Questions fréquemment posées
Voici les réponses à certaines questions courantes concernant RIM. Lorsque vous rencontrez un problème, veuillez vous référer à ce document dans la mesure du possible. Si votre question ne figure pas dans ce document, veuillez nous contacter.
Compatibilité
Quelles versions de Windows sont prises en charge ?
Nous prenons en charge Windows 10 et les versions supérieures, ainsi que Windows Server 2016 et les versions supérieures.
Quelles versions de Mac OS sont prises en charge ?
RIM prend en charge toutes les versions de Mac OS Ventura et Sonoma, qu’elles soient Intel ou Apple Silicon. En tant qu’utilisateur Mac, vous pouvez fournir une assistance aux cibles Windows, et les utilisateurs Windows peuvent fournir une assistance à votre Mac.
Qu’en est-il des versions de Mac OS antérieures à Ventura ?
Certaines fonctionnalités de RIM dépendent de fonctionnalités nouvellement introduites dans Ventura, ce qui rend la compatibilité avec les versions antérieures difficile à mettre en œuvre.
Installation
Pourquoi y a-t-il autant de demandes d’autorisation sur Mac OS ?
Malheureusement, cela échappe à notre contrôle, car Mac OS exige que nous utilisions ses propres canaux pour demander les autorisations nécessaires à RIM. Nous n’avons aucun contrôle sur l’expérience utilisateur, nous ne pouvons donc que fournir autant d’instructions que possible.
Informations de connexion
De manière générale, quelle est la réactivité de RIM ?
La latence aller-retour pendant une session RIM est extrêmement faible. Comme nous mettons tout en œuvre pour ne pas dépendre du service central pour maintenir la connexion, la plupart du temps, vos connexions sont directes d’un ordinateur à un autre - c’est ce qu’on appelle le peer-to-peer. Si votre configuration réseau ne permet pas les connexions peer-to-peer, nous nous rabattons sur un certain nombre de relais situés dans le monde entier plutôt que de dépendre d’un serveur central. Ainsi, même dans ce cas, votre latence restera minime.
Où se trouvent vos relais ?
Actuellement, nous proposons des relais dans les endroits suivants :
- États-Unis
- Virginie
- Californie
- Toronto, Canada
- Londres, Angleterre
- Varsovie, Pologne
- Bangalore, Inde
- Singapour
- Sydney, Australie
- São Paulo, Brésil
Dépannage général des sessions
La machine cible à laquelle je suis connecté ne répond pas correctement aux commandes clavier qui fonctionnent bien sur mon clavier. Que se passe-t-il ?
Cela peut être dû à l’une des possibilités suivantes :
- Un conflit dans la disposition des claviers : dans de rares cas, si la disposition d’un clavier est suffisamment différente de la vôtre, cela peut perturber RIM. Si cela se produit, veuillez nous contacter en nous fournissant des informations sur la disposition des claviers des deux machines.
- Si la machine cible utilise JAWS 2024, son traitement unifié du clavier interfère parfois avec l’utilisation de la touche CTRL pour couper le son. Bien que cela ait été corrigé dans JAWS2025, le traitement unifié du clavier interfère avec l’utilisation correcte de la touche Caps Lock.
- Ces problèmes peuvent être résolus en désactivant le traitement unifié du clavier dans le centre de paramètres JAWS.
- Le traitement unifié du clavier n’est pas nécessaire si l’utilisateur cible n’utilise pas également ZoomText ou Fusion.
- Si la machine cible utilise NVDA et que l’option « Gérer les touches provenant d’autres applications » n’est pas cochée, RIM ne pourra pas traiter les entrées clavier provenant du contrôleur.
- Notez que ce paramètre est activé par défaut et qu’il est conseillé de le laisser activé dans la plupart des cas.
- Si la machine cible dispose d’un pavé numérique et que le verrouillage numérique de votre machine n’est pas activé, vous pouvez remarquer un comportement étrange du côté de la cible.
- Selon l’état dans lequel vous souhaitez que le verrouillage numérique de la cible se trouve, assurez-vous qu’il correspond également à celui du contrôleur.
Lors du basculement d’une session, Windows+Maj+F ne fonctionne pas pour inverser le basculement. Pourquoi ?
