utilisateur avec des Champs définis par l'utilisateur peuvent être ajoutés à la fin
de la liste.
Remarque : N'oubliez pas de cliquer sur
sur chacune des pages.
Modification d'une identité
pour enregistrer les modifications apportées
58
Inscription des identités et émission de jetons HID Origo
Remarque : Avant de commencer, configurez la section Paramètres d'inscription dans le portail de
gestion HID Origo.
Pour inscrire une identité et émettre un jeton HID Origo :
1. Sélectionner
créée.
Identités > Identités et cliquez sur Chercher pour sélectionner une identité déjà
2. Cliquez sur l'onglet Jetons et saisissez :
Type de jeton
HID Origo
Type ID mobile
L'ID mobile à émettre vers le dispositif enregistré.
3. Cliquez sur
Inscrire. Une invitation est envoyée à l'adresse e-mail de l'identité.
4. Demandez à l'identité de suivre les étapes de l'e-mail, notamment en cliquant sur un lien de la
boutique d'applications pour installer l'application HID Mobile Access, puis sur le lien du code
d'invitation pour l'inscription.
5. Une fois que l'identité a accepté l'invitation, le jeton HID Origo sera disponible dans son application
mobile.
Émission d'un jeton pour une identité inscrite sur un dispositif
mobile enregistré
Si vous devez émettre un identifiant supplémentaire avec un identifiant mobile différent pour une identité
donnée, vous pouvez émettre un autre jeton :
1. Cliquez sur
Ajouter un jeton dans l'onglet Jetons et saisissez :
Type de jeton
HID Origo
Type ID mobile
La carte mobile HID qui n'est pas déjà émise vers le dispositif.
2. Cliquez sur
Émettre un jeton.
3. Sélectionnez le dispositif mobile dans le Sélecteur de dispositifs.
4. Cliquez sur Valider. Le jeton est affiché dans la liste des jetons de l'application ACM. Un autre jeton
s'affiche dans l'application HID Mobile Access.
Enregistrement d'un nouveau dispositif mobile pour une identité
inscrite
Si une identité a changé de dispositif, ou si une invitation a expiré, vous pouvez envoyer une autre invitation :
Inscription des identités et émission de jetons HID Origo
59
1. Cliquez sur
Envoyer une invitation dans l'onglet Jetons.
2. Demandez à l'identité de suivre les étapes de l'e-mail, notamment en cliquant sur un lien de la
boutique d'applications pour installer l'application HID Mobile Access, puis sur le lien du code
d'invitation pour l'inscription.
Recherche de jetons HID Origo
Pour rechercher les jetons HID Origo qui ont été émis, ou sont en cours d'émission, pour des identités :
1. Sélectionnez
Identités > Identités.
2. Utiliser Recherche d'identité pour trouver une identité.
l
l
Dans Champ de recherche, sélectionnez Statut du jeton HID Origo.
Dans Valeur de recherche, sélectionnez Émis ou Émission en cours. Pour rechercher les deux
statuts, laissez vide.
3. Cliquez sur Rechercher.
Recherche de jetons HID Origo
60
Rapports
L'écran Rapports vous permet de créer, modifier, voir un aperçu et générer des rapports. Les rapports sont
utilisés pour recueillir des informations sur le système, soit sous forme de PDF, soit sous forme de fichier
Excel. Des rapports peuvent être sauvegardés sur votre ordinateur local et vous pouvez vous y référer offline. Par exemple, le rapport Identité/Portes avec accès peut être utilisé pour afficher à quelles portes une
identité donnée a accès. Vous avez la possibilité d'utiliser les rapports système par défaut ou de
personnaliser les rapports pour les adapter à vos besoins.
Les Superviseurs de surveillance sont responsables de créer, modifier et générer des rapports lorsqu'il le
faut.
Remarque : Si vous n’avez pas les délégations correctes, il est possible que vous ne puissiez pas
accéder à certaines des pages suivantes. Contactez votre administrateur système pour de plus
amples détails.
Génération de rapports
Chaque fois que l'option
PDF ou
une copie du rapport actuel.
Feuille de calcul est visible, vous pouvez générer et enregistrer
Vous pouvez générer une copie des rapports à partir de la liste Rapports, de la page Modification des
rapports ou depuis la page Prévisualisation des rapports.
Les rapports générés indiquent uniquement les informations filtrées qui s'affichent. Pour modifier le rapport
avant de le générer, voir Modification des rapports sur la page 63.
l
l
Cliquez sur
pour enregistrer le rapport actuel au format PDF.
Cliquez sur
pour enregistrer le rapport actuel dans une feuille de calcul au format CSV.
La plupart des rapports enregistrés en tant que fichiers PDF contient un maximum de 2 000 enregistrements,
sauf le rapport de journal d’Audit, qui contient un maximum de 1 000 enregistrements générés. Les rapports
enregistrés en tant que les fichiers de feuille de calcul au format CSV contiennent une distance maximale de
2 000 enregistrements.
En fonction de votre navigateur Web, le fichier peut être téléchargé automatiquement ou vous serez invité à
l'enregistrer sur votre ordinateur.
Prévisualiser le rapport
Lorsque vous cliquez sur le nom d'un rapport sur la page Rapports et sélectionnez
Rapports
, un aperçu du rapport
61
sélectionné s'affiche.
Dans l'aperçu, vous pouvez consulter le rapport pour voir si le rapport vous donne les informations dont vous
avez besoin, effectuer des recherches dans le rapport, ou générer le rapport. Par exemple, si vous voulez
savoir le rôle d'une identité, vous pouvez prévisualiser le rapport de Résumé des identités et rechercher une
identité spécifique.
Vous pouvez utiliser les options suivantes pour contrôler les éléments qui s'affichent :
Conseil : Cliquez sur
de recherche.
pour filtrer le rapport. La barre d'aperçu s'étend pour afficher les critères
Caractéristique
Description
Génération d'un rapport
Les options de génération de rapport sont affichées dans l'angle supérieur gauche de l'aperçu du rapport.
Cliquez sur ce bouton pour générer une copie au format PDF du rapport actif.
Cliquez sur ce bouton pour générer une copie au format CSV ou feuille de calcul du
rapport actif.
Barre d'aperçu
Les options d'aperçu s'affichent au bas de la page du rapport.
