Livre blanc sur le gestionnaire d’incidents à distance
Résumé
Le gestionnaire d’incidents à distance (RIM) offre un accès à distance sécurisé, efficace, accessible et riche en fonctionnalités, permettant aux fournisseurs de support technique sur le terrain de réduire leurs coûts tout en améliorant la qualité du service.
Introduction
La puissance de l’accès au bureau à distance
L’accès au bureau à distance permet à un utilisateur de prendre le contrôle complet d’un ordinateur distant via le réseau d’une organisation ou l’Internet, comme s’il était assis devant cet ordinateur. Cette technologie a un large éventail d’utilisations ; elle est particulièrement utile pour l’assistance technique sur le terrain.
Combiné à la télécommunication en temps réel par le biais de la voix sur IP ou de la téléphonie classique, l’accès au bureau à distance rend la localisation sans importance pour la plupart des tâches d’assistance technique. Les techniciens n’ont pas à subir les frustrations liées à l’explication de procédures complexes étape par étape aux utilisateurs finaux ; au lieu de cela, un technicien se connecte à l’ordinateur de l’utilisateur et interagit directement avec lui pour résoudre le problème. Les frais de déplacement sont réduits et les problèmes techniques sont résolus plus rapidement. Les fournisseurs d’assistance technique sur le terrain n’ont pas besoin de disposer d’une équipe complète dans chaque site qu’ils desservent. Une personne compétente ou une petite équipe peut effectuer la plupart des tâches d’assistance technique sur le terrain pour une base d’utilisateurs étendue et dispersée. En résumé, l’accès au bureau à distance permet aux prestataires de services d’assistance technique sur le terrain de réduire leurs coûts tout en améliorant la qualité de leurs services.
Problèmes liés aux implémentations précédentes
Bien que l’accès à distance au bureau soit un outil puissant, plusieurs problèmes liés aux mises en œuvre antérieures empêchent les prestataires de services d’assistance technique sur le terrain d’exploiter efficacement la puissance de cette technologie.
-
Certaines mises en œuvre nécessitent de modifier les politiques de sécurité du réseau, telles que les règles de pare-feu et de NAT, pour chaque machine accessible à distance. Le déploiement en masse de ces produits pour le support technique sur le terrain n’est pas pratique, en particulier dans les organisations où ces ajustements doivent être effectués par un administrateur réseau, qui ne souhaite naturellement pas compromettre la sécurité du réseau.
-
Certaines implémentations ne prennent pas en charge la gestion centralisée ; au lieu de cela, elles nécessitent une configuration manuelle qui doit être répétée pour chaque machine accessible à distance. Le déploiement en masse de ces produits n’est manifestement pas pratique.
-
Certaines implémentations, y compris la plupart de celles qui sont conçues pour l’assistance technique sur le terrain, nécessitent l’intervention d’un serveur Internet central exploité par le fournisseur de la solution. Certains de ces services coûtent des milliers de dollars par an et par technicien.
-
Certaines implémentations, telles que Microsoft Terminal Services et Citrix Presentation Server (anciennement MetaFrame), ne permettent pas à l’utilisateur final et au technicien de partager la même session Windows ; au lieu de cela, elles créent une nouvelle session, avec son propre bureau et ses applications en cours d’exécution, pour le technicien. Sauf sous Windows Server 2003, ils empêchent même l’utilisateur final d’utiliser l’ordinateur lorsque le technicien est connecté. Ces produits sont inutilisables dans de nombreux scénarios d’assistance technique.
-
Certaines implémentations exigent que le technicien spécifie la machine distante souhaitée par le nom d’hôte ou l’adresse IP. Cela n’est pas pratique pour fournir une assistance technique sur le terrain à une large base d’utilisateurs potentiellement dispersés sur Internet.
-
Certaines implémentations conçues pour l’assistance technique sur le terrain sont de nature réactive. Par exemple, elles exigent que l’utilisateur qui a besoin d’assistance démarre la session par le biais d’un navigateur web, ce qui suppose des hypothèses importantes sur ce que l’utilisateur est actuellement capable de faire avec son ordinateur.
