Questions fréquemment posées
Voici les réponses à certaines questions courantes concernant le RIM. Lorsque vous êtes confronté à un problème, veuillez vous référer à ce document dans la mesure du possible. Si votre question n’est pas traitée dans ce document, veuillez [nous contacter] (https://pneumasolutions.com/contact/)
Compatibilité
Quelles sont les versions de Windows prises en charge ?
Nous prenons en charge Windows7SP1 et les versions ultérieures, ainsi que Windows Server2012 et les versions ultérieures.
Quelles sont les versions de Mac OS prises en charge ?
RIM prend en charge Mac OS Ventura ainsi que les versions futures, qu’elles soient Intel ou Apple Silicon. En tant qu’utilisateur de Mac, vous pouvez fournir une assistance aux cibles Windows, et les utilisateurs de Windows peuvent fournir une assistance à votre Mac.
Qu’en est-il des versions de Mac OS antérieures à Ventura ?
Certaines caractéristiques de RIM dépendent de fonctionnalités nouvellement introduites dans Ventura, ce qui rend la compatibilité avec les versions antérieures difficile à mettre en œuvre.
Installation
Pourquoi tant de demandes de permissions sur Mac OS ?
C’est malheureusement indépendant de notre volonté, car Mac OS exige que nous utilisions ses propres moyens pour demander les autorisations nécessaires pour RIM. Nous n’avons aucun contrôle sur l’interface utilisateur et ne pouvons donc que fournir autant d’instructions que possible.
Informations sur la connexion
D’une manière générale, quelle est la réactivité de RIM ?
La latence aller-retour au cours d’une session RIM est extrêmement faible. Comme nous ne dépendons pas d’un service central, la plupart du temps, vos connexions sont directes d’un ordinateur à l’autre - c’est ce que l’on appelle le peer-to-peer. Si la configuration de votre réseau ne permet pas les connexions peer-to-peer, nous nous rabattons sur un certain nombre de relais situés dans le monde entier au lieu de nous appuyer sur un serveur central. Ainsi, même dans ce cas, votre temps de latence sera relativement minime.
Où sont situés vos relais ?
Actuellement, nous proposons des relais dans les pays suivants :
- ÉTATS-UNIS
- Virginie
- Californie
- Toronto, Canada
- Londres, Angleterre
- Varsovie, Pologne
- Bangalore, Inde
- Singapour
- Sidney, Australie
- Sao Paulo, Brésil
Session générale Dépannage
La machine cible à laquelle je suis connecté ne répond pas correctement aux commandes clavier qui fonctionnent bien sur mon clavier. Que se passe-t-il ?
Cela peut être dû à l’une ou l’autre des possibilités suivantes :
- Un conflit entre les dispositions de clavier : Dans de rares cas, si une disposition de clavier est suffisamment différente de la vôtre, elle peut perturber RIM. Dans ce cas, veuillez nous contacter avec un rapport contenant des informations sur la disposition du clavier des deux machines.
- Si la machine cible utilise JAWS 2024, son traitement unifié du clavier interfère parfois avec l’utilisation de la touche CTRL pour couper la parole. Bien que nous ayons mis en place un correctif, des problèmes peuvent encore survenir.
- Ce problème peut être résolu en désactivant le traitement unifié du clavier dans le centre de configuration de JAWS.
- Le traitement unifié du clavier n’est pas nécessaire si l’utilisateur cible n’utilise pas également ZoomText ou Fusion.
- Si la machine cible utilise NVDA et que l’option “Handle keys from other applications” n’est pas cochée, RIM ne pourra pas traiter les entrées clavier provenant du contrôleur.
- Notez que ce paramètre est activé par défaut et que, dans la plupart des cas, il est conseillé de le laisser activé.
Lorsque je démarre une conversation vocale sous Windows, RIM utilise le microphone interne, quel que soit le microphone que je sélectionne dans les paramètres sonores. Qu’est-ce qui ne va pas ?
Cela peut être dû à la technologie Intel® Smart Sound pour les microphones numériques sur certains processeurs Intel récents. La désactivation de cette technologie devrait résoudre le problème. Pour désactiver la technologie Intel® Smart Sound pour les microphones numériques, procédez comme suit :
- Allez dans la boîte d’exécution (Windows+R).
