ICT Protege WX Mode d'emploi

Ajouter à Mes manuels
22 Des pages
ICT Protege WX Mode d'emploi | Fixfr
PRT-WX-DIN
Protege WX
Guide de l'utilisateur final
Les spécifications et descriptions des produits et services contenus dans ce document sont exacts au moment de
l’impression. Integrated Control Technology Limité se réserve le droit de changer les spécifications ou de retirer
des produits sans préavis. Aucune partie de ce document ne peut être reproduite, photocopiée ou transmise sous
quelque forme ou par quelque moyen que ce soit (électronique ou mécanique), pour quelque raison que ce soit,
sans l’autorisation écrite expresse d'Integrated Control Technology. Conçu et fabriqué par Integrated Control
Technology Limité. Protege® et le logo Protege® sont des marques déposées d’Integrated Control Technology
Limité. Toutes autres marques ou noms de produits sont des marques commerciales ou des marques déposées de
leurs détenteurs respectifs.
Copyright © Integrated Control Technology Limité 2003-2022. Tous droits réservés.
Dernière publication en 04-juil.-22 08:52.
PRT-WX-DIN | Protege WX | Guide de l'utilisateur final
2
Contenu
Comprendre votre système Protege WX
5
Avant de commencer
5
Ouverture de session
5
Navigation vers les contrôleurs à une porte
6
Gestion des utilisateurs
7
Ajout d'un utilisateur
7
Fixation des dates de début et d'expiration (facultatif)
7
Création d'un niveau d'accès
7
Ajout de portes à un niveau d'accès
8
Ajout de partitions à un niveau d'accès
8
Suppression des utilisateurs
8
Désactivation des utilisateurs
9
Configuration des horaires et des jours fériés
10
Création de groupes de jours fériés
10
Création et modification des horaires
10
Utilisation d'un horaire pour déverrouiller automatiquement une porte
11
Utilisation d'un horaire pour contrôler l'accès des utilisateurs
11
Horaires et périodes multiples
12
Heures différentes pour la fin de semaine
12
Heures différentes un jour férié
12
Plusieurs périodes dans une même journée
12
Périodes de chevauchement
12
Horaires de nuit
12
Règles relatives aux horaires et aux jours fériés
12
Travailler avec les rapports
13
Création d'un rapport d'événement
13
Scénarios de rapport communs
13
Utilisation d'un clavier pour armer/désarmer votre système
14
Indicateurs d’état
14
Retour audible
15
Fonctions du clavier
16
Connexion au clavier
16
Déconnection
17
Armement de votre système
Armer une partition en mode partiel
PRT-WX-DIN | Protege WX | Guide de l'utilisateur final
17
17
3
Forcer l’armement d’une partition
18
Désarmement de votre système
18
Saisie d'un code de contrainte
19
Acquittement d'une alarme
19
Utilisation des lecteurs de cartes
20
Présentation des cartes
20
Types de cartes
20
Mode d'entrée
20
Armement et désarmement à partir d'un lecteur de cartes
21
PRT-WX-DIN | Protege WX | Guide de l'utilisateur final
4
Comprendre votre système Protege WX
Protege WX est un système flexible basé sur le Web qui vous permet de programmer, de surveiller et de contrôler
un site à partir de n'importe quel téléphone intelligent, tablette ou ordinateur disposant d'une connexion réseau
fixe ou mobile. Il combine le contrôle d'accès, l'intrusion par alarme, l'automatisation et le contrôle, le tout dans un
seul ensemble unifié.
Le système peut comprendre plusieurs éléments :
⦁
Le contrôleur Protege WX, qui est l'unité centrale de traitement du système. Le contrôleur sera installé dans
une partition à l'écart, comme une pièce de service ou une armoire, et dans la plupart des cas, il n'y a aucune
raison pour que quelqu'un d'autre que votre professionnel de la sécurité ou votre gestionnaire immobilier ait
besoin d'un accès physique à cette unité.
⦁
Divers capteurs de détection (appelés entrées), tels que les détecteurs de mouvement ou les contacts de
porte qui sont connectés au contrôleur. Si votre système est armé et qu'un capteur est activé, l'entrée est «
ouverte » et envoie un signal au contrôleur pour déclencher une alarme. Une sirène ou un autre appareil
d'alarme est activé, et le contrôleur transmet automatiquement ces informations à votre poste de surveillance
ou de garde. En entrant votre code d'accès et en désarmant le système, l'alarme est désactivée.
⦁
Un ou plusieurs claviers qui sont utilisés pour armer/désarmer le système et afficher l'état actuel du système.
Chaque clavier se trouve généralement dans un endroit pratique à l'intérieur de vos installations, près de la
porte de sortie et d'entrée.
⦁
Un ou plusieurs lecteurs de cartes qui sont utilisés pour contrôler l'accès à la ou aux portes de votre bâtiment.
Avant de commencer
La flexibilité du système Protege permet à un intégrateur de programmer les fonctionnalités et le comportement
du système en fonction du site. Ce guide vise à expliquer les paramètres les plus courants.
Votre système peut se comporter différemment selon la façon dont votre intégrateur l'a programmé.
Consultez votre intégrateur pour obtenir des instructions d'utilisation plus détaillées.
Ouverture de session
Pour accéder au système après la configuration initiale, vous devez vous connecter avec un nom d'utilisateur et un
mot de passe d'opérateur valides.
1. Ouvrez un navigateur Web et entrez l'adresse IP du contrôleur, avec le préfixe https:// (par exemple,
https://192.168.1.2).
Si vous ne pouvez pas accéder au contrôleur avec cette URL, supprimez le préfixe https:// (par exemple,
192.168.1.2).
2. Si un avertissement de sécurité s'affiche lorsque vous accédez à la page Web HTTPS, utilisez les options
avancées pour accéder à la page Web du contrôleur.
3. La fenêtre Connexion s'affiche.
4. Entrez votre nom d'utilisateur et votre mot de passe de l'opérateur .
5. Cliquez sur Connexion.
La saisie répétée de mots de passe incorrects dans la fenêtre d'ouverture de session entraîne l'arrêt de la
connexion. Trois tentatives incorrectes consécutives entraînent le verrouillage de la fenêtre d'ouverture de session
pendant cinq secondes. Si trois autres tentatives échouent, l'identification en cours est verrouillée pendant 60
secondes entre toutes les tentatives suivantes jusqu'à ce qu'une connexion valide soit effectuée. Il n'est pas
possible de configurer la durée de l'interruption de la connexion.