-
Seules deux solutions, Microsoft Terminal Services et Citrix Presentation Server, sont accessibles aux utilisateurs malvoyants via des lecteurs d’écran. Même avec ces deux solutions, une licence de lecteur d’écran doit être achetée pour chaque machine accessible à distance, éventuellement avec un supplément payant pour l’accès à distance ; cela n’est manifestement pas pratique pour l’assistance sur le terrain à une large base d’utilisateurs. Ces deux solutions posent également le problème du partage de session décrit ci-dessus. En outre, les lecteurs d’écran conventionnels associent en chaîne leur propre pilote d’affichage au pilote principal au moment de l’installation ; cette chaîne de pilotes peut être rompue lorsque le pilote principal est mis à niveau ou réparé, ce qui affecte les utilisateurs voyants même lorsque le lecteur d’écran n’est pas en cours d’exécution. Ces limitations font qu’il est difficile et coûteux pour les fournisseurs d’assistance technique sur le terrain de bénéficier d’une réserve importante de professionnels compétents.
Une nouvelle solution : Le gestionnaire d’incidents à distance
Le Remote Incident Manager (RIM) est un logiciel innovant d’accès à distance au bureau conçu pour l’assistance technique sur le terrain, qui résout tous les problèmes décrits ci-dessus.
Déploiement, gestion et sécurité
Au centre de RIM se trouve un serveur qui gère toutes les connexions d’accès à distance. Un fournisseur d’assistance technique peut installer et exploiter son propre serveur ou utiliser le serveur de Serotek basé sur Internet. Il n’est pas nécessaire d’adapter les politiques de sécurité du réseau à chaque machine accessible à distance. Le serveur fournit une interface Web pour le déploiement et la gestion centralisés des clients d’accès à distance et des machines accessibles à distance (appelées hôtes). En bref, le serveur RIM offre la commodité d’un déploiement et d’une gestion centralisés sans sacrifier la sécurité.
Session partagée
RIM place le technicien dans la même session Windows que l’utilisateur final. Non seulement les deux personnes peuvent travailler en même temps sur les mêmes applications et documents, mais elles peuvent également échanger du texte et même des fichiers par le biais du presse-papiers de Windows. Cette fonction est également très utile pour l’assistance technique sur le terrain, car le technicien peut observer l’utilisateur et lui montrer comment effectuer les tâches requises ou éviter les problèmes courants.
Assistance technique proactive sur le terrain
RIM offre une solution unique pour l’assistance technique à distance basée sur les incidents. Cette solution est proactive par nature ; un concepteur de système, un technicien informatique ou un spécialiste des technologies d’assistance installe à l’avance le logiciel sur les machines des utilisateurs finaux, de sorte que les utilisateurs puissent facilement activer la fonction à tout moment, même dans de nombreuses circonstances qui rendent l’ordinateur inutilisable. Lorsqu’un utilisateur a un problème, le technicien n’a pas besoin de spécifier la machine distante souhaitée par une adresse IP ou un nom d’hôte ; au lieu de cela, le technicien et l’utilisateur entrent tous deux un mot-clé d’incident choisi par le technicien. Si le technicien doit redémarrer l’ordinateur de l’utilisateur pendant qu’il résout le problème, il peut choisir de se reconnecter automatiquement à l’ordinateur une fois qu’il est redémarré ; le technicien peut même forcer l’ordinateur à redémarrer s’il n’est pas en mesure d’exécuter la procédure d’arrêt normale. Le technicien peut même forcer le redémarrage de l’ordinateur s’il n’est pas en mesure d’effectuer la procédure normale d’arrêt.
