Télécharger le livre blanc de RIM au format PDF.
Résumé
Depuis 2007, le Remote Incident Manager (RIM) fournit un accès à distance sécurisé, efficace, accessible et riche en fonctionnalités, permettant aux fournisseurs de support technique sur le terrain de réduire leurs coûts tout en améliorant la qualité du service. Aujourd’hui, nous apportons à la communauté RIM la puissance de la plateforme cloud accessible de Pneuma Solutions. Il s’agit d’une explication détaillée mais non exhaustive de RIM. Demandez à votre représentant Pneuma Solutions si vous avez des questions concernant votre cas d’utilisation spécifique qui n’ont pas été abordées ici.
Introduction
La puissance de l’accès au bureau à distance
L’accès au bureau à distance permet à un utilisateur de prendre le contrôle complet d’un ordinateur distant via le réseau d’une organisation ou l’Internet, comme s’il était assis devant cet ordinateur. Cette technologie a un large éventail d’utilisations, dont les plus courantes sont les suivantes
- l’assistance technique et le dépannage
- la formation et l’apprentissage à distance
- l’administration de systèmes
Associé à la communication vocale en temps réel, l’accès au bureau à distance rend la localisation inutile pour la plupart des tâches d’assistance et de formation. Les techniciens n’ont pas à subir les frustrations liées à l’explication de procédures complexes étape par étape aux utilisateurs finaux ; au lieu de cela, un technicien se connecte à l’ordinateur de l’utilisateur et interagit directement avec lui pour résoudre le problème. Les frais de déplacement sont réduits et les problèmes techniques sont résolus plus rapidement. Les fournisseurs d’assistance technique sur le terrain n’ont pas besoin de disposer d’une équipe complète dans chaque lieu qu’ils desservent. Une personne compétente ou une petite équipe peut effectuer la plupart des tâches d’assistance technique sur le terrain pour une base d’utilisateurs étendue et dispersée. En résumé, l’accès au bureau à distance permet aux prestataires de services d’assistance technique sur le terrain de réduire leurs coûts tout en améliorant la qualité de leurs services.
Un potentiel inexploité
Bien que l’accès à distance au bureau soit un outil puissant pour le support technique, les produits actuels de support technique à distance présentent de sérieuses limitations qui empêchent cette technologie d’atteindre son plein potentiel.
En particulier, les produits d’assistance technique à distance les plus répandus, tels que TeamViewer, ne permettent pas l’accessibilité aux techniciens aveugles qui doivent utiliser un lecteur d’écran. Même si ces produits reflètent généralement l’audio joué sur l’ordinateur distant, ils nécessitent toujours l’exécution d’un lecteur d’écran sur cet ordinateur, ce qui signifie que l’utilisateur final entendra la sortie vocale, même s’il est voyant et n’a pas besoin ou ne veut pas de sortie vocale. Cette situation empêche les professionnels de la technologie aveugles et qualifiés de travailler en tant que fournisseurs d’assistance technique à distance sans avoir à révéler leur déficience visuelle à l’utilisateur final.
Les produits d’assistance technique à distance courants ne sont pas non plus adaptés à l’assistance des utilisateurs aveugles qui utilisent déjà un lecteur d’écran. Même si ces produits reflètent l’audio à distance, certains problèmes rendent les produits de bureau à distance incompatibles avec certains lecteurs d’écran fonctionnant sur la machine distante. Par exemple, lorsqu’on essaie d’utiliser JAWS pour Windows sur la machine d’un utilisateur final en conjonction avec l’un de ces produits de bureau à distance populaires, l’instance distante de JAWS ignore les commandes au clavier du technicien, à moins que JAWS ne soit reconfiguré sur la machine de l’utilisateur final. Il est donc très difficile pour les techniciens aveugles d’assister les utilisateurs finaux aveugles utilisant JAWS, mais aussi pour les techniciens voyants d’assister les utilisateurs de JAWS.
