Surveillance Haute Performance
Prenez les commandes Pourquoi avez-vous besoin d Obelisk? Comment Obelisk fonctionne-t-il? Réduisez votre charge de travail administratif, améliorez vos niveaux de service clientèle et rationalisez vos processus avec Obelisk, le logiciel complet de suivi des opérations clandestines conçu par Compsoft plc. Lancé en 1997, Obelisk a bénéficié d un programme de développement continu en étroite collaboration avec les principaux organismes chargés de l application de la loi au Royaume-Uni. Le logiciel est de ce fait devenu le principal outil de gestion des opérations clandestines utilisé par les Unités de soutien techniques aux forces de police du Royaume-Uni. Qu est-ce qu Obelisk? Obelisk est une application de bases de données puissante mais cependant intuitive qui a été développée exclusivement pour la gestion des opérations clandestines. Tous les détails spécifiques à la clandestinité peuvent être consignés, surveillés et analysés par Obelisk, y compris les éléments suivants : Détails relatifs à l'opération et à la tâche Évaluations des risques Études de faisabilité Actions opérationnelles Points d observation Déploiements Processus d autorité Normes professionnelles Détails concernant le client/l unité Équipement utilisé Coordonnées du contact en cas d urgence Compromis Obelisk regroupe plusieurs caractéristiques phares de l industrie : Un ensemble complet de rapports standards d opérations ainsi qu un générateur de rapports intégré permettant la réalisation d'une analyse ad hoc. Une utilisation fréquente d «assistants» pour les tâches courantes, simplifiant la saisie des données Un système d audit complet enregistrant toutes les modifications apportées aux données depuis n importe quel point du système Des caractéristiques de sécurité avancées comme la possibilité d intégrer plusieurs sites dans une seule installation tout en maintenant les données de chaque unité confidentielles. Une intégration complète des technologies de codebarres et d étiquetage RF-ID La génération automatique complète de toutes les statistiques de performance des établissements du Royaume-Uni et c est facile Basé sur une base de données client-serveur sécurisée qui peut être installée sur toute une gamme de systèmes d'exploitation, Obelisk est extrêmement flexible et rapide à installer. En outre, Compsoft propose une gamme complète de services, comprenant le transfert de données, la formation et l'assistance technique dédiée. Obelisk est le principal outil de gestion des opérations clandestines pour les organismes chargés de l application de la loi au Royaume-Uni.
Vue d ensemble du produit Vue d ensemble du produit, Compsoft Obelisk V7 Compsoft Obelisk offre les caractéristiques et fonctionnalités nécessaire à la création d une vue d ensemble complète de toute tâche à tout instant, y compris l équipement déployé, le temps alloué, les officiers en fonction, le suivi de l autorité et les données chronologiques pertinentes. Gestion des tâches La gestion efficace des tâches se trouve au cœur du système Compsoft Obelisk. Un utilisateur peut enregistrer et surveiller un éventail d informations pour une tâche spécifique, y compris les renseignements relatifs aux officiers concernés, l opération, le choix des objectifs et les informations se rapportant au suivi des autorités. Le processus d établissement des tâches regroupe à la fois des fonctions d'étude de faisabilité et d évaluation des risques, toutes gérées par Obelisk. Obelisk génère des rapports de gestion basés sur les données de l indicateur clé de performance. Obelisk comprend un outil de navigation novateur qui permet un accès aisé et flexible à la multitude de modules et de fonctions présents au sein du système. Il peut être configuré pour afficher différents éléments pour différents groupes d utilisateurs. Lors de la connexion au système, My Obelisk présente à chaque utilisateur son affichage personnalisé par l intermédiaire d Active Messaging Layer (Couche de messagerie active) et de la liste Current Task (Tâche en cours). Cela permet à l utilisateur d accéder rapidement à ses tâches actives et de communiquer efficacement avec les autres membres de l équipe. Obelisk intègre un accès à un portail destiné à interagir avec une importante communauté d utilisateurs d Obelisk et avec le département d assistance technique de Compsoft. Avancement de tâche Les tâches sont échelonnées dans le système selon un état définissable par l utilisateur. Généralement, les états peuvent être comme suit : étude en attente / information en attente / installation en attente / retrait en attente / active / inactive, etc. Il est possible de signaler et de filtrer les tâches selon l état, ce qui fournit, par conséquent, un instantané de la charge de travail actuelle de l unité. Par le biais d une interface simple, les utilisateurs peuvent rapidement et facilement chercher un filtre ou une tâche par officier, date, opération, autorité, intensification et beaucoup d autres champs de données comportant un mot-clé. Gestion des autorités Le nombre et les types d autorités utilisées par Obelisk sont totalement flexibles et peuvent être configurés pour chaque mise en œuvre. Le processus de contrôle est géré par Obelisk, à l aide d Active Messaging Layer pour informer les utilisateurs concernés de l unité clandestine