Présentation de plateformes gratuites sur le Web qui permettent de prendre le contrôle à distance d'un ordinateur pour faire de l'enseignement ou de la formation à distance à de petits groupes de personnes ou en particulier.
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014PRONETIS
Étude de cas sécurité pour des élèves ingénieurs en génie industriel. L'objectif est de définir et d'appliquer une politique de sécurité opérationnelle sur la base de produits de sécurité standard.
Conférence faite par Miguel membrado et Christine Baudoin le 5 mars 2009 pour un public mixte d'étudiants de l'université de Marne La vallée et du personnel de la banque de France.
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014PRONETIS
Étude de cas sécurité pour des élèves ingénieurs en génie industriel. L'objectif est de définir et d'appliquer une politique de sécurité opérationnelle sur la base de produits de sécurité standard.
Conférence faite par Miguel membrado et Christine Baudoin le 5 mars 2009 pour un public mixte d'étudiants de l'université de Marne La vallée et du personnel de la banque de France.
Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdfEmeric Kamleu Noumi
À l’ère de nouvelles technologies de communication et de télécommunications, les entreprises échangent facilement et rapidement les données sur internet à travers les services mails, partages de fichiers, chat, et autres, sans oublier les employés en déplacement de travail dans d’autres pays et qui doivent accéder aux ressources de l’entreprise à distance. Ces données peuvent être facilement interceptés et utilisés à des fins anticoncurrentielles, de sabotage ou d’intrusion dans le système de l’entreprise. Nous allons voir dans ce rapport des solutions de sécurisation des connexions et des solutions de collaboration décentralisées en entreprise.
WorkShop du 8 Avril au SIDO à Lyon.
Organisé et animé par Franck Priou EUROTECH et Adrien Desportes RTONE.
La Conception d'un Objet Connecté démystifiée
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Softchoice Corporation
Une étude de Softchoice réalisée auprès de 1000 employés à temps plein au Canada et aux États-Unis révèle que les utilisateurs de logiciels-services (SaaS) au travail adoptent de mauvaises habitudes d'utilisation qui rendent leur organisation vulnérable aux intrusions et aux fuites de données.
Ce compte-rendu décrit précisément comment notre utilisation des logiciels-services au travail comporte certains risques. Il suggère également aux directions informatiques des moyens de remédier aux mauvaises habitudes de leurs utilisateurs de logiciels-services.
Ce cours vise à initier les élèves Ingénieurs de 3e année à l'UMa/ENSPM aux principes de base de l’administration réseau. À la fin de cet enseignement, l’élève sera capable de gérer un réseau, de définir les besoins et de réaliser l’architecture des
réseaux informatiques d’une entreprise. En d’autres mots, l’élève sera à mesure de garantir le bon fonctionnement et la qualité du réseau informatique, et même participer, en outre, à son évolution.
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco TelecomYannick Quentel
Présentation des Solutions Mobile Device Management en mode Cloud. EXCLUSIVITE la nouvelle solution KNOX développée par SAMSUNG, permettant de séparer les fichiers personnels de vos collaborateurs de vos données entreprises, en toute sécurité. Et grâce aux solutions MDM de Mobile Iron, compatibles avec KNOX, vous êtes assuré d'une gestion globale de tous vos outils mobiles (Smartphones et tablettes)
Les enquêtes internationales pouvant être un sujet complexe et ardu, le Centre de documentation sur l’éducation des adultes et la condition féminine (CDÉACF) a produit une infographie pour vous permettre de mieux comprendre le Programme pour l’évaluation internationale des compétences des adultes (PEICA).
Les logiciels et gratuiciels de vidéocaptures ( screencast ) - CDÉACFcdeacf
Présentation de différents logiciels et gratuiciels qui permettent l'enregistrement de l'écran en enregistrant la voix, donc de faire de la vidéocapture ou " screencast " ou " screencasting " en anglais. Présentation du logiciel Camtasia, Camstudio, Ezvid, Jing, etc.