Cliquez sur cette icône pour filtrer le rapport.
Les options de filtre de rapport sont affichées. Ces options varient en fonction du
rapport.
l
l
l
l
Cliquez sur Rechercher pour effectuer une recherche en utilisant les options
de filtre sélectionnées.
Cliquez sur Réinitialiser pour effacer les options de filtre du rapport.
Dans le menu déroulant à côté du bouton Réinitialiser, choisissez si la
recherche concerne toutes les transactions ou uniquement les transactions
correspondant aux filtres de rapport sélectionnés.
Cliquez sur Enregistrer pour enregistrer et appliquer les filtres sélectionnés
au rapport par défaut.
Sélectionnez le nombre d’éléments à afficher sur une même page.
Cliquez sur ce bouton pour revenir à la première page du rapport.
Cliquez sur ce bouton pour revenir à la page précédente du rapport.
Entrez le numéro de la page à laquelle vous souhaitez accéder.
Cliquez sur ce bouton pour afficher la page suivante du rapport.
Prévisualiser le rapport
62
Caractéristique
Description
Cliquez sur ce bouton pour atteindre la dernière page du rapport.
Cliquez sur ce bouton pour actualiser le rapport.
Modification des rapports
Tous les rapports peuvent être modifiés ou filtrés de façon à afficher uniquement les informations dont vous
avez besoin. Vous pouvez modifier les rapports système par défaut et les rapports personnalisés de la même
manière.
Si vous envisagez d'utiliser le rapport filtré fréquemment, vous pouvez créer un rapport personnalisé au lieu
de modifier chaque fois le rapport système par défaut. Pour plus d'informations, voir Création de rapports
personnalisés sur la page 65.
La plupart des rapports enregistrés en tant que fichiers PDF contient un maximum de 2 000 enregistrements,
sauf le rapport de journal d’Audit, qui contient un maximum de 1 000 enregistrements générés. Les rapports
enregistrés en tant que les fichiers de feuille de calcul au format CSV contiennent une distance maximale de
2 000 enregistrements.
Les rapports nécessitant plus de 2 000 lignes doivent être programmés comme un traitement par lots pour
garantir la performance du système. Pour plus d'informations, voir Génération d'un rapport de travaux par
lots sur la page 70.
1. Affichez la liste Rapports.
l
Pour afficher la page des rapports du système, cliquez sur
l
Pour afficher la page des rapports personnalisés, sélectionnez
personnalisés.
2. Cliquez sur
Rapports.
Rapports > Rapports
pour votre rapport.
Remarque : Le rapport du journal d'audit et le rapport de transactions n'ont pas
. Pour le
modifier, cliquez sur le nom du rapport et suivez les étapes de la procédure associée :
Modification du journal d'audit et des rapports sur les transactions sur la page suivante.
3. Modifier les critères du rapport.
4. Cliquez sur
pour enregistrer vos modifications.
Vous pouvez à présent générer ou prévisualiser le rapport avec vos modifications.
Modification des rapports
63
Modification du journal d'audit et des rapports sur les
transactions
Le journal d'audit et les rapports sur les transactions sont modifiés différemment des autres rapports. Il n'y a
pas de fonction de modification directement accessible depuis la liste Rapports.
Procédez comme suit pour modifier ces rapports.
1. Affichez la liste Rapports.
l
l
Pour afficher la page des rapports du système, cliquez sur Rapports.
Pour afficher la page des rapports personnalisés, sélectionnez Rapports > Rapports
personnalisés.
2. Cliquez sur le nom du rapport
3. Cliquez
dans le coin en bas à gauche de la page suivante (soit dans la grille : Rapport de
transactions, soit la page de la grille : Journal d'audit).
La section Rechercher s'ouvre.
4. Procédez comme suit pour définir les critères du rapport :
l
l
l
Sélectionnez une option dans le champ de type de recherche (par exemple, ID du système
externe).
Sélectionnez une option dans le champ d'opérateur de recherche (par exemple, Supérieur ou
égal à).
Sélectionnez une option dans le champ de valeur de recherche (par exemple, 12/07/2015
00:00:00).
Le champ type de recherche Nom complet disponible pour le rapport de transaction retourne des
résultats pour un nombre limité de combinaisons d'opérateurs de recherche et entrées de valeur de
recherche. Par exemple, en utilisant une identité avec le nom de John Smith, les recherches suivantes
réussiront :
Opérateur de recherche
Rechercher la valeur
contient
Smith, John
John
Smith
équivaut à
Smith, John
commence par
Smith
se termine par
John
5. Cliquez sur
pour ajouter d'autres champs de recherche, si nécessaire.
Effectuez l'étape 4 ci-dessus pour chaque champ supplémentaire.
Modification du journal d'audit et des rapports sur les transactions
64
6. Cliquez sur
Enregistrer pour sauvegarder vos modifications.
Le message de notification ACM suivant apparaît : « Paramètres de recherche modifiés avec succès ».
7. Pour enregistrer ces paramètres de filtre en tant que rapport personnalisé, entrez un nom dans le
champ Créer un rapport personnalisé :, puis cliquez sur
8. Pour réinitialiser les critères de recherche, cliquez sur
Créer un rapport personnalisé :.
Réinitialiser
Vous pouvez à présent générer ou prévisualiser le rapport avec vos modifications.
Création de rapports personnalisés
Un rapport personnalisé est un rapport système qui a été dupliqué et modifié pour répondre à vos besoins.
Vous pouvez créer un rapport personnalisé pour ceux qui sont fréquemment utilisés.
1. Sélectionner
Rapports > Rapports.
2. Cliquez sur
pour rapport sur lequel vous souhaitez baser le rapport personnalisé.
3. Sur la page Modification des rapports, cochez la case Copier le rapport.
4. Donnez un nom au nouveau rapport.
5. Modifiez les options de rapport pour répondre à vos besoins.
6. Cliquez sur
pour enregistrer le nouveau rapport personnalisé.
Voir Planification de rapport personnalisé par travail par lots (spécification) en dessous.
Planification de rapport personnalisé par travail par lots
(spécification)
Pour planifier la création d'un rapport personnalisé par travail par lots :
1. Sélectionner
Rapports > Rapports personnalisés.