ou de l autorité de contrôle de toute action requise. Une ou plusieurs autorités peuvent être associées à une tâche ou à une multitude de tâches. Chaque tâche hérite des dates de contrôle, de renouvellement et d expiration. Déploiement Compsoft Obelisk contrôle l allocation d équipement et de kits pour chaque tâche et génère une date définie par l utilisateur pour chaque élément individuel. Sur la base de ces données, un rapport standard est établi, offrant un instantané de tous les éléments en retard. Obelisk propose également par l intermédiaire d un registre d action intuitif une surveillance détaillée de la performance, en enregistrant le nombre d heures de main d'œuvre dédiées à des points particuliers de la tâche. Une multitude de points d observation et d informations concernant les appels peut également être enregistrée en regard d une tâche spécifique. Ajout de documents en pièces jointes Il est possible de joindre tout fichier à une tâche pour ensuite l envoyer par email depuis Obelisk. Généralement, ces pièces jointes sont des images ou des documents numérisés. Lors de l ajout de la pièce jointe, un fichier est stocké dans la base de données elle-même. Il est impossible de visualiser ce fichier sans accéder au système Obelisk et à la tâche spécifique à laquelle il est associé. Pour des raisons d intégrité, il est également impossible de supprimer ou de modifier le fichier une fois celui-ci ajouté. Données spécifiques à une tâche Compsoft Obelisk enregistre les informations relatives à tous les déploiements, à toutes les études de faisabilité, à toutes les évaluations de risques et à tout compromis technique de chaque tâche. La consignation des preuves se fait grâce à la création d un dossier d affaire électronique du Task Reports Portfolio (Portfolio de rapports de tâches) avec tous les fichiers Surveillance Haute Performance
joints. Un dossier d affaire sécurisé peut être créé avec un mot de passe sécurisé, également enregistré par Obelisk pour la tâche concernée. Retour d informations du client Un module flexible nommé Customer Feedback (Retour information client) est intégré à l application. Ce dernier permet au client de compléter un formulaire en ligne pour soumettre les informations de performance directement au système Obelisk. Active Messaging Layer (la couche de messagerie active) est utilisée pour confirmer la réception d un retour d informations. Les questions et les réponses présentées dans le formulaire de retour d informations peuvent être personnalisées pour chaque mise en œuvre. Gestion de l équipement Compsoft Obelisk propose un module de gestion d inventaire sophistiqué qui permet à l utilisateur d enregistrer les détails concernant tout équipement provenant d un achat ou d une cession. La technologie de code-barres ou d étiquette RF-ID passive est largement employée pour une gestion d inventaire efficace. L équipement est classifié selon des catégories et des types définissables pour plus d efficacité. Obelisk enregistre également la date d achat, le coût et le numéro de commande ainsi que la dépréciation, les coordonnées du fournisseur et le lieu où les articles sont entreposés. Dans le but d accélérer la procédure de déploiement, des kits peuvent être créés en groupant des articles d équipement individuels. Chaque kit reçoit une référence code-barres unique. Le processus est suffisamment flexible pour qu un kit puisse, si cela s avère nécessaire, être déployé alors qu il n est pas complet. Les articles attribués à un kit peuvent également être déployés et rendus individuellement. Obelisk répond aux exigences en matière de contrôle électrique, permettant à l utilisateur de saisir l intervalle de test et la date pour le dernier test. Obelisk émet ensuite une alerte à chaque accès à l enregistrement d équipement si le test n'a pas été réalisé à la date prévue. Une procédure de traitement de lot est proposée pour l enregistrement simultané du test de plusieurs articles. Gestion des réparations Compsoft Obelisk permet l enregistrement d un historique complet des réparations pour chaque article individuel et génère un rapport détaillant l historique de déploiement et de réparation. Les détails sont enregistrés lorsqu un article est retiré et que la justification est sélectionnée dans un tableau de référence définissable conjointement avec le(s) autorisateur(s). Les protocoles de sécurité intégrés garantissent que le retrait de l équipement est effectué uniquement par un utilisateur autorisé. Sécurité Les outils complets de sécurité disponibles dans Obelisk permettent à un administrateur d accorder des droits à tout utilisateur ou groupe. Les administrateurs peuvent ensuite contrôler quels utilisateurs peuvent afficher, modifier, ajouter ou supprimer des informations. Une piste de vérification est conservée pour toutes les données qui sont modifiées, en enregistrant le contenu historique, le nom de l'utilisateur qui modifie l'information et l'heure à laquelle la modification a eu lieu. Grâce à cette fonction, il est possible de générer un journal historique complet pour chaque modification apportée à des données dans l application. Normes professionnelles La fonction Professional Standards (Normes professionnelles) est accessible par l intermédiaire de Restricted Access (Accès limité), permettant uniquement aux