SlideShare une entreprise Scribd logo
1  sur  29
Centre de documentation sur l’éducation
des adultes et la condition féminine
Outils logiciels pour la prise de
contrôle d’un ordinateur à distance
dans un but pédagogique et de soutien
Par
François Dallaire
(514) 876-1180, poste 1207
dallaire@cdeacf.ca
1
Objectifs de
l’atelier
- Familiariser les apprenantes et apprenants avec les logiciels
et gratuiciels qui permettent de prendre le contrôle d’un
ordinateur à distance dans un but pédagogique et de soutien.
- Faire connaître les plus récentes innovations technologiques
dans la prise de contrôle à distance d’un ordinateur et
l’incroyable simplicité d’utilisation.
- Apprivoiser des logiciels et des sites Web spécifiques qui
permettent la prise de contrôle.
- Découvrir le potentiel de ces technologies pour la formation
à distance et le soutien après formation.
2
Bref historique des
difficultés antérieures
Il y a quelques années, la prise de contrôle d’un ordinateur était
une expérience souvent difficile et qui demandait des compétences
techniques et informatiques très développées. Il existait plusieurs
obstacles techniques importants qui empêchaient la prise de
contrôle à distance.
En voici quelques un:
- Les murs de feu (« Firewall ») personnels et institutionnels:
La principale fonction d’un mur de feu est de protéger le réseau
informatique d’un individu ou d’une institution des attaques
malveillantes. Pour ce faire, les murs de feu bloquent une multitude de
« ports» qui sont des portes d’entrées dans un ordinateur et un réseau.
Cette fonction des murs de feu était un obstacle important pour la prise
de contrôle à distance avec les anciens logiciels.
3
Bref historique des
difficultés antérieures
- Les adresses IP dynamiques:
Chaque ordinateur est identifié sur l’Internet par une adresse unique,
l’adresse IP, qui est souvent attribuée par le fournisseur d’accès
Internet. Or, cette adresse est souvent changée automatiquement après
un court laps de temps, ce qui complique énormément la prise de
contrôle à distance. Les nouveaux logiciels contournent ce problème à
cause du type de technologie utilisée.
- Les routeurs:
Les routeurs intègrent un mur de feu dans leur fonctionnement, ce qui
complique la prise de contrôle à distance. Les routeurs sont souvent la
principale cause de difficulté de prise de contrôle dans les résidences
personnelles.
4
Bref historique des
difficultés antérieures
- La bande passante :
La bande passante est la capacité de la connexion Internet à
transmettre de l’information. Plus la bande passante est importante,
plus la connexion Internet peut transmettre des quantités importantes
d’information. La prise de contrôle à distance d’un ordinateur peut
demander un transfert énorme d’informations entre deux ordinateurs,
c’est-à-dire une bande passante avec un bon débit.
Depuis quelques années, l’amélioration des capacités des connexions
Internet et de la bande passante permet une prise de contrôle à
distance plus facile et surtout plus rapide.
La connexion Internet minimale pour une prise de contrôle agréable est
la vitesse « intermédiaire » proposée par les fournisseurs d’accès
Internet. La haute vitesse est recommandée pour une prise de contrôle
optimale.
5
Avantages des nouveaux
outils comparés aux anciens
Les nouveaux outils de prise de contrôle ont de nombreux
avantages:
- Ils se moquent de la plupart des murs de feu et des routeurs, car ils
utilisent le port 80 qui est habituellement ouvert pour permettre l’accès à
Internet. Il est donc possible d’utiliser les outils de prise de contrôle à
distance même dans des environnements institutionnels lourdement
protégés.
- Ils sont sécuritaires car ils ont des systèmes de protection à double mot de
passe et ils utilisent le même système d’encryption des données que les
banques : les données qui transitent entre les deux ordinateurs sont
encryptés et ne peuvent pas être utilisées à mauvais escient. Ceci dit, le
risque zéro en informatique n’existe pas.
- Ils sont faciles d’utilisation comparativement aux anciens logiciels qui
demandaient des paramétrages compliqués pour fonctionner.
- Lorsque vous utilisez un logiciel de prise de contrôle moderne, vous avez
l’impression que vous êtes assis directement derrière l’ordinateur dont vous
6
Avantages des nouveaux
outils comparés aux anciens
- Selon le type de connexion Internet que vous utilisez, les logiciels de prise
à contrôle à distance modernes sont rapides. De plus, vous pouvez ajuster
