Tuile de Securit y Desk avec les cont r ôles vidéo.



Documents pareils
Security Center Plate-forme de sécurité unifiée

La reconnaissance de plaques d immatriculation qui vous facilite la tâche. Solutions innovatrices

La vidéosurveillance sur réseau qui surpasse vos attentes

Un système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0) e: w:

du contrôle LOGICIEL de gestion pour système d accès

Logiciel MAXPRO NVR SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU

victor Logiciel de gestion pour une sécurité unifiée

EMC DATA DOMAIN HYPERMAX

Solutions vidéo sur IP de série MAXPRO MD MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS. Ouvert, flexible et évolutif Plateforme de surveillance vidéo

LOGICIEL DE VIDEOSURVEILLANCE IPRECORD-MX4

AXIS Camera Station Logiciel de gestion vidéo complet pour la surveillance, l enregistrement, la lecture et la gestion d événements

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel

DOCUMENT DE SYNTHÈSE. Accéder facilement à la vidéo sur IP Les encodeurs vidéo offrent instantanément les avantages de la surveillance sur IP

EMC DATA DOMAIN OPERATING SYSTEM

ARTICLE. Dix raisons d acheter une caméra réseau ou ce que votre fournisseur de caméras analogiques ne vous révèlera jamais

Milestone XProtect Professional

RELEVÉ DES RÉVISIONS

Bosch IP Une introduction à la technologie IP. Guide des produits de Vidéosurveillance IP Bosch

á Surveillance en temps réel á Contrôle PTZ á Enregistrement

Gestion de la Sécurité, Fore!

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance.

UserLock Quoi de neuf dans UserLock? Version 8.5

Soutien de la croissance future du contrôle d accès

NFS Maestro 8.0. Nouvelles fonctionnalités

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

VRM Monitor. Aide en ligne

Ocularis. NOVADIS 14 place Marie Jeanne Bassot Levallois Perret Tel : +(33) Fax : +(33)

White Paper - Livre Blanc

CommandCenter Secure Gateway

Fiche Technique. Cisco Security Agent

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance

A. Présentation. LanScanner2006

Lutter contre les virus et les attaques... 15

Contenu Microsoft Windows 8.1

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Tarification comparative pour l'industrie des assurances

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises.

MATRICE DES FONCTIONNALITES

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Le réseau au service de la Gestion Technique des Bâtiments. Présentation d'un service de vidéosurveillance

La Solution de Sécurité Easy Series La sécurité simplifiée

Clients XProtect Accédez à votre vidéosurveillance

Mise en oeuvre simple et rapide aucune expertise en informatique n est exigée. Authentification unique pour tous les sites installés

ENREGISTREUR DE COMMUNICATIONS

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

Icônes des didacticiels. Aliro - le contrôle d accès sur IP sans complication.

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

La Solution de Sécurité Easy Series La sécurité simplifiée

Système de vidéosurveillance Guide de configuration

MSP Center Plus. Vue du Produit

Modular Alarm Platform 5000 Un système de sécurité d une souplesse inégalée pour aujourd hui et pour demain

Intrunet SI120/SI220 Pour une sécurité sur mesure

SOLUTION POUR CENTRE D'APPEL

ENREGISTREURS NUMÉRIQUES AVEC SORTIE HDMI GGM NVR4250HDMI, GGM NVR8500HDMI & GGM NVR2112PRO

Connected to the FP World

FAQ sur le Service courriel d affaires TELUS

Surveillance IP. Voir c est croire. Imp. GT

novapro Entreprise Introduction Supervision

Contenu Windows 8 MODULE 1 AVANT-PROPOS MODULE 2 INTRODUCTION À WINDOWS 8 MODULE 4 APPLICATIONS WINDOWS 8 PARTIE 1 MODULE 3 PARAMÈTRES DE WINDOWS 8

Notice de fonctionnement DVR H Méthode de Visionnage ESEENET

Security Service de Services sécurité. Protocole de surveillance des alarmes de sécurité

PageScope Enterprise Suite:

Guide d utilisation. Version 1.1

VigiClé Système «KeyWatcher»

Réseau Global MIDI Note applicative

UserLock Guide de Démarrage rapide. Version 8.5

Windows 8 : une petite révolution? 9. Démarrer Windows Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

PORTAIL DE GESTION DES SERVICES INFORMATIQUES

Gamme d appliances de sécurité gérées dans le cloud

Note technique. Formats de compression vidéo utilisés par CamTrace V11 avantages et inconvénients.

TIS Web, complet et évolutif. Gestion en ligne des données pour les flottes de transport.

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Dr.Web Les Fonctionnalités

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Intrusion. Intrunet SI120/SI220 Pour une sécurité sur mesure. Answers for infrastructure. 1

Alcatel OmniPCX Office

Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous Windows, version 8

Chapitre 1 L interface de Windows 7 9

SNC-RZ25P. Caméra réseau motorisée MJPEG / MPEG-4

Administration de systèmes

LIVRE BLANC OCTOBRE CA Unified Infrastructure Management : architecture de la solution

Manuel d utilisation du web mail Zimbra 7.1

La salle d opération numérique intelligente

DVR08IP-8POE. DVR08IP-8POE DVR Série Neptune IP. NVR (Network Video Recorder) 8 canaux pour caméras IP avec 8 ports réseau PoE intégrés

Windows 8 Installation et configuration

PageScope Suite L accélérateur de workflow * L essentiel de l image

Thermotrack Webserve

Archivage numérique de documents SAP grâce à DocuWare

IBM Tivoli Monitoring, version 6.1

Guide de Démarrage Rapide

Mes documents Sauvegardés

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Cisco Certified Network Associate