Les versions récentes de Windows 11 ont introduit une barre Edge, qui provoque malheureusement un conflit avec notre commande clavier Windows+Maj+F partout où RIM ne traite pas directement vos entrées clavier. L’inversion d’un basculement peut actuellement être effectuée de manière plus efficace via le menu de session.
Lorsque je démarre une conversation vocale sous Windows, RIM utilise le microphone interne, quel que soit le microphone que je sélectionne dans les paramètres audio. Quel est le problème ?
Cela peut être dû à la technologie Intel® Smart Sound Technology for Digital Microphones sur certains processeurs Intel plus récents. La désactivation de cette technologie devrait résoudre le problème. Pour désactiver la technologie Intel® Smart Sound Technology for Digital Microphones, procédez comme suit :
- Accédez à la boîte de dialogue Exécuter (Windows+R).
- Tapez devmgmt.msc
- Dans l’arborescence des périphériques, développez « Contrôleurs audio, vidéo et jeu ».
- Cliquez avec le bouton droit sur « Technologie Intel® Smart Sound pour microphones numériques ». Sélectionnez « Désactiver le périphérique » dans le menu contextuel.
La cible utilise Zoom Text. Comment puis-je voir le rendu visuel obtenu grâce à cet agrandissement ?
Pour cela, passez ZoomText en mode compatibilité. Ce mode permet de partager les améliorations de l’écran via des outils tels que Teams ou Zoom, ainsi que RIM. Vous pouvez l’activer via le menu ZoomText : Aide > Avancé > Carte graphique. Dans la boîte de dialogue qui s’ouvre, sélectionnez le mode compatibilité, et ZoomText redémarrera. Nous vous recommandons de repasser la carte graphique en mode normal une fois la session RIM terminée afin d’obtenir des performances et une qualité d’agrandissement optimales.
Après avoir réinstallé le système d’exploitation d’un ordinateur et l’avoir reconfiguré avec le même nom, y a-t-il quelque chose à faire pour que RIM fonctionne à nouveau ?
Il suffit de supprimer la machine de votre compte, de réinstaller RIM, puis de rajouter la machine à votre compte.
Tarifs et paiements
Donc, obtenir de l’aide d’une personne via RIM est totalement gratuit, n’est-ce pas ?
Tout à fait ! Les abonnements et/ou les paiements ponctuels sont destinés aux particuliers et aux organisations qui souhaitent offrir une assistance à distance. Si vous êtes la personne qui reçoit de l’aide, vous n’avez pas à vous soucier de souscrire un abonnement. En fait, vous n’avez même pas besoin de créer un compte si vous ne faites que recevoir de l’aide.
Je ne fournis pas régulièrement d’assistance à distance, mais il m’arrive parfois d’aider un ami ou un membre de ma famille. Existe-t-il des options qui ne nécessitent pas d’abonnement ?
Bien sûr ! Nous répondons à autant de cas d’utilisation que possible.
- Tout le monde peut aider gratuitement un utilisateur via RIM pendant 30 minutes par jour. Si vous devez aider quelqu’un à installer un logiciel, à résoudre rapidement un problème ou à envoyer quelques fichiers, nous sommes là pour vous aider. Ces minutes ne doivent pas nécessairement être utilisées en une seule fois.
- Il y aura bien sûr des situations où un problème particulier nécessitera un peu plus de temps. Ou peut-être que vous aidez quelqu’un à apprendre à utiliser un nouveau logiciel et que vous devrez vous connecter de manière intermittente au cours des prochains jours ou des prochaines semaines. C’est là que nos pass entrent en jeu.
- Les pass incident vous permettent de vous connecter à une seule cible autant de fois que nécessaire pendant une période de 24 heures.
- Les passes journalières vous permettent de vous connecter à plusieurs cibles sur une période de 24 heures.
- Les passes pro vous permettent de profiter de toutes les fonctionnalités pro de RIM avec des durées non récurrentes d’une semaine, deux semaines ou un mois.
- Les forfaits d’heures prépayées vous permettent de disposer d’un nombre d’heures défini que vous pouvez utiliser à votre convenance.
- Vous pouvez accumuler plusieurs de ces pass et forfaits horaires et les utiliser quand vous le souhaitez. Si vous disposez de plusieurs pass journaliers, par exemple, vous n’êtes pas obligé de les utiliser consécutivement. De même, vous n’êtes pas obligé d’utiliser vos heures prépayées en une seule session ou sur une période de 24 heures.