facilement certains paramètres pour accélérer l’affichage.
- Les logiciels que nous vous présenterons dans cet atelier offrent une
version complètement gratuite. Cette version permet une prise de contrôle
complète, avec quelques limitations comme l’utilisation des imprimantes ou
le transfert de fichiers. Ce n’était pas toujours le cas avec les anciens
logiciels qui avaient des limitations plus importantes et ne permettaient pas
une prise de contrôle complète.
- D’autres versions payantes sont accessibles selon le type de contrôle
souhaité. Certaines versions s’adressent aux spécialistes des réseaux qui
ont des quantités importantes d’ordinateurs à gérer.
7
L’utilisation dans un
cadre pédagogique
Les avantages d’utilisation de ces outils dans un contexte d’enseignement
sont très intéressants :
- Il est possible de faire des formations à distance en individuel ou en
petit groupe. L’apprenante ou l’apprenant suit directement à l’écran vos
manipulations. Combinée avec le téléphone, cette méthode permet de
faire la démonstration en direct de ce que vous désirez enseigner.
- Certains outils ont un pointeur avec un point rouge pour que vos
apprenantes et apprenants puissent suivre plus facilement vos
manipulations.
- Les outils comportent également un outil de clavardage en direct si le
téléphone n’est pas disponible.
- Les apprenantes et apprenants peuvent vous poser des questions en
direct par téléphone ou par le clavardage et vous pouvez leur répondre
immédiatement par la démonstration à l’écran.
8
L’utilisation dans un
cadre pédagogique
- L’apprenante ou l’apprenant peut reprendre le contrôle de sa souris
pour faire des exercices que vous supervisez en direct ou pour vous
poser une question. Par après, il suffit de déplacer votre souris et vous
reprenez automatiquement le contrôle sans délai.
- Ces outils sont véritablement efficaces pour des formations sur un
logiciel particulier ou une application informatique. Il est également
possible d’offrir une formation sur des logiciels de bureautique à
distance, l’utilisation d’un système d’exploitation, des logiciels de
gestion d’images, etc.
- Suite à la formation, vous pouvez reprendre le contrôle à la demande
de l’apprenante ou de l’apprenant pour clarifier un élément qui n’a pas
été compris. Vous pouvez donc faire un suivi facilement de vos
formations.
- Avec un système de son adéquat, des microphones et un écran de
grande taille ou un projecteur électronique, vous pouvez offrir une
formation complètement à distance à des groupes assez importants.
9
Principe de fonctionnement
des outils de prise de contrôle
A B
Serveur de
l’outil logiciel
que vous
utilisez.Encryption
Encryption
Ordinateur qui
prend le contrôle
à partir d’un site
Web.
Ordinateur pris en contrôle
avec un petit logiciel
installé. Le logiciel est
téléchargeable du site Web
de l’outil.
10
Les outils inclus dans les
systèmes d’exploitation
Les systèmes d’exploitation, comme Windows ou Ubuntu, incluent des outils
qui permettent la prise de contrôle à distance d’un ordinateur.
Ces outils ont un défaut majeur: il faut que l’ordinateur dont vous prenez le
contrôle ait une adresse IP fixe sur le réseau et sur l’Internet, ce qui n’est
pas le cas de la majorité des ordinateurs.
De plus, certains murs de feu et routeurs vont bloquer l’utilisation de ces
outils intégrés dans les systèmes d’exploitation.
Si l’apprenante ou l’apprenant est à son domicile, son fournisseur d’accès
Internet utilise sûrement une adresse IP dynamique, ce qui empêche la
prise de contrôle à distance.
Dans Windows, l’outil s’appelle «Connexion Bureau à distance» et il est
situé dans les «Accessoires» de Windows.
Dans Ubuntu, l’outil s’appelle «Bureau à distance» sous «System», puis
«Préférences».
11
Les outils inclus dans les
systèmes d’exploitation
12
Comme vous le
constatez, vous devez
connaître l’adresse IP
de l’ordinateur dont
vous voulez prendre le
contrôle.
Par après, il suffira
d’inscrire le nom
d’utilisateur et le mot
de passe de
l’ordinateur pour en
prendre le contrôle à
distance.
LogMeIn
LogMeIn est un site Web et un logiciel de prise de contrôle à distance d’un
ordinateur. Il est très convivial et offert en français.
Il offre également une version gratuite qui permet une prise de contrôle
complète, sauf pour le transfert de fichiers et l’utilisation des imprimantes.
Vous pouvez imprimer, mais seulement sur l’imprimante qui est connectée à
l’ordinateur à distance que vous contrôlez.
LogMeIn est extêmement efficace et rapide. Par contre, l’ordinateur dont