Gestion électronique de documents

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

Verrouillages électroniques et gestion de la sécurité. Configurateur de sécurité

Système de Stockage Sécurisé et Distribué

Cours CCNA 1. Exercices

Transcription:

avec les fonctionnalités du système par auto-apprentissage, ce qui encourage l autonomie et la confiance des membres de l équipe de sécurité. Processus cohérents Un processus est une séquence d opérations qu un opérateur ou administrateur doit accomplir pour réaliser une activité. Ces «processus» font référence à une séquence précise de tâches pour accomplir une activité donnée. Security Desk ainsi que Security Center s appuient sur des processus cohérents dans tous les systèmes de Security Center, comme Omnicast, AutoVu et Synergis. Générer ou imprimer un rapport, configurer ou acquitter une alarme ou créer un rapport d incident suivent le même processus (ou flux de travail), que l opérateur traite de la vidéo, des accès ou les deux. Tuile de Securit y Desk af f ichant la phot o d un t it ulaire en sur im pression sur de la vidéo en t em ps réel. Tuile de Securit y Desk avec les cont r ôles vidéo. genetec.com Security Center 5.1 Description de produit 8

4.2 Fonctionnalités additionnelles du Security Desk: Noyau Surveillance en direct des événements de contrôle d accès, de vidéosurveillance et de reconnaissance de plaques Capacités complètes de génération de rapports pour le contrôle d accès, la vidéosurveillance et la reconnaissance de plaques Capacités complètes de surveillance et de génération de rapports d alarmes Gestion des zones et liens entrée-sortie (E/S) Surveillance de l état du système en temps réel Événements, rapports et statistiques associés à la surveillance de l état Surveillance et génération de rapport par le panneau de détection d intrusion Surveillance et rapports du système de gestion des biens Partitions et intégration des services partagés Interface utilisateur fondée sur les tâches Poste de travail d utilisateur prédéfini par l administrateur Capacités d ouverture de session supervisées et avancées Découverte automatique des unités IP Notifications et rapports automatiques par courriel Tâches planifiées (envoi automatique d un rapport par courriel) Transfert de tâches actives à un autre utilisateur en temps réel Mise en séquence de tâches et de tuiles Contenu des tuiles en mode condensé/non condensé Actions régionales Prise en charge de plusieurs moniteurs Contrôle d accès Surveillance d événement de contrôle d accès en temps réel Gestion des titulaires de carte et des identifiants Gestion des titulaires de carte globaux depuis plusieurs sites Gestion des visiteurs Décompte de personnes en direct (recensement) Photo de titulaire de carte liée aux événements d accès Information en direct sur toutes les portes et tous les ascenseurs Déverrouillage d une ou de toutes les portes dans un secteur Vidéo Contrôle intégral de la relecture et reprise instantanée Relecture avant et arrière régulière (toutes les images) Plusieurs vitesses de relecture avant et arrière Relecture avant et arrière image par image Signets pour consulter rapidement les rapports vidéo Prise en charge de signets dans les frises chronologiques Affichage de douzaines de séquences archivées simultanément Filature visuelle Basculement de toutes les caméras en direct/différé Exportation de n importe quelle séquence vidéo Ajout d un signet à n importe quelle scène importante Affichage du signet suivant ou précédent ou d une heure particulière Enregistrement, impression et envoi par courriel d instantanés vidéo Exécution de séquences vidéo Filigrane genetec.com Security Center 5.1 Description de produit 9

Reconnaissance de plaques d immatriculation Surveillance d un événement de reconnaissance de plaques en temps réel Génération de rapports historiques d événements de reconnaissance de plaques et de correspondances Personnalisation Élaboration de nouvelles tâches personnalisées avec le kit SDK de Genetec Personnalisation de l interface utilisateur pour un système de tierces parties Relecture de trajets grâce au système de reconnaissance de plaques mobile Génération de rapports consolidés de reconnaissance de plaques en mode fixe et mobile Images et vidéos contextuelles liées à chaque lecture de reconnaissance de plaques Images et vidéos contextuelles liées à chaque correspondance de reconnaissance de plaques État en direct des caméras Sharp fixes d AutoVu Affichage de la carte dynamique 5 Vidéosurveillance sur IP d Omnicast Omnicast MC, le système de vidéosurveillance sur IP de Security Center, offre une gestion transparente des données vidéo numériques. Sa conception unique permet de gérer des caméras, des moniteurs, des enregistreurs et des périphériques en utilisant pour ce faire n importe quel réseau IP existant. Contrairement à un enregistreur vidéo numérique (DVR) ou un système de matrice, le système Omnicast est distribué massivement sur le réseau pour garantir la flexibilité dans la disposition et une tolérance élevée aux pannes. La manipulation vidéo en format numérique offre une flexibilité considérable pour tous les aspects de la gestion vidéo, y compris mais sans s y limiter, la qualité vidéo disponible, les flux multiples et la gestion des archives. Sa conception unique vous permet de bâtir un système qui répond vraiment à vos besoins en sécurité. Omnicast prend en charge une très vaste gamme d unités IP et de matériel CCTV. Grâce à l architecture flexible de Security Center, la liste de fournisseurs et de modèles pris en charge par Omnicast augmente sans cesse. Parmi les fonctionnalités standard ou en option offertes avec Omnicast, on compte : Autonomie du matériel. Une très vaste gamme d unités IP (caméras et codeurs IP) et de matériel CCTV (caméras PTZ analogiques, claviers et leviers de commande CCTV) sont pris en charge. En plus de prendre en charge du matériel très diversifié, Omnicast permet d utiliser du matériel et des CODEC (codeur/décodeur) de plusieurs fournisseurs dans une même installation, ce qui offre un maximum de souplesse au moment de sélectionner le matériel approprié pour chacune des applications. Qualité vidéo. Omnicast offre une vidéo en temps réel avec un maximum de 60 images par seconde (ips) par caméra, peu importe le nombre de caméras gérées par le système. Le nombre d images par seconde est un réglage effectué par caméra et dont la configuration varie de 1 à 60 ips. Omnicast utilise les formats vidéo normalisés CIF (format commun intermédiaire), de QCIF à 4 CIF, pour l affichage de vidéo en direct et stockée à partir d encodeurs vidéo. En outre, Omnicast prend en charge des résolutions non CIF utilisées par des caméras haute définition à balayage progressif ou IP à mégapixels. Compression vidéo. Omnicast prend en charge les encodeurs vidéo et les caméras IP en formats H.264, MPEG-4, MJPEG, Wavelet et JPEG2000. genetec.com Security Center 5.1 Description de produit 10