Contenu connexe
Similaire à Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignement (pédagogie) - CDÉACF
Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdfEmeric Kamleu Noumi
À l’ère de nouvelles technologies de communication et de télécommunications, les entreprises échangent facilement et rapidement les données sur internet à travers les services mails, partages de fichiers, chat, et autres, sans oublier les employés en déplacement de travail dans d’autres pays et qui doivent accéder aux ressources de l’entreprise à distance. Ces données peuvent être facilement interceptés et utilisés à des fins anticoncurrentielles, de sabotage ou d’intrusion dans le système de l’entreprise. Nous allons voir dans ce rapport des solutions de sécurisation des connexions et des solutions de collaboration décentralisées en entreprise.
WorkShop du 8 Avril au SIDO à Lyon.
Organisé et animé par Franck Priou EUROTECH et Adrien Desportes RTONE.
La Conception d'un Objet Connecté démystifiée
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Softchoice Corporation
Une étude de Softchoice réalisée auprès de 1000 employés à temps plein au Canada et aux États-Unis révèle que les utilisateurs de logiciels-services (SaaS) au travail adoptent de mauvaises habitudes d'utilisation qui rendent leur organisation vulnérable aux intrusions et aux fuites de données.
Ce compte-rendu décrit précisément comment notre utilisation des logiciels-services au travail comporte certains risques. Il suggère également aux directions informatiques des moyens de remédier aux mauvaises habitudes de leurs utilisateurs de logiciels-services.
Ce cours vise à initier les élèves Ingénieurs de 3e année à l'UMa/ENSPM aux principes de base de l’administration réseau. À la fin de cet enseignement, l’élève sera capable de gérer un réseau, de définir les besoins et de réaliser l’architecture des
réseaux informatiques d’une entreprise. En d’autres mots, l’élève sera à mesure de garantir le bon fonctionnement et la qualité du réseau informatique, et même participer, en outre, à son évolution.
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco TelecomYannick Quentel
Présentation des Solutions Mobile Device Management en mode Cloud. EXCLUSIVITE la nouvelle solution KNOX développée par SAMSUNG, permettant de séparer les fichiers personnels de vos collaborateurs de vos données entreprises, en toute sécurité. Et grâce aux solutions MDM de Mobile Iron, compatibles avec KNOX, vous êtes assuré d'une gestion globale de tous vos outils mobiles (Smartphones et tablettes)
Les enquêtes internationales pouvant être un sujet complexe et ardu, le Centre de documentation sur l’éducation des adultes et la condition féminine (CDÉACF) a produit une infographie pour vous permettre de mieux comprendre le Programme pour l’évaluation internationale des compétences des adultes (PEICA).
Les logiciels et gratuiciels de vidéocaptures ( screencast ) - CDÉACFcdeacf
Présentation de différents logiciels et gratuiciels qui permettent l'enregistrement de l'écran en enregistrant la voix, donc de faire de la vidéocapture ou " screencast " ou " screencasting " en anglais. Présentation du logiciel Camtasia, Camstudio, Ezvid, Jing, etc.
Présentation utilisée par le Centre de documentation sur l'éducation des adultes et la condition féminine ( CDÉACF ) sur le rôle des bibliothèques dans la lutte à l'analphabétisme dans un contexte québécois. Les différents organismes d'alphabétisation au Québec sont abordés dans cette présentation.
Power Point d'un atelier du Centre de documentation sur l'éducation des adultes et la condition féminine ( CDÉACF ) sur l'édition et la diffusion de documents en version papier ou en version électronique.
Use of social media in a documentation centre specialising in adult education. Social media strategy, applications used for communication, collaborative work, collection development and current awareness.
This presentation was made on the occasion of the May 25, 2012 meeting of the global advisory committee of the Adult Learning Documentation and Information Network (ALADIN).
Dans le cadre du projet Alpha-Biblio, une affiche Dewey simplifiée a été créée pour encourager la collaboration entre les organismes d’alphabétisation et les bibliothèques publiques afin d’augmenter les capacités de lecture des adultes. Ce diaporama est un support de formation pour présenter l'affiche aux nouvelles lectrices et aux nouveaux lecteurs.