PRT-WX-DIN | Protege WX | Guide de l'utilisateur final
5
Les contrôleurs à une porte peuvent nécessiter des étapes supplémentaires pour accéder à l'interface Web. Pour
plus d'informations, consultez la section Navigation vers les contrôleurs à une porte (ci-dessous).
Navigation vers les contrôleurs à une porte
Les contrôleurs à une porte utilisent un ancien type de matériel qui ne prend pas en charge les protocoles de
sécurité et les suites de chiffrement plus récents. Ainsi, les navigateurs Web modernes ne font pas confiance à tout
contrôleur à une porte sur lequel un certificat de sécurité est installé. La plupart des navigateurs Web ne
permettront pas aux utilisateurs d'accéder aux pages d'interface Web de ces contrôleurs, même si les utilisateurs
font confiance au site et acceptent le risque.
Si vous avez un contrôleur à une porte, vous pouvez voir l'une des erreurs suivantes lorsque vous tentez d'accéder
à l'interface Web :
⦁
Chrome : « Ce site ne peut être atteint »
⦁
Edge : « Mmmm... Impossible d'atteindre cette page »
⦁
Firefox : « La connexion sécurisée a échoué » (PR_END_OF_FILE_ERROR)
Dans cette situation, la solution recommandée est d'autoriser l'accès à l'interface Web du contrôleur en créant un
profil Firefox avec une sécurité réduite.
Pour éviter les failles de sécurité, il est recommandé d'utiliser ce profil uniquement pour accéder aux contrôleurs à
une porte.
1. Téléchargez et installez Firefox à partir du site Web de Mozilla si vous ne l'avez pas déjà.
2. Ouvrez Firefox, tapez about:profiles dans la barre URL et appuyez sur Entrée.
3. Cliquez sur Créer un nouveau profil pour ouvrir l'assistant.
4. Cliquez sur Suivant.
5. Entrez un nom de profil descriptif (par exemple, Contrôleur).
6. Cliquez sur Terminer.
7. Cliquez sur Lancer le profil dans un nouveau navigateur.
Vous pouvez revenir à la page about:profiles à tout moment pour passer d'un profil à l'autre ou définir un
profil par défaut.
8. Dans le nouveau navigateur, tapez about:config dans la barre URL et appuyez sur Entrée.
9. Cliquez sur Accepter le risque et continuer.
10. Dans la barre de recherche, entrez security.tls.version.enable-deprecated.
11. Par défaut, cette valeur est définie sur false. Cliquez sur le bouton à bascule à droite pour le définir sur true.
12. Essayez de naviguer vers votre contrôleur sur https://192.168.1.2 (utilisez l'adresse configurée de votre
contrôleur si elle a été modifiée par rapport à la valeur par défaut). Firefox signalera qu'il existe un risque
potentiel de sécurité, car le contrôleur possède un certificat auto-signé.
13. Cliquez sur Avancé...
14. Cliquez sur Accepter le risque et continuer.
15. Le navigateur présente l'écran de connexion du contrôleur. À l'avenir, vous devriez être en mesure de naviguer
vers ce contrôleur en utilisant ce profil d'utilisateur Firefox.
PRT-WX-DIN | Protege WX | Guide de l'utilisateur final
6
Gestion des utilisateurs
Un utilisateur est une personne qui a besoin d'accéder à l'installation contrôlée par le système. Chaque utilisateur
possède des identifiants uniques, tels que des cartes d'accès et des codes NIP, qu'il peut utiliser pour déverrouiller
les portes et désarmer le système d'alarme.
Les niveaux d'accès sont utilisés pour contrôler ce que les utilisateurs peuvent faire, où ils peuvent aller et quand
ils peuvent faire ces choses.
Il existe plusieurs méthodes pour créer des utilisateurs. Ce guide décrit les étapes pour ajouter des utilisateurs à
partir du menu « Utilisateurs ». Pour obtenir des instructions sur l'utilisation de méthodes alternatives, adressezvous à votre installateur.
Ajout d'un utilisateur
1. Naviguez vers Utilisateurs | Utilisateurs, cliquez sur Ajouter.
2. Entrez un prénom et un nom pour l'utilisateur.
3. Saisissez un code NIP. Il s'agit du numéro que l'utilisateur doit entrer lorsqu'il se connecte à un clavier ou
accède à une porte qui nécessite un code NIP.
4. Saisissez l'identifiant (les identifiants) de l'utilisateur en tapant les numéros d'installation et de carte
correspondants dans les champs disponibles.
Chaque utilisateur peut avoir jusqu'à huit numéros de carte. Les numéros de carte multiples permettent au
même utilisateur d'avoir plusieurs identifiants (tels que les cartes, les porte-clés, les identifiants mobiles et les
télécommandes sans fil), sans qu'il soit nécessaire de programmer des enregistrements d'utilisateurs en
double.
5. Sélectionnez l'onglet Niveaux d'accès pour ajouter le ou les niveaux d'accès requis à l'utilisateur. Lorsque
l'utilisateur effectue une action, le système vérifie le(s) niveau(x) d'accès pour s'assurer que l'utilisateur
dispose des autorisations nécessaires pour effectuer l'action demandée.
Pour plus d'informations, consultez la section Création d'un niveau d'accès (ci-dessous).
6. Cliquez sur Ajouter, sélectionnez le(s) niveau(x) d'accès approprié(s) et cliquez sur OK.
7. Cliquez sur le bouton Enregistrer dans la barre d'outils pour enregistrer le nouvel utilisateur. L'utilisateur peut
maintenant utiliser les identifiants et le NIP qui lui ont été attribués pour accéder aux portes, et armer et
désarmer le système à partir d'un clavier.
Fixation des dates de début et d'expiration (facultatif)
Chaque utilisateur peut se voir attribuer un accès pour une période définie en cochant les options Début ou
Expiration et en définissant une date et une heure.