2. Cliquez sur le lien Planification à côté du nom du rapport.
3. Créer la planification :
a. Dans la fenêtre Spécification de tâche avec les informations du rapport, saisissez les éléments
suivants :
Nom
Nom de la planification.
Format de sortie
pdf (par défaut) ou csv.
b. Cliquez sur Suivant.
Les valeurs actuelles du rapport ne peuvent pas être modifiées ici. Si vous devez les modifier,
allez dans l'onglet Rapports personnalisés et cliquez sur
Création de rapports personnalisés
Modifier.
65
c. Saisir la planification :
Répéter
Une fois, Toutes les heures, Quotidiennement, Hebdomadairement
ou Mensuellement.
(La page s'actualise en fonction de votre sélection.)
Pour Hebdomadairement : N'importe quelle case Dim, Lun, Mar, Mer,
Jeu, Ven, Sam.
Pour Mensuellement : la date.
Activé
L'heure au format 24 heures en HH (heure, par exemple 20) et MM
(minute, par exemple 00).
Pour Une fois : Cliquez sur le champ pour sélectionner la date dans le
calendrier. Puis ajustez les sélecteurs des heures, des minutes et des
secondes pour régler l'heure.
d. Cliquez sur Suivant.
e. Facultatif. Saisissez une coche dans Envoyer un e-mail et l'adresse e-mail.
Si un e-mail n'est pas indiqué, accédez à l'onglet Travaux par lots pour récupérer le rapport sur
le dispositif (après la fin de la spécification de tâche).
a. Cliquez sur Valider. La planification est créée.
4. Créer le travail par lot pour exécuter le rapport personnalisé selon la planification :
a. Sélectionnez
> Mon compte.
b. Cliquez sur l'onglet Spécification de tâche.
c. Sélectionnez la planification et cliquez sur
Activer/Désactiver.
La date Activé le s'affiche dans la colonne la plus à droite.
5. Pour afficher les rapports générés par le travail par lots, cliquez sur l'onglet Travaux par lot. Les
rapports restent dans la liste jusqu'à ce qu'ils soient supprimés manuellement.
Pour supprimer un rapport, sélectionnez la ligne et cliquez sur
.
Création de journal d'audit et de rapports sur les
transactions personnalisés
Un rapport de journal d'audit personnalisé énumère tous les journaux système enregistrés sélectionnés.
Vous pouvez créer un rapport de journal d'audit personnalisé pour inclure uniquement une sélection des
journaux d'audit requis. Un rapport de transactions personnalisé énumère toutes les transactions système
enregistrées sélectionnées. Vous pouvez créer un rapport de transaction personnalisé pour inclure
uniquement une sélection des transactions système requises.
Création de journal d'audit et de rapports sur les transactions personnalisés
66
1. Cliquez sur
Rapports.
2. Cliquez sur Rapport de transaction dans la colonne Nom du rapport.
3. Cliquez sur
en bas de la page. La barre d'aperçu s'étend pour afficher les critères de recherche.
4. Saisissez les informations que vous souhaitez inclure dans le rapport dans la section Rechercher.
(Cliquez sur
pour ajouter d'autres champs.)
5. Cliquez sur Rechercher.
Les transactions système sont filtrées dans un rapport.
6. Dans le champ Créer un rapport personnalisé, saisissez un nom pour le rapport.
7. Cliquez sur
Créer un rapport personnalisé pour enregistrer le nouveau rapport.
Rapport de corrélation d'Identité
Le Rapport de corrélation d'identité ACM répertorie toutes les identités qui ont tenté d'accéder à la même
porte, mais pas toutes les portes, dans le bâtiment à une date et une heure spécifiques.
Exemples d'utilisation
l
l
Soutenir le traçage des identités soupçonnées d'être exposées à des surfaces de porte contaminées
(dénommées « identités corrélées ») par une origine infectée (dénommée « identité d'origine »)
Soutenir le traçage des identités soupçonnées de tentatives de cambriolage à la porte
Génération de rapports
1. Sélectionner
Rapports > Rapports.
2. Cliquez sur Rapport de corrélation d'identité.
3. Suivez les étapes requises dans le popup de notification ACM pour produire une liste raffinée des
identités corrélées pour enquête et éviter les problèmes de performances de recherche.
4. Cliquez sur
et
pour ajouter des éléments à Trouver y compris la date, le nom d'identité ou le
numéro de jeton et la plage horaire :
Date du panneau d'origine La date à laquelle l'identité d'origine a accédé au panneau de porte.
Nom de famille d'origine
Le nom de famille de l'identité d'origine.
Prénom d'origine
Le prénom de l'identité d'origine.
Numéro de carte d'origine
Numéro de jeton de l'identité d'origine.
Intervalle de temps :minutes La période de temps d'accès à la porte par identités corrélées avant
max avant
l'accès à l'identité d'origine.
Intervalle de temps :minutes Le délai d'accès à la porte par les identités corrélées après l'accès à
max après
l'identité d'origine.
5.
Enregistrer la recherche.
Rapport de corrélation d'Identité
67
Génération d'un rapport pour d'autres corrélations d'identité
1. Modifiez le nom d'identité ou le numéro de jeton.
2. Cliquez sur
Chercher à nouveau.
Exportation du rapport vers une feuille de calcul
1.
Enregistrer la recherche. Le dernier filtre enregistré est utilisé.
2. Cliquez sur
au-dessus des résultats de recherche.
Génération d'un rapport pour d'autres corrélations d'identité
68
Définition des préférences personnelles
Pour configurer vos préférences personnelles, cliquez sur
> Mon compte en haut à droite. Parcourez les
onglets et fournissez les informations demandées. Les pages à onglets incluent :
l
Profil : cette page permet de modifier vos préférences et informations de compte.
l
Travaux par lots : cette page permet d'afficher les travaux par lots exécutés depuis votre compte.
l
Spécification du travail : cette page permet d'ajouter, modifier, activer/désactiver ou supprimer des
travaux par lots.
Modification du mot de passe dans Mon compte
Lorsque vous êtes connecté au système ACM, vous pouvez modifier votre mot de passe à tout moment sur la
page Mon compte.
1. En haut à droite, sélectionnez
> Mon compte.
