Remote Incident Manager (RIM)

Passer au contenu de macOS
Changer de langue

Voici les réponses à certaines questions courantes concernant le RIM. Lorsque vous êtes confronté à un problème, veuillez vous référer à ce document dans la mesure du possible. Si votre question n’est pas traitée dans ce document, veuillez [nous contacter] (https://pneumasolutions.com/contact/)

Compatibilité

Quelles sont les versions de Windows prises en charge ?

Nous prenons en charge Windows7SP1 et les versions ultérieures, ainsi que Windows Server2012 et les versions ultérieures.

Quelles sont les versions de Mac OS prises en charge ?

RIM prend en charge Mac OS Ventura ainsi que les versions futures, qu’elles soient Intel ou Apple Silicon. En tant qu’utilisateur de Mac, vous pouvez fournir une assistance aux cibles Windows, et les utilisateurs de Windows peuvent fournir une assistance à votre Mac.

Qu’en est-il des versions de Mac OS antérieures à Ventura ?

Certaines caractéristiques de RIM dépendent de fonctionnalités nouvellement introduites dans Ventura, ce qui rend la compatibilité avec les versions antérieures difficile à mettre en œuvre.

Installation

Pourquoi tant de demandes de permissions sur Mac OS ?

C’est malheureusement indépendant de notre volonté, car Mac OS exige que nous utilisions ses propres moyens pour demander les autorisations nécessaires pour RIM. Nous n’avons aucun contrôle sur l’interface utilisateur et ne pouvons donc que fournir autant d’instructions que possible.

Informations sur la connexion

D’une manière générale, quelle est la réactivité de RIM ?

La latence aller-retour au cours d’une session RIM est extrêmement faible. Comme nous ne dépendons pas d’un service central, la plupart du temps, vos connexions sont directes d’un ordinateur à l’autre - c’est ce que l’on appelle le peer-to-peer. Si la configuration de votre réseau ne permet pas les connexions peer-to-peer, nous nous rabattons sur un certain nombre de relais situés dans le monde entier au lieu de nous appuyer sur un serveur central. Ainsi, même dans ce cas, votre temps de latence sera relativement minime.

Où sont situés vos relais ?

Actuellement, nous proposons des relais dans les pays suivants :

  • ÉTATS-UNIS
    • Virginie
    • Californie
  • Toronto, Canada
  • Londres, Angleterre
  • Varsovie, Pologne
  • Bangalore, Inde
  • Singapour
  • Sidney, Australie
  • Sao Paulo, Brésil

Session générale Dépannage

La machine cible à laquelle je suis connecté ne répond pas correctement aux commandes clavier qui fonctionnent bien sur mon clavier. Que se passe-t-il ?

Cela peut être dû à l’une ou l’autre des possibilités suivantes :

  • Un conflit entre les dispositions de clavier : Dans de rares cas, si une disposition de clavier est suffisamment différente de la vôtre, elle peut perturber RIM. Dans ce cas, veuillez nous contacter avec un rapport contenant des informations sur la disposition du clavier des deux machines.
  • Si la machine cible utilise JAWS 2024, son traitement unifié du clavier interfère parfois avec l’utilisation de la touche CTRL pour couper la parole. Bien que nous ayons mis en place un correctif, des problèmes peuvent encore survenir.
    • Ce problème peut être résolu en désactivant le traitement unifié du clavier dans le centre de configuration de JAWS.
    • Le traitement unifié du clavier n’est pas nécessaire si l’utilisateur cible n’utilise pas également ZoomText ou Fusion.
  • Si la machine cible utilise NVDA et que l’option “Handle keys from other applications” n’est pas cochée, RIM ne pourra pas traiter les entrées clavier provenant du contrôleur.
    • Notez que ce paramètre est activé par défaut et que, dans la plupart des cas, il est conseillé de le laisser activé.

Lorsque je démarre une conversation vocale sous Windows, RIM utilise le microphone interne, quel que soit le microphone que je sélectionne dans les paramètres sonores. Qu’est-ce qui ne va pas ?