vous prenez le contrôle doit être allumé. Vous ne pouvez pas démarrer
l’ordinateur à distance, ce dernier doit donc avoir été préalablement allumé
« manuellement».
LogMeIn est utilisé par de nombreuses compagnies importantes et la
compagnie existe depuis 2003. Plus de 50 millions d’ordinateurs sont
connectés par LogMeIn.
LogMeIn est accessible à l’adresse: http://logmein.com
13
Étape 1: Allez sur LogMeIn
Vous pouvez choisir la
langue d’utilisation.
14
Étape 2: Créer un compte
Vous devez vous
inscrire dans un
premier temps.
15
Étape 3: Inscrivez vous
Sélectionnez
LogMeIn Free
16
Étape 4: Inscrivez vous
Votre adresse de courriel
doit être fonctionnelle.
Mettez un mot
de passe
complexe.
Après l’inscription, vous devez
consulter votre courriel et
confirmez votre inscription.
17
Étape 5: Confirmez
Dans votre courriel,
confirmez votre inscription
en cliquant sur ce lien.
18
Étape 6: Retournez dans
LogMeIn
Inscrivez l’adresse de courriel et
le mot de passe, puis cliquez sur
le bouton «LogMeIN»
19
Étape 7: Accédez à LogMeIn
Vous êtes maintenant dans LogMeIn. Vous devez fournir à
votre apprenante ou apprenant le courriel et le mot de
passe pour qu’il puisse installer le logiciel sur son
ordinateur. Il doit accéder au site de LogMeIn, inscrire le
courriel et le mot de passe, puis cliquer sur «Ajouter un
ordinateur». L’installation du logiciel se fera alors sur son
ordinateur.
20
Étape 8: Installation sur l’ordinateur
que vous désirez contrôler
Demandez à l’apprenante ou à l’apprenant de cliquer sur ce bouton pour
commencer le téléchargement et l’installation du logiciel.
Suivez ensuite les instructions d’installation. Si l’ordinateur que vous
devez contrôler n’a pas de mot de passe, LogMeIn exigera qu’il soit créé.
C’est le principe du double mot de passe qui assure une sécurité accrue.
Vous devez demander à l’apprenante ou à l’apprenant de vous donner ce
mot de passe.
21
Étape 9: Prenez le contrôle de
l’ordinateur
Cliquez sur le lien pour accéder à
l’ordinateur de l’apprenante ou de
l’apprenant.
22
Étape 10: Sécurité d’accès
Vous devez inscrire les informations nécessaires pour l’accès à
l’ordinateur que vous désirez contrôler. L’apprenante ou l’apprenant
doit vous transmettre ces informations.
23
Étape 11: Ordinateur contrôlé à
distance
Cliquez sur contrôle
à distance
24
Étape 12: Ordinateur contrôlé à
distance
Voici l’écran de
l’ordinateur B pris
en contrôle à
distance. Vous
pouvez effectuer
toutes les
opérations désirées
: vous avez un
contrôle total.
Pour vous
déconnecter
Pour avoir un affichage en
plein écran
L’apprenante ou apprenant est informé(e)
que vous avez pris le contrôle à distance.
25
LogMeIn : Résumé
1. Inscrivez-vous à LogMeIn.
2. Confirmez votre inscription dans votre compte de courriel.
3. Indiquez à l’apprenante ou l’apprenant le nom d’utilisateur
(«login») et le mot de passe.
4. Elle ou il «Ajoute un ordinateur» et installe le logiciel
LogMeIn sur son ordinateur.
5. Vous vous connectez sur le site Web LogMeIn avec les
mêmes noms d’utilisateur et mots de passe.
6. Vous cliquez sur le nom de l’ordinateur de l’apprenante ou
l’apprenant. Vous devez avoir le mot de passe que vous
communique l’apprenante ou l’apprenant, car c’est le
principe du double mot de passe.
7. Vous cliquez sur «Contrôle à distance ».
8. Voilà, vous avez un contrôle total de l’ordinateur à
distance.
9. Cliquez sur «Déconnecter» pour sortir, puis fermez votre
navigateur Web.
26
TeamViewer
TeamViewer est un autre site Web et logiciel pour la prise de contrôle à
distance. Il connecte 10 millions d’ordinateurs. Il est disponible en français.
Il offre également une version gratuite et des versions payantes qui offrent
plus de possibilités pour la prise de contrôle à distance.
TeamViewer peut prendre le contrôle à distance sans l’installation complète
d’un logiciel chez l’apprenante ou l’apprenant. Par contre, il faut que le mot
de passe vous soit communiqué par téléphone ou par courriel par
l’apprenante ou l’apprenant.
TeamViewer applique les mêmes principes d’encryption que LogMeIn et il
est très sécuritaire.
Vous pouvez consulter TeamViewer à l’adrese: http://www.teamviewer.com
27
TeamViewer
Vous pouvez consulter une
vidéo sur l’utilisation de
TeamViewer dans la section
« Premier pas»
28
Mot de la fin
Merci beaucoup et n’hésitez pas à me
contacter si vous avez des questions
au (514) 876-1180,
poste 208.
Il me fera plaisir de prendre le contrôle de
votre ordinateur pour approfondir
d’autres notions ou habiletés.
29