J’ai acheté un forfait d’heures prépayées. Qu’advient-il de mon allocation quotidienne gratuite ?
Bonne nouvelle : votre allocation quotidienne gratuite de 30 minutes ne disparaît pas ! Lorsque vous démarrez une session basée sur des mots-clés, RIM commence par utiliser votre allocation quotidienne gratuite de 30 minutes. Votre temps prépayé sera utilisé une fois vos 30 minutes gratuites écoulées.
Combien de temps mes heures prépayées sont-elles valables ? Sont-elles liées à mon abonnement ?
Les heures prépayées sont totalement indépendantes de votre abonnement. Cela dit, vos heures prépayées resteront sur votre compte pendant un (1) an après la date de leur première utilisation.
Comment puis-je faire connaître RIM à mon lieu de travail ?
Nous avons créé un kit d’auto-représentation (SAK). Il s’agit d’un ensemble de lettres au format e-mail que vous pouvez envoyer aux personnes concernées en votre nom ou au nom d’un employé. Pour information, RIM offre les mêmes fonctionnalités que les solutions grand public moins accessibles. À ce titre, RIM peut remplacer une infrastructure existante, plutôt que d’être utilisé en parallèle. Il est donc considéré comme un aménagement raisonnable en matière d’accessibilité et devrait vous être fourni par votre organisation. L’accessibilité n’est pas une faveur, c’est un droit à l’inclusion.
Quels modes de paiement acceptez-vous ?
Nous traitons les paiements via FastSpring, ce qui nous permet d’accepter directement divers modes de paiement internationaux, notamment les principales cartes de crédit, PayPal, Alipay et bien d’autres encore.
Comment fonctionnent ces pass ? Le compte à rebours commence-t-il immédiatement après le paiement ou le jour où je lance la session ?
Les pass ne commencent que lorsque le contrôleur lance la session. Ainsi, si la machine de la cible tombe en panne et nécessite un passage à l’atelier, et qu’il n’est pas possible de la réparer le jour même, vous pouvez simplement attendre que la machine soit remise en état et votre pass journalier sera toujours valable.
Cela signifie-t-il que ces passes n’expirent pas ?
Non. Soyez assuré que vos passes journalières accumulées vous attendront patiemment jusqu’à ce que vous soyez prêt à les activer.
Que se passe-t-il si je me connecte à un autre ordinateur le jour où une passe d’incident a été utilisée ?
Cela dépend. Si l’ordinateur fait partie de votre abonnement, c’est-à-dire si vous accédez à votre ordinateur personnel pendant un déplacement, alors tout se passe comme d’habitude. Toutes les autres connexions qui ne correspondent pas à la cible initiale à laquelle vous vous êtes connecté fonctionneront dans le cadre de l’allocation habituelle de 30 minutes.
Je dispose d’un abonnement personnel actif. Puis-je toujours aider un utilisateur en dehors du groupe de cibles pendant 30 minutes maximum, ou via un pass ?
Oui ! Votre allocation quotidienne de 30 minutes est toujours valable pour toute machine en dehors de votre abonnement. De plus, l’acquisition d’un abonnement ne remplace pas les passes existantes dont vous disposez.
J’ai un abonnement personnel et l’ordinateur cible a subi une mise à niveau matérielle. Rim considérera-t-il cela comme un changement d’ordinateur ?
Uniquement si RIM doit être réinstallé. Ainsi, si une mise à niveau du disque dur ou toute autre situation nécessitant une réinstallation de Windows serait considérée comme un changement d’ordinateur, la mise à niveau de la mémoire vive ne le serait pas.
Notre entreprise a souscrit à l’abonnement pro, mais nous avons deux techniciens : l’un qui s’occupe du service d’assistance pendant la journée et l’autre qui s’occupe de la maintenance du système le soir. Pouvons-nous attribuer un siège de contrôleur au technicien qui s’occupe du système le soir ?
Tout à fait. Dans les situations où plusieurs techniciens utilisent RIM, nous proposons jusqu’à deux (2) sièges de contrôleur supplémentaires pour 50 $ par mois et par siège (500 $ par an et par siège) en complément du forfait Pro si nécessaire. Cela facilitera la fourniture d’une assistance à distance par plusieurs contrôleurs situés sur différents postes de travail ou dans différents bureaux.