Bien que JAWS prenne en charge Microsoft Remote Desktop par le biais d’un module complémentaire optionnel payant, cette fonctionnalité n’est pas utilisable pour la plupart des scénarios d’accès à distance. Microsoft Remote Desktop n’est pas conçu pour permettre à un technicien de se connecter à la session de console existante sur une machine distante. Au contraire, une connexion à Microsoft Remote Desktop démarre une nouvelle session, avec son propre écran et ses applications en cours d’exécution, et oblige l’utilisateur assis devant l’ordinateur distant à se déconnecter. De plus, même avec le module complémentaire JAWS pour le bureau à distance, JAWS doit toujours être installé sur toutes les machines auxquelles le technicien pourrait avoir besoin d’accéder à distance. Cette solution n’est donc pratique que pour l’accès à distance à un petit nombre de serveurs, et non à des ordinateurs de bureau.
Les solutions d’accès à distance intégrées à des lecteurs d’écran tiers, telles que JAWS Tandem et NVDA Remote, ne peuvent être utilisées que si l’utilisateur final utilise le même lecteur d’écran que le technicien. NVDA Remote ne reflète même pas l’écran de l’utilisateur distant, ce qui le rend inutilisable pour les techniciens voyants ou malvoyants.
Ces solutions spécifiques aux lecteurs d’écran ne tirent pas non plus parti des dernières technologies de réseau peer-to-peer, avec des relais basés sur le cloud comme solution de repli, pour permettre au technicien de se connecter à l’ordinateur de l’utilisateur final d’une manière à la fois sécurisée et réactive, sans nécessiter de modifications lourdes et invasives de la configuration du réseau. JAWS Tandem et NVDA Remote proposent deux options : un service de relais central ou une connectivité directe qui nécessite l’ouverture d’un port dans le pare-feu de l’ordinateur et du réseau de l’utilisateur final. Bien que le service de relais central soit pratique, il augmente la latence de la session à distance, en particulier lorsque le technicien et l’utilisateur final sont éloignés du relais. Les relais de JAWS Tandem et de NVDA Remote sont déployés dans une seule région géographique. Bien que l’implémentation du serveur de relais de NVDA Remote soit open-source et que des tiers puissent exploiter leurs propres services de relais, le technicien et l’utilisateur final doivent configurer NVDA Remote avec l’adresse du service de relais alternatif.
Une solution inclusive : Gestionnaire d’incidents à distance
Remote Incident Manager (RIM) est un progiciel d’accès à distance innovant conçu pour l’assistance technique sur le terrain, qui résout tous les problèmes décrits ci-dessus, tout en offrant toutes les fonctionnalités que les professionnels de l’informatique attendent aujourd’hui des produits d’assistance technique à distance.
Déploiement, gestion et sécurité
Au centre de RIM se trouve un service en nuage qui gère toutes les connexions d’accès à distance. Des déploiements sur site et en nuage privé sont également disponibles pour les entreprises. Il n’est pas nécessaire d’adapter les politiques de sécurité du réseau à chaque machine accessible à distance. Le service RIM fournit une interface Web pour le déploiement et la gestion centralisés des machines accessibles à distance (appelées cibles). Parallèlement, les connexions entre les machines des techniciens (appelées contrôleurs) et les cibles se font de poste à poste lorsque cela est possible, et sont toujours chiffrées de bout en bout. Dans les environnements d’entreprise de toutes tailles, cela signifie que les connexions à distance peuvent être effectuées en toute sécurité sur le réseau de l’entreprise et sur Internet, que le client utilise le service de cloud public de RIM ou un déploiement sur site ou de cloud privé.
Pour les entreprises clientes, les cibles peuvent être divisées en groupes cibles, qui sont enregistrés sur le service central RIM (décrit ci-dessous). Un groupe cible peut correspondre à un département, un bureau ou une autre unité organisationnelle. Les groupes cibles sont utilisés pour organiser un grand nombre de machines, pour définir une politique et pour faciliter le déploiement de l’application RIM Enterprise sur les machines cibles.
En bref, le service RIM offre la commodité d’un déploiement et d’une gestion centralisés sans sacrifier la sécurité ou l’accessibilité.
Session partagée
Comme tous les produits conçus pour l’assistance technique à distance, RIM place le technicien dans la même session de bureau que l’utilisateur final. Non seulement les deux personnes peuvent travailler en même temps sur les mêmes applications et documents, mais elles peuvent également échanger du texte et même des fichiers par le biais du presse-papiers. Cette possibilité est inestimable pour l’assistance technique sur le terrain, car le technicien peut observer l’utilisateur et lui montrer comment effectuer les tâches requises ou éviter les problèmes courants. De plus, une machine Windows pourra se connecter à la future version Mac OS de RIM et bénéficier du même niveau d’accès transparent. De même, l’application Mac à venir pourra se connecter de manière transparente aux machines Windows.
