N importe qui possédant un code MS valide peut initier la rencontre. Néanmoins, il serait préférable de laisser cette



Documents pareils
Guide de l utilisateur Mikogo Version Windows

1. DÉMARRER UNE SESSION SÉCURISÉE SUR LE MACINTOSH SESSIONS DES APPLICATIONS CLIENTES SUR LE MACINTOSH... 5

Gestion des documents avec ALFRESCO

Utiliser Net Support School (NSS Version ) Philippe Cailleretz Er-Tice Avion mars 2011.

WinARC Installation et utilisation D un écran déporté (Windows 7)

MO-Call pour les Ordinateurs. Guide de l utilisateur

SOMMAIRE. Présentation assistée sur ordinateur. Collège F.Rabelais 1/10

TBI-DIRECT. Bridgit. Pour le partage de votre bureau. Écrit par : TBI Direct.

Avertissement : Nos logiciels évoluent rendant parfois les nouvelles versions incompatibles avec les anciennes.

Comment accéder à d Internet Explorer

Niveau 1. Atelier d'initiation à l'ordinateur ... Fondation de la Bibliothèque Memphrémagog inc. Magog (Québec) J1X 2E7 Tél.

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information

Office 365/WIFI/Courrier. Guide pour les étudiants

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

Sommaire. Images Actives Logiciel libre développé par le CRDP de l académie de Versailles 2 Rue Pierre Bourdan Marly le Roi

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Découvrez Windows NetMeeting

Utilisation du logiciel Epson Easy Interactive Tools

Créer une trace, obtenir son fichier gpx et sa carte Ou Afficher un fichier trace GPX

Table des matières ENVIRONNEMENT

GUIDE D UTILISATION PARTICIPANT

Silhouette Studio Leçon N 2

Mes premiers diaporamas avec Open Office Impress?

PROGRAMMATION D UN ENREGISTREUR NUMÉRIQUE PERSONNEL (ENP) À PARTIR D ILLICO WEB. Guide d utilisation v 1.0

PREMIERE UTILISATION D IS-LOG

ndv access point : Utilisation

Installation du logiciel Windows Suivant Démarrer Tous les programmes Démarrer Tous les programmes Marketing Manager Marketing Manager Linux ici Mac

Manuel d utilisation du logiciel RÉSULTATS. Édition destinée aux départements

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

Bienvenue à l historien virtuel 2.0

Atelier n 12 : Assistance à distance

GUIDE D INSTALLATION INTERNET haute vitesse

Guide de configuration. Logiciel de courriel

I Pourquoi une messagerie?

TUTORIEL IMPRESS. Ouvrir Impress cocher «présentation vierge», «suivant» cocher «écran», «suivant» cocher «standard», «créer»

SVP j ai besoin d aide!

Guide de l utilisateur. Faites connaissance avec la nouvelle plateforme interactive de

Comment réaliser une capture d écran dans Word. Alors comment ouvrir une page Word?

[WINDOWS 7 - LES FICHIERS] 28 avril Logiciel / Windows

Tutoriel. Votre site web en 30 minutes

Prendre en main le logiciel ActivInspire 1.4

1. Ouvrir Internet Explorer Faire défiler une page Naviguer dans un site Internet Changer d adresse Internet (URL) 2

AIDE à l utilisation du cédérom «L athlétisme à l école» Niveau Primaire SOMMAIRE

eevision 2 Guide utilisateur Mail : contact@naotic.fr Tél. +33 (0) Fax. +33 (0)

Setting Up PC MACLAN File Server

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières :

Logiciel de gestion pour restaurants et Bars

PARTAGER VOTRE ECRAN AVEC DES ETUDIANTS CONNECTES A PARTIR D'UN NAVIGATEUR OU DE L'APPLICATION NETOP VISION STUDENT

Netstorage et Netdrive pour accéder à ses données par Internet

FICHIERS ET DOSSIERS

Accès à distance sécurisé au Parlement (ADSP)

SCM Fournisseurs de services et délégués Matériel de formation à l intention des utilisateurs Nouveau-Brunswick, Canada

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

Maîtrisez votre Navigateur

Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur

INSERER DES OBJETS - LE RUBAN INSERTION... 3 TABLEAUX

1) Installation de Dev-C++ Téléchargez le fichier devcpp4990setup.exe dans un répertoire de votre PC, puis double-cliquez dessus :

iil est désormais courant de trouver sur Internet un document

Mon aide mémoire traitement de texte (Microsoft Word)

Salle Jupiter. Fonctionnement.