Création d'une communauté pancanadienne pour recherche en alphabétisation en ...cdeacf
Présentation d'une nouvelle communauté de pratique, CORAL, qui réunit des personnes intéressées par la recherche en alphabétisme et littératie en français au Canada. Origines, étapes de préparation et plan d'action de la communauté.
Résultats de la Consultation sur la mission, les valeurs et la forme d'un réseau d’échanges canadien permanent en alphabétisation / littératie / alphabétisme en français, présenté en novembre 2008.
Les technologies de l'information, qu'osse ça donne pour les femmes ?cdeacf
Cette présentation, préparée par le Centre de documentation sur l'éducation des adultes et la condition féminine (CDÉACF), a eu lieu le 5 mars 2009 à Montréal.
Cette présentation a été donnée dans le cadre de la Semaine québécoise des adultes en formation (SQAF) le 31 mars 2009 par le Centre de documentation sur l'éducation des adultes et la condition féminine (CDÉACF - Montréal)
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...M2i Formation
Améliorez l'intégration de vos nouveaux collaborateurs grâce à notre formation flash sur l'onboarding. Découvrez des stratégies éprouvées et des outils pratiques pour transformer l'intégration en une expérience fluide et efficace, et faire de chaque nouvelle recrue un atout pour vos équipes.
Les points abordés lors de la formation :
- Les fondamentaux d'un onboarding réussi
- Les outils et stratégies pour un onboarding efficace
- L'engagement et la culture d'entreprise
- L'onboarding continu et l'amélioration continue
Formation offerte animée à distance avec notre expert Eric Collin
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24BenotGeorges3
Les informations et évènements agricoles en province du Luxembourg et en Wallonie susceptibles de vous intéresser et diffusés par le SPW Agriculture, Direction de la Recherche et du Développement, Service extérieur de Libramont.
Le fichier :
Les newsletters : https://agriculture.wallonie.be/home/recherche-developpement/acteurs-du-developpement-et-de-la-vulgarisation/les-services-exterieurs-de-la-direction-de-la-recherche-et-du-developpement/newsletters-des-services-exterieurs-de-la-vulgarisation/newsletters-du-se-de-libramont.html
Bonne lecture et bienvenue aux activités proposées.
#Agriculture #Wallonie #Newsletter #Recherche #Développement #Vulgarisation #Evènement #Information #Formation #Innovation #Législation #PAC #SPW #ServicepublicdeWallonie
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseOscar Smith
Besoin des conseils pour les Jeunes ? Le document suivant est plein des conseils de la Vie ! C’est vraiment un document conseil de la jeunesse que tout jeune devrait consulter.
Voir version video:
➡https://youtu.be/7ED4uTW0x1I
Sur la chaine:👇
👉https://youtube.com/@kbgestiondeprojets
Aimeriez-vous donc…
-réussir quand on est jeune ?
-avoir de meilleurs conseils pour réussir jeune ?
- qu’on vous offre des conseils de la vie ?
Ce document est une ressource qui met en évidence deux obstacles qui empêchent les jeunes de mener une vie épanouie : l'inaction et le pessimisme.
1) Découvrez comment l'inaction, c'est-à-dire le fait de ne pas agir ou d'agir alors qu'on le devrait ou qu'on est censé le faire, est un obstacle à une vie épanouie ;
> Comment l'inaction affecte-t-elle l'avenir du jeune ? Que devraient plutôt faire les jeunes pour se racheter et récupérer ce qui leur appartient ? A découvrir dans le document ;
2) Le pessimisme, c'est douter de tout ! Les jeunes doutent que la génération plus âgée ne soit jamais orientée vers la bonne volonté. Les jeunes se sentent toujours mal à l'aise face à la ruse et la volonté politique de la génération plus âgée ! Cet état de doute extrême empêche les jeunes de découvrir les opportunités offertes par les politiques et les dispositifs en faveur de la jeunesse. Voulez-vous en savoir plus sur ces opportunités que la plupart des jeunes ne découvrent pas à cause de leur pessimisme ? Consultez cette ressource gratuite et profitez-en !