Assistance technique proactive sur le terrain
Si RIM permet à l’utilisateur final de configurer facilement son ordinateur pour l’accès à distance sur place, un concepteur de système, un technicien informatique ou un spécialiste des technologies d’assistance peut également choisir d’installer RIM sur les ordinateurs des utilisateurs finaux à l’avance, de sorte que les utilisateurs puissent facilement activer la fonction à tout moment, même dans de nombreuses circonstances qui rendraient l’ordinateur inutilisable. Les utilisateurs peuvent également choisir d’autoriser un contrôleur à accéder à leur machine à un moment donné pour effectuer des opérations de maintenance de routine et/ou des mises à jour logicielles sans que l’utilisateur n’ait à être présent sur la machine. Lorsqu’un utilisateur a un problème, le technicien n’a pas besoin de spécifier la machine distante souhaitée par une adresse IP ou un nom d’hôte ; au lieu de cela, le technicien et l’utilisateur entrent tous deux un mot-clé de session choisi par le technicien. Si le technicien doit redémarrer l’ordinateur de l’utilisateur pendant qu’il résout le problème, il peut choisir de se reconnecter automatiquement à l’ordinateur une fois qu’il est redémarré ; le technicien peut même forcer l’ordinateur à redémarrer s’il n’est pas en mesure d’exécuter la procédure d’arrêt normale. Ainsi, RIM permet à un technicien de servir facilement les utilisateurs distants.
La possibilité de configurer le RIM de manière proactive pour faciliter l’assistance technique à distance en fait une option particulièrement intéressante pour les organisations, telles que les agences de réadaptation professionnelle et les centres de formation, qui fournissent des ordinateurs préconfigurés à leurs utilisateurs finaux. Ces organisations peuvent facilement installer RIM à l’avance sur tous les ordinateurs des utilisateurs finaux, de sorte qu’il est prêt à fonctionner, que l’organisation fournisse ou non une assistance technique à distance. L’utilisateur peut ainsi profiter des services d’un certain nombre de professionnels de l’informatique aveugles qui connaissent bien les technologies d’assistance.
L’accessibilité
Le RIM est entièrement accessible à tous les professionnels de l’assistance technique, qu’ils soient aveugles, malvoyants ou voyants. RIM est abordable quelle que soit la taille de la base d’utilisateurs, avec des prix flexibles pour les techniciens individuels et les organisations de toutes tailles. Les utilisateurs finaux voyants n’ont aucune indication directe que le technicien est aveugle ou malvoyant ; ils n’entendent pas la sortie vocale dont le technicien a besoin. Il n’est pas nécessaire d’installer à l’avance un lecteur d’écran sur les machines de l’utilisateur final, ni d’apporter des modifications visibles à la configuration Windows de l’utilisateur final. Le technicien reçoit la sortie vocale et/ou braille par le biais d’un module complémentaire personnalisé inclus pour le lecteur d’écran NVDA.
En bref, RIM est le logiciel d’accès au bureau à distance le plus accessible du marché. Les prestataires de services d’assistance technique sur le terrain peuvent désormais bénéficier facilement et de manière rentable d’une réserve importante et croissante de professionnels compétents qui n’étaient pas en mesure auparavant d’utiliser les produits d’accès au bureau à distance.
Un accès à distance réactif
RIM tire parti de la dernière technologie de réseau peer-to-peer pour offrir aux techniciens un accès à distance très réactif aux machines des utilisateurs finaux. Dans la mesure du possible, RIM établit une connexion directe entre les deux machines, sans qu’il soit nécessaire de modifier les pare-feu ou d’autres détails de la configuration du réseau. Lorsqu’une connexion directe n’est pas possible, RIM utilise intelligemment notre service de relais dans le nuage. Comme nous déployons des relais dans plusieurs endroits du monde, la session à distance est réactive même lorsqu’une connexion d’égal à égal n’est pas possible. Pour les déploiements en entreprise avec un accès Internet très restreint, RIM peut également être configuré pour utiliser un ou plusieurs serveurs relais sur le réseau de l’entreprise. Et comme indiqué ci-dessus, la connexion est toujours cryptée de bout en bout, de sorte que Pneuma Solutions ne peut pas espionner la session, même lorsqu’un relais dans le nuage est utilisé.