2. Sur la page Profil qui suit, saisissez votre mot de passe actuel dans le champ Ancien mot de passe.
3. Dans le champ Mot de passe, saisissez votre nouveau mot de passe.
Lors de la saisie, la barre d'état située en dessous indique la complexité du mot de passe. La couleur
rouge indique que son degré de sécurité est faible alors que le vert indique un mot de passe à degré
de sécurité élevé. Combinez des chiffres, des lettres et des symboles pour augmenter la force du mot
de passe. Le mot de passe doit comprendre au moins quatre caractères.
4. Cliquez sur
pour enregistrer votre nouveau mot de passe.
Un message système vous indique que vous allez être déconnecté.
5. Lorsque l'écran de connexion s'affiche, connectez-vous avec votre nouveau mot de passe.
Systèmes externes ─ Définition de la caméra du badge du
système
Après avoir ajouté toutes les caméras ou tout autre dispositif d'imagerie à un système externe, vous pouvez
définir la caméra à utiliser lors de la création des badges des identités.
1. Sélectionnez
> Mon compte.
2. Sous l'onglet Profil, sélectionnez une caméra dans la liste déroulante Caméra du badge :
l
l
Caméra locale : Toute caméra connectée directement à votre ordinateur ou intégrée à votre
ordinateur ou moniteur.
Caméra basée sur IP : Toute caméra basée sur IP préalablement connectée à votre réseau et
Définition des préférences personnelles
69
ajoutée à votre système ACM.
3. Lorsque vous avez terminé, cliquez sur
.
La prochaine fois que vous créerez un badge, la caméra sélectionnée sera utilisée pour la photo d'identité.
Planification des travaux par lots
Les travaux par lots sont des processus, tels que la génération de rapports, qui sont exécutés
automatiquement selon le calendrier défini.
Sur la page Spécification des travaux, vous pouvez créer les travaux par lots suivants :
Génération d'un rapport de travaux par lots
Les rapports par lots sont des rapports personnalisés générés selon un calendrier qui peuvent contenir
davantage de données que les rapports créés depuis la liste Rapports, la page Modification du rapport ou la
page Aperçu du rapport.
Il n’existe aucune limite de longueur pour les rapports de travaux par lots générés sous forme de feuille de
calcul CSV. Au format PDF, le rapport de journal d’audit est limité à 13 000 enregistrements, le rapport de
synthèse d’identité à 100 000 enregistrements et le rapport de transaction, à 50 000 enregistrements.
AVERTISSEMENT — Risque que le système devienne inutilisable. La planification de rapports volumineux
sur des planifications distinctes mais qui se chevauchent peut entraîner des problèmes de mémoire et rendre
le système ACM inutilisable. Pour éviter ce risque, planifiez les heures de début des rapports volumineux, tels
que les journaux d’audit dans n’importe quel format, de façon à ce chaque rapport puisse être terminé avant
le démarrage du suivant.
Exécutez cette procédure pour générer un rapport personnalisé selon un calendrier.
1. Sélectionnez
>Mon compte et cliquez sur l'onglet Spécification du travail.
La page Job Spécification du travail s'affiche.
2. Cliquez sur le bouton
Ajouter.
La boîte de dialogue Spécification du travail - Général apparaît.
3. Dans la liste déroulante Dispositif, sélectionnez le dispositif sur lequel ce travail sera exécuté.
Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options.
Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement
renseigné.
4. Dans le champ Nom , attribuez un nom à ce travail par lots.
5. Dans la liste déroulante Type, sélectionnez Rapport.
D'autres options apparaissent une fois le type de travail sélectionné.
Planification des travaux par lots
70
l
Dans la liste déroulante Rapport, sélectionnez le rapport à générer par lots.
Seuls les rapports personnalisés apparaissent dans cette liste.
l
Dans la liste déroulante Format de sortie, sélectionnez le format dans lequel vous souhaitez
générer ce travail.
6. Cliquez sur Suivant.
L'écran suivant présente la définition de rapport sélectionnée. Cliquez sur Retour pour sélectionner
un autre rapport.
7. Cliquez sur Suivant pour continuer.
8. Sur la page suivante, sélectionnez la fréquence d'exécution de ce rapport de travaux par lots. Dans la
liste déroulante Répéter, sélectionnez l'une des options suivantes :
l
l
l
l
l
Une fois : le rapport est généré une seule fois. Cliquez sur le champ Activer pour afficher le
calendrier, puis sélectionnez une date et une heure.
Toutes les heures : le rapport est généré à la même minute toutes les heures. Saisissez les
minutes lorsque le rapport est généré toutes les heures. Par exemple, si vous souhaitez que le
rapport soit généré à 1h30, 2h30, etc., vous devez saisir 30.
Quotidiennement : le rapport est généré tous les jours à la même heure. Saisissez l'heure de
génération du rapport au format 24 heures.
Hebdomadairement : le rapport est généré toutes les semaines, le même jour et à la même
heure. Cochez la case correspondant aux jours de génération du rapport, puis saisissez l'heure
voulue au format 24 heures.
Mensuellement : le rapport est généré tous les mois, le même jour et à la même heure.
Sélectionnez les jours de génération du rapport, puis saisissez l'heure voulue au format
24 heures. Maj + clic pour sélectionner une série de jours, ou Ctrl + clic pour sélectionner des
jours non consécutifs.
9. Cliquez sur Suivant.
Un résumé s'affiche.
Cochez la case Envoyer par e-mail pour recevoir une copie du rapport par e-mail après sa génération.
Dans le champ suivant, saisissez votre adresse e-mail.
10. Cliquez sur Valider pour créer ce travail.
11. Pour activer ou désactiver ce travail, sélectionnez-le, puis cliquez sur
Activer/Désactiver.
Application d’un profil d’identité à un groupe à l’aide d’une
spécification de travail
Créez et planifiez un travail par lots Mise à jour des identités afin d'appliquer un profil d’identité temporaire,
nouveau ou mis à jour à toutes les identités d’un groupe prédéfini.
Lorsque vous modifiez un profil d'identité, les identités précédemment créées à partir du profil d'identité ne
sont pas automatiquement mises à jour. L’utilisation d’une spécification de travail et la planification de travail
sont l’une des méthodes permettant d’appliquer ces modifications.