Contenu connexe

Similaire à Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignement (pédagogie) - CDÉACF

Administration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptxAdministration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptx
JordaniMike
 
201305 isd microsoft_présentation_windows8
201305 isd microsoft_présentation_windows8201305 isd microsoft_présentation_windows8
201305 isd microsoft_présentation_windows8
Inforsud Diffusion
 
maintenance et surveillance du réseau LAN.ppt
maintenance et surveillance du réseau LAN.pptmaintenance et surveillance du réseau LAN.ppt
maintenance et surveillance du réseau LAN.ppt
julodg
 
Guide_de_poche_Loxone_FR
Guide_de_poche_Loxone_FRGuide_de_poche_Loxone_FR
Guide_de_poche_Loxone_FR
George Asam
 
20140415200533!rapport projet deltombe_gerier
20140415200533!rapport projet deltombe_gerier20140415200533!rapport projet deltombe_gerier
20140415200533!rapport projet deltombe_gerier
bessem ellili
 

Similaire à Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignement (pédagogie) - CDÉACF (20)

Chris memoire fin PDF
Chris memoire fin PDFChris memoire fin PDF
Chris memoire fin PDF
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojet
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
Administration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptxAdministration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptx
 
Chris memoire fin WORD
Chris memoire fin WORDChris memoire fin WORD
Chris memoire fin WORD
 
Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdf
Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdfRapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdf
Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdf
 
Présentation solutions nemo (anite) 2014
Présentation solutions nemo (anite) 2014Présentation solutions nemo (anite) 2014
Présentation solutions nemo (anite) 2014
 
201305 isd microsoft_présentation_windows8
201305 isd microsoft_présentation_windows8201305 isd microsoft_présentation_windows8
201305 isd microsoft_présentation_windows8
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprises
 
maintenance et surveillance du réseau LAN.ppt
maintenance et surveillance du réseau LAN.pptmaintenance et surveillance du réseau LAN.ppt
maintenance et surveillance du réseau LAN.ppt
 
La conception d’un objet connecté démystifiée
La conception d’un objet connecté démystifiéeLa conception d’un objet connecté démystifiée
La conception d’un objet connecté démystifiée
 
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
 
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
 
Plaquette de présentation DFM
Plaquette de présentation DFMPlaquette de présentation DFM
Plaquette de présentation DFM
 
Administration Reseau
Administration ReseauAdministration Reseau
Administration Reseau
 
Guide_de_poche_Loxone_FR
Guide_de_poche_Loxone_FRGuide_de_poche_Loxone_FR
Guide_de_poche_Loxone_FR
 
20140415200533!rapport projet deltombe_gerier
20140415200533!rapport projet deltombe_gerier20140415200533!rapport projet deltombe_gerier
20140415200533!rapport projet deltombe_gerier
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
 
Presentation big data & prog. para. joseph abena
Presentation big data & prog. para.   joseph abena Presentation big data & prog. para.   joseph abena
Presentation big data & prog. para. joseph abena
 
Offre de service
Offre de serviceOffre de service
Offre de service
 

Plus de cdeacf

Le web 2.0 comme outil pédagogique
Le web 2.0 comme outil pédagogiqueLe web 2.0 comme outil pédagogique
Le web 2.0 comme outil pédagogique
cdeacf
 
Le Web 2.0 : Principes, usages et outils
Le Web 2.0 : Principes, usages et outilsLe Web 2.0 : Principes, usages et outils
Le Web 2.0 : Principes, usages et outils
cdeacf
 
Presentation Objectifs Projet Competences Essentielles
Presentation Objectifs Projet Competences EssentiellesPresentation Objectifs Projet Competences Essentielles
Presentation Objectifs Projet Competences Essentielles
cdeacf
 

Plus de cdeacf (14)

Le PEICA en un coup d’œil
Le PEICA en un coup d’œilLe PEICA en un coup d’œil
Le PEICA en un coup d’œil
 
Les logiciels et gratuiciels de vidéocaptures ( screencast ) - CDÉACF
Les logiciels et gratuiciels de vidéocaptures ( screencast ) - CDÉACFLes logiciels et gratuiciels de vidéocaptures ( screencast ) - CDÉACF
Les logiciels et gratuiciels de vidéocaptures ( screencast ) - CDÉACF
 