Audio de haute qualité
RIM permet au technicien d’entendre tous les sons diffusés sur l’ordinateur de l’utilisateur final. Grâce à la meilleure technologie d’encodage audio en temps réel disponible, cet audio est envoyé à travers la connexion en stéréo haute fidélité. Cette fonction est utile non seulement pour aider les utilisateurs aveugles qui utilisent des lecteurs d’écran, mais aussi pour aider les utilisateurs finaux dans des applications audio telles que la production musicale.
Communication vocale intégrée
Le technicien peut choisir d’entamer une conversation vocale en temps réel avec l’utilisateur final dans le cadre de la session à distance. Cette fonction s’appuie sur la même technologie WebRTC robuste utilisée par de nombreuses applications de réunion et de chat pour fournir une communication vocale fiable et à faible latence, avec annulation de l’écho, de sorte que ni le technicien ni l’utilisateur final n’ont besoin de porter des écouteurs.
Composants du RIM
Une session à distance RIM se compose de trois éléments : le contrôleur, la cible et le service central.
Contrôleur
L’application RIM exécutée sur l’ordinateur du technicien est appelée le contrôleur. Les techniciens peuvent rapidement et facilement accéder au service RIM sur tout ordinateur Windows qu’ils rencontrent en installant simplement l’application à partir du site web de RIM, ou à partir d’un déploiement sur site ou en nuage privé du service RIM pour les clients d’entreprise. Si le technicien utilise l’application sur une machine qui n’est pas la sienne, elle se retire automatiquement de la machine à la fin de la session.
Cible
La même application est installée sur les machines des utilisateurs finaux (cibles). Il est possible de créer des installateurs personnalisés, ce qui donne aux concepteurs de systèmes et aux techniciens une certaine souplesse dans les options de déploiement. Une fois déployée dans le rôle cible, l’application reste silencieuse en arrière-plan, consommant un minimum de ressources machine, sauf lorsqu’un accès à distance est nécessaire. Elle n’apporte aucune modification permanente à la configuration du système, si ce n’est qu’elle s’installe en tant que service Windows. À l’exception d’une petite icône dans la barre d’état système (normalement située en bas de l’écran), les utilisateurs ne remarqueront la présence de l’application que lorsqu’ils en auront besoin.
La machine cible joue un rôle crucial dans l’accessibilité de RIM. Comme l’application RIM envoie tous les sons joués sur la machine cible, le technicien peut entendre la sortie vocale de tout lecteur d’écran que l’utilisateur final utilise déjà. Si l’utilisateur final utilise JAWS, Narrator, NVDA, SuperNova ou System Access, le technicien en sera informé au début de la connexion. Si l’utilisateur final n’utilise pas de lecteur d’écran, la machine cible se coordonne avec le contrôleur pour fournir une sortie vocale et/ou braille au technicien, sans que l’utilisateur final n’ait à entendre la parole si elle est utilisée par le technicien.
Service central
Le service central est soit le service en nuage public de RIM pour la plupart des clients, soit un déploiement sur site ou en nuage privé pour les entreprises. Dans les deux cas, ce service gère tous les contrôleurs, cibles et connexions entre les deux. Il fournit une interface Web facile à utiliser et entièrement accessible pour toutes les tâches de gestion. Le service peut également envoyer par courriel les instructions d’installation aux utilisateurs des cibles au nom du technicien.
Le service central joue un rôle essentiel dans la sécurité de RIM. Toutes les connexions entre les contrôleurs et les cibles sont coordonnées par le service central. Cela signifie que personne ne peut se connecter à une machine cible RIM sans passer par le service central.
Une fois la connexion établie, RIM est conçu pour minimiser l’implication permanente du service central, pour une fiabilité et une réactivité maximales. Comme expliqué ci-dessus, les connexions RIM sont de type pair-à-pair lorsque les réseaux du contrôleur et de la machine cible permettent une connectivité pair-à-pair. Lorsqu’une connexion peer-to-peer n’est pas possible, RIM utilise notre réseau mondial de relais dans le nuage. Pour plus de fiabilité, ce réseau est indépendant du service cloud central de RIM. Les entreprises clientes peuvent également choisir de déployer leur(s) propre(s) relais. Dans tous les cas, la connexion est cryptée de bout en bout, de sorte que le service central ne compromet jamais la sécurité et la confidentialité.