Cela peut être dû à la technologie Intel® Smart Sound pour les microphones numériques sur certains processeurs Intel récents. La désactivation de cette technologie devrait résoudre le problème. Pour désactiver la technologie Intel® Smart Sound pour les microphones numériques, procédez comme suit :

  1. Allez dans la boîte d’exécution (Windows+R).
  2. Tapez devmgmt.msc
  3. Dans l’arborescence des périphériques, développez “Contrôleurs son, vidéo et jeu”
  4. Faites un clic droit sur “Intel® Smart Sound Technology for Digital Microphones” Choisissez “Désactiver le périphérique” dans le menu contextuel.

La cible utilise ZoomText. Comment puis-je voir le résultat visuel tel qu’il est rendu par cet agrandissement ?

Pour ce faire, ZoomText passe en mode de compatibilité. Ce mode permet de partager les améliorations d’écran via des outils tels que Teams ou Zoom, ainsi que RIM. Vous pouvez l’activer via le menu ZoomText : Aide > Avancer > Adaptateur d’affichage. Dans la boîte de dialogue ouverte, sélectionnez le mode de compatibilité et ZoomText redémarrera. Nous vous recommandons de remettre l’adaptateur d’affichage en mode normal une fois la session RIM terminée afin d’obtenir des performances et une qualité d’agrandissement optimales.

Après qu’un ordinateur a été réimagé et reconfiguré avec le même nom d’ordinateur, y a-t-il quelque chose à faire pour que RIM fonctionne à nouveau ?

Il suffit de retirer la machine de votre compte, de réinstaller RIM, puis de réintégrer la machine dans votre compte.

Tarifs et paiements

Obtenir l’aide d’une personne sur RIM est donc totalement gratuit, n’est-ce pas ?

Oui, c’est vrai ! Les abonnements et/ou les paiements uniques sont destinés aux particuliers et aux organisations qui souhaitent offrir une assistance à distance. Si vous êtes la personne qui reçoit de l’aide, vous n’avez pas à vous soucier de souscrire un abonnement. En fait, vous n’avez même pas besoin de créer un compte si vous ne faites que recevoir de l’aide.

Je ne fais pas vraiment d’assistance à distance régulièrement, mais il se peut que j’aide un ami ou un membre de ma famille à l’occasion. Existe-t-il des options qui n’impliquent pas d’abonnement ?

Certainement ! Nous répondons à autant de cas d’utilisation que possible.

  • N’importe qui peut assister un utilisateur sur RIM gratuitement jusqu’à 30 minutes par jour. Ainsi, si vous avez besoin d’aider quelqu’un à installer un logiciel, à résoudre un problème rapidement ou à envoyer quelques fichiers, nous sommes là pour vous aider. Ces minutes ne doivent pas nécessairement être utilisées en une seule fois.
  • Il y a bien sûr des situations où un problème particulier nécessite un peu plus de temps. Ou bien vous aidez quelqu’un à apprendre un nouveau logiciel et vous risquez de vous connecter par intermittence au cours des prochains jours. C’est là qu’interviennent nos laissez-passer journaliers et nos laissez-passer en cas d’incident.
    • Les passes d’incident vous permettent de vous connecter à une cible unique autant de fois que nécessaire sur une période de 24 heures.
    • Les cartes journalières vous permettent de vous connecter à plusieurs cibles sur une période de 24 heures.
    • Les forfaits d’heures prépayées vous permettent de disposer d’un nombre déterminé d’heures à utiliser entièrement sur votre temps libre.
  • Vous pouvez accumuler plusieurs de ces laissez-passer et forfaits d’heures et les utiliser chaque fois que le moment s’y prête. Si vous disposez de plusieurs cartes journalières, par exemple, vous n’êtes pas obligé de les utiliser consécutivement. De même, vous n’êtes pas obligé d’utiliser vos heures prépayées au cours d’une seule session ou d’une seule période de 24 heures.

J’ai acheté un paquet d’heures prépayées. Qu’advient-il de mon allocation quotidienne gratuite ?

Bonne nouvelle : votre allocation quotidienne gratuite de 30 minutes ne disparaît pas ! Lorsque vous démarrez une session basée sur un mot-clé, RIM commence par utiliser votre allocation quotidienne gratuite de 30 minutes. Votre temps prépayé sera utilisé une fois que les 30 minutes gratuites seront écoulées.

Combien de temps mes heures prépayées dureront-elles ? Sont-elles liées à mon abonnement ?

Les heures prépayées sont entièrement indépendantes de votre abonnement. Cela dit, vos heures prépayées resteront sur votre compte pendant un (1) an après la date à laquelle elles ont été utilisées pour la première fois.