Bibliothèques et alphabétisation - CDÉACF
Bibliothèques et alphabétisation - CDÉACFBibliothèques et alphabétisation - CDÉACF
Bibliothèques et alphabétisation - CDÉACF
 
Éditer et diffuser - CDÉACF
Éditer et diffuser - CDÉACFÉditer et diffuser - CDÉACF
Éditer et diffuser - CDÉACF
 
CDEACF and social media
CDEACF and social mediaCDEACF and social media
CDEACF and social media
 
Le web 2.0 comme outil pédagogique
Le web 2.0 comme outil pédagogiqueLe web 2.0 comme outil pédagogique
Le web 2.0 comme outil pédagogique
 
Le Web 2.0 : Principes, usages et outils
Le Web 2.0 : Principes, usages et outilsLe Web 2.0 : Principes, usages et outils
Le Web 2.0 : Principes, usages et outils
 
Diaporama fcaf - 2010 web 20
Diaporama   fcaf - 2010 web 20Diaporama   fcaf - 2010 web 20
Diaporama fcaf - 2010 web 20
 
Presentation Objectifs Projet Competences Essentielles
Presentation Objectifs Projet Competences EssentiellesPresentation Objectifs Projet Competences Essentielles
Presentation Objectifs Projet Competences Essentielles
 
Formation utilisation classification Dewey
Formation utilisation classification DeweyFormation utilisation classification Dewey
Formation utilisation classification Dewey
 
Création d'une communauté pancanadienne pour recherche en alphabétisation en ...
Création d'une communauté pancanadienne pour recherche en alphabétisation en ...Création d'une communauté pancanadienne pour recherche en alphabétisation en ...
Création d'une communauté pancanadienne pour recherche en alphabétisation en ...
 
Resultats de la consultation
Resultats de la consultationResultats de la consultation
Resultats de la consultation
 
Les technologies de l'information, qu'osse ça donne pour les femmes ?
Les technologies de l'information, qu'osse ça donne pour les femmes ?Les technologies de l'information, qu'osse ça donne pour les femmes ?
Les technologies de l'information, qu'osse ça donne pour les femmes ?
 
S'informer avec les outils du Web 2.0
S'informer avec les outils du Web 2.0S'informer avec les outils du Web 2.0
S'informer avec les outils du Web 2.0
 

Dernier

Dernier (11)

rapport de stage gros oeuvre_compressed.pdf
rapport de stage gros oeuvre_compressed.pdfrapport de stage gros oeuvre_compressed.pdf
rapport de stage gros oeuvre_compressed.pdf
 
Texte avec différentes critiques positives, négatives ou mitigées
Texte avec différentes critiques positives, négatives ou mitigéesTexte avec différentes critiques positives, négatives ou mitigées
Texte avec différentes critiques positives, négatives ou mitigées
 
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptxGHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
 
GHASSOUB _Seance 3_ measurement and evaluation in education.pptx
GHASSOUB _Seance 3_ measurement and evaluation in education.pptxGHASSOUB _Seance 3_ measurement and evaluation in education.pptx
GHASSOUB _Seance 3_ measurement and evaluation in education.pptx
 
Les débuts de la collection "Le livre de poche"
Les débuts de la collection "Le livre de poche"Les débuts de la collection "Le livre de poche"
Les débuts de la collection "Le livre de poche"
 
Fiche de vocabulaire pour faire une appréciation
Fiche de vocabulaire pour faire une appréciationFiche de vocabulaire pour faire une appréciation
Fiche de vocabulaire pour faire une appréciation
 
Un petit coin etwinning- Au fil des cultures urbaines
Un petit coin  etwinning- Au fil des cultures urbainesUn petit coin  etwinning- Au fil des cultures urbaines
Un petit coin etwinning- Au fil des cultures urbaines
 
Réunion des directeurs de Jonzac - 15 mai 2024
Réunion des directeurs de Jonzac - 15 mai 2024Réunion des directeurs de Jonzac - 15 mai 2024
Réunion des directeurs de Jonzac - 15 mai 2024
 
Àma Gloria.pptx Un film tourné au Cap Vert et en France
Àma Gloria.pptx   Un film tourné au Cap Vert et en FranceÀma Gloria.pptx   Un film tourné au Cap Vert et en France
Àma Gloria.pptx Un film tourné au Cap Vert et en France
 
Quitter la nuit. pptx
Quitter        la             nuit.   pptxQuitter        la             nuit.   pptx
Quitter la nuit. pptx
 
Nathanaëlle Herbelin.pptx Peintre française
Nathanaëlle Herbelin.pptx Peintre françaiseNathanaëlle Herbelin.pptx Peintre française
Nathanaëlle Herbelin.pptx Peintre française
 

Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignement (pédagogie) - CDÉACF

  • 1. Centre de documentation sur l’éducation des adultes et la condition féminine Outils logiciels pour la prise de contrôle d’un ordinateur à distance dans un but pédagogique et de soutien Par François Dallaire (514) 876-1180, poste 1207 dallaire@cdeacf.ca 1
  • 2. Objectifs de l’atelier - Familiariser les apprenantes et apprenants avec les logiciels et gratuiciels qui permettent de prendre le contrôle d’un ordinateur à distance dans un but pédagogique et de soutien. - Faire connaître les plus récentes innovations technologiques dans la prise de contrôle à distance d’un ordinateur et l’incroyable simplicité d’utilisation. - Apprivoiser des logiciels et des sites Web spécifiques qui permettent la prise de contrôle. - Découvrir le potentiel de ces technologies pour la formation à distance et le soutien après formation. 2
  • 3. Bref historique des difficultés antérieures Il y a quelques années, la prise de contrôle d’un ordinateur était une expérience souvent difficile et qui demandait des compétences techniques et informatiques très développées. Il existait plusieurs obstacles techniques importants qui empêchaient la prise de contrôle à distance. En voici quelques un: - Les murs de feu (« Firewall ») personnels et institutionnels: La principale fonction d’un mur de feu est de protéger le réseau informatique d’un individu ou d’une institution des attaques malveillantes. Pour ce faire, les murs de feu bloquent une multitude de « ports» qui sont des portes d’entrées dans un ordinateur et un réseau. Cette fonction des murs de feu était un obstacle important pour la prise de contrôle à distance avec les anciens logiciels. 3
  • 4. Bref historique des difficultés antérieures - Les adresses IP dynamiques: Chaque ordinateur est identifié sur l’Internet par une adresse unique, l’adresse IP, qui est souvent attribuée par le fournisseur d’accès Internet. Or, cette adresse est souvent changée automatiquement après un court laps de temps, ce qui complique énormément la prise de contrôle à distance. Les nouveaux logiciels contournent ce problème à cause du type de technologie utilisée. - Les routeurs: Les routeurs intègrent un mur de feu dans leur fonctionnement, ce qui complique la prise de contrôle à distance. Les routeurs sont souvent la principale cause de difficulté de prise de contrôle dans les résidences personnelles. 4
  • 5. Bref historique des difficultés antérieures - La bande passante : La bande passante est la capacité de la connexion Internet à transmettre de l’information. Plus la bande passante est importante, plus la connexion Internet peut transmettre des quantités importantes d’information. La prise de contrôle à distance d’un ordinateur peut demander un transfert énorme d’informations entre deux ordinateurs, c’est-à-dire une bande passante avec un bon débit. Depuis quelques années, l’amélioration des capacités des connexions Internet et de la bande passante permet une prise de contrôle à distance plus facile et surtout plus rapide. La connexion Internet minimale pour une prise de contrôle agréable est la vitesse « intermédiaire » proposée par les fournisseurs d’accès Internet. La haute vitesse est recommandée pour une prise de contrôle optimale. 5
  • 6. Avantages des nouveaux outils comparés aux anciens Les nouveaux outils de prise de contrôle ont de nombreux avantages: - Ils se moquent de la plupart des murs de feu et des routeurs, car ils utilisent le port 80 qui est habituellement ouvert pour permettre l’accès à Internet. Il est donc possible d’utiliser les outils de prise de contrôle à distance même dans des environnements institutionnels lourdement protégés. - Ils sont sécuritaires car ils ont des systèmes de protection à double mot de passe et ils utilisent le même système d’encryption des données que les banques : les données qui transitent entre les deux ordinateurs sont encryptés et ne peuvent pas être utilisées à mauvais escient. Ceci dit, le risque zéro en informatique n’existe pas. - Ils sont faciles d’utilisation comparativement aux anciens logiciels qui demandaient des paramétrages compliqués pour fonctionner. - Lorsque vous utilisez un logiciel de prise de contrôle moderne, vous avez l’impression que vous êtes assis directement derrière l’ordinateur dont vous 6