L’accessibilité
RIM est entièrement accessible aux utilisateurs malvoyants. Le client est équipé de System Access, le logiciel d’accès Windows portable révolutionnaire de Serotek. Il n’y a pas de coût par machine accessible à distance, de sorte que RIM est abordable quelle que soit la taille de la base d’utilisateurs. Les utilisateurs finaux voyants n’ont aucune indication directe que le technicien est malvoyant ; ils n’entendent pas la sortie vocale dont il a besoin. Contrairement aux lecteurs d’écran conventionnels, System Access n’associe pas un pilote d’affichage personnalisé au pilote principal, de sorte que l’accessibilité n’est pas perdue lorsque le pilote principal est mis à niveau ou réparé. En bref, RIM est le logiciel d’accès au bureau à distance le plus accessible du marché. Les prestataires de services d’assistance technique sur le terrain peuvent désormais bénéficier facilement et de manière rentable d’une réserve importante et croissante de professionnels compétents qui n’étaient pas en mesure auparavant d’utiliser un logiciel d’accès au bureau à distance.
Composants du RIM
RIM se compose de trois éléments : le client, l’hôte et le serveur.
Le client
Le client est le programme que les techniciens utilisent pour accéder à distance aux machines des utilisateurs finaux. Il est installé sur un disque intelligent U3 portable, également appelé clé, afin que les techniciens puissent l’utiliser sur n’importe quel ordinateur Windows qu’ils rencontrent. La clé contient non seulement le client d’accès à distance, mais aussi System Access, de sorte que les techniciens malvoyants peuvent rapidement et facilement accéder à tout ordinateur Windows qu’ils rencontrent en branchant simplement la clé.
Hôte
L’hôte est le programme qui est installé sur la machine de chaque utilisateur final. Il est fourni sous la forme d’un package Windows Installer (MSI), ce qui permet aux concepteurs de systèmes et aux techniciens de disposer d’une certaine souplesse dans les options de déploiement. Une fois déployé, le logiciel hôte reste silencieux en arrière-plan, sauf lorsqu’un accès à distance est nécessaire. Il n’apporte aucune modification permanente à la configuration du système, si ce n’est qu’il s’installe en tant que service Windows. Sans une petite icône dans la barre d’état système (normalement située en bas de l’écran), les utilisateurs ne remarqueraient pas la présence du logiciel hôte jusqu’à ce qu’ils en aient besoin.
Le logiciel hôte joue un rôle crucial dans l’accessibilité de RIM. Comme le logiciel hôte communique avec System Access, il peut fournir une sortie vocale aux techniciens malvoyants lorsqu’ils y accèdent à distance. Toutefois, l’utilisateur final n’entend pas cette sortie vocale à moins qu’il n’exécute déjà une copie installée séparément de System Access. Si l’utilisateur final utilise un autre lecteur d’écran connu, le logiciel hôte en informe le technicien. Si l’utilisateur final utilise JAWS pour Windows ou Window-Eyes, l’hôte enverra même la sortie vocale du lecteur d’écran au client pour que le technicien l’entende.
Le serveur
Le serveur gère tous les clients, les hôtes et les connexions entre les deux. Comme mentionné précédemment, un fournisseur de support technique sur le terrain peut soit installer et exécuter son propre serveur privé, soit utiliser le serveur Internet de Serotek. Le serveur Internet de Serotek est l’option la plus pratique, car il exige du client qu’il consacre un minimum de ressources à RIM. Cependant, le déploiement d’un serveur privé est également simple. Selon la taille de la base d’utilisateurs, l’exploitation d’un serveur privé peut s’avérer plus rentable à long terme que l’utilisation du serveur de Serotek. Dans les deux cas, le serveur fournit une interface Web facile à utiliser et entièrement accessible pour toutes les tâches de gestion.
Une fonction clé du serveur est de fournir des paquets d’installation téléchargeables pour le client et le logiciel hôte. Le serveur intègre automatiquement toutes les informations de configuration nécessaires dans ces paquets. Le constructeur du système ou le technicien n’a qu’à se connecter à l’interface Web du serveur, à télécharger le paquet approprié et à l’installer ; aucune configuration supplémentaire n’est requise. Pour le logiciel hôte, le serveur peut également envoyer par courrier électronique les instructions d’installation aux utilisateurs finaux pour le compte du technicien. Cette configuration automatique des paquets par le serveur facilite le déploiement de RIM auprès d’une base d’utilisateurs de toute taille.