- Tapez devmgmt.msc
- Dans l’arborescence des périphériques, développez “Contrôleurs son, vidéo et jeu”
- Faites un clic droit sur “Intel® Smart Sound Technology for Digital Microphones” Choisissez “Désactiver le périphérique” dans le menu contextuel.
La cible utilise ZoomText. Comment puis-je voir le résultat visuel tel qu’il est rendu par cet agrandissement ?
Pour ce faire, ZoomText passe en mode de compatibilité. Ce mode permet de partager les améliorations d’écran via des outils tels que Teams ou Zoom, ainsi que RIM. Vous pouvez l’activer via le menu ZoomText : Aide > Avancer > Adaptateur d’affichage. Dans la boîte de dialogue ouverte, sélectionnez le mode de compatibilité et ZoomText redémarrera. Nous vous recommandons de remettre l’adaptateur d’affichage en mode normal une fois la session RIM terminée afin d’obtenir des performances et une qualité d’agrandissement optimales.
Après qu’un ordinateur a été réimagé et reconfiguré avec le même nom d’ordinateur, y a-t-il quelque chose à faire pour que RIM fonctionne à nouveau ?
Il suffit de retirer la machine de votre compte, de réinstaller RIM, puis de réintégrer la machine dans votre compte.
Tarifs et paiements
Obtenir l’aide d’une personne sur RIM est donc totalement gratuit, n’est-ce pas ?
Oui, c’est vrai ! Les abonnements et/ou les paiements uniques sont destinés aux particuliers et aux organisations qui souhaitent offrir une assistance à distance. Si vous êtes la personne qui reçoit de l’aide, vous n’avez pas à vous soucier de souscrire un abonnement. En fait, vous n’avez même pas besoin de créer un compte si vous ne faites que recevoir de l’aide.
Je ne fais pas vraiment d’assistance à distance régulièrement, mais il se peut que j’aide un ami ou un membre de ma famille à l’occasion. Existe-t-il des options qui n’impliquent pas d’abonnement ?
Certainement ! Nous répondons à autant de cas d’utilisation que possible.
- N’importe qui peut assister un utilisateur sur RIM gratuitement jusqu’à 30 minutes par jour. Ainsi, si vous avez besoin d’aider quelqu’un à installer un logiciel, à résoudre un problème rapidement ou à envoyer quelques fichiers, nous sommes là pour vous aider. Ces minutes ne doivent pas nécessairement être utilisées en une seule fois.
- Il y a bien sûr des situations où un problème particulier nécessite un peu plus de temps. Ou bien vous aidez quelqu’un à apprendre un nouveau logiciel et vous risquez de vous connecter par intermittence au cours des prochains jours. C’est là qu’interviennent nos laissez-passer journaliers et nos laissez-passer en cas d’incident.
- Les passes d’incident vous permettent de vous connecter à une cible unique autant de fois que nécessaire sur une période de 24 heures.
- Les cartes journalières vous permettent de vous connecter à plusieurs cibles sur une période de 24 heures.
- Les forfaits d’heures prépayées vous permettent de disposer d’un nombre déterminé d’heures à utiliser entièrement sur votre temps libre.
- Vous pouvez accumuler plusieurs de ces laissez-passer et forfaits d’heures et les utiliser chaque fois que le moment s’y prête. Si vous disposez de plusieurs cartes journalières, par exemple, vous n’êtes pas obligé de les utiliser consécutivement. De même, vous n’êtes pas obligé d’utiliser vos heures prépayées au cours d’une seule session ou d’une seule période de 24 heures.
J’ai acheté un paquet d’heures prépayées. Qu’advient-il de mon allocation quotidienne gratuite ?
Bonne nouvelle : votre allocation quotidienne gratuite de 30 minutes ne disparaît pas ! Lorsque vous démarrez une session basée sur un mot-clé, RIM commence par utiliser votre allocation quotidienne gratuite de 30 minutes. Votre temps prépayé sera utilisé une fois que les 30 minutes gratuites seront écoulées.
Combien de temps mes heures prépayées dureront-elles ? Sont-elles liées à mon abonnement ?
Les heures prépayées sont entièrement indépendantes de votre abonnement. Cela dit, vos heures prépayées resteront sur votre compte pendant un (1) an après la date à laquelle elles ont été utilisées pour la première fois.