Pour appliquer un profil d’identité à un groupe d’identités, les scénarios sont :
Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail
71
l
l
l
Appliquer un ensemble de paramètres standard. Lorsque vous avez plusieurs identités définies avec
des paramètres non standard, créez un groupe contenant ces utilisateurs et un nouveau profil
contenant les paramètres standard. Appliquez ensuite le nouveau profil au groupe d’identités.
Appliquer les paramètres modifiés dans un profil d’identité couramment utilisé. Lorsque vous modifiez
un profil d'identité, les identités créées à partir du profil d'identité ne sont pas automatiquement mises
à jour. Vous devez créer un travail par lots pour appliquer ces modifications. Créez un groupe de tous
les utilisateurs qui ont été créés à l’aide de ce profil et appliquez le profil modifié à ce groupe. Si le
profil est fréquemment modifié, vous pouvez créer une planification répétitive.
Appliquer un profil temporaire à un groupe. Lorsque vous avez des identités qui nécessitent un profil
différent pendant une courte période qui ne peut pas être satisfait à l’aide d’une règle, vous pouvez
utiliser un travail par lots Mise à jour des identités pour « activer » un profil temporaire pour une durée
spécifiée et puis « désactiver » ce profil en le remplaçant par un profil permanent. Si le profil
temporaire est utilisé à plusieurs reprises d’une manière prévisible, vous pouvez créer une
planification répétitive.
Remarque : Un groupe contenant toutes les identités précédemment créées à partir du profil
d’identité doit être créé avant de pouvoir appliquer les modifications au groupe. Si les groupes
requis n’ont pas été créées, contactez votre administrateur système.
Lorsque vous décidez de créer un travail Mise à jour des identités, vous pouvez appliquer différents types de
profils d'identité à un groupe : un nouveau profil, un profil mis à jour ou un profil temporaire.
Un modèle de porte temporaire est un modèle qui est appliqué pour une période spécifique (une seule fois
ou répétitif). Vous pouvez appliquer un modèle de porte temporaire à un groupe à l’aide de l’option Profil
d'identité désactivé. Dès que le nouveau profil d'identité expire, le profil d'identité d'origine est appliqué.
Pour créer une spécification de travail Mise à jour des identités :
1. Sélectionnez
> Mon compte et cliquez sur l'onglet Spécification du travail.
La page Job Spécification du travail s'affiche.
2. Cliquez sur le bouton
Ajouter.
La boîte de dialogue Spécification du travail s'affiche.
3. Dans la liste déroulante Dispositif, sélectionnez le dispositif sur lequel ce travail sera exécuté.
Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options.
Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement
renseigné.
4. Dans le champ Nom , attribuez un nom à ce travail par lots.
5. Dans la liste déroulante Type, sélectionnez Mise à jour des identités.
D'autres options apparaissent une fois le type de travail sélectionné.
Application d’un profil d’identité à un groupe à l’aide d’une spécification de travail
72
l
l
l
l
Dans la liste déroulante Groupe, sélectionnez un groupe d'identités à modifier.
Dans la liste déroulante Profil d'identité, sélectionnez le profil d'identité à appliquer au groupe.
Si vous appliquez un profil temporaire, il s'agit du profil « Activé ».
À partir de la liste déroulante Profil d'identité désactivé, sélectionnez le profil d’identité à
appliquer si vous souhaitez un profil d'identité appliqué temporairement (c'est-à-dire si vous
souhaitez que le profil d’identité expire).
Dans la liste déroulante Format de sortie, sélectionnez le format du rapport qui est généré une
fois le travail terminé.
6. Cliquez sur Suivant pour continuer.
La boîte de dialogue Spécification du travail - Planification s'affiche.
7. Dans la liste déroulante Répéter, sélectionnez la fréquence d’exécution de ce travail par lots.
Spécifiez ensuite l’heure à laquelle vous souhaitez que le profil soit appliqué. Si vous avez sélectionné
un Profil d'identité désactivé, vous devez également spécifier lorsque le profil Désactivé sera
appliqué.
l
l
l
l
l
Une fois : le travail par lots est exécuté une seule fois. Cliquez sur les champs Activer et
Désactiver pour afficher le calendrier, puis sélectionnez une date et une heure.
Toutes les heures : le travail par lots est exécuté à la même minute toutes les heures. Saisissez
les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si vous
souhaitez que la tâche soit exécutée à 1h30, 2h30, etc., vous devez saisir 30.
Tous les jours : le travail par lots est exécuté tous les jours à la même heure. Saisissez l'heure
d'exécution du travail au format 24 heures.
Toutes les semaines : le travail par lots est exécuté toutes les semaines, le même jour et à la
même heure. Cochez la case correspondant à chaque jour d'exécution du travail, puis saisissez
l'heure voulue au format 24 heures.
Tous les mois : le travail par lots est exécuté tous les mois, le même jour et à la même heure.
Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au format 24 heures.
Maj + clic pour sélectionner une série de jours, ou Ctrl + clic pour sélectionner des jours non
consécutifs.
8. Cliquez sur Suivant.
Un résumé s'affiche.
9. Cliquez sur Valider pour créer ce travail.
10. Pour activer ou désactiver ce travail, sélectionnez-le, puis cliquez sur
Activer/Désactiver.
Application d’un modèle de porte à un groupe à l’aide d’une
spécification de travail
Pour les portes ASSA ABLOY, Avigilon et Mercury Security.
Créez et planifiez une tâche Mise à jour des portes afin d'appliquer un modèle de porte temporaire, nouveau
ou mis à jour à toutes les portes d’un groupe prédéfini.
Après avoir apporté des modifications à un modèle de porte, les portes précédemment créés à partir du
modèle de porte ne sont pas automatiquement mises à jour. L’utilisation d’une spécification de travail et la
planification de travail sont l’une des méthodes permettant d’appliquer ces modifications.
Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail
73
Pour appliquer un modèle de porte à un groupe de portes, les scénarios sont :
l
l
l
Appliquer un ensemble de paramètres standard. Lorsque vous avez plusieurs portes définies avec
des paramètres non standard, créez un groupe contenant ces portes et un nouveau modèle
contenant les paramètres standard. Appliquez ensuite le nouveau modèle au groupe de portes.