utilisateurs supérieurs d accéder à des tâches particulièrement critiques. Le cas échéant, un utilisateur autorisé peut accorder à d autres groupes d utilisateurs l accès à des tâches individuelles. Établissement de rapport Une suite d établissement de rapport approfondi est fournie afin de maximiser la gestion des données accumulées par Obelisk. Elle intègre les rapports de tâches pertinentes ainsi que de nombreux rapports système classiques. Des rapports de gestion de performance structurés sont fournis, permettant l analyse et l évaluation du coût par type de crime. Deux puissants générateurs de rapports offrent la possibilité de créer des rapports basés sur tout critère correspondant dans toute table de la base de données Compsoft Obelisk. Par exemple, une liste de fournisseurs, l'équipement déployé pour une opération spécifique ou un officier durant une période déterminée, la valeur du stock actuel en utilisant les informations de dépréciation et d achat. L exportation de ces données est ensuite effectuée dans un format compatible avec les principaux tableurs et outils d établissement de rapports du commerce. Cela permet une manipulation ultérieure des informations et leur présentation sous forme graphique. Obelisk comprend un nombre de rapports graphiques qui illustrent visuellement les statistiques. Cela inclut les heures allouées aux opérations, le nombre de requêtes émises à la fois par le client et par l'officier en fonction.
Caractéristiques techniques Caractéristiques techniques, Compsoft Obelisk v7.0.1 Gestion des tâches Les demandes d assistance sont gérées par l intermédiaire d un «assistant» qui enregistre, par le biais d une interface intuitive, les informations clés concernant l officier initiateur. La fonction Integrated Feasibility Study (Étude de faisabilité intégrée) dirige l utilisateur durant le processus de l étude de faisabilité. Elle doit ensuite être autorisée par un utilisateur de niveau suffisant. Un module adaptable nommé Risk Assessment (Évaluation des risques) permet la journalisation des dangers potentiels et des actions requises. Les dangers potentiels sont présentés en regard de chaque tâche et marqués par un élément de risque. Un facteur de risque global est ensuite calculé automatiquement pour chaque tâche. Il doit ensuite être autorisé par un utilisateur de niveau suffisant. Le module Integrated Authorities Management (Gestion intégrée des autorités) gère la création, le contrôle et le renouvellement des autorités pour une opération particulière, permettant de créer des liens vers les tâches concernées. Chaque tâche adopte les dates de contrôle et de renouvellement des autorités compétentes. Un nombre illimité de sujets peut être stocké pour une tâche ; Nom, Adresse, Date de naissance, Remarques. Plusieurs points d observation peuvent être enregistrés avec les coordonnées appropriées. Tout équipement stocké dans la base de données peut être déployé en fonction d une tâche, assurant automatiquement la disponibilité pour l'opération. Beaucoup de consommables peuvent être alloués à une tâche, garantissant un audit complet des engagements et des déploiements. Il est possible d enregistrer les détails concernant un véhicule sur lequel des appareils sont installés. Les coordonnées et les fonctions de gestion client sont fournies ; les coordonnées pour chaque tâche sont enregistrées, ce qui constitue automatiquement une base de données de contact pour consultation ultérieure et pour un accès rapide. Un nombre illimité d'officiers peut être affecté à une tâche et peut enregistrer toutes les actions et le temps alloué à une tâche. Les documents sécurisés peuvent être associés à une tâche spécifique, comme des documents numérisés, des fichiers son ou image ou tout autre format de fichier. Ces derniers sont stockés de façon sécurisée dans la base de données et ne sont pas accessibles depuis l extérieur du système Obelisk. Obelisk surveille constamment les tâches actives et les autorités associées pour des événements importants comme des contrôles, des renouvellements et des expirations et alertera les utilisateurs concernés par l intermédiaire d Active Messaging Layer (Couche de messagerie active). Un module flexible nommé Customer Feedback (retour information client) est intégré à l application. Ce dernier permet l affichage d un formulaire en ligne pour que le client soumette les informations de performance directement au système Obelisk. Active Messaging Layer est utilisée pour confirmer la réception d un retour d informations. La consignation des preuves se fait grâce à la création d un dossier d affaire électronique du Task Reports Portfolio (Portfolio de rapports des tâches) avec tous les fichiers joints. Un dossier d affaire sécurisé peut être créé avec un mot de passe sécurisé, également enregistré dans Obelisk. Un processus de compromis est intégré à Obelisk pour gérer la soumission d informations de compromis à l autorité compétente. My Obelisk (Mon Obelisk) Active Messaging Layer (Couche de messagerie active) offre un mécanisme pour la distribution de messages système aux utilisateurs concernés. Cette couche permet également aux utilisateurs d échanger des messages en rapport avec une tâche. La liste Current Tasking (Tâche en cours) permet à l utilisateur d accéder rapidement à toutes les tâches actives.