Comme indiqué précédemment, une entreprise cliente peut soit installer et exploiter son propre serveur privé, soit le déployer sur un nuage privé d’entreprise. Le déploiement d’un serveur privé est simple, et un serveur privé offre le plus grand contrôle sur la sécurité. Selon la taille du réseau, l’exploitation d’un serveur privé peut s’avérer plus rentable à long terme que l’utilisation du service de cloud public de RIM.
Cas d’utilisation
Installation du contrôleur (nuage public)
- Le technicien télécharge le programme d’installation à partir du site web de RIM.
- Après avoir téléchargé le programme d’installation, le technicien l’exécute.
- Une nouvelle installation de RIM est initialement configurée pour le rôle cible, et demande donc un mot-clé de session. Cependant, le même écran comporte un bouton intitulé « Fournir de l’aide à la place », sur lequel le technicien appuie à ce stade.
- RIM demande alors au technicien s’il l’installe sur son propre PC. Si ce n’est pas le cas, le RIM se retire automatiquement du PC à la fin de la session.
- RIM invite le technicien à se connecter au service en nuage à l’aide de son adresse électronique.
- L’étape suivante dépend de la manière dont le technicien ou son organisation a choisi de gérer l’authentification avec RIM
- Si l’organisation du technicien a intégré RIM à son service d’authentification unique (SSO), RIM ouvrira alors le navigateur par défaut du technicien et le redirigera vers le fournisseur SSO enregistré. Lorsque le processus SSO est terminé, le navigateur du technicien est redirigé vers le service en nuage de RIM, qui fournit un bouton que le technicien peut utiliser pour revenir à l’application RIM.
- Sinon, le service en nuage enverra un code d’authentification à l’adresse électronique ou au numéro de téléphone enregistré du technicien, qu’il pourra utiliser pour terminer le processus de connexion.
- Le technicien est maintenant prêt à déployer des cibles ou à démarrer une session à distance.
Configuration du contrôleur (sur site ou dans un nuage privé)
- Le technicien se connecte au service central en utilisant n’importe quel navigateur.
- Le technicien télécharge et exécute son programme d’installation personnalisé à partir du service central.
- L’application de bureau RIM Enterprise est installée et automatiquement configurée pour être utilisée au sein de l’organisation de l’entreprise.
- RIM Enterprise est maintenant prêt à être utilisé comme contrôleur. Le technicien est maintenant prêt à déployer des cibles ou à démarrer une session à distance.
Déploiement des cibles par le technicien
- Le technicien exécute l’application RIM qu’il a installée ci-dessus.
- Sur l’écran principal, il choisit d’aller au tableau de bord RIM, puis clique sur configurer les cibles.
- Pour les déploiements en entreprise, le technicien peut choisir de créer un nouveau groupe pour les cibles déployées, de les déployer dans un groupe existant ou de ne pas utiliser de groupes de cibles.
- L’application fournit un programme d’installation personnalisé pour préconfigurer les cibles déployées, que le technicien peut facilement déployer en masse.
- Le programme d’installation personnalisé fourni à l’étape 3 permet d’installer et de configurer la cible de manière non interactive, ce qui offre aux techniciens des options de déploiement flexibles. Un technicien au service d’une petite base d’utilisateurs peut installer l’application sur un ordinateur à la fois. Un constructeur de système peut inclure le paquet dans une procédure d’installation automatisée du système. Enfin, un technicien au service d’un grand réseau d’entreprise peut utiliser un outil de déploiement automatisé pour envoyer le programme d’installation personnalisé à tous les ordinateurs en même temps. Reportez-vous au cas d’utilisation suivant pour obtenir des informations sur l’installation par les utilisateurs finaux.
- Une fois installée, l’application sur chaque machine cible se connecte automatiquement au service central (soit le service de cloud public de RIM, soit un déploiement de cloud privé ou sur site de l’entreprise) et est prête pour l’accès à distance. Aucune action supplémentaire n’est requise pour chaque machine cible.
Installation de la cible par les utilisateurs finaux (nuage public uniquement)
- Le technicien peut soit dire à l’utilisateur de télécharger l’application à partir du site web de RIM, soit demander au service en nuage d’envoyer par courriel les instructions d’installation à l’utilisateur.