Flux multiples. Plusieurs flux vidéo provenant d un seul encodeur vidéo ou d une seule caméra IP sont pris en charge en mode natif. L utilisateur peut maintenant configurer différents réglages vidéo pour diverses utilisations dont le visionnement en direct, l affichage en temps réel à distance (avec restrictions de bande passante), l enregistrement ou d autres. Cette capacité offre une flexibilité maximale de stockage et d optimisation de bande passante sans devoir compromettre l un ou l autre. Sélection de flux automatique. L affichage de nombreux flux vidéo haute résolution est très gourmand en termes d unité centrale. Afin d augmenter le nombre de flux vidéo en direct affichés simultanément dans Security Desk, nous devons optimiser l utilisation de l unité centrale. À cette fin, il est possible de configurer Security Desk de façon à ce qu il décide seul quel flux vidéo afficher en fonction de la taille de la tuile de visualisation. Security Desk utilisera un flux ayant une résolution plus élevée seulement si cela engendre une différence visuelle pour l utilisateur. Si le mode de sélection de flux automatique est sélectionné dans Security Desk, le flux qui possède la résolution supérieure sera toujours utilisé lorsqu une tuile est maximisée ou que le zoom numérique est utilisé. Multidiffusion. Omnicast peut utiliser un protocole de transmission multidiffusion pour une meilleure gestion de la bande passante. Cette technologie permet à une diffusion vidéo d être vue simultanément par de multiples utilisateurs en de multiples emplacements en utilisant une seule fois la bande passante de chacun des segments de réseau. Dans l exemple suivant, deux applications client affichent les images de la caméra 1. En utilisant la multidiffusion, la diffusion vidéo (la ligne rouge) n est transmise qu une seule fois sur chaque segment de réseau partagé. Les utilisateurs qui veulent afficher les caméras ne se connectent pas à la source vidéo (encodeur IP ou caméra IP), mais au réseau (groupe multidiffusion) et obtiennent ainsi un accès instantané à toutes les caméras pour lesquelles ils disposent des privilèges appropriés. Exem ple de m ult idif f usion avec Om nicast Contrôle de la bande passante. Omnicast offre l option de limiter la bande passante totale que chaque encodeur vidéo ou caméra IP transmet, permettant ainsi aux administrateurs de réseau de limiter la quantité maximale de bande passante attribuée au système de sécurité. genetec.com Security Center 5.1 Description de produit 11