Comment puis-je attirer l’attention de mon lieu de travail sur RIM ?

Nous avons créé un [kit d’autopromotion] (https://sak.getrim.app) (SAK). Il s’agit d’un ensemble de lettres formatées pour le courrier électronique que vous pouvez envoyer aux personnes concernées en votre nom ou au nom d’un employé. Pour mémoire, le RIM offre les mêmes fonctionnalités que les solutions courantes moins accessibles. En tant que tel, le RIM peut remplacer une infrastructure existante, plutôt que d’être utilisé en parallèle. Il est donc considéré comme un aménagement raisonnable de l’accessibilité et devrait vous être fourni par votre organisation. L’accessibilité n’est pas une faveur, c’est un droit à l’inclusion.

Quelles méthodes de paiement acceptez-vous ?

Nous traitons les paiements via FastSpring, ce qui nous permet d’accepter directement une variété de méthodes de paiement internationales, y compris les principales cartes de crédit, PayPal, Alipay, et bien d’autres encore.

Comment fonctionnent ces laissez-passer ? L’horloge démarre-t-elle immédiatement après le paiement ou le jour où j’initie la session ?

Les passes ne commencent qu’au moment où le contrôleur lance la session. Ainsi, si la machine de la cible tombe en panne et nécessite un déplacement à l’atelier et qu’il n’est pas possible de la réparer le jour même, vous pouvez simplement attendre que la machine soit à nouveau en bon état et votre carte journalière vous attendra toujours.

Cela signifie-t-il que ces cartes n’expirent pas ?

Non. Soyez assuré que votre accumulation de cartes journalières attendra patiemment que vous les activiez dès que vous serez prêt.

Que se passe-t-il si je me connecte à une autre machine le jour où une carte d’accès en cas d’incident a été utilisée ?

Cela dépend. Si la machine fait partie de votre abonnement, c’est-à-dire si vous accédez à votre machine personnelle lorsque vous êtes en déplacement, tout se passe comme d’habitude. Toutes les autres connexions qui ne sont pas la cible initiale à laquelle vous vous êtes connecté fonctionneront dans le cadre de l’allocation habituelle de 30 minutes.

J’ai un abonnement personnel actif. Serai-je toujours en mesure d’aider un utilisateur en dehors du groupe de cibles pour une durée maximale de 30 minutes, ou par le biais d’un laissez-passer ?

Oui ! Votre allocation de 30 minutes par jour reste valable pour toute machine ne faisant pas partie de votre abonnement. En outre, l’acquisition d’un abonnement ne remplace pas les laissez-passer que vous possédez déjà.

J’ai un abonnement personnel et l’ordinateur cible a subi une mise à jour matérielle. Rim considère-t-il cela comme un changement de machine ?

Seulement si RIM doit être réinstallé. Ainsi, alors qu’une mise à niveau du disque dur ou toute autre situation nécessitant une réinstallation de Windows serait considérée comme un changement de machine, la mise à niveau de la mémoire vive ne le serait pas.

Notre entreprise a acheté l’abonnement pro, mais nous avons deux techniciens - un qui s’occupe du service d’assistance pendant la journée, et un technicien de maintenance système qui travaille le soir. Serait-il possible d’attribuer à l’administrateur système du soir un siège de contrôleur ?

Tout à fait. Dans les situations où plusieurs techniciens utilisent RIM, nous offrons jusqu’à deux (2) sièges de contrôleur supplémentaires pour 50 $ par mois par siège - 500 $ par an par siège - pour accompagner le plan pro si nécessaire. Il sera ainsi plus facile pour plusieurs contrôleurs situés à différents postes de travail ou bureaux de fournir une assistance à distance.
Si vous disposez de plusieurs sièges de contrôleur, vous pouvez acheter des canaux supplémentaires pour eux afin que les sessions puissent se dérouler simultanément. Chaque canal supplémentaire coûte 50 $ par mois ou 500 $ par an.

Sécurité

Les sessions RIM sont-elles cryptées ?

Oui. Toutes les sessions sur toutes les plates-formes, qu’il s’agisse de connexions directes d’égal à égal ou de connexions utilisant un relais, sont cryptées de bout en bout à l’aide du protocole DTLS (Datagram Transport Layer Security). Il s’agit de la même technologie que celle utilisée dans le protocole HTTPS que les sites web modernes mettent en œuvre pour la sécurité.