Comment puis-je attirer l’attention de mon lieu de travail sur RIM ?
Nous avons créé un [kit d’autopromotion] (https://sak.getrim.app) (SAK). Il s’agit d’un ensemble de lettres formatées pour le courrier électronique que vous pouvez envoyer aux personnes concernées en votre nom ou au nom d’un employé. Pour mémoire, le RIM offre les mêmes fonctionnalités que les solutions courantes moins accessibles. En tant que tel, le RIM peut remplacer une infrastructure existante, plutôt que d’être utilisé en parallèle. Il est donc considéré comme un aménagement raisonnable de l’accessibilité et devrait vous être fourni par votre organisation. L’accessibilité n’est pas une faveur, c’est un droit à l’inclusion.
Quelles méthodes de paiement acceptez-vous ?
Nous traitons les paiements via FastSpring, ce qui nous permet d’accepter directement une variété de méthodes de paiement internationales, y compris les principales cartes de crédit, PayPal, Alipay, et bien d’autres encore.
Comment fonctionnent ces laissez-passer ? L’horloge démarre-t-elle immédiatement après le paiement ou le jour où j’initie la session ?
Les passes ne commencent qu’au moment où le contrôleur lance la session. Ainsi, si la machine de la cible tombe en panne et nécessite un déplacement à l’atelier et qu’il n’est pas possible de la réparer le jour même, vous pouvez simplement attendre que la machine soit à nouveau en bon état et votre carte journalière vous attendra toujours.
Cela signifie-t-il que ces cartes n’expirent pas ?
Non. Soyez assuré que votre accumulation de cartes journalières attendra patiemment que vous les activiez dès que vous serez prêt.
Que se passe-t-il si je me connecte à une autre machine le jour où une carte d’accès en cas d’incident a été utilisée ?
Cela dépend. Si la machine fait partie de votre abonnement, c’est-à-dire si vous accédez à votre machine personnelle lorsque vous êtes en déplacement, tout se passe comme d’habitude. Toutes les autres connexions qui ne sont pas la cible initiale à laquelle vous vous êtes connecté fonctionneront dans le cadre de l’allocation habituelle de 30 minutes.
J’ai un abonnement personnel actif. Serai-je toujours en mesure d’aider un utilisateur en dehors du groupe de cibles pour une durée maximale de 30 minutes, ou par le biais d’un laissez-passer ?
Oui ! Votre allocation de 30 minutes par jour reste valable pour toute machine ne faisant pas partie de votre abonnement. En outre, l’acquisition d’un abonnement ne remplace pas les laissez-passer que vous possédez déjà.
J’ai un abonnement personnel et l’ordinateur cible a subi une mise à jour matérielle. Rim considère-t-il cela comme un changement de machine ?
Seulement si RIM doit être réinstallé. Ainsi, alors qu’une mise à niveau du disque dur ou toute autre situation nécessitant une réinstallation de Windows serait considérée comme un changement de machine, la mise à niveau de la mémoire vive ne le serait pas.
Notre entreprise a acheté l’abonnement pro, mais nous avons deux techniciens - un qui s’occupe du service d’assistance pendant la journée, et un technicien de maintenance système qui travaille le soir. Serait-il possible d’attribuer à l’administrateur système du soir un siège de contrôleur ?
Tout à fait. Dans les situations où plusieurs techniciens utilisent RIM, nous offrons jusqu’à deux (2) sièges de contrôleur supplémentaires pour 50 $ par mois par siège - 500 $ par an par siège - pour accompagner le plan pro si nécessaire. Il sera ainsi plus facile pour plusieurs contrôleurs situés à différents postes de travail ou bureaux de fournir une assistance à distance.
Si vous disposez de plusieurs sièges de contrôleur, vous pouvez acheter des canaux supplémentaires pour eux afin que les sessions puissent se dérouler simultanément. Chaque canal supplémentaire coûte 50 $ par mois ou 500 $ par an.
Sécurité
Les sessions RIM sont-elles cryptées ?
Oui. Toutes les sessions sur toutes les plates-formes, qu’il s’agisse de connexions directes d’égal à égal ou de connexions utilisant un relais, sont cryptées de bout en bout à l’aide du protocole DTLS (Datagram Transport Layer Security). Il s’agit de la même technologie que celle utilisée dans le protocole HTTPS que les sites web modernes mettent en œuvre pour la sécurité.