Appliquer les paramètres modifiés dans un modèle de porte couramment utilisé. Après avoir apporté
des modifications à un modèle de porte, les identités créés à partir du modèle de porte ne sont pas
automatiquement mises à jour. Vous devez créer un travail par lots pour appliquer ces modifications.
Créez un groupe de toutes les portes qui ont été créés à l’aide de ce modèle et appliquez ensuite le
modèle modifié à ce groupe. Si le modèle est fréquemment modifié, vous pouvez créer une
planification répétitive.
Appliquer un modèle temporaire à un groupe. Lorsque vous avez des portes qui nécessitent un
modèle différent pour une courte période qui ne peut pas être satisfait à l’aide d’une règle, vous
pouvez utiliser un travail par lots Mise à jour des identités pour « activer » un modèle temporaire pour
une durée spécifiée et puis « désactiver » ce modèle en le remplaçant par un modèle permanent. Si le
modèle temporaire est utilisé à plusieurs reprises d’une manière prévisible, vous pouvez créer unne
planification répétitive.
Remarque : Un groupe contenant toutes les portes précédemment créés à partir du modèle de
porte doit être créé avant de pouvoir appliquer les modifications au groupe. Si les groupes requis
n’ont pas été créées, contactez votre administrateur système.
Lorsque vous choisissez de créer un travail Mise à jour des portes, vous avez la possibilité d’appliquer au
groupe un modèle de porte temporaire, nouveau ou mis à jour.
Un modèle de porte temporaire est un modèle qui est appliqué pour une période spécifique (une seule fois
ou répétitif). Vous pouvez appliquer un modèle de porte temporaire à un groupe à l’aide de l’option Modèle
de porte désactivé. Dès que le nouveau modèle de porte expire, le modèle de porte d’origine est appliqué.
Pour créer une spécification de travail Mise à jour des portes :
1. Sélectionnez
> Mon compte et cliquez sur l'onglet Spécification du travail.
La page Job Spécification du travail s'affiche.
2. Cliquez sur le bouton
Ajouter.
La boîte de dialogue Spécification du travail - Général apparaît. Toutes les options marquées du signe
* sont obligatoires.
3. Dans la liste déroulante Dispositif, sélectionnez le dispositif sur lequel ce travail sera exécuté.
Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options.
Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement
renseigné.
4. Dans le champ Nom , attribuez un nom à ce travail par lots.
Application d’un modèle de porte à un groupe à l’aide d’une spécification de travail
74
5. Dans la liste déroulante Type, sélectionnez Mise à jour des portes.
Une fois le type de travail sélectionné, des option supplémentaires s'affichent.
l
l
l
l
Dans la liste déroulante Groupe, sélectionnez un groupe de portes à modifier.
Dans la liste déroulante Modèle de porte, sélectionnez le modèle de porte à appliquer au
groupe.
Dans la liste déroulante Modèle de porte désactivé, vous avez la possibilité de sélectionner un
autre modèle de porte lorsque le premier arrive à expiration.
Dans la liste déroulante Format de sortie, sélectionnez le format du rapport qui est généré une
fois le travail terminé.
6. Cliquez sur Suivant pour continuer.
La boîte de dialogue Spécification du travail - Planification s'affiche.
7. Sélectionnez la fréquence d'exécution de ce travail par lots. Dans la liste déroulante Répéter,
sélectionnez l'une des options suivantes :
Si vous avez sélectionné Mode de porte désactivé, vous pouvez indiquer quand l'action Désactiver
devra être exécutée. Dans le cas contraire, seul le champ Activer s'affiche.
l
l
l
l
l
Une fois : le travail par lots est exécuté une seule fois. Cliquez sur le champ Activer pour
afficher le calendrier, puis sélectionnez une date et une heure.
Toutes les heures : le travail par lots est exécuté à la même minute toutes les heures. Saisissez
les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si vous
souhaitez que la tâche soit exécutée à 1h30, 2h30, etc., vous devez saisir 30.
Tous les jours : le travail par lots est exécuté tous les jours à la même heure. Saisissez l'heure
d'exécution du travail au format 24 heures.
Toutes les semaines : le travail par lots est exécuté toutes les semaines, le même jour et à la
même heure. Cochez la case correspondant à chaque jour d'exécution du travail, puis saisissez
l'heure voulue au format 24 heures.
Tous les mois : le travail par lots est exécuté tous les mois, le même jour et à la même heure.
Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au format 24 heures.
Maj + clic pour sélectionner une série de jours, ou Ctrl + clic pour sélectionner des jours non
consécutifs.
8. Cliquez sur Suivant.
Un résumé s'affiche.
9. Cliquez sur Valider pour créer ce travail.
10. Pour activer ou désactiver ce travail, sélectionnez-le dans la liste de la fenêtre Spécifications de travail
par lots, puis cliquez sur
Activer/Désactiver.
Planification d'une action globale
Exécutez cette procédure pour planifier des actions globales.
Remarque : Les actions globales doivent être créées avant de pouvoir être planifiées. Si les actions
Planification d'une action globale
75
globales requises n’ont pas été créées, contactez votre administrateur système.
1. Sélectionnez
>Mon compte et cliquez sur l'onglet Spécification du travail.
La page Spécification du travail s'affiche.
2. Cliquez sur le bouton
Ajouter.
La boîte de dialogue Spécification du travail s'affiche.
3. Dans la liste déroulante Dispositif, sélectionnez le dispositif sur lequel ce travail sera exécuté.
Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options.
Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement
renseigné.
4. Dans le champ Nom , attribuez un nom à ce travail par lots.
5. Dans la liste déroulante Type, sélectionnez Action globale.
Une fois le type de travail sélectionné, des option supplémentaires s'affichent.
l
l
l
Dans la liste déroulante Action globale, sélectionnez une action globale à exécuter. Seules les
actions globales configurées apparaissent dans la liste.
Dans la liste déroulante Désactiver l'action globale, vous avez la possibilité de sélectionner
l'action globale à exécuter une fois la première action globale terminée.
Dans la liste déroulante Format de sortie, sélectionnez le format du rapport qui est généré une
fois le travail terminé.