Gestion des autorités Le nombre et les types d autorités utilisées par Obelisk sont totalement flexibles et peuvent être configurés pour chaque mise en œuvre. Le processus de contrôle est géré par Obelisk, à l aide d Active Messaging Layer pour informer les utilisateurs concernés de l unité clandestine (ou le bureau de l autorité centrale) de toute action requise. Une ou plusieurs autorités peuvent être associées à une tâche ou une multitude de tâches, chaque tâche héritant des dates de contrôle, de renouvellement et d expiration. Gestion de l équipement Un système complet de gestion d inventaire est intégré. Il gère le processus depuis l achat, en passant par les déploiements, les réparations et finalement le retrait. Les fonctions supplémentaires incluent : la source d achat et l évaluation des coûts ; l historique de déploiement ; les enregistrements des tests PAT et la planification ; l historique de réparation et l évaluation des coûts ; les échecs et les compromis. Obelisk utilise abondamment la technologie de code-barres pour une interaction rapide avec la base de données d équipements pour le déploiement et les retours ainsi que pour les tests PAT. Une fonction est également intégrée pour utiliser la technologie RF-ID de la même manière, permettant la dissimulation dans un article d équipement et l utilisation d un champ de balayage sphérique. Sortie Une suite d établissement de rapport approfondi est fournie afin de maximiser la gestion des données accumulées par Obelisk. Elle intègre les rapports de tâches pertinentes ainsi que de nombreux rapports système classiques. Un générateur de requête flexible est également fourni pour permettre à un utilisateur d un niveau compétent de créer des requêtes personnalisées en vue d une analyse ultérieure à l extérieur du système Obelisk. Des rapports de gestion de performance structurés sont fournis, permettant l analyse et l évaluation du coût par types de crime. Sécurité L intégrité des données est garantie par une piste de vérification complète appliquée à tout le système et qui peut être archivée en lieu sûr, en vue d une interrogation ultérieure. Obelisk peut adapter plusieurs opérations d unité avec des caractéristiques flexibles de sécurité, permettant à des unités individuelles d'opérer indépendamment en utilisant une seule mise en œuvre sans compromis de données. La fonction Professional Standards (Normes professionnelles) est accessible par le biais de Restricted Access (Accès limité), permettant uniquement aux utilisateurs supérieurs d accéder à des tâches spécifiques. Le cas échéant, un utilisateur autorisé peut accorder à d autres groupes d utilisateurs l accès à des tâches individuelles. Autres caractéristiques Obelisk comprend un outil de navigation novateur qui offre un accès aisé et flexible à la multitude de modules et de fonctions présents au sein du système. Il peut être configuré pour différents groupes d utilisateurs. L assistance en ligne et le portail Obelisk Community sont tous deux accessibles depuis l interface utilisateur (une connexion Internet est indispensable). Configuration système requise Stations de travail : Processeur Pentium III ou supérieur ; 128 Mo de mémoire vive ; un système d exploitation Microsoft Windows actuellement pris en charge ; une résolution d affichage de 1024 x 768 ou supérieure. Serveur : Environnement client/serveur ; un système d exploitation serveur Microsoft Windows actuellement pris en charge.
À propos de Compsoft Compsoft est une société britannique qui consacre son activité au logiciel. Elle a développé un progiciel de bases de données nommé Delta qui représentait un produit phare de la fin des années 80 et qui est encore utilisé à l heure actuelle par nombre d organisations. Avec l explosion de la technologie informatique et la recherche de moyens de manipulation des données plus efficaces et plus flexibles, Compsoft a développé un progiciel fonctionnant sur Windows, nommé Equinox. Equinox fournit un environnement de bases de données complet qui peut être utilisé pour créer diverses gammes de solutions pour la gestion des données. Aujourd hui, en plus de poursuivre le développement d Equinox, Compsoft utilise une grande variété d outils du marché. Compsoft propose également une formation complète et des services d assistance afin de garantir aux clients qu ils profiteront pleinement de leurs applications. Forte d une expérience de plusieurs années dans le développement d applications pour divers secteurs d activité publics et commerciaux, la société Compsoft fournit à ses clients des solutions rentables à leurs besoins de gestion des données. Compsoft emploie des personnes disposant de divers degrés de compétence et d expertise. Elles ont, pour la plupart, plus de dix années d'expérience avec la société et ses produits. Les départements distincts, Recherche et Développement, Spécialistes de l assistance, Développeurs produits et Consultants sont unis autour d un objectif commun : fournir des solutions de gestion des données en se basant sur les attentes du client.