Ainsi, vous pouvez émettre et envoyer des cartes avant que l'accès ne soit activé, par exemple dans le cas des
employés qui n'ont pas encore commencé. Vous pouvez également définir des identifiants qui expirent
automatiquement, par exemple lorsqu'un entrepreneur doit terminer à une date donnée.
Création d'un niveau d'accès
1. Accédez à Utilisateurs | Niveaux d'accès, cliquez sur Ajouter.
2. Saisissez un Nom pour le niveau d'accès et cliquez sur Enregistrer.
PRT-WX-DIN | Protege WX | Guide de l'utilisateur final
7
Ajout de portes à un niveau d'accès
Les portes et les groupes de portes définissent les portes auxquelles un utilisateur a accès, ainsi que l'horaire qui
détermine quand. Il est fort probable que votre installateur ait déjà programmé les portes requises pour votre site.
Les groupes de portes sont généralement utilisés sur les sites qui ont un grand nombre de portes contrôlées. Pour
les petits sites, il est fréquent d'utiliser des portes individuelles. Selon la manière dont votre installateur a configuré
votre système, vous pouvez ou non avoir des groupes de portes.
Pour ajouter des portes à un niveau d'accès :
1. Sélectionnez l'onglet Portes ou Groupes de portes et cliquez sur Ajouter.
2. Choisissez les portes ou groupes de portes concernés et cliquez sur OK.
3. Définissez l'horaire à utiliser. Par défaut, l'horaire est défini sur Toujours, ce qui signifie que l'accès aux portes
sélectionnées est autorisé à tout moment. Vous pouvez attribuer un horaire pour restreindre l'accès à la ou aux
portes à la période définie dans cet horaire. Par exemple, vous pouvez limiter l'accès à un bureau afin qu'il ne
soit accessible que pendant les heures de bureau.
4. Enregistrez vos modifications.
Ajout de partitions à un niveau d'accès
Les groupes de partitions sont affectés à un niveau d'accès et servent à contrôler les partitions qu'un utilisateur
peut armer et désarmer.
Si le mode avancé est activé, les groupes de partitions d'un niveau d'accès sont séparés en groupes de partitions
d'armement et groupes de partitions de désarmement, ce qui vous permet de différencier les partitions qu'un
utilisateur est autorisé à armer ou à désarmer. Par exemple, les nettoyeurs peuvent être autorisés à armer une
partition mais pas à la désarmer.
Pour ajouter un groupe de partition à un niveau d'accès :
1. Sélectionnez l'onglet Groupes de partitions et cliquez sur Ajouter.
2. Choisissez le groupe de partitions concerné et cliquez sur OK.
3. Définissez l'horaire à utiliser. Par défaut, l'horaire est fixé à Toujours, ce qui signifie que les utilisateurs peuvent
à tout moment armer/désarmer les partitions de ce groupe. Vous pouvez attribuer un horaire pour restreindre
l'armement et le désarmement à la période définie dans l'horaire. Par exemple, vous pouvez ne pas souhaiter
qu'un employé puisse désarmer une partition en dehors de ses heures de travail normales.
4. Enregistrez vos modifications.
Pour plus d'informations sur la programmation des groupes de zones, reportez-vous au Manuel de référence de
programmation Protege WX ou demandez à votre installateur.
Suppression des utilisateurs
Vous pouvez facilement supprimer les enregistrements d'utilisateurs qui ne sont plus nécessaires.
Il vous suffit de sélectionner le ou les enregistrements à supprimer, puis de cliquer sur le bouton Supprimer de la
barre d'outils.
Important : la suppression d'un utilisateur supprime toute référence à cet utilisateur dans le journal des
événements. La méthode recommandée pour supprimer un utilisateur actif est de le désactiver d'abord (voir cidessous) jusqu'à ce que ses événements ne soient plus nécessaires.
PRT-WX-DIN | Protege WX | Guide de l'utilisateur final
8
Désactivation des utilisateurs
Le paramètre Désactiver l'utilisateur (situé sous l'onglet Options) supprime immédiatement l'accès tout en
conservant l'enregistrement utilisateur et ses détails. Cette fonction est idéale pour supprimer temporairement
l'accès, par exemple lorsque le personnel est en congé prolongé, ou pour supprimer l'accès tout en conservant les
informations de l'utilisateur.
PRT-WX-DIN | Protege WX | Guide de l'utilisateur final
9
Configuration des horaires et des jours fériés
Les horaires sont des délais définis qui permettent à une fonction ou à un niveau d'accès de ne fonctionner que
pendant certaines périodes déterminées. Ils peuvent être utilisés pour contrôler le moment où un utilisateur peut
accéder, déverrouiller automatiquement les portes, armer ou désarmer des partition, activer et désactiver des
appareils ou modifier leur comportement à certaines heures de la journée. Les horaires sont essentiels pour
automatiser le contrôle d'accès et la détection des intrusions dans le système Protege.
Comme les horaires sont couramment utilisés pour contrôler l'accès ou sécuriser des partitions, il est habituel que
l'horaire soit différent un jour férié. Pour ce faire, on ajoute les groupes de jours fériés, qui sont utilisés pour
empêcher (ou permettre) que les périodes d'un horaire fonctionnent pendant la durée des jours fériés.
Une fois qu'un horaire est programmé, il est toujours soit valide, soit invalide. Lorsqu'il devient valide, les éléments
qui sont programmés avec cet horaire sont activés. Par exemple :
⦁
Un niveau d'accès n'accorde l'accès que lorsque son horaire d'opération est valable.
⦁
Une porte se déverrouille lorsque son horaire de déverrouillage devient valide.
⦁
Une sortie s'active lorsque son calendrier d'activation devient valide.
Cette section fournit quelques conseils utiles pour une programmation efficace des horaires.
Création de groupes de jours fériés
Avant de créer un horaire, il est convenable de programmer un ou plusieurs groupes de jours fériés qui s'y
appliquent. Ceux-ci doivent inclure les jours fériés nationaux, locaux et autres, qui peuvent entraîner un
fonctionnement différent de votre site ; par exemple, un commerce de détail peut avoir des horaires plus courts
(ou plus longs) un jour férié.