Mise en mémoire cache des vidéos. La mise en mémoire cache permet d économiser la bande passante requise par la lecture des vidéos enregistrées. Toutes les images des caméras affichées sont enregistrées (mise en mémoire cache) localement sur le poste de travail. Lorsque l utilisateur demande une reprise instantanée ou effectue une relecture en boucle, l enregistrement vidéo est récupéré du cache local plutôt que d être tiré du flux de l Archiveur pour éviter toute répercussion sur le réseau. En plus d économiser la bande passante, ce moyen permet d accéder plus rapidement à la vidéo, tout particulièrement lorsque l opérateur est connecté à un réseau à forte latence. Échantillonnage vidéo. Un autre avantage de la vidéo numérique est l échantillonnage. Cette fonctionnalité est particulièrement utile pour les unités vidéo qui ne prennent pas plusieurs flux en charge. Par exemple, les utilisateurs peuvent régler des flux vidéo à 30 ips et réduire la fréquence d images à 5 ips pour l enregistrement. Cela permettra de réduire considérablement les exigences de stockage sans sacrifier la qualité du flux vidéo en direct. Archivage redondant. L archivage redondant est la reproduction exacte des archives vidéo créées par les principaux Archiver dans le système. Toutes les données vidéo, audio et associées enregistrées (événements et signets) sont dupliquées dans des bases de données et sur des disques distincts avec possibilité d un nombre illimité de copies caméra par caméra. Archivage secondaire. Les utilisateurs peuvent configurer des archiveurs secondaires pour créer des copies supplémentaires des archives vidéo provenant de certaines caméras. Contrairement aux archives redondantes, l archivage auxiliaire peut être configuré selon un horaire d enregistrement différent, ainsi qu avec une qualité vidéo et un format d image distincts de ceux qui sont utilisés pour l archivage primaire et redondant. Cette option assouplit la fonction d archivage et en élargit le champ d utilisation, ce qui permet de la déployer dans un emplacement distant pour ainsi assurer une protection hors site. Enregistrement sur unité vidéo. Certains encodeurs vidéo ont la capacité d enregistrer des vidéos en local. Omnicast prend en charge la récupération des vidéos enregistrées par de tels périphériques. Cette capacité peut être utile pour bon nombre d applications différentes. Par exemple, l enregistrement sur périphérique peut être utilisé pour obtenir une copie de la vidéo enregistrée à des fins de redondance ou en cas de défaillance du réseau. De même l enregistrement sur périphérique peut être utilisé pour éviter de transmettre un flux vidéo continu dans l ensemble du réseau pour ainsi économiser la bande passante. Téléchargement sur demande. Le téléchargement sur demande tire profit des capacités d enregistrement en local des périphériques (caméras et encodeurs IP) en offrant la possibilité de transférer, à la demande, la vidéo enregistrée sur un périphérique et de la stocker dans Omnicast aux fins d archivage à long terme. Le transfert vidéo s appuie sur des règles spécifiques créées par l administrateur qui maintien un contrôle total sur le choix des vidéos à transférer et le moment opportun pour le faire. L enregistrement décentralisé peut être transféré à Omnicast selon l un des trois modes suivants : selon l horaire, selon l événement ou manuellement. En plus du mode de transfert, l administrateur peut également filtrer la quantité de vidéo à transférer. L administrateur peut ainsi choisir parmi de nombreux filtres tels que : des plages horaires, des demandes de relecture, des événements (mouvement, analyse, contact sec), des alarmes, des signets vidéo ou des créneaux temporels pendant lesquels une unité est déconnectée. Solutions d analyse vidéo sur l unité. Omnicast permet d utiliser les capacités d analyse vidéo offertes par certains dispositifs vidéo sur IP évolués en gérant les événements et alertes détectés. À l aide du mécanisme d événement entraînant une action, l opérateur peut créer des règles spécialisées pour gérer les incidents reçus dans Omnicast, tels que générer une alarme et envoyer une notification par courriel. Les événements et les alarmes sont également stockés dans le système Omnicast pour faciliter la recherche de vidéos archivées. Séquences de caméra. Les séquences de caméra sont contrôlées et exécutées dans Security Desk. Les utilisateurs peuvent ainsi créer des séquences avec un nombre illimité de caméras et les afficher sur les moniteurs de leur poste de travail. Une fois configurée, la même séquence de caméra peut être vue par un nombre illimité de personnes dans un nombre illimité d endroits. genetec.com Security Center 5.1 Description de produit 12

Claviers CCTV. Les leviers de commande ou les claviers CCTV peuvent être utilisés pour contrôler le contenu vidéo de Security Desk. Ils peuvent également servir à changer de caméra ou à contrôler les caméras PTZ plutôt que d avoir recours au clavier et à la souris d un ordinateur. Chiffrement des commandes. Pour éviter qu une vidéo ne soit interceptée, Omnicast chiffre toutes les communications entre les encodeurs vidéo (lorsque le chiffrement est pris en charge par l encodeur) et les serveurs d Omnicast. Omnicast prend en charge la technologie de chiffrement SSL (Secure Socket Layer) de 128 bits et le protocole HTTPS (Hypertext Transfer Protocol Secure) pour sécuriser les communications avec les périphériques. Le fait de chiffrer les commandes empêchera toute entité malveillante qui obtiendrait l accès au réseau et intercepterait les données de reconnaître les commandes. Signature numérique. Une autre préoccupation cruciale partagée exprimée par bon nombre de directeurs de la sécurité porte sur l admissibilité d une vidéo à la cour. Pour éliminer ce problème, Genetec utilise les plus récentes technologies de signature numérique afin de protéger l intégrité des données vidéo et audio stockées. Ainsi, lorsqu une vidéo est stockée sur un serveur dans un fichier vidéo, une signature numérique y est appliquée. En fait, cette technologie analyse et identifie chacune des images vidéo tout en reliant une image à la précédente à l aide d un algorithme complexe, ce qui empêche des entités malveillantes de supprimer, de modifier ou d ajouter une image vidéo à la vidéo archivée. Si, par exemple, un seul pixel était modifié, la signature numérique ne correspondrait plus, ce qui permettrait à un opérateur de détecter la tentative de falsification. Exportation vidéo protégée par mot de passe. Omnicast permet de sécuriser les fichiers vidéo exportés en les chiffrant avec mot de passe, en protégeant ainsi le contenu et le rendant inaccessible au cas où ils se retrouveraient en de mauvaises mains. L utilisateur peut également ajouter un chiffrement par mot de passe de 128 bits aux fichiers vidéo exportés afin que seul le destinataire de la vidéo exportée puisse déchiffrer les fichiers et y accéder librement. genetec.com Security Center 5.1 Description de produit 13