Le serveur joue également un rôle essentiel dans la sécurité de RIM. Chaque hôte maintient une connexion avec le serveur, qui l’informe des demandes d’accès à distance émanant des clients. Lorsqu’une session d’accès à distance commence, le client et l’hôte se connectent tous deux au serveur, qui relaie les données entre eux. Ainsi, aucun client ne peut accéder à l’hôte sans passer par le serveur.
Cas d’utilisation
Déploiement du client
-
Le technicien se connecte à l’interface Web du serveur à l’aide de n’importe quel navigateur.
-
Le serveur dirige le technicien vers une page à partir de laquelle il peut télécharger le programme d’installation du client.
-
Le technicien clique sur le bouton « Continuer ». Le serveur informe le technicien qu’il prépare le téléchargement.
-
Au bout de quelques secondes, le téléchargement démarre normalement automatiquement. Si ce n’est pas le cas, le serveur fournit un lien permettant au technicien de lancer manuellement le téléchargement.
-
Après avoir téléchargé le programme d’installation, le technicien l’exécute.
-
Le programme d’installation invite le technicien à insérer sa clé de liberté U3, qui a été préparée au préalable par le technicien ou Serotek. Si le technicien a déjà inséré la clé, le programme d’installation la détecte immédiatement.
-
Le programme d’installation présente des informations sur la clé insérée. S’il s’agit bien d’une clé U3 de liberté, le technicien peut soit continuer avec cette clé, soit en insérer une autre. Dans le cas contraire, le programme d’installation informe le technicien que cette clé n’est pas une clé de liberté U3 et l’invite à en insérer une autre.
-
Une fois que le technicien a inséré une clé U3 pour la liberté et confirmé qu’il souhaite utiliser cette clé, le programme d’installation installe le client RIM sur cette clé.
-
Le programme d’installation informe le technicien lorsqu’il a terminé. Si le technicien exécute actuellement System Access à partir de la clé qui vient d’être convertie en clé client RIM, le programme d’installation devra peut-être redémarrer System Access.
-
La clé est maintenant prête à être utilisée.
Déploiement de l’hôte par un technicien ou un concepteur de système
-
Le technicien ou le concepteur du système se connecte à l’interface Web du serveur avec n’importe quel navigateur.
-
Il choisit de télécharger le paquet d’installation de l’hôte.
-
Le serveur informe le technicien ou le constructeur du système qu’il prépare le téléchargement.
-
Au bout de quelques secondes, le téléchargement démarre normalement automatiquement. Si ce n’est pas le cas, le serveur fournit un lien permettant au technicien ou au constructeur du système de lancer manuellement le téléchargement.
-
Le logiciel hôte étant fourni sous la forme d’un paquetage pour Windows Installer, les techniciens et les concepteurs de systèmes disposent d’une certaine souplesse dans la manière dont ils le déploient. Un technicien au service d’une petite base d’utilisateurs peut copier le paquet sur sa clé U3 et l’installer en personne. Un concepteur de système peut inclure le paquet dans une procédure d’installation automatisée du système. Reportez-vous au cas d’utilisation suivant pour obtenir des informations sur l’installation par les utilisateurs finaux.
-
Une fois installé, le logiciel hôte de chaque machine se connecte automatiquement au serveur et est prêt pour l’accès à distance. Aucune action supplémentaire n’est requise pour chaque machine hôte.
Installation de l’hôte par les utilisateurs finaux
-
Le technicien se connecte à l’interface Web du serveur avec n’importe quel navigateur.
-
Il choisit d’envoyer le lien d’installation de l’hôte aux utilisateurs finaux par courrier électronique.
-
Si le serveur ne dispose pas des coordonnées complètes du technicien, il présente un formulaire dans lequel le technicien saisit les informations nécessaires.