Si vous disposez de plusieurs postes de contrôleur, vous pouvez acheter des canaux supplémentaires pour ceux-ci afin que les sessions puissent se dérouler simultanément. Chaque canal supplémentaire coûte 50 $ par mois, soit 500 $ par an.
Pourquoi y a-t-il des frais d’installation pour les comptes RIM Enterprise ?
Les frais d’installation pour les comptes RIM Enterprise couvrent les tâches administratives, techniques et liées à la sécurité nécessaires à la configuration de l’environnement de votre organisation. Cela comprend :
- Configuration personnalisée : nous adaptons le déploiement de RIM Enterprise aux besoins de votre organisation, y compris les rôles des utilisateurs, les autorisations et les paramètres de sécurité.
- Configuration de l’accès sans surveillance : si votre organisation a besoin d’un accès sans surveillance aux cibles, nous vous aidons à configurer correctement cette fonctionnalité afin de garantir un accès à distance fluide et sécurisé.
- Préparation de l’infrastructure et de la sécurité : nous vérifions la sécurité des connexions, les exigences de conformité et les optimisations du système afin de garantir que votre déploiement est fiable et conforme aux normes du secteur.
- Formation initiale et assistance : notre équipe aide les équipes informatiques et les administrateurs à se familiariser avec le système, afin qu’ils puissent exploiter au maximum les capacités de RIM.
- Consultation privée avec l’équipe de développement : nous offrons un accès direct à notre équipe de développement pour répondre aux demandes de documentation sur la sécurité, discuter des besoins d’intégration personnalisés ou examiner des questions techniques spécifiques.
- Accès exclusif au canal Slack RIM Insiders : les entreprises clientes ont accès à un canal Slack dédié où elles peuvent communiquer avec notre équipe, recevoir des mises à jour et collaborer avec d’autres utilisateurs expérimentés de RIM.
Ces frais d’installation uniques garantissent un déploiement fluide, sécurisé et personnalisé, offrant à votre organisation tout ce dont elle a besoin pour tirer pleinement parti de RIM dès le premier jour.
Sécurité
Les sessions RIM sont-elles cryptées ?
Oui. Toutes les sessions sur toutes les plateformes, qu’il s’agisse de connexions peer-to-peer directes ou de connexions utilisant un relais, sont cryptées de bout en bout à l’aide du protocole DTLS (Datagram Transport Layer Security). Il s’agit de la même technologie que celle utilisée dans le protocole HTTPS que les sites web modernes mettent en œuvre pour la sécurité.
Pneuma Solutions peut-il écouter les sessions relayées par le cloud public ?
Non. La négociation et le cryptage des clés de session sont effectués de bout en bout entre le contrôleur et la cible. En d’autres termes, tout est crypté avant même de quitter votre appareil. De cette façon, le service cloud se contente de relayer les données telles quelles, ce qui rend impossible leur déchiffrement par le service.
Notez que RIM tentera toujours d’établir une connexion peer-to-peer directe lorsque cela est possible. Les relais ne sont utilisés que dans les situations où une connexion peer-to-peer directe s’avère impossible, même avec un traversée NAT.
Qu’en est-il des enregistrements de session ?
Le cloud n’est jamais utilisé tout au long du traitement des enregistrements de session. Les enregistrements sont stockés sur le disque dur local de l’ordinateur du contrôleur, et leur distribution à l’utilisateur final est entièrement laissée à la discrétion du contrôleur.
Quelles mesures ont été prises pour prévenir les vulnérabilités liées à l’exécution de code à distance (RCE) ?
Tout le code RIM exposé aux entrées provenant du réseau est écrit dans des langages de programmation sécurisés pour la mémoire, notamment Rust et JavaScript.
RIM est-il conforme à la norme HIPAA ?
Oui. Dans ce cas, la meilleure configuration serait un déploiement sur site. Veuillez donc nous contacter si votre cas d’utilisation dépend de cela.
Des ports doivent-ils être ouverts sur la cible ou le contrôleur ?
Non et non.
Quelles connexions doivent être autorisées sur un réseau pour que RIM fonctionne ?