6 Contrôle d accès sur IP Synergis Synergis MC est le système de contrôle d accès au sein de Security Center, la plate-forme de sécurité unifiée de Genetec. Conçu avec une connectivité entièrement IP, du lecteur de contrôle d accès au poste de travail de l utilisateur, Synergis intègre de façon transparente diverses fonctionnalités d accès standard et haut de gamme telles que la gestion de titulaires de carte, la conception et l impression de badges, la surveillance de zones, le comptage de personnes (recensement) et la gestion des visiteurs. Synergis prend en charge la configuration et la gestion des modules d interface de contrôle d accès, des contrôleurs de système et d autres périphériques sur tout réseau IP. Conçu comme une vraie solution IP, Synergis est optimisé pour un environnement en réseau et ne dépend pas des adaptateurs de réseau et des correctifs logiciels pour communiquer par IP. Synergis peut également remplacer un système de contrôle d accès existant ou être utilisé pour en faire la mise à niveau. Il suffit de remplacer les contrôleurs de portes existants par des contrôleurs IP compatibles, tout en continuant à utiliser vos lecteurs de contrôle d accès et le câblage existants. Puisque Synergis est une solution IP, vous pourrez intégrer votre réseau d entreprise existant au nouveau réseau de contrôle d accès que vous concevrez, ce qui vous permettra de réduire vos dépenses. Puisque les composants de Security Center peuvent être répartis sur un grand nombre d appareils du réseau, Synergis peut gérer des systèmes de n importe quelle taille - des installations ne comportant qu une seule porte à d autres plus étendues avec plusieurs emplacements géographiques et de nombreux clients et serveurs. Synergis est également conçu pour gérer des dizaines de milliers d événements d accès par seconde provenant de l ensemble d un réseau IP. Il est ainsi beaucoup plus rapide que les solutions de vidéosurveillance et de contrôle d accès traditionnelles, conçues pour les communications en série, qui ne peuvent gérer que quelques douzaines d événements par minute. Mettre à niveau un système traditionnel en optant pour l IP et en ajoutant des adaptateurs réseau ne permet cependant pas d en améliorer l évolutivité. Tous les contrôleurs pris en charge par Synergis sont des périphériques IP dont les réglages de réseau peuvent être configurés et gérés par les services de TI. Ces systèmes peuvent grandir, une porte ou un titulaire de carte à la fois, ce qui offre toute la flexibilité requise à une entreprise en croissance. Parmi les fonctionnalités standards ou en option offertes avec Synergis, on compte : Véritable solution IP. L architecture de Security Center, en véritable solution IP, permet à Synergis de surveiller et de consigner des centaines d événements par seconde. Le système peut également évoluer sur un réseau IP jusqu à comprendre des milliers de portes. Prise en charge de dispositifs IP. Synergis prend en charge différents modules d entrée sortie (E/S) et contrôleurs de portes intelligents en mode natif. En plus de la prise en charge de dispositifs IP à un et deux lecteurs, Synergis prend également en charge les contrôleurs traditionnels basés sur RS485, ce qui permet aux utilisateurs qui mettent leur système à niveau de pouvoir continuer à utiliser le câblage existant et, par conséquent, abaisser encore davantage les frais d installation. Synergis Master Controller. Synergis Master Controller est un contrôleur intelligent conçu pour répondre à tous vos besoins en matière de contrôle d accès sur IP. Doté de capacités sur IP natives et adapté pour gérer des communications hautement sécurisées sur votre réseau, Synergis Master Controller constitue la base de votre infrastructure de contrôle d accès, que ce soit pour une seule porte ou pour des milliers. Grâce à son architecture ouverte, Synergis Master Controller peut gérer et contrôler les modules d interfaces de divers fournisseurs. Un contrôleur unique peut prendre en charge jusqu à 64 lecteurs et contrôler des centaines de zones et de points d alarmes. Adapté aux modules répondant aux normes de l industrie. Synergis Master Controller vous permet de connecter des modules répondant aux normes de l industrie, tels que Mercury MD et HID MD, à une nouvelle genetec.com Security Center 5.1 Description de produit 14

installation ou à une installation existante. N étant pas limité à des solutions exclusives, vous pouvez donc investir maintenant avec confiance en sachant que votre investissement dans le système de contrôle d accès est protégé pour des années à venir. Prise en charge de dispositifs Power-over-Ethernet. La prise en charge de périphériques IP avec capacité PoE est disponible. L installation en est grandement facilitée puisque les organisations peuvent désormais installer un périphérique IP à la porte, câbler le tout en local puis alimenter le contrôleur au moyen d un commutateur de réseau à capacité PoE. Concepteur de badges intégré. Le module de conception de badges intégré permet aux administrateurs de créer plusieurs modèles de badges pour les titulaires de carte. Ces modèles peuvent ensuite être utilisés pour imprimer des badges à un ou à deux côtés. L impression de badges, les tailles des cartes personnalisées ainsi que l importation et l exportation des modèles de badges sont aussi prises en charge. Gestion des visiteurs intégrée. La gestion des visiteurs permet aux opérateurs de sécurité d enregistrer et de gérer le flux de visiteurs avec un maximum d efficacité. La vérification des entrées et sorties des visiteurs s effectue dans une tâche dédiée dans Security Desk. Synergis offre aussi la surveillance globale des visiteurs ainsi que des rapports d activité complets sur ces derniers. Décompte et suivi de personnes dans un secteur. Le décompte de personnes est une fonctionnalité de suivi qui permet de signaler dynamiquement le nombre de personnes dans un secteur, tout comme un recensement le fait. Dans Security Desk, l opérateur de sécurité peut sélectionner un ou plusieurs secteurs à surveiller. Security Desk génère ensuite en temps réel un rapport sur le nombre de personnes qui se trouvent dans un secteur, en plus de pouvoir produire un rapport de présence pour un différent secteur. Formats de carte personnalisée. Synergis peut lire et enregistrer à peu près tous les formats de cartes inconnus puisqu il est en mesure d enregistrer les numéros de carte en format brut. Grâce à l utilisation de formats de cartes personnalisées, des formats inconnus peuvent également être ajoutés à Synergis de façon à ce que l information intégrée dans la carte puisse être analysée et affichée pour les opérateurs. Portes sans lecteur. Dans les cas où vous souhaitez contrôler simplement une porte sans lecteur - p. ex., avec serrure, REX ou contact de porte, Synergis vous permettra d utiliser le matériel de contrôle d accès E/S pour contrôler ces portes. Avec les portes sans lecteur, les coûts de matériel seront plus bas puisque de telles portes évitent de devoir avoir recours à des modules à interface de lecteur ou des contrôleurs programmables plus dispendieux. Champs personnalisés. Les champs personnalisés permettent aux administrateurs de créer des centaines de champs définis par l utilisateur pour les titulaires de carte, les groupes de titulaires de carte, les identifiants et les visiteurs. Les types de champs personnalisés standard comprennent le texte, les nombres entiers, les nombres décimaux, les dates, les schémas ou les images et bien d autres. La définition de nouveaux types de champs personnalisés avec une liste de valeurs prédéterminées est aussi prise en charge. L utilisateur final est donc capable de personnaliser sa base de données pour le contrôle d accès en fonction des renseignements propres à l entreprise. Les champs personnalisés sont également disponibles pour la génération de rapports et les modèles de badges. Outil d importation. Un outil d importation intégré importe efficacement les données existantes sur les titulaires de carte et les identifiants dans Synergis, ce qui réduit le temps de configuration nécessaire à la mise à niveau des installations de contrôle d accès déjà en place. L outil d importation peut aussi servir à placer rapidement de l information dans une nouvelle base de données de contrôle d accès. Grâce à cet outil simple et convivial, un administrateur peut alimenter la base de données de contrôle d accès avec des renseignements sur les titulaires de carte, les groupes de titulaires de carte, le format et le nombre de cartes, entre autres. Contrôle d ascenseur et pistage par étage. Grâce au contrôle d ascenseur, les utilisateurs peuvent contrôler expressément l accès à des étages particuliers d un bâtiment, ce qui permet au personnel de sécurité genetec.com Security Center 5.1 Description de produit 15