En rapport avec les " conseils pour les jeunes, " cette ressource peut aussi aider les internautes cherchant :
➡les conseils pratiques pour les jeunes
➡conseils pour réussir
➡jeune investisseur conseil
➡comment investir son argent quand on est jeune
➡conseils d'écriture jeunes auteurs
➡conseils pour les jeunes auteurs
➡comment aller vers les jeunes
➡conseil des jeunes citoyens
➡les conseils municipaux des jeunes
➡conseils municipaux des jeunes
➡conseil des jeunes en mairie
➡qui sont les jeunes
➡projet pour les jeunes
➡conseil des jeunes paris
➡infos pour les jeunes
➡conseils pour les jeunes
➡Quels sont les bienfaits de la jeunesse ?
➡Quels sont les 3 qualités de la jeunesse ?
➡Comment gérer les problèmes des adolescents ?
➡les conseils de jeunes
➡guide de conseils de jeunes
Cycle de Formation Théâtrale 2024 / 2025Billy DEYLORD
Pour la Saison 2024 / 2025, l'association « Le Bateau Ivre » propose un Cycle de formation théâtrale pour particuliers amateurs et professionnels des arts de la scène enfants, adolescents et adultes à l'Espace Saint-Jean de Melun (77). 108 heures de formation, d’octobre 2024 à juin 2025, à travers trois cours hebdomadaires (« Pierrot ou la science de la Scène », « Montage de spectacles », « Le Mime et son Répertoire ») et un stage annuel « Tournez dans un film de cinéma muet ».
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignement (pédagogie) - CDÉACF
1. Centre de documentation sur l’éducation
des adultes et la condition féminine
Outils logiciels pour la prise de
contrôle d’un ordinateur à distance
dans un but pédagogique et de soutien
Par
François Dallaire
(514) 876-1180, poste 1207
dallaire@cdeacf.ca
1
2. Objectifs de
l’atelier
- Familiariser les apprenantes et apprenants avec les logiciels
et gratuiciels qui permettent de prendre le contrôle d’un
ordinateur à distance dans un but pédagogique et de soutien.
- Faire connaître les plus récentes innovations technologiques
dans la prise de contrôle à distance d’un ordinateur et
l’incroyable simplicité d’utilisation.
- Apprivoiser des logiciels et des sites Web spécifiques qui
permettent la prise de contrôle.
- Découvrir le potentiel de ces technologies pour la formation
à distance et le soutien après formation.
2
3. Bref historique des
difficultés antérieures
Il y a quelques années, la prise de contrôle d’un ordinateur était
une expérience souvent difficile et qui demandait des compétences
techniques et informatiques très développées. Il existait plusieurs
obstacles techniques importants qui empêchaient la prise de
contrôle à distance.
En voici quelques un:
- Les murs de feu (« Firewall ») personnels et institutionnels:
La principale fonction d’un mur de feu est de protéger le réseau
informatique d’un individu ou d’une institution des attaques
malveillantes. Pour ce faire, les murs de feu bloquent une multitude de
« ports» qui sont des portes d’entrées dans un ordinateur et un réseau.
Cette fonction des murs de feu était un obstacle important pour la prise
de contrôle à distance avec les anciens logiciels.
3
4. Bref historique des
difficultés antérieures
- Les adresses IP dynamiques:
Chaque ordinateur est identifié sur l’Internet par une adresse unique,
l’adresse IP, qui est souvent attribuée par le fournisseur d’accès
Internet. Or, cette adresse est souvent changée automatiquement après
un court laps de temps, ce qui complique énormément la prise de
contrôle à distance. Les nouveaux logiciels contournent ce problème à
cause du type de technologie utilisée.