Lorsque vous utilisez le cloud public, une connexion https à getrim.app est nécessaire. Dans le meilleur des cas, cela suffit à RIM pour établir une connexion peer-to-peer entre le contrôleur et la cible. Cependant, il est utile d’autoriser les connexions UDP via les ports 19302 et 3478 (les ports STUN et TURN standard). Cela garantit que si un relais est utilisé, RIM n’aura pas à se rabattre sur une connexion TCP sur le port 443.
RIM fonctionne-t-il en arrière-plan et, si oui, apparaîtra-t-il dans ma liste Alt+Tab ?
RIM s’exécute en arrière-plan afin de traiter les mises à jour automatiques, de recevoir les demandes de connexion sans surveillance/avec invite et de permettre l’utilisation de la commande clavier globale Windows+Maj+Retour arrière. Il ne communiquera avec son serveur d’origine à aucune autre fin et aucune information personnelle identifiable ne sera transférée.
RIM n’apparaîtra pas dans votre liste Alt+Tab, mais il apparaîtra dans la barre d’état système.
Module d’accessibilité à distance
Y a-t-il quelque chose que la machine cible doit configurer pour la première utilisation du module d’accessibilité à distance ?
Pas du tout ! Il n’y a pas de boîtes de dialogue, d’écrans de demande d’autorisation ou quoi que ce soit de ce genre.
Le module d’accessibilité à distance fonctionne-t-il sur les écrans sécurisés tels que l’écran de verrouillage ?
Oui ! Étant donné que l’hôte RIM fonctionne avec des privilèges élevés, cela nous permet d’utiliser le module d’accessibilité à distance pour les écrans sécurisés.
La seule exception à cette règle est lorsque RIM est installé sans privilèges d’administrateur côté cible.
Sessions sans surveillance
Les conversations vocales sont-elles prises en charge pendant les sessions sans surveillance ?
Oui. Cependant, elles ne peuvent être initiées que si l’utilisateur final est physiquement présent pour accepter une demande d’autorisation. Cela permet d’avoir des conversations vocales tout en garantissant un maximum de confidentialité et de sécurité.
Si je supprime une machine sans surveillance de mon compte contrôleur, cela révoquera-t-il automatiquement l’autorisation sur la cible ?
Oui. Une fois qu’une cible sans surveillance est supprimée, la modification prend effet immédiatement. Si la machine cible est éteinte ou n’est pas connectée à Internet, la modification prendra effet dès qu’une connexion Internet sera établie sur sa machine.
La machine cible a redémarré après l’installation des mises à jour et des pilotes, et un mot de passe est nécessaire pour se connecter. Comment la session se poursuit-elle à partir de là ?
Bien que RIM s’exécute sur l’écran de connexion Windows, la connexion doit toujours être effectuée manuellement par l’utilisateur cible. En d’autres termes, RIM ne connectera pas automatiquement l’utilisateur.
Je dispose de plusieurs machines jouant le rôle de contrôleur. La liste des machines configurées pour un accès sans surveillance s’affichera-t-elle sur toutes les machines ?
Oui. La liste des machines configurées pour un accès sans surveillance est stockée dans votre compte, elle s’affichera donc automatiquement.
Pourquoi suis-je invité à confirmer l’utilisateur après une installation en un clic sur le plan Pro, alors que le plan Entreprise permet des installations sans surveillance ?
La principale différence réside dans la propriété et le contrôle des machines gérées.
- Plan Entreprise :
- On suppose que l’organisation est propriétaire des machines gérées.
- Ainsi, le plan Entreprise permet le déploiement massif de RIM sans nécessiter l’interaction des utilisateurs individuels. En effet, l’organisation a le contrôle total sur ces appareils, ce qui élimine le besoin de confirmation de l’utilisateur.
- Plan Pro :
- On suppose que les machines contrôlées appartiennent à des utilisateurs finaux individuels.
- Nous accordons la priorité à la transparence et au consentement des utilisateurs. Après une installation en un clic, l’utilisateur final est invité à confirmer l’installation de RIM. Cela permet de s’assurer qu’il est conscient du logiciel installé sur son appareil et lui donne la possibilité de l’accepter.
- Cette approche permet de maintenir la confiance et le respect des normes de confidentialité, tout en respectant la propriété et l’autonomie de la machine de l’utilisateur final.