Il n'est pas nécessaire de programmer les fins de semaine en tant que groupes de jours fériés.
1. Naviguez jusqu'à Horaire | Groupes de jours fériés et cliquez sur Ajouter.
2. Entrez un Nom pour le groupe de vacances.
Sélectionnez l'onglet Groupes Fériés et Ajoutez des vacances au groupe.
-
Activez l'option Répéter pour les jours fériés qui ont lieu le même jour chaque année.
-
Pour les périodes de vacances qui s'étendent sur plusieurs jours (comme le jour de Noël et le lendemain de
Noël), définissez les dates de début (premier jour) et de fin (dernier jour).
-
En ce qui concerne les jours fériés qui tombent un jour différent chaque année (comme Pâques), ceux-ci
doivent être programmés pour chaque occurrence annuelle car les dates ne se répètent pas. Toutefois, en
ajoutant plusieurs entrées, vous pouvez programmer plusieurs années à l'avance.
3. Cliquez sur Enregistrer. Une fois que vous avez programmé votre ou vos groupes de jours fériés, ils peuvent
être appliqués à vos horaires.
Création et modification des horaires
1. Naviguez vers Horaire | Horairesi.
2. Cliquez sur Ajouter et entrez un Nom pour le programme, ou sélectionnez le programme que vous souhaitez
modifier.
3. Chaque horaire comporte plusieurs périodes qui peuvent être programmées et qui peuvent être utilisées pour
différents jours de la semaine ou jours fériés. Pour chaque période, entrez les heures de début et de fin pour
lesquelles vous souhaitez que l'horaire fonctionne, et cochez les cases des jours de la semaine requis.
Pour plus d'informations, consultez la section Horaires et périodes multiples (la page 12).
Notez comment la vue graphique se met à jour pour indiquer quand l'horaire sera valable.
PRT-WX-DIN | Protege WX | Guide de l'utilisateur final
10
4. Pour chaque période, sélectionnez le mode jours fériés pour définir quel sera le fonctionnement de l'horaire
pendant une période de jours fériés. Choisissez parmi :
-
Désactivé lors des jours fériés : lorsque cette option est sélectionnée, la période ne valide pas l'horaire
lors d'un jour férié. En d'autres termes, si une porte est programmée pour se déverrouiller selon cet
horaire, elle ne se déverrouille pas un jour férié lorsque cette option est sélectionnée. Il s'agit du mode de
fonctionnement par défaut pour les horaires
-
Activé lors des jours fériés : lorsque cette option est sélectionnée, la période ne valide pas l'horaire que
lors d'un jour férié. Par exemple, un utilisateur peut avoir des heures d'accès différentes un jour férié par
rapport à un jour normal.
-
Ignorer les jours fériés : lorsque cette option est sélectionnée, la période valide l'horaire
indépendamment du fait que le jour soit un jour férié ou non. Par exemple, le gestionnaire peut avoir
accès au bâtiment à tout moment, qu'il soit jour férié ou non.
5. Sélectionnez l'onglet Groupes de jours fériés. Cliquez sur Ajouter et sélectionnez les groupes de jours fériés
que vous souhaitez appliquer à l'horaire.
Ainsi, vous indiquez à l'horaire les jours qui sont fériés, mais vous n'indiquez pas à l'horaire ce qu'il faut faire s'il
s'agit d'un jour férié. Ce paramètre est défini par le mode jours fériés ci-dessus.
6. Cliquez sur Enregistrer pour terminer la création de votre horaire.
Utilisation d'un horaire pour déverrouiller automatiquement une porte
L'attribution d'un horaire de déverrouillage à une porte déterminera le moment où cette porte se déverrouillera.
Par exemple, si vous avez une porte d'entrée de bureau que vous devez déverrouiller à 8 h et verrouiller à nouveau
à 17 h, vous devez créer un horaire pour les heures d'ouverture, puis attribuer cet horaire à la porte.
1. Naviguer vers Programmation | Portes.
2. Choisissez la porte que vous souhaitez contrôler et définissez l'horaire de déverrouillage.
3. Enregistrez vos modifications.
Dans de nombreux cas, vous devrez également empêcher la porte de se déverrouiller si personne ne se
présente au travail. Un moyen simple de le faire est d'utiliser la fonction L'horaire fonctionne en retard pour
ouvrir.
4. Sélectionnez l'onglet Options et activez l'option L'horaire fonctionne en retard pour ouvrir et enregistrez vos
modifications
Ainsi, la porte ne se déverrouille pas avant que le premier utilisateur n'y accède.
Il existe de nombreuses autres options de porte qui peuvent être programmées, mais elles dépassent la portée de
ce guide. Pour plus d'informations, et avant d'apporter des modifications, nous vous recommandons de vous
adresser à votre installateur.
Utilisation d'un horaire pour contrôler l'accès des utilisateurs
Les horaires sont utilisés pour contrôler le moment où un utilisateur peut faire quelque chose. L'attribution d'un
horaire de fonctionnement à un niveau d'accès détermine le moment où le niveau d'accès est valide et celui où les
utilisateurs peuvent accéder aux options programmées dans le niveau d'accès.
1. Accédez à Utilisateurs | Niveaux d'accès.
2. Sélectionnez le niveau d'accès auquel vous souhaitez ajouter l'horaire et définissez l'horaire d'opération
3. Enregistrez vos modifications.
Vous pouvez également attribuer un horaire aux portes d'un niveau d'accès (consultez la page 8) pour restreindre
l'accès aux heures définies ou aux des groupes de partitions pour restreindre l'armement/le désarmement à une
période spécifique. Cette option offre une plus grande flexibilité en vous permettant de définir l'accès de manière
plus détaillée. Par exemple, vous pourriez vouloir limiter l'accès à un groupe de portes aux heures de bureau
prévues, mais autoriser l'accès à un autre groupe en dehors de ces heures.
PRT-WX-DIN | Protege WX | Guide de l'utilisateur final
11
Les horaires ont de nombreuses autres utilisations. Pour plus d'informations, nous vous recommandons de vous
adresser à votre installateur.
Horaires et périodes multiples
Il peut arriver que les horaires doivent être activés et désactivés plus d'une fois, ou à des moments différents selon
les jours. Chaque horaire comporte huit périodes pour tenir compte de ces scénarios.