- L’utilisateur télécharge et exécute le programme d’installation de RIM.
- L’utilisateur est maintenant prêt à se connecter avec le technicien.
Session de formation ou d’assistance technique sur le terrain
- Le technicien choisit un mot-clé pour cette session, par exemple le prénom du technicien ou de l’utilisateur.
- Le technicien démarre l’application RIM, saisit le mot-clé et définit d’autres options pour la session.
- La première étape pour l’utilisateur final dépend de la manière dont l’application a été déployée sur la machine cible
- Si l’application a été déployée par le technicien via un programme d’installation personnalisé, l’utilisateur final peut la démarrer en appuyant sur Windows Shift Backspace (ou une autre touche de raccourci configurée par le technicien), quel que soit l’endroit où il se trouve sur son PC, ou en cliquant sur une icône dans la barre d’état système de Windows.
- Si l’application a été installée par l’utilisateur final, elle est lancée dès que l’installation est terminée et peut être démarrée ultérieurement par le raccourci susmentionné, ou par le bureau ou le menu Démarrer.
- L’application demande à l’utilisateur final de saisir le mot-clé de la session. Cette invite est à la fois visuelle et facilement accessible avec un lecteur d’écran. Si la cible a été déployée par le technicien, celui-ci peut configurer l’application pour qu’elle fournisse également une invite vocale, afin de permettre aux utilisateurs aveugles de démarrer facilement une session même si leur technologie d’assistance habituelle ne fonctionne pas.
- L’utilisateur final saisit le mot clé fourni par le technicien. Si une invite vocale est configurée comme décrit ci-dessus, l’application fait écho aux caractères de manière auditive et visuelle.
- En quelques secondes, le technicien est connecté à l’ordinateur de l’utilisateur final et est prêt à travailler.
- RIM propose ces options en ce qui concerne la sortie vocale
- Si le technicien a besoin d’une sortie vocale et que l’ordinateur de l’utilisateur final ne dispose pas d’un lecteur d’écran connu, RIM démarre automatiquement le composant d’accessibilité sur la machine cible, qui se coordonne alors avec l’installation NVDA du technicien pour fournir une sortie vocale. Dans ce cas, seul le technicien entend la sortie vocale.
- Si un lecteur d’écran pris en charge est en cours d’exécution et fonctionne correctement sur l’ordinateur de l’utilisateur final, l’utilisateur final et le technicien entendront tous deux la sortie vocale de ce lecteur d’écran.
- Si un lecteur d’écran pris en charge est en cours d’exécution mais ne fonctionne pas correctement, le technicien peut mettre fin à ce lecteur d’écran et démarrer le composant d’accessibilité intégré de RIM sur la machine cible. Dans ce cas également, seul le technicien entendra la sortie vocale.
- Si le technicien doit redémarrer l’ordinateur cible au cours d’une session à distance, il sera automatiquement reconnecté à l’ordinateur après son redémarrage. Si l’ordinateur est dans un état tel que le processus normal de redémarrage de Windows ne fonctionne pas, le technicien peut choisir une option de redémarrage d’urgence dans le menu RIM pour redémarrer immédiatement la machine cible sans procéder à un arrêt progressif.
- Le technicien ou l’utilisateur distant peut mettre fin à la session. Les deux parties sont informées de la fin de la session.
- Après s’être déconnecté de l’ordinateur de l’utilisateur final, le technicien peut laisser un commentaire sur le service central à propos de la session via son tableau de bord, à des fins d’archivage et de reporting.
Session d’accès à distance sans surveillance ou guidée
- Le technicien démarre le contrôleur RIM sur son ordinateur.
- Il clique sur le bouton Choisir une machine, puis sélectionne la machine dans une liste divisée en groupes cibles.
- L’application RIM Enterprise sur la machine cible invite l’utilisateur distant à accepter ou à rejeter la demande d’accès à distance du technicien. La cible affiche soit le nom du technicien, soit un nom générique tel que « Help Desk » ; le technicien peut configurer ce nom via le serveur RIM Enterprise.
- L’utilisateur distant appuie sur Windows Shift Y pour accepter la demande ou sur Windows Shift N pour la rejeter.
- Si l’utilisateur distant accepte la demande, le technicien est connecté et prêt à travailler en quelques secondes. Les deux parties sont informées lorsque la connexion est établie.