  • 7. Avantages des nouveaux outils comparés aux anciens - Selon le type de connexion Internet que vous utilisez, les logiciels de prise à contrôle à distance modernes sont rapides. De plus, vous pouvez ajuster facilement certains paramètres pour accélérer l’affichage. - Les logiciels que nous vous présenterons dans cet atelier offrent une version complètement gratuite. Cette version permet une prise de contrôle complète, avec quelques limitations comme l’utilisation des imprimantes ou le transfert de fichiers. Ce n’était pas toujours le cas avec les anciens logiciels qui avaient des limitations plus importantes et ne permettaient pas une prise de contrôle complète. - D’autres versions payantes sont accessibles selon le type de contrôle souhaité. Certaines versions s’adressent aux spécialistes des réseaux qui ont des quantités importantes d’ordinateurs à gérer. 7
  • 8. L’utilisation dans un cadre pédagogique Les avantages d’utilisation de ces outils dans un contexte d’enseignement sont très intéressants : - Il est possible de faire des formations à distance en individuel ou en petit groupe. L’apprenante ou l’apprenant suit directement à l’écran vos manipulations. Combinée avec le téléphone, cette méthode permet de faire la démonstration en direct de ce que vous désirez enseigner. - Certains outils ont un pointeur avec un point rouge pour que vos apprenantes et apprenants puissent suivre plus facilement vos manipulations. - Les outils comportent également un outil de clavardage en direct si le téléphone n’est pas disponible. - Les apprenantes et apprenants peuvent vous poser des questions en direct par téléphone ou par le clavardage et vous pouvez leur répondre immédiatement par la démonstration à l’écran. 8
  • 9. L’utilisation dans un cadre pédagogique - L’apprenante ou l’apprenant peut reprendre le contrôle de sa souris pour faire des exercices que vous supervisez en direct ou pour vous poser une question. Par après, il suffit de déplacer votre souris et vous reprenez automatiquement le contrôle sans délai. - Ces outils sont véritablement efficaces pour des formations sur un logiciel particulier ou une application informatique. Il est également possible d’offrir une formation sur des logiciels de bureautique à distance, l’utilisation d’un système d’exploitation, des logiciels de gestion d’images, etc. - Suite à la formation, vous pouvez reprendre le contrôle à la demande de l’apprenante ou de l’apprenant pour clarifier un élément qui n’a pas été compris. Vous pouvez donc faire un suivi facilement de vos formations. - Avec un système de son adéquat, des microphones et un écran de grande taille ou un projecteur électronique, vous pouvez offrir une formation complètement à distance à des groupes assez importants. 9
  • 10. Principe de fonctionnement des outils de prise de contrôle A B Serveur de l’outil logiciel que vous utilisez.Encryption Encryption Ordinateur qui prend le contrôle à partir d’un site Web. Ordinateur pris en contrôle avec un petit logiciel installé. Le logiciel est téléchargeable du site Web de l’outil. 10
  • 11. Les outils inclus dans les systèmes d’exploitation Les systèmes d’exploitation, comme Windows ou Ubuntu, incluent des outils qui permettent la prise de contrôle à distance d’un ordinateur. Ces outils ont un défaut majeur: il faut que l’ordinateur dont vous prenez le contrôle ait une adresse IP fixe sur le réseau et sur l’Internet, ce qui n’est pas le cas de la majorité des ordinateurs. De plus, certains murs de feu et routeurs vont bloquer l’utilisation de ces outils intégrés dans les systèmes d’exploitation. Si l’apprenante ou l’apprenant est à son domicile, son fournisseur d’accès Internet utilise sûrement une adresse IP dynamique, ce qui empêche la prise de contrôle à distance. Dans Windows, l’outil s’appelle «Connexion Bureau à distance» et il est situé dans les «Accessoires» de Windows. Dans Ubuntu, l’outil s’appelle «Bureau à distance» sous «System», puis «Préférences». 11
  • 12. Les outils inclus dans les systèmes d’exploitation 12 Comme vous le constatez, vous devez connaître l’adresse IP de l’ordinateur dont vous voulez prendre le contrôle. Par après, il suffira d’inscrire le nom d’utilisateur et le mot de passe de l’ordinateur pour en prendre le contrôle à distance.
  • 13. LogMeIn LogMeIn est un site Web et un logiciel de prise de contrôle à distance d’un ordinateur. Il est très convivial et offert en français. Il offre également une version gratuite qui permet une prise de contrôle complète, sauf pour le transfert de fichiers et l’utilisation des imprimantes. Vous pouvez imprimer, mais seulement sur l’imprimante qui est connectée à l’ordinateur à distance que vous contrôlez. LogMeIn est extêmement efficace et rapide. Par contre, l’ordinateur dont vous prenez le contrôle doit être allumé. Vous ne pouvez pas démarrer l’ordinateur à distance, ce dernier doit donc avoir été préalablement allumé « manuellement». LogMeIn est utilisé par de nombreuses compagnies importantes et la compagnie existe depuis 2003. Plus de 50 millions d’ordinateurs sont connectés par LogMeIn. LogMeIn est accessible à l’adresse: http://logmein.com 13