Vous trouverez ci-dessous quelques exemples de situations dans lesquelles vous pourriez utiliser ce système.
Heures différentes pour la fin de semaine
Les locaux pourraient ouvrir pendant des heures plus courtes (ou plus longues) en fin de semaine.
Pour configurer ce système, il suffit d'ajouter une deuxième période d'heures réduites et de sélectionner le(s) jour
(s) concerné(s).
Heures différentes un jour férié
Dans certaines installations, en particulier dans le commerce de détail, un horaire doit toujours être en place un
jour férié, mais il peut être plus court ou plus long.
Pour ce faire, il suffit de définir une autre période avec les jours et les heures requis, et de régler le mode congé sur
Activé pendant les congés.
Plusieurs périodes dans une même journée
Parfois, plusieurs périodes sont nécessaires dans une même journée. Prenons l'exemple d'un cinéma où il y a
plusieurs séances et où les portes doivent être déverrouillées à certaines périodes.
Fixez autant de périodes indépendantes pour le(s) même(s) jour(s) que nécessaire.
Périodes de chevauchement
Lorsque les périodes se chevauchent, l'horaire prend la somme de toutes les périodes.
Horaires de nuit
Lorsqu'un horaire doit être appliqué pendant la nuit, entrez une heure de début, mais fixez l'heure de fin à 00:00.
La période est donc valable à partir de l'heure de début jusqu'à minuit.
Programmez maintenant une deuxième période qui commencera à minuit et se poursuivra jusqu'à la fin du quart
de travail. En prolongeant les jours de validité de la période, nous créons une équipe de nuit du lundi au vendredi.
La vue graphique est utile pour fournir une représentation visuelle de la période de validité de l'horaire.
Règles relatives aux horaires et aux jours fériés
Si vous programmez des heures et des jours dans un horaire mais ne faites rien d'autre, alors l'horaire fonctionnera
toujours.
Pour qu'un jour férié empêche l'horaire de devenir valable, il faut que les éléments suivants aient été programmés :
1. Le jour férié doit être programmé dans un groupe de jours fériés.
2. Ce groupe de congés doit être appliqué au calendrier dans l'onglet Groupes de congés.
3. Le mode congés pour la période de programmation doit être réglé sur Désactivé pendant les congés.
PRT-WX-DIN | Protege WX | Guide de l'utilisateur final
12
Travailler avec les rapports
Les rapports d'événements permettent à un opérateur de créer, de visualiser et d'exporter des rapports
personnalisés en fonction des utilisateurs, des portes et des partitions.
Création d'un rapport d'événement
1. Naviguez vers Surveillance | Rapports | Rapports d'événement et entrez un Nom pour le rapport.
Un nom n'est nécessaire que si vous souhaitez enregistrer le rapport. Si vous souhaitez simplement visualiser
les événements au fur et à mesure qu'ils se produisent, la saisie d'un nom est facultative.
2. Entrez une date de début et une date de fin valides.
3. Pour inclure tous les événements, il suffit de cliquer sur Enregistrer, Voir ou Exporter.
ouPour filtrer en fonction des utilisateurs, des portes ou des partitions, utilisez les onglets supplémentaires. Un
certain nombre de scénarios de rapport fréquents, ainsi que les critères de filtrage requis, sont présentés cidessous.
La limite du nombre d'enregistrements que vous pouvez sélectionner est de 1 500. Si vous sélectionnez plus
que ce nombre d'enregistrements et essayez de sauvegarder le rapport, vous verrez une erreur. En raison
d'une limitation connue, il n'est pas possible de supprimer les enregistrements excédentaires et de
sauvegarder le rapport à nouveau; vous devrez recréer le rapport à partir de zéro.
4. Cliquez sur Voir pour afficher les événements pertinents.
5. Cliquez sur Exporter pour enregistrer les événements au format CSV, ce qui vous permet d'extraire des
données d'événements qui peuvent ensuite être formatées et manipulées selon les besoins.
En fonction des paramètres de votre navigateur, vous pouvez être invité à enregistrer le fichier. Sinon, il sera
automatiquement téléchargé dans votre dossier « Téléchargements ».
Scénarios de rapport communs
Les scénarios suivants concernent les exigences communes en matière de rapports et les options à choisir :
⦁
Pour visualiser l'activité d'un ou de plusieurs utilisateurs particuliers, définissez une plage de dates/heures et
sélectionnez les utilisateurs concernés.
⦁
Pour visualiser l'activité d'une ou de plusieurs portes particulières, définissez une plage de dates/heures et
sélectionnez les portes concernées.
⦁
Pour déterminer si un utilisateur spécifique a eu accès à une porte particulière, définissez une plage de
dates/heures et sélectionnez l'utilisateur et la porte concernés.
⦁
Pour déterminer quel utilisateur a armé ou désarmé une partition, définissez une plage de dates/heures et
sélectionnez la partition concernée.
⦁
Pour déterminer si un utilisateur spécifique a armé ou désarmé une partition particulière, définissez une
plage de dates/heures et sélectionnez l'utilisateur et la partition concernés.
PRT-WX-DIN | Protege WX | Guide de l'utilisateur final
13
Utilisation d'un clavier pour armer/désarmer
votre système
Les claviers sont généralement situés près d'une entrée ou d'une porte pour permettre d'armer et de désarmer les
partitions du système.
Les instructions suivantes donnent un aperçu du clavier et de la manière dont il est utilisé pour armer et désarmer
votre système. Il existe un certain nombre de fonctions du clavier qui ne sont disponibles que lorsque l'option a été
activée par votre installateur. Votre installateur ou votre professionnel de la sécurité peut vous fournir de plus
amples informations sur ces fonctions.
Pour plus d'informations, consultez le manuel d'utilisation de votre modèle de clavier.
Indicateurs d’état
Le clavier comporte trois voyants d’indication de l’état montrant l’état du système Protege.
Indicateur d'alimentation
Indicateur d’armement/alarme
Indicateur de désarmement
Indicateur de alimentation
Quand l'indicateur d'alimentation est allumé, le système est alimenté et fonctionne normalement. En cas de panne
de courant complète, cet indicateur sera étient.