- Par ailleurs, grâce à l’interface web du déploiement de RIM Enterprise, le technicien peut configurer un groupe cible de sorte que l’utilisateur final n’ait pas besoin d’être invité à accéder à l’application. Cette solution est idéale pour gérer les serveurs via RIM Enterprise.
- RIM Enterprise offre ces options en ce qui concerne la sortie vocale
- Si le technicien a besoin d’une sortie vocale et que l’ordinateur de l’utilisateur final ne dispose pas d’un lecteur d’écran connu, RIM Enterprise démarre automatiquement son composant d’accessibilité intégré sur la machine cible, qui se coordonne alors avec l’installation NVDA du technicien pour fournir une sortie vocale. Dans ce cas, seul le technicien entend la sortie vocale.
- Si un lecteur d’écran pris en charge est en cours d’exécution et fonctionne correctement sur l’ordinateur de l’utilisateur final, l’utilisateur final et le technicien entendront tous deux la sortie vocale de ce lecteur d’écran.
- Si un lecteur d’écran pris en charge est en cours d’exécution mais ne fonctionne pas correctement, le professionnel de l’informatique peut mettre fin à ce lecteur d’écran et lancer le composant d’accessibilité intégré de RIM Enterprise sur la machine cible. Dans ce cas également, seul le technicien entendra la sortie vocale.
- Si le technicien doit redémarrer l’ordinateur cible au cours d’une session à distance, il sera automatiquement reconnecté à l’ordinateur après son redémarrage. Si l’ordinateur est dans un état tel que le processus normal de redémarrage de Windows ne fonctionne pas, le technicien peut choisir une option de redémarrage d’urgence dans le menu RIM Enterprise pour redémarrer immédiatement la machine cible sans procéder à un arrêt progressif.
- Le technicien ou l’utilisateur distant peut mettre fin à la session. Les deux parties sont informées de la fin de la session.
Questions et réponses
Sécurité
Faut-il ouvrir des ports sur les machines cibles ?
Non.
Quels types de connexions entrantes et sortantes doivent être autorisés sur les réseaux du contrôleur et de la machine cible afin d’établir une session à distance ?
Des deux côtés, RIM doit toujours établir une connexion au port 443 sur le service central. Pour les utilisateurs du cloud public, le nom d’hôte de ce service est GetRIM.app. Pour les déploiements sur site et dans les nuages privés, le nom d’hôte est décidé par l’organisation au moment du déploiement.
Pour établir la connexion entre le contrôleur et la cible, RIM utilise WebRTC, la même technologie que celle utilisée par les plateformes de réunion basées sur un navigateur telles que Google Meet, ou les versions basées sur un navigateur de Zoom et Microsoft Teams. Le service central assure la signalisation de la connexion WebRTC, mais ne relaie pas les données de la session proprement dite. Comme c’est la norme pour WebRTC, RIM établit une connexion UDP d’égal à égal dans la mesure du possible. Lorsqu’il est nécessaire de traverser le NAT, RIM utilise les protocoles standard STUN et TURN. Dans les déploiements en nuage public, RIM accède à ces protocoles sur notre réseau mondial de relais. Pour de meilleurs résultats, les connexions UDP sortantes vers les ports 19302 et 3478 (les ports STUN et TURN standard) doivent être autorisées ; sinon, RIM se rabattra sur le port TCP 443. Dans les déploiements en entreprise, RIM peut être configuré pour utiliser un ou plusieurs relais déployés sur le réseau de l’entreprise.
Les sessions à distance sont-elles cryptées ?
Oui, toutes les sessions à distance, y compris les transferts de fichiers, sont cryptées de bout en bout à l’aide du protocole DTLS (Datagram Transport Layer Security), qui utilise la même technologie que le protocole HTTPS utilisé par tous les sites web modernes.
Pneuma Solutions peut-il écouter les sessions relayées par le service de cloud public ?
Non. La négociation de la clé de session et le cryptage sont effectués de bout en bout entre le contrôleur et la cible ; le service en nuage ne fait que relayer les données telles quelles. Par conséquent, le service en nuage n’est pas en mesure de déchiffrer les données qu’il relaie. Cela s’applique également aux transferts de fichiers.