- Les routeurs:
Les routeurs intègrent un mur de feu dans leur fonctionnement, ce qui
complique la prise de contrôle à distance. Les routeurs sont souvent la
principale cause de difficulté de prise de contrôle dans les résidences
personnelles.
4
5. Bref historique des
difficultés antérieures
- La bande passante :
La bande passante est la capacité de la connexion Internet à
transmettre de l’information. Plus la bande passante est importante,
plus la connexion Internet peut transmettre des quantités importantes
d’information. La prise de contrôle à distance d’un ordinateur peut
demander un transfert énorme d’informations entre deux ordinateurs,
c’est-à-dire une bande passante avec un bon débit.
Depuis quelques années, l’amélioration des capacités des connexions
Internet et de la bande passante permet une prise de contrôle à
distance plus facile et surtout plus rapide.
La connexion Internet minimale pour une prise de contrôle agréable est
la vitesse « intermédiaire » proposée par les fournisseurs d’accès
Internet. La haute vitesse est recommandée pour une prise de contrôle
optimale.
5
6. Avantages des nouveaux
outils comparés aux anciens
Les nouveaux outils de prise de contrôle ont de nombreux
avantages:
- Ils se moquent de la plupart des murs de feu et des routeurs, car ils
utilisent le port 80 qui est habituellement ouvert pour permettre l’accès à
Internet. Il est donc possible d’utiliser les outils de prise de contrôle à
distance même dans des environnements institutionnels lourdement
protégés.
- Ils sont sécuritaires car ils ont des systèmes de protection à double mot de
passe et ils utilisent le même système d’encryption des données que les
banques : les données qui transitent entre les deux ordinateurs sont
encryptés et ne peuvent pas être utilisées à mauvais escient. Ceci dit, le
risque zéro en informatique n’existe pas.
- Ils sont faciles d’utilisation comparativement aux anciens logiciels qui
demandaient des paramétrages compliqués pour fonctionner.
- Lorsque vous utilisez un logiciel de prise de contrôle moderne, vous avez
l’impression que vous êtes assis directement derrière l’ordinateur dont vous
6
7. Avantages des nouveaux
outils comparés aux anciens
- Selon le type de connexion Internet que vous utilisez, les logiciels de prise
à contrôle à distance modernes sont rapides. De plus, vous pouvez ajuster
facilement certains paramètres pour accélérer l’affichage.
- Les logiciels que nous vous présenterons dans cet atelier offrent une
version complètement gratuite. Cette version permet une prise de contrôle
complète, avec quelques limitations comme l’utilisation des imprimantes ou
le transfert de fichiers. Ce n’était pas toujours le cas avec les anciens
logiciels qui avaient des limitations plus importantes et ne permettaient pas
une prise de contrôle complète.
- D’autres versions payantes sont accessibles selon le type de contrôle
souhaité. Certaines versions s’adressent aux spécialistes des réseaux qui
ont des quantités importantes d’ordinateurs à gérer.
7
8. L’utilisation dans un
cadre pédagogique
Les avantages d’utilisation de ces outils dans un contexte d’enseignement
sont très intéressants :
- Il est possible de faire des formations à distance en individuel ou en
petit groupe. L’apprenante ou l’apprenant suit directement à l’écran vos
manipulations. Combinée avec le téléphone, cette méthode permet de
faire la démonstration en direct de ce que vous désirez enseigner.
- Certains outils ont un pointeur avec un point rouge pour que vos
apprenantes et apprenants puissent suivre plus facilement vos
manipulations.
- Les outils comportent également un outil de clavardage en direct si le
téléphone n’est pas disponible.
- Les apprenantes et apprenants peuvent vous poser des questions en
direct par téléphone ou par le clavardage et vous pouvez leur répondre
immédiatement par la démonstration à l’écran.
8
9. L’utilisation dans un
cadre pédagogique
- L’apprenante ou l’apprenant peut reprendre le contrôle de sa souris
pour faire des exercices que vous supervisez en direct ou pour vous
poser une question. Par après, il suffit de déplacer votre souris et vous
reprenez automatiquement le contrôle sans délai.