6. Cliquez sur Suivant pour continuer.
7. Sur la page suivante, sélectionnez la fréquence d'exécution de ce travail par lots. Dans la liste
déroulante Répéter, sélectionnez l'une des options suivantes :
l
l
l
l
l
Une fois : le travail par lots est exécuté une seule fois. Cliquez sur le champ Activer pour
afficher le calendrier, puis sélectionnez une date et une heure.
Toutes les heures : le travail par lots est exécuté à la même minute toutes les heures. Saisissez
les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si vous
souhaitez que la tâche soit exécutée à 1h30, 2h30, etc., vous devez saisir 30.
Tous les jours : le travail par lots est exécuté tous les jours à la même heure. Saisissez l'heure
d'exécution du travail au format 24 heures.
Toutes les semaines : le travail par lots est exécuté toutes les semaines, le même jour et à la
même heure. Cochez la case correspondant à chaque jour d'exécution du travail, puis saisissez
l'heure voulue au format 24 heures.
Tous les mois : le travail par lots est exécuté tous les mois, le même jour et à la même heure.
Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au format 24 heures.
Maj + clic pour sélectionner une série de jours, ou Ctrl + clic pour sélectionner des jours non
consécutifs.
Planification d'une action globale
76
Remarque : Si vous avez sélectionné Désactiver l'action globale, vous pouvez indiquer
quand l'action Désactiver devra être exécutée. Dans le cas contraire, seul le champ Activer
s'affiche.
8. Cliquez sur Suivant.
Un résumé s'affiche.
9. Cliquez sur Valider pour créer ce travail.
10. Pour activer ou désactiver ce travail, sélectionnez-le, puis cliquez sur
Activer/Désactiver.
Configuration des modes de porte par lots
Exécutez cette procédure pour modifier le mode de porte d'un ensemble de portes.
1. Sélectionnez
>Mon compte et cliquez sur l'onglet Spécification du travail.
2. Cliquez sur le bouton
Ajouter.
La boîte de dialogue Spécification du travail s'affiche.
3. Dans la liste déroulante Dispositif, sélectionnez le dispositif sur lequel ce travail sera exécuté.
Seuls les dispositifs préalablement définis pour ce système apparaissent dans cette liste d'options.
Si un seul dispositif est utilisé pour ce système (valeur par défaut), ce champ est automatiquement
renseigné.
4. Dans le champ Nom , attribuez un nom à ce travail par lots.
5. Dans la liste déroulante Type, sélectionnez Mode de porte.
Une fois le type de travail sélectionné, des option supplémentaires s'affichent.
l
l
l
l
l
Dans la liste Disponible, sélectionnez les portes requises, puis cliquez sur
ajouter à la liste Membres.
pour les
Dans la liste déroulante Mode de porte activé, sélectionnez le mode de porte à appliquer aux
portes sélectionnées.
Dans la liste déroulante Mode de porte désactivé, sélectionnez le mode de porte à appliquer
aux portes une fois l'action Activation terminée.
Dans la liste déroulante Format de sortie, sélectionnez le format du rapport qui est généré une
fois le travail terminé.
Cochez la case Activer pour activer les modes de porte.
6. Cliquez sur Suivant pour continuer.
Configuration des modes de porte par lots
77
7. Sur la page suivante, sélectionnez la fréquence d'exécution de ce travail par lots. Dans la liste
déroulante Répéter, sélectionnez l'une des options suivantes :
l
l
l
l
l
Une fois : le travail par lots est exécuté une seule fois. Cliquez sur le champ Activer pour
afficher le calendrier, puis sélectionnez une date et une heure.
Toutes les heures : le travail par lots est exécuté à la même minute toutes les heures. Saisissez
les minutes lorsque le travail par lots est exécuté toutes les heures. Par exemple, si vous
souhaitez que la tâche soit exécutée à 1h30, 2h30, etc., vous devez saisir 30.
Tous les jours : le travail par lots est exécuté tous les jours à la même heure. Saisissez l'heure
d'exécution du travail au format 24 heures.
Toutes les semaines : le travail par lots est exécuté toutes les semaines, le même jour et à la
même heure. Cochez la case correspondant à chaque jour d'exécution du travail, puis saisissez
l'heure voulue au format 24 heures.
Tous les mois : le travail par lots est exécuté tous les mois, le même jour et à la même heure.
Sélectionnez les jours d'exécution du travail, puis saisissez l'heure voulue au format 24 heures.
Maj + clic pour sélectionner une série de jours, ou Ctrl + clic pour sélectionner des jours non
consécutifs.
Remarque : Si vous avez sélectionné Désactiver le mode de porte, vous pouvez indiquer
quand l'action Désactiver devra être exécutée. Dans le cas contraire, seul le champ Activer
s'affiche.
8. Cliquez sur Suivant.
Un résumé s'affiche.
9. Cliquez sur Valider pour créer ce travail.
Configuration des modes de porte par lots
78
Droits et autorisations
Le tableau suivant décrit les autorisations et les délégations consenties au rôle de Superviseur de
surveillance. Tous les rôles sont constituées de délégations. Chaque délégation se compose de droits.