Indicateur d’armement/alarme
Quand l’indicateur d’armement/alarme clignote, le système est en alarme et vous devez entrer votre code
d’utilisateur pour faire cesser l’alarme. Quand il est allumé, le système est armé.
Cet indicateur est programmable et peut ne pas fonctionner comme décrit ici. Vérifiez le fonctionnement avec
votre compagnie d’installation ou votre professionnel de la sécurité.
Indicateur de désarmement
Quand l’indicateur de désarmement est allumé, le système est désarmé. Par ailleurs, lorsque l'indicateur de
désarmement est allumé, le système pourrait être prêt à être armé (toutes les entrées sont sécurisées). Entrer
votre code pour armer.
PRT-WX-DIN | Protege WX | Guide de l'utilisateur final
14
Cet indicateur est programmable et peut ne pas fonctionner comme décrit ici. Vérifiez le fonctionnement avec
votre compagnie d’installation ou votre professionnel de la sécurité.
Mode de confidentialité
Les claviers comprennent un mode de confidentialité où toutes les lumières (alimentation, activation,
désactivation et rétro-éclairage ACL) s'éteignent lorsque le clavier n'est pas utilisé. Le mode de confidentialité
peut être activé par votre installateur.
Retour audible
Quand vous enfoncez une touche, cela émet une courte tonalite audible. D’autres tonalités sont générées quand
certaines fonctions sont utilisées.
Tonalité de confirmation
Quand une opération est correctement réalisée, le clavier génère une séquence de quatre tonalités audibles.
Tonalité de refus
Quand le système expire ou quand une opération est entrée de manière incorrecte, le clavier émet une tonalité
audible pendant trois secondes.
Les tonalités peuvent être désactivées au besoin en appuyant et en maintenant enfoncée la touche [CLEAR]
pendant trois secondes. Cette option doit activée par votre professionnel de la sécurité ou votre administrateur
système.
PRT-WX-DIN | Protege WX | Guide de l'utilisateur final
15
Fonctions du clavier
Touche
0-9
Fonction
La principale fonction des touches numériques est de saisir les codes utilisateurs. Lors du
contrôle des appareils, la touche [1] allume l’appareil, la touche [2] l’éteint, et lorsqu’il est
allumé, la touche [3] verrouille l’appareil.
La touche [ARM] est utilisée pour lancer le processus d’armement pour une partition.
La touche [DISARM] est utilisée pour faire taire l’alarme, désarmer la partition, et annuler
une séquence d’armement.
La touche [MENU] est utilisée pour accéder au menu et peut être suivie de touches de
sélection de raccourci de menu qui représentent un élément du menu.
Lorsque la touche [MENU] est maintenue enfoncée pendant deux secondes, le clavier la
reconnaît comme étant la touche [FUNCTION], qui peut être programmée pour
déverrouiller une porte.
La touche [STAY] est utilisée pour initier le processus d’armement en mode partiel pour
une partition.
La touche [FORCE] est utilisée pour forcer l’armement d’une partition.
La touche [MEMORY] mènera directement l’utilisateur au menu mémoire.
La touche [BYPASS] peut être enfoncée lorsqu'il y a une intrusion sur une partition
pendant un processus d'armement pour contourner l'entrée affichée.
La touche [CLEAR] déconnecte l’utilisateur présentement connecté au clavier. Quand
elle est pressée sans qu’il n’y ait de connexion, l’affichage est rafraîchi.
La touche [ENTER] est utilisée pour confirmer une action sur le clavier, reconnaître les
informations sur la mémoire et l’alarme, et passer à l’écran de programmation suivant.
TOUCHES
DIRECTIONNELLES
Les touches directionnelles sont utilisées pour faire défiler le menu, déplacer la sélection
d’une fenêtre de programmation vers l’écran suivant, et déplacer le curseur quand vous
programmez ou modifiez des valeurs.
Connexion au clavier
Identifiant unique
1. Pour vous connecter, entrez votre code NIP et appuyez sur [ENTER].
Une fois qu'un NIP valide a été saisi, un écran de bienvenue, l'état de la partition ou le menu disponible s'affichent.
Double identifiant
Vous devrez peut-être saisir un double identifiant pour vous connecter au clavier, si celui-ci a été configuré par
votre installateur.
PRT-WX-DIN | Protege WX | Guide de l'utilisateur final
16
1. Pour vous connecter en utilisant une double authentification, entrez le code d'identification de votre ID
utilisateur et appuyez sur [ENTER].
2. Lorsque vous y êtes invité, entrez votre code NIP et appuyez sur [ENTER].
Une fois qu'un NIP valide a été saisi, un écran de bienvenue, l'état de la partition ou le menu disponible s'affiche.
Si l’option Verrouiller clavier sur tentatives excédentaires a été autorisée sur votre système, entrer un code
d’utilisateur invalide trois fois verrouillera le clavier pendant une courte période, empêchant les nouvelles
tentatives de connections pour tout utilisateur. Le moment de déverrouillage est défini pendant la
programmation du clavier.
Déconnection
Vous serez déconnecté automatiquement après une courte période d’inactivité, ou si la touche [CLEAR] est
enfoncée pendant que vous êtes connecté.
La période d'inactivité est définie par l'installateur. Même si le système a été programmé pour vous déconnecter
automatiquement, pour des raisons de sécurité, il est bon de prendre l'habitude de vous déconnecter lorsque
vous quittez le clavier. Ainsi, vous éviterez que des inconnus n'utilisent votre connexion pour désarmer la
partition.
Armement de votre système
Lorsque vous quittez votre bâtiment, vous devez armer (ou activer) les partitions de votre système. Vous pouvez
avoir une seule partition ou plusieurs partitions qui peuvent être armées indépendamment.
1. Entrez votre [CODE UTILISATEUR] et appuyez sur [ENTER] pour vous connecter au système.
2. Un message d'accueil s'affiche. Appuyez sur n'importe quelle touche pour continuer ou attendez que le
message d'accueil s'arrête.
3. Une partition et un état s'affichent. Si vous avez accès à plus d'une partition, utilisez les touches haut et bas
pour faire défiler les partitions disponibles et localiser la partition que vous souhaitez armer.