- Ces outils sont véritablement efficaces pour des formations sur un
logiciel particulier ou une application informatique. Il est également
possible d’offrir une formation sur des logiciels de bureautique à
distance, l’utilisation d’un système d’exploitation, des logiciels de
gestion d’images, etc.
- Suite à la formation, vous pouvez reprendre le contrôle à la demande
de l’apprenante ou de l’apprenant pour clarifier un élément qui n’a pas
été compris. Vous pouvez donc faire un suivi facilement de vos
formations.
- Avec un système de son adéquat, des microphones et un écran de
grande taille ou un projecteur électronique, vous pouvez offrir une
formation complètement à distance à des groupes assez importants.
9
10. Principe de fonctionnement
des outils de prise de contrôle
A B
Serveur de
l’outil logiciel
que vous
utilisez.Encryption
Encryption
Ordinateur qui
prend le contrôle
à partir d’un site
Web.
Ordinateur pris en contrôle
avec un petit logiciel
installé. Le logiciel est
téléchargeable du site Web
de l’outil.
10
11. Les outils inclus dans les
systèmes d’exploitation
Les systèmes d’exploitation, comme Windows ou Ubuntu, incluent des outils
qui permettent la prise de contrôle à distance d’un ordinateur.
Ces outils ont un défaut majeur: il faut que l’ordinateur dont vous prenez le
contrôle ait une adresse IP fixe sur le réseau et sur l’Internet, ce qui n’est
pas le cas de la majorité des ordinateurs.
De plus, certains murs de feu et routeurs vont bloquer l’utilisation de ces
outils intégrés dans les systèmes d’exploitation.
Si l’apprenante ou l’apprenant est à son domicile, son fournisseur d’accès
Internet utilise sûrement une adresse IP dynamique, ce qui empêche la
prise de contrôle à distance.
Dans Windows, l’outil s’appelle «Connexion Bureau à distance» et il est
situé dans les «Accessoires» de Windows.
Dans Ubuntu, l’outil s’appelle «Bureau à distance» sous «System», puis
«Préférences».
11
12. Les outils inclus dans les
systèmes d’exploitation
12
Comme vous le
constatez, vous devez
connaître l’adresse IP
de l’ordinateur dont
vous voulez prendre le
contrôle.
Par après, il suffira
d’inscrire le nom
d’utilisateur et le mot
de passe de
l’ordinateur pour en
prendre le contrôle à
distance.
13. LogMeIn
LogMeIn est un site Web et un logiciel de prise de contrôle à distance d’un
ordinateur. Il est très convivial et offert en français.
Il offre également une version gratuite qui permet une prise de contrôle
complète, sauf pour le transfert de fichiers et l’utilisation des imprimantes.
Vous pouvez imprimer, mais seulement sur l’imprimante qui est connectée à
l’ordinateur à distance que vous contrôlez.
LogMeIn est extêmement efficace et rapide. Par contre, l’ordinateur dont
vous prenez le contrôle doit être allumé. Vous ne pouvez pas démarrer
l’ordinateur à distance, ce dernier doit donc avoir été préalablement allumé
« manuellement».
LogMeIn est utilisé par de nombreuses compagnies importantes et la
compagnie existe depuis 2003. Plus de 50 millions d’ordinateurs sont
connectés par LogMeIn.
LogMeIn est accessible à l’adresse: http://logmein.com
13
14. Étape 1: Allez sur LogMeIn
Vous pouvez choisir la
langue d’utilisation.
14
15. Étape 2: Créer un compte
Vous devez vous
inscrire dans un
premier temps.
15
17. Étape 4: Inscrivez vous
Votre adresse de courriel
doit être fonctionnelle.
Mettez un mot
de passe
complexe.
Après l’inscription, vous devez
consulter votre courriel et
confirmez votre inscription.
17
18. Étape 5: Confirmez
Dans votre courriel,
confirmez votre inscription
en cliquant sur ce lien.