-
Le technicien saisit le nom et l’adresse électronique de chaque utilisateur final auquel le lien doit être envoyé.
-
Le serveur envoie un message personnalisé du technicien à chaque utilisateur final avec le lien d’installation et les coordonnées du technicien.
-
Lorsque l’utilisateur final reçoit le message, il active le lien contenu dans le message pour installer le paquet.
-
La page web référencée dans le message contient des instructions détaillées pour l’utilisateur final.
-
Internet Explorer affiche la barre d’information, indiquant à l’utilisateur que la page souhaite utiliser un contrôle ActiveX.
-
L’utilisateur appuie sur Alt N pour activer la barre d’information, puis sur Espace pour ouvrir le menu contextuel de la barre d’information s’il ne s’ouvre pas automatiquement.
-
L’utilisateur choisit « Installer le contrôle ActiveX » dans le menu.
-
Internet Explorer indique à l’utilisateur que le contrôle ActiveX s’appelle « Remote Access Host » et qu’il a été signé par Serotek.
-
L’utilisateur active le bouton Installer dans cette boîte de dialogue en appuyant sur Alt I.
-
Le logiciel hôte est installé. La page web informe l’utilisateur que l’installation est terminée.
Incident à distance
-
Le technicien choisit un mot-clé pour cet incident, tel que le prénom du technicien ou de l’utilisateur.
-
Le technicien démarre le client d’incident à distance à partir de sa clé U3, saisit le mot-clé et définit d’autres options pour l’incident.
-
L’utilisateur final appuie sur Control Shift Backspace depuis n’importe quel endroit de son système pour invoquer la fonction d’incident à distance du logiciel hôte.
-
L’hôte invite l’utilisateur final à saisir le mot-clé de l’incident, à la fois visuellement et vocalement, même si le lecteur d’écran de l’utilisateur final ou toute autre technologie d’assistance ne fonctionne pas.
-
L’utilisateur final saisit le mot-clé fourni par le technicien. L’hôte se fait l’écho des lettres tapées par l’utilisateur final, à la fois visuellement et auditivement.
-
En quelques secondes, le technicien est connecté à l’ordinateur de l’utilisateur final et est prêt à travailler.
-
L’hôte offre ces options en ce qui concerne la sortie vocale :
-
Si le technicien a besoin d’une sortie vocale et que l’ordinateur de l’utilisateur final ne dispose pas d’un lecteur d’écran connu, l’hôte lance automatiquement System Access. Dans ce cas, seul le technicien entend la sortie vocale.
-
Si un lecteur d’écran pris en charge est en cours d’exécution et fonctionne correctement sur l’ordinateur de l’utilisateur final, l’utilisateur final et le technicien entendront tous deux la sortie vocale de ce lecteur d’écran.
-
Si un lecteur d’écran pris en charge est en cours d’exécution mais ne fonctionne pas correctement, ou si l’utilisateur final utilise un lecteur d’écran que le logiciel hôte reconnaît mais ne prend pas en charge, le technicien peut mettre fin à ce lecteur d’écran et lancer System Access. Dans ce cas également, seul le technicien entendra la sortie vocale.
-
-
Si le technicien doit redémarrer l’ordinateur de l’utilisateur final, il peut choisir de se reconnecter automatiquement à l’ordinateur après son redémarrage.
-
Si le technicien effectue un arrêt normal de Windows, RIM lui demandera d’abord s’il souhaite poursuivre la session après le redémarrage de l’ordinateur.
-
Si le technicien ne peut pas effectuer un arrêt normal en raison de l’état de l’ordinateur de l’utilisateur final, il peut lancer un redémarrage immédiat et forcé. RIM demandera une confirmation avant de procéder à un tel redémarrage. Dans ce cas, le technicien sera automatiquement reconnecté à l’ordinateur de l’utilisateur final après son redémarrage.
-
-
Après s’être déconnecté de l’ordinateur de l’utilisateur final, le technicien peut laisser un commentaire sur l’incident, à des fins d’archivage et d’établissement de rapports.