Pneuma Solutions peut-il écouter les sessions relayées par le nuage public ?

Non. La négociation de la clé de session et le cryptage sont effectués de bout en bout entre le contrôleur et la cible. En d’autres termes, tout est crypté avant même de quitter votre appareil. De cette manière, le service en nuage ne fait que relayer les données telles quelles, ce qui rend impossible leur déchiffrement par le service.

Quelles mesures ont été prises pour prévenir les vulnérabilités liées à l’exécution de code à distance (RCE) ?

Tout le code de RIM exposé à des entrées provenant du réseau est écrit dans des [langages de programmation à sécurité mémoire] (https://www.memorysafety.org/docs/memory-safety/), notamment Rust et JavaScript.

RIM est-il conforme à la loi HIPAA ?

Oui. La meilleure configuration dans ce cas serait un déploiement sur site, veuillez donc nous contacter si votre cas d’utilisation en dépend.

Faut-il ouvrir des ports sur la cible ou le contrôleur ?

Non et non.

Quelles connexions doivent être autorisées sur un réseau pour que RIM fonctionne ?

Lors de l’utilisation du nuage public, une connexion https à [getrim.app] (https://getrim.app) est nécessaire. Dans les cas optimaux, cela suffit pour que RIM établisse une connexion peer-to-peer entre le contrôleur et la cible. Cependant, il est utile d’autoriser les connexions UDP via les ports 19302 et 3478 (les ports STUN et TURN standard). Ainsi, si un relais est utilisé, RIM n’aura pas à se rabattre sur une connexion tcp sur le port 443.

RIM fonctionne-t-il en arrière-plan et, dans l’affirmative, apparaîtra-t-il dans ma liste Commande+Tab ?

RIM fonctionne en arrière-plan afin de traiter les mises à jour automatiques, de recevoir des demandes de connexion non sollicitées et de permettre l’utilisation de la commande globale Option+Shift+Backspace. Il ne téléphonera pas à la maison à d’autres fins et aucune information personnelle identifiable n’est transférée.
Le RIM n’apparaîtra pas dans votre liste Commande+Tab, mais il apparaîtra dans les menus d’état qui contiennent des informations sur votre batterie, votre connexion WiFi, etc.

Module d’accessibilité à distance

Y a-t-il quelque chose que la machine cible doit configurer pour la première utilisation du module d’accessibilité à distance ?

Rien du tout ! Il n’y a pas de boîte de dialogue, d’écran de demande d’autorisation ou quoi que ce soit de ce genre.

Le module d’accessibilité à distance fonctionne-t-il sur des écrans sécurisés tels que l’écran de verrouillage ?

Oui ! Étant donné que l’hôte RIM fonctionne avec des privilèges élevés, nous pouvons utiliser le module d’accessibilité à distance pour les écrans sécurisés. La seule exception à cette règle est la fenêtre de connexion de FileVault.

Sessions sans surveillance

Les conversations vocales sont-elles prises en charge lors des sessions sans surveillance ?

Non. Cependant, les sessions avec invite prennent en charge les conversations vocales.

Si je supprime une machine sans surveillance de mon compte de contrôleur, les autorisations sur la cible seront-elles automatiquement révoquées ?

Oui. Une fois qu’une machine cible sans surveillance est supprimée, le changement prend effet immédiatement. Si la machine cible est hors tension ou n’est pas connectée à Internet, la modification sera effective dès qu’une connexion Internet sera établie sur sa machine.

La machine cible a redémarré après l’installation des mises à jour et des pilotes, et elle nécessite un mot de passe pour se connecter. Comment la session se poursuit-elle à partir de là ?

Dans la plupart des cas, en particulier lorsque le cryptage de disque FileVault est activé, l’utilisateur cible devra saisir manuellement le mot de passe. RIM ne peut pas démarrer sur un Mac crypté avant qu’il n’ait été entièrement connecté.

J’ai plusieurs machines qui jouent le rôle de contrôleur. La liste des machines configurées pour un accès sans surveillance s’affichera-t-elle sur toutes les machines ?

Oui. La liste des machines configurées pour l’accès sans surveillance est stockée dans votre compte, elle s’affichera donc automatiquement.