  • 14. Étape 1: Allez sur LogMeIn Vous pouvez choisir la langue d’utilisation. 14
  • 15. Étape 2: Créer un compte Vous devez vous inscrire dans un premier temps. 15
  • 16. Étape 3: Inscrivez vous Sélectionnez LogMeIn Free 16
  • 17. Étape 4: Inscrivez vous Votre adresse de courriel doit être fonctionnelle. Mettez un mot de passe complexe. Après l’inscription, vous devez consulter votre courriel et confirmez votre inscription. 17
  • 18. Étape 5: Confirmez Dans votre courriel, confirmez votre inscription en cliquant sur ce lien. 18
  • 19. Étape 6: Retournez dans LogMeIn Inscrivez l’adresse de courriel et le mot de passe, puis cliquez sur le bouton «LogMeIN» 19
  • 20. Étape 7: Accédez à LogMeIn Vous êtes maintenant dans LogMeIn. Vous devez fournir à votre apprenante ou apprenant le courriel et le mot de passe pour qu’il puisse installer le logiciel sur son ordinateur. Il doit accéder au site de LogMeIn, inscrire le courriel et le mot de passe, puis cliquer sur «Ajouter un ordinateur». L’installation du logiciel se fera alors sur son ordinateur. 20
  • 21. Étape 8: Installation sur l’ordinateur que vous désirez contrôler Demandez à l’apprenante ou à l’apprenant de cliquer sur ce bouton pour commencer le téléchargement et l’installation du logiciel. Suivez ensuite les instructions d’installation. Si l’ordinateur que vous devez contrôler n’a pas de mot de passe, LogMeIn exigera qu’il soit créé. C’est le principe du double mot de passe qui assure une sécurité accrue. Vous devez demander à l’apprenante ou à l’apprenant de vous donner ce mot de passe. 21
  • 22. Étape 9: Prenez le contrôle de l’ordinateur Cliquez sur le lien pour accéder à l’ordinateur de l’apprenante ou de l’apprenant. 22
  • 23. Étape 10: Sécurité d’accès Vous devez inscrire les informations nécessaires pour l’accès à l’ordinateur que vous désirez contrôler. L’apprenante ou l’apprenant doit vous transmettre ces informations. 23
  • 24. Étape 11: Ordinateur contrôlé à distance Cliquez sur contrôle à distance 24
  • 25. Étape 12: Ordinateur contrôlé à distance Voici l’écran de l’ordinateur B pris en contrôle à distance. Vous pouvez effectuer toutes les opérations désirées : vous avez un contrôle total. Pour vous déconnecter Pour avoir un affichage en plein écran L’apprenante ou apprenant est informé(e) que vous avez pris le contrôle à distance. 25
  • 26. LogMeIn : Résumé 1. Inscrivez-vous à LogMeIn. 2. Confirmez votre inscription dans votre compte de courriel. 3. Indiquez à l’apprenante ou l’apprenant le nom d’utilisateur («login») et le mot de passe. 4. Elle ou il «Ajoute un ordinateur» et installe le logiciel LogMeIn sur son ordinateur. 5. Vous vous connectez sur le site Web LogMeIn avec les mêmes noms d’utilisateur et mots de passe. 6. Vous cliquez sur le nom de l’ordinateur de l’apprenante ou l’apprenant. Vous devez avoir le mot de passe que vous communique l’apprenante ou l’apprenant, car c’est le principe du double mot de passe. 7. Vous cliquez sur «Contrôle à distance ». 8. Voilà, vous avez un contrôle total de l’ordinateur à distance. 9. Cliquez sur «Déconnecter» pour sortir, puis fermez votre navigateur Web. 26
  • 27. TeamViewer TeamViewer est un autre site Web et logiciel pour la prise de contrôle à distance. Il connecte 10 millions d’ordinateurs. Il est disponible en français. Il offre également une version gratuite et des versions payantes qui offrent plus de possibilités pour la prise de contrôle à distance. TeamViewer peut prendre le contrôle à distance sans l’installation complète d’un logiciel chez l’apprenante ou l’apprenant. Par contre, il faut que le mot de passe vous soit communiqué par téléphone ou par courriel par l’apprenante ou l’apprenant. TeamViewer applique les mêmes principes d’encryption que LogMeIn et il est très sécuritaire. Vous pouvez consulter TeamViewer à l’adrese: http://www.teamviewer.com 27
  • 28. TeamViewer Vous pouvez consulter une vidéo sur l’utilisation de TeamViewer dans la section « Premier pas» 28
  • 29. Mot de la fin Merci beaucoup et n’hésitez pas à me contacter si vous avez des questions au (514) 876-1180, poste 208. Il me fera plaisir de prendre le contrôle de votre ordinateur pour approfondir d’autres notions ou habiletés. 29