4. Appuyez sur la touche [ARMER] pour lancer le processus d'armement.
5. Le système vérifie que toutes les entrées (telles que les détecteurs de mouvement et les loquets de porte) sont
fermées avant de commencer à armer la partition. Si vous tentez d'armer le système alors qu'une entrée est
ouverte, le clavier émet un bip et affiche un message d'avertissement à l'écran. Vous devrez soit fermer
l'entrée avant de pouvoir procéder à l'armement du système, soit choisir de contourner l'entrée.
Le fait de contourner une entrée indique au système d'ignorer temporairement cette entrée jusqu'au prochain
armement du système. Par exemple, vous pouvez souhaiter désarmer un capteur dans une pièce où vous
effectuez des réparations ou des rénovations, ou garder une fenêtre ouverte pour permettre l'entrée d'air frais.
6. Pour contourner une entrée ouverte, appuyez sur [BYPASS]. Une invite apparaît pour vous informer que le
système a un certain nombre d'entrées contournées. Appuyez sur [ARM] pour confirmer l'action ou sur
[DISARM] pour arrêter le processus d'armement et remettre la partition en état désarmé.
7. La partition commencera le délai de sortie. Ainsi, vous disposez de suffisamment de temps pour quitter la
partition avant que le système ne s'arme complètement. Le clavier ou le lecteur de cartes émettront des bips
pendant la période de délai de sortie.
8. Appuyez sur [CLEAR] pour vous déconnecter. Quittez la partition avant la fin du délai de sortie et l'armement
de la partition.
Armer une partition en mode partiel
L'armement de séjour est une option qui doit être activée par votre installateur.
PRT-WX-DIN | Protege WX | Guide de l'utilisateur final
17
L'armement de séjour vous permet de rester dans une partition alors qu'elle est partiellement armée. En
sélectionnant ce mode, vous armez uniquement les capteurs extérieurs et non les capteurs intérieurs, ce qui vous
permet de vous déplacer librement à l'intérieur sans déclencher l'alarme. Par exemple, si vous travaillez tard, vous
pouvez armer une partie du bâtiment pour protéger les fenêtres et les portes sans armer les autres entrées.
1. Entrez votre [CODE UTILISATEUR] et appuyez sur [ENTER] pour vous connecter au système.
2. Un message d'accueil s'affiche. Appuyez sur n'importe quelle touche pour continuer ou attendez quelques
secondes pour que le message d'accueil s'arrête.
3. Appuyez sur la touche [STAY] pour lancer le processus d'armement de séjour.
4. Le système vérifie que les capteurs extérieurs de la partition sont fermés tout en contournant les capteurs
intérieurs.
5. Si toutes les entrées extérieures sont fermées, la partition passe en délai de sortie. Une fois le délai de sortie
terminé, la partition est en mode partiel armé.
Forcer l’armement d’une partition
Forcer l’armement est une option devant être autorisée par votre installateur.
Forcer l’armement vous permet d’armer le système sans attendre que toutes les entrées dans le système soient
fermées. Il est couramment utilisé lorsqu'un détecteur de mouvement surveille l'espace où se trouve le clavier. Si le
détecteur de mouvement a été programmé sur entrée forcée, le système vous permettra d'armer même si l'entrée
est ouverte. Lorsque vous quittez le champ d'action du détecteur de mouvement, l'entrée se ferme et le système
commence à la surveiller.
1. Entrez votre [CODE UTILISATEUR] et appuyez sur [ENTER] pour vous connecter au système.
2. Un message d'accueil s'affiche. Appuyez sur n'importe quelle touche pour continuer ou attendez quelques
secondes pour que le message d'accueil s'arrête.
3. Appuyez sur la touche [FORCE] pour lancer le processus d'armement de force.
4. Le système vérifie si les entrées dans la partition sont fermées, en sautant automatiquement toute entrée
ouverte qui peut être armée de force.
5. Si toutes les entrées sont fermées, la partition entre dans son délai de sortie. Une fois le délai de sortie terminé,
la partition est armée de force.
Désarmement de votre système
En entrant dans les locaux, vous devrez désarmer (ou désactiver) le système.
Les points d'entrée, tels que la porte d'entrée, sont programmés avec un délai d'entrée. Lorsqu'un point d'entrée
est ouvert, le clavier émet une tonalité continue jusqu'à ce que vous désarmiez le système. Votre système ne
générera pas d'alarme tant que ce délai ne sera pas écoulé.
1. Entrez votre [CODE UTILISATEUR] et appuyez sur [ENTER] pour vous connecter au système.
2. Un message d'accueil s'affiche. Appuyez sur n'importe quelle touche pour continuer, ou attendez quelques
secondes pour que le message d'accueil s'éteigne.
3. Une partition et un état s'affichent. Si vous avez accès à plus d'une partition, utilisez les touches haut et bas
pour faire défiler les partitions disponibles et localiser la partition que vous souhaitez désarmer.
4. Appuyez sur la touche [DISARM] pour désarmer la partition.
Si une alarme a été déclenchée alors que votre système était armé, un message s'affiche à l'écran. Pour acquitter
une alarme, il suffit d'appuyer sur [ENTER] et de poursuivre le processus de désarmement.
PRT-WX-DIN | Protege WX | Guide de l'utilisateur final
18
Saisie d'un code de contrainte
Si vous êtes contraint d'armer ou de désarmer votre système ou de déverrouiller une porte, vous pouvez entrer un
code de contrainte, qui complétera l'action et transmettra immédiatement un message d'alerte silencieux à la
station de surveillance.
Selon la configuration de votre système, vous pouvez avoir l'un des deux types de code de contrainte courants :
⦁
Un code de contrainte d'utilisateur désigné qui s'applique généralement à l'ensemble du site.
⦁
Un code de contrainte spécifique qui est égal à votre code d'utilisateur habituel plus un. Par exemple, si votre
NIP est 1234, le code de contrainte sera 1235.
Notez que le compteur +1 ne s'applique qu'au dernier chiffre. Ainsi, si le NIP de l'utilisateur est 1239, le NIP pour
déclencher un code de contrainte sera 1230.