d augmenter le niveau de sécurité pour certains étages. Vous avez aussi la possibilité d indiquer les périodes au cours desquelles les étages d un bâtiment sont librement accessibles, ainsi que les périodes où l accès est limité. Le pistage par étage, qui est la capacité de déterminer l étage ayant été sélectionné, est aussi pris en charge avec le contrôle d ascenseur. Verrouillage et fermeture des zones, et priorité. Dans les installations ou secteurs exigeant une sécurité accrue, Synergis prend également en charge la fonctionnalité de verrouillage des zones. Cette fonctionnalité permet à l utilisateur de configurer intuitivement deux portes ou plus dans un secteur à des fins de verrouillage des zones, de façon à ce qu une seule porte demeure ouverte à un moment donné. Ainsi, lorsqu une porte est ouverte, il est impossible d ouvrir toutes les autres qui font partie du verrouillage des zones. Les sas de sécurité, les laboratoires contrôlés et les salles blanches en sont des exemples. La fonctionnalité de verrouillage des zones peut être mise en service pour les portes avec ou sans lecteur, et comprend également d autres fonctions comme la fermeture des zones et la priorité. Un avantage de la fermeture des zones de Synergis est la réduction des coûts d installation étant donné que l on utilise des modules E/S de contrôle d accès standard pour mettre en œuvre cette fonctionnalité plutôt que des contrôleurs programmables. Un autre avantage de cette fonctionnalité est le fait que Synergis peut suivre et signaler l activité d une porte dans le réseau de verrouillage des zones comme pour une porte ordinaire. Cette fonctionnalité est donc très différente des applications traditionnelles qui utilisent des contrôleurs programmables pour activer les verrouillages de zones dans une installation autonome n ayant pas été intégrée au système de contrôle d accès. genetec.com Security Center 5.1 Description de produit 16