Autorisations
Droits
Afficher la page Événements
Système - Répertorier les
récapitulatifs
Actualisation de l’écran
Récapitulatif du système
Système - Obtenir
l'agencement du récapitulatif
Système - Mettre à jour
l'agencement du récapitulatif
Moniteur - Répertorier
Moniteur - Afficher les notes
Moniteur - Afficher les
instructions
Moniteur - Afficher l'identité
Rechercher des événements
Evrec - Répertorier
Evrec - Rechercher
Enregistrer des filtres de
recherche/surveillance
Système - Obtenir
l'agencement du récapitulatif
Système - Mettre à jour
l'agencement du récapitulatif
Afficher les alarmes
Moniteur d'alarme Répertorier
Moniteur - Afficher les notes
Moniteur - Afficher les
instructions
Alarmes - Coder une photo
Moniteur - Afficher les actions
Cartes - Afficher les alarmes
Droits et autorisations
79
Autorisations
Droits
Répondre à une activité d'alarme
Moniteur d'alarme - Confirmer
Moniteur d'alarme - Supprimer
Créer des remarques
d'alarmes
Moniteur d'alarme - Confirmer
tout
Moniteur d’alarme - Supprimer
tout
Afficher les vérifications
Lire et afficher
Lire et afficher la porte
Lire et afficher le nom de la
porte
Obtenir une photo
Moniteur - Afficher l'identité
Système - Obtenir
l'agencement du récapitulatif
Système - Mettre à jour
l'agencement du récapitulatif
Afficher l’état du matériel attribué
Moniteur - Répertorier
Surveiller l'état des panneaux
Moniteur - Mettre à jour
périodiquement
Surveillance des dispositifs État des panneaux
Droits et autorisations
80
Autorisations
Droits
Contrôler le matériel du système
Portes - Autoriser
Portes - Désactiver
Portes - Déverrouiller
Portes - Verrouiller
Portes - Restaurer
Portes - Maintenir le masque
Portes - Forcer le masque
Postes - Maintenir le
démasquage
Portes - Forcer le
démasquage
Afficher et suivre l'état sur les cartes assignées
Cartes - Répertorier les
moniteurs
Cartes - Afficher
Cartes - Afficher/Générer une
image
Afficher les cartes - Image
Cartes - Afficher la liste
Cartes - Dessiner
Zoom sur le tableau de bord
de synthèse
Surveiller le statut des intrusions
Droits et autorisations
Surveillance des intrusions Statut des panneaux
81
Autorisations
Droits
Contrôler les panneaux d'intrusion assignés
Panneau d'intrusion
Armement instantané maître
Panneau d'intrusion
Armement retardé maître
Panneau d'intrusion Forcer
l'armement instantané maître
Panneau d'intrusion Forcer
l'armement retardé maître
Panneau d'intrusion
Armement instantané du
périmètre
Panneau d'intrusion
Armement retardé du
périmètre
Panneau d'intrusion Forcer
l'armement instantané du
périmètre
Panneau d'intrusion Forcer
l'armement retardé du
périmètre
Panneau d'intrusion
Armement à l'écart
Panneau d'intrusion
Armement forcé à l'écart
Panneau d'intrusion Désarmer
Panneau d'intrusion Réduire
au silence
Point d'intrusion - Contourner
Point d'intrusion - Ne pas
contourner
Intrusion - Activer une sortie
Intrusion - Désactiver une
sortie
Lire la vidéo en direct et enregistrée
Caméras - Afficher
Moniteur - Afficher les vidéos
des caméras
Droits et autorisations
82
Autorisations
Droits
Ajouter des nouvelles identités. Impossible de mettre à jour champs après
la configuration initiale de l’identité.
Identités - Mon compte
Identités - Répertorier
Identités - Afficher
Recherche avancée
d'identités
Identités - Rechercher une
date
Profils d'identité - Répertorier
Profils d'identité - Afficher la
liste
Identités - Ajouter
Identités - Créer
Identités - Modifier
Profils d'identité - Remplir des
valeurs
Forcer l'identité à changer le mot de passe à la prochaine connexion au
système ACM.
Forcer le changement de mot
de passe
Ajouter, modifier et mettre à jour des rôles disponibles.
Identités - Répertorier les
rôles
Remarque : Les dates d'arrêt sur la page Rôle et Rapport de rôle
sont différentes en raison de la différence de serveur de temps
UTC (temps universel coordonné). Par exemple, 12/31/2037
23:59:59 s'affiche dans le premier format et 01/01/2038
23:59:59 s'affiche dans le deuxième. Dans la version ACM 6.18
et les versions ultérieures, il n'y a pas de date d'arrêt pour le rôle
dont N'expire jamais est activé.
Droits et autorisations
Identités - Mettre à jour des
rôles
83
Autorisations
Droits
Ajouter, modifier et mettre à jour des jetons
Jetons - Répertorier
Jetons - Afficher
Jetons - Ajouter
Jetons - Créer
Jetons - Modifier
Jetons - Mettre à jour
Passage libre défini par les
jetons
Profils d'identité - Répertorier
les jetons
Ajouter et modifier des groupes
Identités - Répertorier les
groupes
Identités - Mettre à jour des
groupes
Afficher les autorisations d’accès attribuées
Accès à l'affichage des
identités
Profils d'identité - Afficher
l'accès
Capturer et enregistrer des photos en direct
Identités - Capturer une image
Identités - Enregistrer une
image
Identités - Coder une image
Photos d'identité - Capturer
Ajouter et télécharger des photos.
Photo d'identité - Modifier
Photo d'identité - Mettre à jour
Photos d'identité - Restituer
Mise en ligne des photos
d'identité
Afficher les données transactionnelles.
Droits et autorisations
Identités - Transactions
84
Autorisations
Droits
Impression et émission de badges
Identités - Afficher les badges
Écran Badge d'identités
Impression des badges
d'identités
Identités - Restituer des
badges
Identités - Mettre à jour
l'aperçu d'un badge
Identités - Mettre à jour un
badge
Afficher des rapports
Rapports - Indexer
Afficher un rapport
Attribuer accès/Rapport
Rapports - Afficher la grille
Rapports personnalisés Rapports
Modifier, pré visualiser, générer et supprimer des rapports
Rapports - Modifier
Rapports - Ajouter
Rapports - Créer
Rapports - Obtenir l'aperçu
d'un rapport
Rapports - Rapports rapides
Rapports - Critères
dynamiques
Rapports - Détruire
Afficher les détails de compte, travaux par lots et spécifications de travail
Identités Mon Compte
Traitement par lots - Indexer
une spécification
Traitement par lots - Ajouter
une spécification
Traitement par lots - Indexer
Afficher les plannings de mise
à jour par lots
Droits et autorisations
85
Autorisations
Droits
Créer, modifier et supprimer des travaux par lots et des spécifications de
travail
Traitement par lots - Modifier
une spécification
Traitement par lots - Activer
une spécification
Traitement par lots - Traiter
une spécification
ultérieurement
Traitement par lots Répertorier les spécifications
Traitement par lots - Créer une
spécification
Traitement par lots - Mettre à
jour une spécification
Traitement par lots - Créer
Traitement par lots - Ajouter
Traitement par lots - Mettre à
jour
Traitement par lots Répertorier
Traitement par lots - Sortie
Planning de rapports
personnalisé
Réinitialiser les paramètres
personnalisés de l’interface
utilisateur
Système - Localiser des
paramètres
Traitement par lots - Détruire
une spécification
Traitement par lots - Détruire
Droits et autorisations
86

Manuels associés