Les fonctions du code de contrainte doivent être activées avant de pouvoir être utilisées. Votre installateur peut
confirmer laquelle de ces options a été configurée et vous fournir des instructions d'utilisation supplémentaires.
Acquittement d'une alarme
Les alarmes sont stockées en mémoire jusqu'à ce qu'elles soient acquittées.
⦁
Pour acquitter une alarme, il suffit d'appuyer sur [ENTRÉE] et de poursuivre le processus de désarmement.
⦁
Si vous procédez au désarmement sans acquitter l'alarme, vous pouvez la visualiser plus tard en appuyant sur
[MENU] + [MEMOIRE] et [ENTRÉE] puis en utilisant les touches fléchées pour visualiser les détails. Appuyez
sur [ENTRÉE] pour acquitter et effacer l'alarme de la mémoire.
PRT-WX-DIN | Protege WX | Guide de l'utilisateur final
19
Utilisation des lecteurs de cartes
Les lecteurs de proximité fonctionnent en émettant constamment un champ de radiofréquences (RF) à courte
portée. Lorsqu'une carte d'accès se trouve à portée de ce champ, une puce intégrée à la carte renvoie un numéro
de carte au lecteur, qui transmet ces informations au système, qui vous accorde ou vous refuse l'accès en fonction
de vos autorisations.
Présentation des cartes
Il peut être utile de considérer un lecteur de carte en tant qu'agent de sécurité. Lors d'une demande d'accès, le
lecteur doit être muni de vos identifiants, tout comme un agent de sécurité peut inspecter une carte d'identité.
Pour accéder à une partition par une porte munie d'un lecteur de cartes d'accès, il suffit de présenter votre carte
d'accès au lecteur.
Types de cartes
Il existe un certain nombre d'options pour les cartes de proximité modernes : 125 kHz, MIFARE et DESFire. Bien
qu'il y ait peu de différences visibles entre les différents types de cartes, ce qui se passe en coulisses est très
différent.
Historiquement, les systèmes de contrôle d'accès par carte étaient basés sur une carte avec une bande
magnétique qui devait être glissée dans un lecteur de carte magnétique pour accéder à une porte. Ces cartes
présentaient un certain nombre d'inconvénients, notamment un taux d'usure élevé et une très faible sécurité.
Les technologies de proximité plus récentes permettent de lire les cartes sans contact physique avec le lecteur et,
outre la fréquence utilisée pour transmettre les données, il existe des différences essentielles en matière de
sécurité et de portée de lecture des cartes.
⦁
Les cartes à 125 kHz offrent une bonne portée de lecture (environ 10 cm) et un temps de lecture court, ce qui
signifie que vous pouvez effectivement présenter, faire glisser ou agiter votre carte dans la direction générale
du lecteur pour obtenir une lecture réussie.
⦁
MIFARE a une portée de lecture légèrement réduite (environ 7 cm) et un temps de lecture plus long, ce qui
signifie qu'en général, une carte MIFARE ne peut pas être simplement glissée ou agitée sur un lecteur de carte,
mais doit être présentée.
⦁
DESFire est le plus haut standard de sécurité de carte actuellement disponible, cependant il a une portée de
lecture encore réduite de 1 à 2 cm. Ainsi, une carte DESFire doit être fermement présentée au lecteur et
maintenue en place jusqu'à ce que l'accès soit autorisé. Si vous agitez ou faites glisser une carte DESFire, la
lecture ne sera pas réussie.
Discutez avec votre installateur de la technologie de carte d'accès utilisée sur votre site.
Mode d'entrée
Votre installateur aura programmé les portes de votre système avec un mode d'entrée qui contrôle le
fonctionnement d'une porte. Il s'agit notamment des éléments suivants :
⦁
Carte uniquement : un passe à carte est tout ce qui est nécessaire pour déverrouiller la porte.
⦁
Carte et NIP : un passe à carte et un NIP sont tous deux nécessaires pour déverrouiller la porte.
⦁
Carte ou NIP : un passe à carte ou un NIP peut être utilisé pour déverrouiller la porte.
⦁
NIP uniquement : un NIP est tout ce qui est nécessaire pour déverrouiller la porte.
Le mode utilisé peut varier en fonction des exigences de votre système et peut également être programmé en
fonction de l'heure de la journée, ce qui permet d'utiliser différents identifiants de sécurité. Par exemple, une porte
peut être programmée pour n'exiger qu'un accès par carte entre les heures normales de bureau (de 8 h à 17 h),
mais nécessiter une carte et un NIP en dehors de ces heures pour plus de sécurité.
PRT-WX-DIN | Protege WX | Guide de l'utilisateur final
20
Armement et désarmement à partir d'un lecteur de cartes
En fonction de la programmation de votre système, vous pourrez peut-être désarmer la partition derrière une
porte, simplement en faisant glisser votre carte pour déverrouiller la porte. Ainsi, vous n'aurez plus besoin de
désarmer la partition à l'aide d'un clavier après être entré.
En général, les systèmes sont configurés pour vous permettre d'armer la partition derrière une porte à partir d'un
lecteur de carte. Il existe quelques options courantes :
⦁
Faites glisser sur le lecteur deux fois pour armer la partition.
⦁
Faites glisser sur le lecteur trois fois pour armer la partition.
⦁
Tenez un bouton et un passe sur le lecteur pour armer la partition.
Votre installateur peut confirmer si ces options sont activées.
PRT-WX-DIN | Protege WX | Guide de l'utilisateur final
21
Concepteurs et fabricants de produits électroniques intégrés de contrôle d'accès, de sécurité et d'automatisation.
Conçus et fabriqués par Integrated Control Technology Lté.
Copyright © Integrated Control Technology Limité 2003-2022. Tous droits réservés.
Limitation de responsabilité: Bien que tous les efforts ont été faits pour s’assurer de l’exactitude dans la représentation de ce produit, ni Integrated Control
Technology Lté, ni ses employés, sera en aucun cas responsable, envers aucun parti, à l’égard des décisions ou des actions qu’ils pourraient entreprendre suite à
l’utilisation de cette information. Conformément à la politique de développement amélioré d’ICT, la conception et les caractéristiques sont sujettes à modification
sans préavis.
www.ict.co
04-juil.-22

Manuels associés