7 Reconnaissance de plaques d immatriculation AutoVu AutoVu est le système de reconnaissance de plaques d immatriculation sur IP du Security Center qui fournit une lecture efficace de plaques d immatriculation du monde entier, à partir d installations fixes et mobiles. En plus de son intégration transparente avec Omnicast et Synergis dans le Security Center, AutoVu peut être installé comme système de reconnaissance de plaques autonome pour des applications fixes ou mobiles. Le système peut ainsi être utilisé à des fins d application de la loi, d application des règles de stationnement ou de gestion de parc de véhicules. AutoVu Patroller, le logiciel embarqué à interface conviviale, affiche les plaques d immatriculation lues et avertit les utilisateurs de toute correspondance avec les différentes listes chargées, ainsi que des violations des règles de stationnement. Security Desk sert à récupérer les données de correspondance, à générer des rapports et à recevoir en temps réel des avis de correspondances. Parmi les fonctionnalités standard ou en option offertes avec AutoVu, on compte : AutoVu Sharp. Il s agit d un appareil de reconnaissance de plaques sur IP qui offre une technologie évoluée de traitement vidéo numérique, un rendement supérieur lors de la lecture de plaques, ainsi qu une durabilité de niveau industriel. Il offre deux modes d utilisation, soit fixe ou mobile. Systèmes de reconnaissance de plaques fixes. Les systèmes de reconnaissance de plaques fixes possèdent des caméras Sharp reliées par réseau à Security Center pour les activités de configuration, de surveillance et de génération de rapports. Grâce à l unification, les opérateurs peuvent afficher, sur une même interface utilisateur, tant les lectures de plaques captées par les caméras Sharp que les flux vidéo associés provenant de caméras CCTV. Les caméras fixes AutoVu Sharp transmettent chaque lecture en temps réel au Security Center et peuvent également conserver des lectures dans la mémoire tampon si le réseau est temporairement hors service. Dès que le Security Center reçoit les lectures, il les compare aux listes sélectionnées et déclenche une alarme si une correspondance est établie, tout comme le feraient les applications mobiles. Systèmes de reconnaissance de plaques mobiles. Les unités mobiles AutoVu Patroller peuvent transférer à Security Center des inventaires de véhicules ou des lectures ou correspondances de plaques. Security Desk peut ensuite afficher ces lectures et correspondances de plaques provenant des unités de patrouille. Les agents peuvent alors choisir de surveiller simultanément des caméras Sharp fixes ou des unités Patroller par connexion sans fil pour repérer les véhicules recherchés tels que ceux de criminels. AutoVu Patroller. Cette application sert d interface utilisateur pour la surveillance et le contrôle embarqués. Aussi puissante qu intuitive, l interface avec écran tactile d AutoVu Patroller est optimisée afin de simplifier les tâches de l utilisateur. Les lectures et correspondances sont conservées pour une durée prédéterminée par l utilisateur ou jusqu au moment de leur transfert dans l application Security Center où elles pourront alors faire l objet d analyses plus approfondies. Parmi les principales caractéristiques de Patroller, on compte : la surveillance en direct, la correspondance de liste, l exploration de données embarquée, la carte embarquée, le fonctionnement discret, l inventaire des véhicules et le transfert des données. Surveillance consolidée pour les systèmes de reconnaissance de plaques fixes et mobiles. Security Center offre une solution unifiée unique pour la surveillance des applications de reconnaissance de plaques tant fixes que mobiles. Exploration de données et génération de rapports avancées. L interface du Security Desk permet aux utilisateurs de générer un grand nombre de rapports en lien avec la reconnaissance de plaques, des rapports faciles à utiliser et à comprendre. Ces rapports constituent un puissant outil offrant aux utilisateurs une grande flexibilité. Ainsi, les utilisateurs peuvent filtrer les résultats par date, heure, unité de patrouille, liste, type de correspondance ou secteur, et bien davantage. Les différents rapports pouvant être générés portent sur les éléments suivants : le nombre de lectures et de correspondances, les lectures de trajets, les lectures/correspondances de plaques par jour, les statistiques sur l utilisation quotidienne et le nombre d ouvertures de session par jour. Corrélation GPS. En ce qui concerne les unités mobiles Patroller, chaque lecture de plaque d immatriculation est accompagnée de sa localisation GPS. Ainsi, les utilisateurs du Security Desk qui effectuent une surveillance en direct des lectures et des correspondances entrantes peuvent connaître l endroit précis d où elles proviennent. Affichage de carte. Security Desk prend en charge l affichage d une carte dans laquelle des symboles servent à indiquer chaque lecture et chaque correspondance avec la position du véhicule. genetec.com Security Center 5.1 Description de produit 17

8 Aperçu des fonctionnalités supplémentaires 8.1 Architecture client-serveur distribuée Security Center est basé sur une architecture client/serveur offrant une grande souplesse de configuration. Vous pouvez répartir les services et les applications client sur plusieurs serveurs ou postes de travail ordinaires ou tous les exécuter sur une même machine. En outre, Security Center est conçu dès le départ pour gérer l intégration de systèmes externes. Afin de répondre à cette demande du marché, l architecture offre l intégration de systèmes de tierces parties extérieurs, comme Active Directory de Microsoft, les panneaux de détection d intrusion, les systèmes de gestion des biens et plus encore. 8.2 Haute disponibilité du système L architecture distribuée de Security Center combinée à la prise en charge de solutions à grande disponibilité offre une fiabilité incomparable. Lorsque des systèmes vitaux exigent une haute disponibilité, vous avez alors le choix entre différents produits respectueux des normes de l industrie et prêts à l emploi, tous pris en charge par Security Center. Des capacités de basculement en mode natif (mécanismes de secours éclair ou en différé) pour divers rôles garantissent que votre système est toujours prêt à fonctionner. En plus de prendre en charge des solutions de basculement prêtes à l emploi, Security Center offre une fonctionnalité de basculement Archiver (mécanisme de secours éclair, redondant) au sein d Omnicast. La fonctionnalité de basculement Archiver est également prise en charge dans Omnicast. Cette solution garantit que votre système vidéo est protégé au cas où le principal Archiver perd sa connexion ou est arrêté pour maintenance. 8.3 Fédération Il est souvent essentiel de pouvoir superviser et surveiller de manière centralisée des systèmes d entreprise complexes, répartis sur plusieurs sites géographiques. Genetec a conçu la fonctionnalité Fédération de Security Center pour que les services informatiques et de sécurité puissent atteindre cet objectif. Avec Fédération, plusieurs systèmes de Security Center (Synergis et Omnicast) indépendants peuvent être unifiés au sein d un même système virtuel. Grâce à sa grande évolutivité sur IP et à sa capacité à fédérer des centaines ou des milliers de systèmes distants, Security Center est la solution idéale pour la surveillance urbaine et les services de surveillance centralisés, où de nombreux clients indépendants peuvent être surveillés de manière centralisée, sans sacrifier l indépendance des opérations de sécurité locales. 8.4 Gestion de titulaires de cartes globaux La gestion globale de titulaires de carte est une fonction qui permet aux organisations de gérer et de configurer de manière centralisée les titulaires de carte, les groupes de titulaires, les identifiants, les modèles de badges et plus encore. Les nouveaux titulaires de carte et identifiants seront synchronisés avec l ensemble des sites participants, peu importe leur emplacement. Il est également possible d ajouter ou de modifier à distance les titulaires de carte et identifiants, tant nouveaux qu existants, et genetec.com Security Center 5.1 Description de produit 18