18
19. Étape 6: Retournez dans
LogMeIn
Inscrivez l’adresse de courriel et
le mot de passe, puis cliquez sur
le bouton «LogMeIN»
19
20. Étape 7: Accédez à LogMeIn
Vous êtes maintenant dans LogMeIn. Vous devez fournir à
votre apprenante ou apprenant le courriel et le mot de
passe pour qu’il puisse installer le logiciel sur son
ordinateur. Il doit accéder au site de LogMeIn, inscrire le
courriel et le mot de passe, puis cliquer sur «Ajouter un
ordinateur». L’installation du logiciel se fera alors sur son
ordinateur.
20
21. Étape 8: Installation sur l’ordinateur
que vous désirez contrôler
Demandez à l’apprenante ou à l’apprenant de cliquer sur ce bouton pour
commencer le téléchargement et l’installation du logiciel.
Suivez ensuite les instructions d’installation. Si l’ordinateur que vous
devez contrôler n’a pas de mot de passe, LogMeIn exigera qu’il soit créé.
C’est le principe du double mot de passe qui assure une sécurité accrue.
Vous devez demander à l’apprenante ou à l’apprenant de vous donner ce
mot de passe.
21
22. Étape 9: Prenez le contrôle de
l’ordinateur
Cliquez sur le lien pour accéder à
l’ordinateur de l’apprenante ou de
l’apprenant.
22
23. Étape 10: Sécurité d’accès
Vous devez inscrire les informations nécessaires pour l’accès à
l’ordinateur que vous désirez contrôler. L’apprenante ou l’apprenant
doit vous transmettre ces informations.
23
25. Étape 12: Ordinateur contrôlé à
distance
Voici l’écran de
l’ordinateur B pris
en contrôle à
distance. Vous
pouvez effectuer
toutes les
opérations désirées
: vous avez un
contrôle total.
Pour vous
déconnecter
Pour avoir un affichage en
plein écran
L’apprenante ou apprenant est informé(e)
que vous avez pris le contrôle à distance.
25
26. LogMeIn : Résumé
1. Inscrivez-vous à LogMeIn.
2. Confirmez votre inscription dans votre compte de courriel.
3. Indiquez à l’apprenante ou l’apprenant le nom d’utilisateur
(«login») et le mot de passe.
4. Elle ou il «Ajoute un ordinateur» et installe le logiciel
LogMeIn sur son ordinateur.
5. Vous vous connectez sur le site Web LogMeIn avec les
mêmes noms d’utilisateur et mots de passe.
6. Vous cliquez sur le nom de l’ordinateur de l’apprenante ou
l’apprenant. Vous devez avoir le mot de passe que vous
communique l’apprenante ou l’apprenant, car c’est le
principe du double mot de passe.
7. Vous cliquez sur «Contrôle à distance ».
8. Voilà, vous avez un contrôle total de l’ordinateur à
distance.
9. Cliquez sur «Déconnecter» pour sortir, puis fermez votre
navigateur Web.
26
27. TeamViewer
TeamViewer est un autre site Web et logiciel pour la prise de contrôle à
distance. Il connecte 10 millions d’ordinateurs. Il est disponible en français.
Il offre également une version gratuite et des versions payantes qui offrent
plus de possibilités pour la prise de contrôle à distance.
TeamViewer peut prendre le contrôle à distance sans l’installation complète
d’un logiciel chez l’apprenante ou l’apprenant. Par contre, il faut que le mot
de passe vous soit communiqué par téléphone ou par courriel par
l’apprenante ou l’apprenant.
TeamViewer applique les mêmes principes d’encryption que LogMeIn et il
est très sécuritaire.
Vous pouvez consulter TeamViewer à l’adrese: http://www.teamviewer.com
27
29. Mot de la fin
Merci beaucoup et n’hésitez pas à me
contacter si vous avez des questions
au (514) 876-1180,
poste 208.
Il me fera plaisir de prendre le contrôle de
votre ordinateur pour approfondir
d’autres notions ou habiletés.
29