Numérisation. Copieur-imprimante WorkCentre C2424

PLANIFIER UNE RÉUNION AVEC DOODLE

Infolettre #6: SkyDrive

Le cas «BOURSE» annexe

Création d un site Internet

LES TOUT PREMIERS PAS

ENVOI EN NOMBRE DE SMS

GUIDE D UTILISATION. [Réunions en ligne] [Conférences téléphoniques] [Conférences vidéo]

Solutions en ligne Guide de l utilisateur

Création WEB avec DreamweaverMX

Vous allez le voir au cours de ce premier chapitre, 1. Découvrir l ipad

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access

Guide d utilisation. Version 1.1

CONFIGURER LA CONNEXION RESEAU WIFI SOUS WINDOWS XP/VISTA/7/8, ANDROID ET IOS.

Mac OS X 10.6 Snow Leopard Guide d installation et de configuration

VOCABULAIRE LIÉ AUX ORDINATEURS ET À INTERNET

Premiers pas avec NetSupport SCHOOL

Démarrer et quitter... 13

Gestion des fichiers sur micro-ordinateur

À la une Présentation

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés

Manuel Utilisateur Version 1.6 Décembre 2001

Premiers pas avec AviTice School

Le cas «BOURSE» annexe

Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015

L espace de travail de Photoshop

Créer un compte itunes Store

Avant-propos FICHES PRATIQUES EXERCICES DE PRISE EN MAIN CAS PRATIQUES

MODULE DES ENCAISSEMENTS. Outil de comptabilisation et de transfert de revenus des établissements au Service des finances GUIDE TECHNIQUE

C RÉATION DE PDF (1) Cours SEM 205 Mieux utiliser le format PDF

Guide de l Administrateur

Notice de fonctionnement DVR H Méthode de Visionnage ESEENET

Modes Opératoires WinTrans Mai 13 ~ 1 ~

solutions entreprises

Préparation à l installation d Active Directory

Access 2007 FF Access FR FR Base

CTIconnect PRO. Guide Rapide

Ouvrez un compte Hotmail pour communiquer

Transcription:

Le produit SECURE MEETING permet notamment à un utilisateur de résoudre rapidement à distance un problème d un autre utilisateur en toute sécurité. Ce logiciel dessert les utilisateurs des plateformes Windows, Macintosh et Linux. Bien que SECURE MEETING soit destiné à plusieurs types de réunion, ce document ci ne s adresse qu aux réunions d assistance. Un autre guide est disponible pour les réunions standards où des présentations ont lieu. En général, ces réunions se tiennent devant 3 personnes ou plus. Ce guide traite des 6 moments clés d une réunion d assistance : 1. DÉBUTER LA RÉUNION 2. REJOINDRE LA RÉUNION 3. PARTAGER LE BUREAU 4. CONTRÔLER L ORDINATEUR DE L AUTRE PARTICIPANT 5. PROLONGER LA RÉUNION 6. TERMINER/QUITTER LA RÉUNION QUI DOIT INITIER LA RENCONTRE? N importe qui possédant un code MS valide peut initier la rencontre. Néanmoins, il serait préférable de laisser cette initiative à la personne qui possède le plus de connaissances de SECURE MEETING à moins qu elle ne dispose pas d un code MS valide. À SAVOIR Tout autre participant n est pas obligé d avoir un code MS. C est le cas d expert conseil indépendant, de fournisseur, etc. Lors de la réunion, les deux participants utilisent le téléphone pour se parler en direct. L usage du clavier et/ou de la souris peuvent être utilisé conjointement par les deux personnes. L ensemble de la documentation offerte par le menu AIDE a été rassemblé dans un document PDF. Un léger décalage a lieu lors des interactions. Cela est tributaire du protocole d échange et de la vitesse de l internet. EXEMPLE D UNE RÉUNION D ASSISTANCE 1. Alexandre Richelieu dont le code MS est richelieu_a va aider Marie Ève qui peine à configurer Outlook 2010 sur son poste de travail. 2. Aussitôt la tâche accomplie, Alexandre mettra fin à la réunion. Document du SITel Réunion d assistance Page 1 de 8