Conseils et astuces

Bienvenue dans la section Conseils et astuces de notre FAQ ! Nous sommes ravis de partager avec vous des conseils pratiques et des astuces qui vous permettront d’améliorer votre expérience RIM. Cela dit, comme dans toutes les grandes aventures, il y a quelques mises en garde à garder à l’esprit :

  1. Le monde de la technologie est comme une boîte de chocolats - toujours plein de surprises. Nos conseils sont basés sur un certain nombre de facteurs, notamment la version de RIM et la version du système d’exploitation utilisées par le créateur du conseil. Au fur et à mesure de l’évolution de RIM, certains de ces conseils pourraient perdre de leur pertinence. Restez à jour avec la dernière version pour une expérience optimale !
  2. Une taille unique ne convient pas à tous. Notre logiciel est conçu pour répondre à un large éventail de besoins, mais le parcours de chaque utilisateur est unique. Ce qui fonctionne à merveille pour l’un peut s’avérer moins intéressant pour l’autre. N’hésitez pas à adapter ces conseils à vos besoins et préférences spécifiques.
  3. Si certains de ces conseils viennent de nous, beaucoup d’entre eux proviennent directement de notre dynamique communauté d’utilisateurs (comme vous !). Tout en célébrant ce partage de connaissances, n’oubliez pas que ces suggestions sont basées sur des expériences personnelles et qu’elles n’ont pas forcément été vérifiées par nos experts en technologie.

Si vous avez des doutes ou des questions, notre équipe d’assistance est à votre disposition [par simple message] (https://pneumasolutions.com/contact/). Nous ne mordons pas, c’est promis !

En utilisant ces conseils, vous reconnaissez et acceptez la clause de non-responsabilité ci-dessus. Maintenant, allez-y et explorez le potentiel de RIM avec ces astuces dans votre manche !

Écouter le son du microphone de l’une de vos machines personnelles (Windows)

Afin de garantir une confidentialité maximale, RIM ne prend pas en charge les conversations vocales pendant les sessions sans surveillance. Toutefois, il peut arriver que vous souhaitiez entendre le son provenant d’un appareil situé à proximité de l’un de vos ordinateurs distants. Par exemple, vous pouvez avoir un radio-réveil près de votre bureau et vous pouvez utiliser votre ordinateur portable sous le porche. Bien que la qualité ne soit pas optimale, RIM peut constituer une excellente solution audio sans fil de fortune !

Pour configurer votre machine cible afin d’écouter le son de son microphone, vous devez faire passer le son du microphone par les haut-parleurs. Comme vous souhaitez entendre le microphone à partir d’une session à distance, nous devons d’abord réduire le volume de vos haut-parleurs afin d’éviter une boucle de rétroaction. Pour ce faire, vous devez

  1. Ouvrez la boîte d’exécution (Windows+R).
  2. Tapez sndvol, puis appuyez sur la touche Entrée.
  3. Appuyez sur la touche de fin pour atteindre 0 %, puis sur la flèche du haut pour atteindre 1 %. Comme vous pouvez le constater, RIM ne tient pas compte du volume réel de la machine cible lorsqu’il émet son son.
  4. Quittez le mélangeur de volume.

Le volume étant maintenant réduit, il est temps d’activer la fonction d’écoute de votre microphone.

  1. Ouvrez les paramètres de Windows (Windows+I). Recherchez microphone. Localisez Confidentialité du microphone dans la liste et appuyez sur Entrée. Assurez-vous que les options “Accès au microphone” et “Permettre aux applications d’accéder à votre microphone” sont toutes deux activées.
  2. Appuyez à nouveau sur Windows+R et, cette fois, tapez mmsys.cpl pour ouvrir les paramètres sonores.
  3. Une fois dans les paramètres sonores, accédez à l’onglet d’enregistrement (Ctrl+Tab).
  4. Sélectionnez le microphone ou le périphérique d’entrée en ligne que vous souhaitez écouter, puis accédez aux propriétés avec Alt+P.
  5. Une fois dans les propriétés, appuyez sur CTRL+Tab pour accéder à l’onglet d’écoute et cochez la case “Écouter ce périphérique”.
  6. Faites CTRL+Tab une fois de plus dans la section Niveaux et réglez le gain du microphone à un niveau qui vous conviendra. Appuyez sur la touche Entrée lorsque vous avez terminé.

Voilà, c’est fait ! Vous devriez maintenant entendre l’audio du microphone avec le reste de la sortie de la machine distante.