Conseils et astuces
Bienvenue dans la section Conseils et astuces de notre FAQ ! Nous sommes ravis de partager avec vous quelques informations utiles et conseils avisés pour améliorer votre expérience RIM. Cela dit, comme dans toutes les grandes aventures, il y a quelques mises en garde à garder à l’esprit :
- Le monde de la technologie est comme une boîte de chocolats : il réserve toujours des surprises. Nos conseils sont basés sur un certain nombre de facteurs, notamment la version de RIM et la version du système d’exploitation utilisés par leur auteur. À mesure que RIM évolue, certains de ces conseils peuvent perdre de leur pertinence. Restez à jour avec la dernière version pour profiter d’une expérience optimale !
- Il n’existe pas de solution universelle. Notre logiciel est conçu pour répondre à un large éventail de besoins, mais chaque utilisateur a un parcours unique. Ce qui fonctionne à merveille pour l’un peut être moins efficace pour l’autre. N’hésitez pas à adapter ces conseils à vos besoins et préférences spécifiques.
- Si certains de ces conseils proviennent de nous, la plupart sont issus directement de notre communauté dynamique d’utilisateurs (comme vous !). Bien que nous nous réjouissions de ce partage de connaissances, n’oubliez pas que ces suggestions sont basées sur des expériences personnelles et qu’elles n’ont peut-être pas été vérifiées par nos experts techniques.
Si vous avez des doutes ou des questions, notre équipe d’assistance est à votre disposition il suffit de nous envoyer un message. Nous ne mordons pas, c’est promis !
En utilisant ces conseils, vous reconnaissez et acceptez la clause de non-responsabilité ci-dessus. Maintenant, lancez-vous et explorez le potentiel de RIM grâce à ces astuces !
Écouter le son du microphone de l’un de vos appareils personnels (Windows)
Afin de garantir une confidentialité maximale, RIM ne prend pas en charge les conversations vocales pendant les sessions entièrement sans surveillance, sauf si l’utilisateur cible est physiquement présent pour les accepter. Il peut toutefois arriver que vous souhaitiez entendre le son provenant d’un appareil situé à proximité de l’un de vos ordinateurs distants. Par exemple, vous pouvez avoir un radio-réveil près de votre bureau et utiliser votre ordinateur portable sur la terrasse. Bien que la qualité ne soit pas optimale, RIM peut constituer une excellente solution audio sans fil improvisée !
Pour configurer votre machine cible afin d’écouter le son de son microphone, vous devrez acheminer le son du microphone vers ses haut-parleurs. Comme vous souhaitez écouter le microphone à partir d’une session à distance, nous devons d’abord baisser le volume de vos haut-parleurs afin d’éviter une boucle de rétroaction. Pour ce faire :
- Ouvrez la boîte de dialogue Exécuter (Windows+R).
- Tapez sndvol, puis appuyez sur Entrée.
- Appuyez sur la touche Fin pour atteindre 0 %, puis appuyez une fois sur la flèche vers le haut pour atteindre 1 %. Comme vous pouvez le constater, RIM ne tient pas compte du volume réel de la machine cible lors de la sortie audio.
- Quittez le mélangeur de volume.
Une fois le volume réduit, il est temps d’activer la fonction d’écoute de votre microphone.
- Ouvrez les paramètres Windows (Windows+I). Recherchez « microphone ». Localisez « Confidentialité du microphone » dans la liste et appuyez sur Entrée. Assurez-vous que les options « Accès au microphone » et « Autoriser les applications à accéder à votre microphone » sont toutes deux activées.
- Appuyez à nouveau sur Windows+R, puis tapez mmsys.cpl pour ouvrir les paramètres audio.
- Une fois dans les paramètres audio, accédez à l’onglet Enregistrement (Ctrl+Tab).
- Sélectionnez le microphone ou le périphérique d’entrée ligne que vous souhaitez écouter, puis accédez aux propriétés avec Alt+P.
- Une fois dans les propriétés, appuyez sur CTRL+Tab pour accéder à l’onglet Écouter et cochez la case « Écouter ce périphérique ».
- Appuyez une nouvelle fois sur CTRL+Tab pour accéder à la section Niveaux et réglez le gain du microphone à un niveau qui vous convient. Appuyez sur Entrée lorsque vous avez terminé.
C’est tout ! Vous devriez maintenant entendre le son du microphone ainsi que le reste de la sortie de la machine distante.