1. DÉBUTER LA RÉUNION Marie Ève demande l aide d Alexandre. Alexandre initie la réunion d assistance. Il démarre son fureteur et entre comme adresse www.acces.uqam.ca À la fenêtre Bienvenue sur le réseau privé virtuel de l UQAM, il entre au champ Utilisateur son code MS richelieu_a et tape son mot de passe. Il clique sur Se connecter. Par défaut, le compte à rebours pour la session sécurisée est de 8 heures. Ne pas confondre avec la réunion d assistance qui a une valeur par défaut de 60 minutes. Au besoin, elle peut être prolongée. Il clique sur Réunions (au coin supérieur droit de la fenêtre) puis clique sur Réunion instantanée Alexandre obtient alors un message affichant l adresse URL de la réunion et le mot de passe à transmettre à Marie Ève. Le mot de passe peut être difficile à transmettre verbalement en raison de la casse majuscule et minuscule sans oublier que certains caractères peuvent porter à confusion. On n a qu à penser à l (L) et I (i), 0 (zéro) et la lettre O. Copier coller le mot de passe et l envoyer par courriel est une solution. Vous pouvez aussi épeler le mot de passe. Par exemple T comme Tango, G comme Golf, etc. Il clique sur Commencer la réunion. Certains fichiers doivent être enregistrés pour que la réunion puisse être opérationnelle. Dans tous les cas, acceptez. Document du SITel Réunion d assistance Page 2 de 8

Dès que la réunion est commencée (même si l autre n a pas encore rejoint la réunion), apparaît l icône suivante dans la barre des tâches de l ordinateur d Alexandre : La réunion est d une durée de 60 minutes par défaut, le compte à rebours débutant aussitôt que Commencer la réunion a été cliqué. Alexandre occupe les 3 rôles : animateur, présentateur et contrôleur (expliqués ci dessous). L animateur est chargé de créer et commencer la réunion, de prolonger la réunion si celle ci dépasse la durée planifiée et de clore la réunion lorsqu elle est terminée. Le présentateur est chargé de présenter son bureau ou ses applications à l autre participant à la réunion. Le contrôleur est chargé d utiliser sa souris et son clavier pour contrôler les applications partagées exécutées sur l ordinateur du présentateur. Le présentateur est toujours l un des contrôleurs de la réunion, mais peut autoriser l autre participant à la réunion à contrôler conjointement les applications partagées. Lorsque le présentateur choisit de partager le contrôle, Secure Meeting affiche une icône jaune en regard du nom du contrôleur actif et une icône grise en regard du nom du contrôleur passif. REMARQUE : Cette fenêtre a été capturée d un Macintosh d où la présence d un carré remplaçant l apostrophe de Barre d outils Dessin. Les échanges (en texte) peuvent avoir lieu dans la zone Discussion mais puisque les échanges se font au téléphone, il n y a sans doute pas lieu de garder cette zone. Avec le Macintosh, il est possible de la masquer complètement. Avec Windows, on peut la minimiser mais restera apparente. Document du SITel Réunion d assistance Page 3 de 8

2. REJOINDRE LA RÉUNION Marie Ève a reçu par téléphone ou par courriel l adresse de la réunion fournie par Alexandre ainsi que le mot de passe. Elle tape l adresse et obtient en retour la page à compléter. Au champ Votre nom, elle peut taper un pseudonyme si cela convient à l initiateur de la réunion et entre le mot de passe de la réunion. Marie Ève clique sur Se connecter et obtient la fenêtre suivante : Elle clique sur Participer à la réunion. Certains fichiers doivent être enregistrés pour que la réunion puisse être opérationnelle. Dans tous les cas, acceptez. Dès qu elle participe à la réunion, apparaît l icône suivante dans la barre des tâches de son ordinateur : Document du SITel Réunion d assistance Page 4 de 8