de les synchroniser avec le site central et tout autre site participant. Les modifications effectuées dans un emplacement peuvent ainsi être envoyées à tous les autres emplacements. Il en résulte un système global dans lequel les titulaires de carte et les informations associées ne seront entrés qu une seule fois dans le système. Une fois synchronisés avec les autres systèmes à distance, les titulaires de carte hériteront automatiquement des droits d accès à ces autres emplacements. La gestion globale de titulaires de carte vous permet également de n utiliser qu un seul identifiant ou une seule carte, utilisable partout dans le monde. 8.5 Active Directory de Microsoft Les comptes d utilisateur Windows dans Active Directory peuvent être automatiquement liés aux comptes d utilisateurs et de titulaires de cartes de Security Center, ce qui permet la synchronisation et la mise à jour des informations de comptes en temps réel. L ajout ou la désactivation d un compte utilisateur Windows déclenche l équivalant dans Security Center. L intégration d Active Directory présente de nombreux avantages, comme une meilleure efficacité grâce à une gestion centralisée des utilisateurs et titulaires de cartes dans le Security Center, la réduction des coûts de déploiement et de maintenance en automatisant le processus d ajout d utilisateurs, et un niveau plus élevé de sécurité logique et physique grâce à la désactivation automatique des comptes utilisateur et de titulaires de cartes. Parmi les fonctionnalités prises en charge, on compte l intégration de plusieurs serveurs Active Directory et d attributs d Active Directory mappés dans les champs personnalisés du Security Center. 8.6 Gestion centralisée des alarmes La gestion des alarmes pour les systèmes de vidéosurveillance, de reconnaissance de plaques et de contrôle d accès peut désormais être unifiée au sein d une même plate-forme : le Security Center. Que vous utilisiez le système de contrôle d accès Synergis, de reconnaissance de plaques AutoVu ou de vidéosurveillance Omnicast, les mêmes processus cohérents permettent de configurer, de surveiller ou de gérer les alarmes. En outre, les alarmes s appliquent désormais à la plate-forme de sécurité tout entière, contrairement à l approche traditionnelle qui consiste à gérer des alarmes distinctes pour le contrôle d accès et la vidéosurveillance. Les opérateurs peuvent ainsi prendre de meilleures décisions en cas de situation d urgence ou critique. 8.7 Plan Manager Plan Manager est une interface de carte avancée qui vous permet de créer un environnement graphique à partir duquel il est possible de gérer et de contrôler votre plate-forme de sécurité. Diverses sources peuvent être utilisées pour créer vos cartes dynamiques, notamment les fichiers d images standards, plan d étage CAD et les systèmes d information géographique (SIG). Chaque entité de surveillance (p. ex., caméras et portes) est représentée sur la carte par un icône dynamique qui genetec.com Security Center 5.1 Description de produit 19

en indique l état et que les opérateurs peuvent utiliser pour déclencher des mesures précises, par ex. verrouiller une porte, acquitter une alarme ou déclencher une sortie. 8.8 Intégration de panneaux de détection d intrusion Le Security Center prend en charge les fonctionnalités d intégration de détection d intrusion en mode natif. Lorsqu ils sont intégrés, les événements du panneau de détection d intrusion et l état d armement sont alors affichés en temps réel dans Security Desk. Les opérateurs peuvent alors armer et désarmer les panneaux de détection d intrusion ou les partitions particulières de ces panneaux, planifier l armement des unités d intrusion et les désarmer automatiquement après un événement lié au Security Center (p. ex., un événement de détection de mouvement ou d autorisation d accès pour un titulaire de carte). Les vidéos peuvent être marquées de façon à les lier à des événements de détection d intrusion et deviennent alors accessibles soit pour la surveillance en temps réel ou pour la génération de rapports après incident. Ainsi, tout événement de détection d intrusion est alors automatiquement lié à la vidéo, ce qui permet aux opérateurs et aux services de sécurité de confirmer visuellement si un événement d intrusion est associé à une préoccupation de sécurité ou à une erreur involontaire. Les services de sécurité peuvent alors empêcher tout transfert non voulu aux autorités et aider à réduire les pénalités associées aux fausses alarmes. 8.9 Intégration avec la gestion des actifs Il est possible de relier Security Center à une fonction de gestion et de suivi des biens ainsi que de synchroniser les biens, alarmes et autres données sur tout réseau IP. Les opérateurs peuvent non seulement générer des rapports liés aux emplacements et déplacements des biens dans la plate-forme de sécurité unifiée de Genetec, mais ils peuvent également visionner des vidéos connexes à toute activité liée aux biens lorsqu ils effectuent de la surveillance en temps réel et génèrent des rapports. 8.10 Kits d outils d intégration et de développement Alors que les entreprises tendent vers une intégration renforcée des processus d exploitation, de sécurité et informatiques, et que l information doit être partagée entre différents systèmes et applications, il faut créer de nouveaux outils pour faciliter ce partage de données. À cette fin, Genetec offre des kits SDK comme outils de choix pour intégrer les systèmes d entreprise à Security Center, permettant ainsi aux entreprises d améliorer leur efficacité en consolidant l information provenant de divers systèmes dans Security Center. genetec.com Security Center 5.1 Description de produit 20