Questions et réponses
Sécurité
Faut-il ouvrir des ports pour les machines hôtes ?
Non.
Les sessions à distance sont-elles cryptées ?
Oui ; toutes les sessions à distance, y compris les transferts de fichiers, sont cryptées de bout en bout à l’aide de Transport Layer Security (TLS), également connu sous le nom de Secure Sockets Layer (SSL).
Serotek peut-il écouter les sessions relayées par son serveur basé sur Internet ?
Non. La négociation de la clé de session et le cryptage sont effectués de bout en bout entre le client et l’hôte ; le serveur se contente de relayer les données telles quelles. Par conséquent, le serveur n’est pas en mesure de déchiffrer les données qu’il relaie. Cela s’applique également aux transferts de fichiers ; en fait, le serveur n’est même pas conscient qu’un transfert de fichiers est en cours.
Quelles mesures ont été prises pour empêcher les dépassements de mémoire tampon, qui peuvent être exploités pour exécuter un code arbitraire ?
La majeure partie de RIM, y compris tout le code qui communique avec le réseau, est écrite dans le langage de programmation de haut niveau Python. Comme Java et .NET Framework, Python automatise toute la gestion de la mémoire, de sorte que les dépassements de mémoire tampon sont impossibles.
Sur quels ports le serveur privé écoute-t-il les connexions entrantes ?
Par défaut, le serveur privé n’écoute que sur le port TCP 7260 ; ce numéro de port est configurable. Ce port unique gère à la fois le HTTP et les protocoles propriétaires de RIM. Le serveur privé peut être configuré pour écouter également sur le port HTTP standard.
Le RIM est-il conforme à l’HIPAA ?
Oui. Pour plus d’informations, veuillez consulter notre site web à l’adresse www.serotek.com.
Serveur privé
Le serveur privé nécessite-t-il une version serveur de Windows ?
Non, le serveur privé fonctionne sous Windows XP et Windows Server 2003.
Le serveur privé nécessite-t-il un progiciel de base de données tel que Microsoft SQL Server ?
Non ; le serveur privé utilise un moteur de base de données intégré, très performant, à faible coût et sans configuration.
Le serveur privé nécessite-t-il un progiciel de serveur web tel que Microsoft Internet Information Server ?
Non ; le serveur privé utilise un serveur web intégré, très performant et à faible coût.
Le serveur privé entre-t-il en conflit avec un serveur web existant sur la même machine ?
Non ; le serveur privé n’écoute pas le port HTTP standard par défaut, bien qu’il puisse être configuré pour le faire.
Le serveur privé dépend-il d’un logiciel autre que le système d’exploitation ?
Non ; le serveur privé est un ensemble autonome qui fonctionnera sur n’importe quel système Windows XP ou Windows Server 2003.
Le serveur privé exige-t-il que son administrateur ait un accès de bureau à la machine serveur ?
Non. Comme le serveur privé est conçu pour Windows Installer, l’installation peut être non interactive. Après l’installation, toute la gestion s’effectue à l’aide d’un navigateur web.
Quelles sont les limites du nombre de machines hôtes qui peuvent se connecter au serveur privé ?
Le serveur privé n’impose aucune limite au nombre de machines hôtes qui peuvent s’y connecter ; ce nombre est uniquement limité par la vitesse du processeur, la mémoire disponible et la bande passante.
Conclusion
L’accès au bureau à distance est un outil extrêmement puissant pour l’assistance technique sur le terrain, quelle que soit la taille de la base d’utilisateurs. Le gestionnaire d’incidents à distance s’attaque aux problèmes qui empêchent le plus les prestataires de services d’assistance technique sur le terrain d’exploiter efficacement la puissance de l’accès au bureau à distance. Il offre la sécurité, la commodité, des fonctions puissantes et l’accessibilité dans un ensemble intégré et abordable. Pour plus d’informations ou pour en savoir plus sur le déploiement de RIM dans votre organisation, veuillez contacter votre représentant Serotek ou visiter notre site Web à l’adresse www.serotek.com.