3. PARTAGER LE BUREAU et L intervention d Alexandre nécessite de voir premièrement l écran de Marie Ève et deuxièmement de pouvoir contrôler son bureau pour configurer le logiciel Outlook. À la fenêtre Secure Meeting, les deux participants voient ceci : Pour qu Alexandre puisse voir le bureau de Marie Ève, il doit dans la fenêtre Secure Meeting, cliquer sur Marie Ève et sélectionner Présentateur. Les rôles sont donc. Marie Ève se voit octroyer les rôles de présentateur et de contrôleur. Pour que le bureau de Marie Ève puisse apparaître à l écran d Alexandre, elle clique dans la fenêtre Secure Meeting le bouton Partage. Marie Ève active la case Partager le bureau et toutes les applications et clique sur Partager. Les utilisateurs de Macintosh et Linux peuvent partager leur bureau entier, mais pas des applications. Lorsque vous déplacez une application non partagée au dessus d une application partagée sur votre bureau, un écran gris apparaît sur l écran de l autre participant à la réunion. Secure Meeting utilise l écran gris pour garantir votre confidentialité et protéger toutes les informations que vous ne voulez pas partager. Si vous partagez une application ou votre bureau puis verrouillez votre poste de travail, Secure Meeting cesse de présenter vos applications à l autre participant à la réunion. Document du SITel Réunion d assistance Page 5 de 8

suite Si vous partagez votre bureau et laissez votre système inactif, Secure Meeting montrera à l autre participant l écran de veille ou toute activité qui s effectue en mode veille sur votre système, ce qui donnera l impression que la présentation a pris fin. 4. CONTRÔLER L ORDINATEUR DE L AUTRE PARTICIPANT Dès que Marie Ève a cliqué sur Partager, l écran complet de Marie Ève s affiche sur le bureau d Alexandre mais ce dernier ne peut rien faire sinon donner des directives au téléphone. Puisqu il juge que les manœuvres sont trop longues à expliquer, Alexandre a le besoin de prendre le contrôle de l ordinateur de Marie Ève. Pour ce faire, Alexandre clique sur Demande de contrôle. À la demande de contrôle d Alexandre, Marie Ève clique sur Accorder. Changement dans la fenêtre Secure Meeting. Alexandre a les rôles d animateur et de contrôleur. Marie Ève a le rôle de présentateur et l icône de contrôle est grisâtre. Les deux peuvent utiliser le clavier et la souris (mais ce n est pas recommandé!). Si vous ouvrez d autres fenêtres ou applications (comme la fenêtre Discussion Secure Meeting) audessus de la fenêtre de visualisation au cours d une présentation, vous pouvez revenir à la visionneuse Secure Meeting en cliquant sur son icône dans la barre des tâches Secure Meeting ou dans la barre des tâches Windows, en bas de l écran. MODE PANIQUE : Si des indiscrétions étaient commises, Marie Ève peut couper court à l intervention d Alexandre sur son poste de travail. Selon l ordinateur dont elle dispose, à la fenêtre Secure Meeting a. PC : Elle doit cliquer sur Partage. La fenêtre Partage d application apparaît. Il suffit de cliquer sur Arrêter. b. Mac : Elle doit cliquer sur Arrêter le partage. L écran de Marie Ève disparaît de la vue d Alexandre. Document du SITel Réunion d assistance Page 6 de 8

5. PROLONGER LA RÉUNION Lorsqu il reste moins de 15 minutes à la réunion, un message permet à l animateur de prolonger la réunion. REMARQUE : Seul l animateur peut prolonger une réunion. Alexandre, agissant à titre d animateur peut aussi sélectionner Affichage> Détails. La durée initiale de la rencontre était d une heure. Si l animateur inscrit 20 minutes et clique sur Prolonger La durée affiche maintenant 1h20. Alexandre clique sur Fermer. Supposons que l intervention a eu lieu pour configurer Outlook 2010 Document du SITel Réunion d assistance Page 7 de 8

6. TERMINER/QUITTER LA RÉUNION Alexandre a terminé son intervention. La réunion prend fin lorsque sa durée planifiée est écoulée mais l animateur (Alexandre) peut aussi y mettre un terme en sélectionnant Réunion> Terminer la réunion. En attente d une confirmation Une fois cliquée sur Oui, la confirmation arrive. En même temps qu Alexandre reçoit la confirmation que la réunion s est bien fermée, Marie Ève voit la fenêtre suivante apparaître :. Marie Ève clique sur Oui. Tout est terminé. NOTE : Marie Ève (l invité) peut aussi prendre l initiative de quitter la réunion en sélectionnant Réunion> Quitter. Document du SITel Réunion d assistance Page 8 de 8