Pneuma Solutions peut-il écouter les sessions relayées par le nuage public ?
Non. La négociation de la clé de session et le cryptage sont effectués de bout en bout entre le contrôleur et la cible. En d’autres termes, tout est crypté avant même de quitter votre appareil. De cette manière, le service en nuage ne fait que relayer les données telles quelles, ce qui rend impossible leur déchiffrement par le service.
Quelles mesures ont été prises pour prévenir les vulnérabilités liées à l’exécution de code à distance (RCE) ?
Tout le code de RIM exposé à des entrées provenant du réseau est écrit dans des [langages de programmation à sécurité mémoire] (https://www.memorysafety.org/docs/memory-safety/), notamment Rust et JavaScript.
RIM est-il conforme à la loi HIPAA ?
Oui. La meilleure configuration dans ce cas serait un déploiement sur site, veuillez donc nous contacter si votre cas d’utilisation en dépend.
Faut-il ouvrir des ports sur la cible ou le contrôleur ?
Non et non.
Quelles connexions doivent être autorisées sur un réseau pour que RIM fonctionne ?
Lors de l’utilisation du nuage public, une connexion https à [getrim.app] (https://getrim.app) est nécessaire. Dans les cas optimaux, cela suffit pour que RIM établisse une connexion peer-to-peer entre le contrôleur et la cible. Cependant, il est utile d’autoriser les connexions UDP via les ports 19302 et 3478 (les ports STUN et TURN standard). Ainsi, si un relais est utilisé, RIM n’aura pas à se rabattre sur une connexion tcp sur le port 443.
RIM fonctionne-t-il en arrière-plan et, dans l’affirmative, apparaîtra-t-il dans ma liste Commande+Tab ?
RIM fonctionne en arrière-plan afin de traiter les mises à jour automatiques, de recevoir des demandes de connexion non sollicitées et de permettre l’utilisation de la commande globale Option+Shift+Backspace. Il ne téléphonera pas à la maison à d’autres fins et aucune information personnelle identifiable n’est transférée.
Le RIM n’apparaîtra pas dans votre liste Commande+Tab, mais il apparaîtra dans les menus d’état qui contiennent des informations sur votre batterie, votre connexion WiFi, etc.
Module d’accessibilité à distance
Y a-t-il quelque chose que la machine cible doit configurer pour la première utilisation du module d’accessibilité à distance ?
Rien du tout ! Il n’y a pas de boîte de dialogue, d’écran de demande d’autorisation ou quoi que ce soit de ce genre.
Le module d’accessibilité à distance fonctionne-t-il sur des écrans sécurisés tels que l’écran de verrouillage ?
Oui ! Étant donné que l’hôte RIM fonctionne avec des privilèges élevés, nous pouvons utiliser le module d’accessibilité à distance pour les écrans sécurisés. La seule exception à cette règle est la fenêtre de connexion de FileVault.
Sessions sans surveillance
Les conversations vocales sont-elles prises en charge lors des sessions sans surveillance ?
Non. Cependant, les sessions avec invite prennent en charge les conversations vocales.
Si je supprime une machine sans surveillance de mon compte de contrôleur, les autorisations sur la cible seront-elles automatiquement révoquées ?
Oui. Une fois qu’une machine cible sans surveillance est supprimée, le changement prend effet immédiatement. Si la machine cible est hors tension ou n’est pas connectée à Internet, la modification sera effective dès qu’une connexion Internet sera établie sur sa machine.
La machine cible a redémarré après l’installation des mises à jour et des pilotes, et elle nécessite un mot de passe pour se connecter. Comment la session se poursuit-elle à partir de là ?
Dans la plupart des cas, en particulier lorsque le cryptage de disque FileVault est activé, l’utilisateur cible devra saisir manuellement le mot de passe. RIM ne peut pas démarrer sur un Mac crypté avant qu’il n’ait été entièrement connecté.
J’ai plusieurs machines qui jouent le rôle de contrôleur. La liste des machines configurées pour un accès sans surveillance s’affichera-t-elle sur toutes les machines ?
Oui. La liste des machines configurées pour l’accès sans surveillance est stockée dans votre compte, elle s’affichera donc automatiquement.