Quelles mesures ont été prises pour prévenir les vulnérabilités liées à l’exécution de code à distance (RCE) ?
Tout le code de RIM qui est exposé à des données provenant du réseau est écrit dans des langages de programmation sans risque pour la mémoire, notamment Rust et JavaScript.
La société RIM est-elle conforme à la loi HIPAA ?
Oui. Pour plus d’informations, veuillez consulter notre site web à l’adresse www.PneumaSolutions.com.
Déploiement de l’entreprise
Où peut-on déployer RIM Enterprise ?
Comme alternative à nos services de cloud public, les entreprises clientes peuvent choisir de déployer RIM sur site ou dans un environnement de cloud privé. Nous prenons actuellement en charge les déploiements dans un nuage privé virtuel (VPC) sur Amazon Web Services et Microsoft Azure.
Sur quels ports le serveur privé écoute-t-il les connexions entrantes ?
Le serveur privé écoute sur les ports 80 et 443. Le port 443 est géré à l’aide de HTTPS standard et de WebSockets, tandis que le port 80 sert uniquement à rediriger vers HTTPS.
Le serveur privé nécessite-t-il une version serveur de Windows ?
Non, le serveur privé fonctionne sur toutes les versions de Windows prises en charge pour les ordinateurs de bureau et les serveurs, et il est également disponible pour plusieurs distributions Linux courantes.
Le serveur privé nécessite-t-il un progiciel de base de données tel que Microsoft SQL Server ?
Non, le serveur privé utilise une version intégrée du moteur de base de données SQLite à haute performance, à faible surcharge et à configuration nulle.
Le serveur privé nécessite-t-il un progiciel de serveur web tel que Microsoft Internet Information Server ?
Non ; le serveur privé utilise un serveur web intégré, très performant et à faible coût de fonctionnement.
Le serveur privé entre-t-il en conflit avec un serveur web existant sur la même machine ?
Oui, le serveur privé écoute sur les ports HTTP et HTTPS standard. Si cela pose un problème, le serveur privé devra être déployé sur sa propre machine ou VM.
Le serveur privé dépend-il d’un logiciel autre que le système d’exploitation ?
Non ; le serveur privé est un ensemble autonome qui fonctionnera sur n’importe quel système Windows grâce à une procédure d’installation simple, ainsi que sur de nombreuses distributions Linux courantes.
Le serveur privé exige-t-il que l’administrateur ait accès à l’ordinateur de bureau du serveur ?
Non. La version Windows du serveur privé prend en charge l’installation non interactive, tandis que la version Linux prend en charge l’installation à partir de la ligne de commande. Après l’installation, toute la gestion s’effectue à l’aide d’un navigateur web.
Quelles sont les limites du nombre de machines cibles qui peuvent se connecter au serveur privé ?
Le serveur privé n’impose aucune limite au nombre de machines cibles qui peuvent s’y connecter ; ce nombre est uniquement limité par la vitesse du processeur, la mémoire disponible et la bande passante.
Comment le serveur privé gère-t-il la configuration du certificat TLS pour HTTPS ?
Le serveur privé offre trois options pour configurer un certificat TLS :
- L’administrateur peut obtenir un certificat gratuit auprès de Let’s Encrypt. Pour ce faire, le serveur privé doit disposer d’un accès à Internet pour la configuration initiale et le renouvellement périodique.
- L’administrateur peut obtenir un certificat auprès d’un autre service, éventuellement interne, qui met en œuvre le même protocole ACME que Let’s Encrypt.
- L’administrateur peut importer un certificat personnalisé.
Conclusion
L’accès au bureau à distance est un outil extrêmement puissant pour l’assistance technique sur le terrain, quelle que soit la taille de la base d’utilisateurs. Le gestionnaire d’incidents à distance s’attaque aux problèmes qui empêchent le plus les prestataires de services d’assistance technique sur le terrain d’exploiter efficacement la puissance de l’accès au bureau à distance. Il offre la sécurité, la commodité, des fonctions puissantes et l’accessibilité dans un ensemble intégré et abordable. Pour plus d’informations ou pour en savoir plus sur l’utilisation de RIM en tant que technicien individuel ou sur le déploiement de RIM dans votre organisation, veuillez contacter votre représentant Pneuma Solutions ou visiter notre site Web à l’adresse www.PneumaSolutions.com.
Laisser un commentaire