Questions générales

Les licences contractées pour nos produits TS2log Remote Access, Sécurité informatique, MFA et Supervision IT sont des licences permanentes et sont livrées avec une année de Maintenance et mises à jour.
Au-delà de la première année d’exploitation, nous proposons un contrat de Maintenance et mise à jour.

Les licences contractées pour le produit Bureau distant sont des licences en souscription, valables une année. Pour continuer a exploiter notre solution de Support au-delà de la première année, la souscription devra être renouvelée.

Le Service Maintenance & Mise à jour est inclus lors de l’achat de la licence.
Au-delà de la première année d’exploitation, le renouvellement du Service Maintenance & Mise à jour est fortement recommandé car il apporte les avantages suivants :

  • Possibilité de migrer la licence vers un autre serveur,
  • Possibilité de faire évoluer la licence (en fonction du produit),
  • Accès au Service Support, intervention sur site / à distance cinq jours sur sept, ou en dehors des heures ouvrées si nécessaire,
  • Accès à notre documentation en ligne en français et accompagnement.

La livraison de la licence intervient dans un délai de 48 heures après le règlement de la facture d’achat / souscription.

Après votre besoin confirmé, un devis vous sera transmis pour signature puis, dans un second temps, vous recevrez votre facture. Un lien de paiement par CB ou par virement bancaire vous sera communiqué.

En tant qu’éditeur logiciel, hébergeur, intégrateur, revendeur de logiciels et matériels informatiques, vous pouvez contacter notre Service Commercial afin de devenir revendeur de nos solutions logicielles.

TS2log Remote Access

Notre solution d’accès au bureau à distance dispose de deux imprimantes. L’imprimante Universelle (imprimante pdf) et l’imprimante virtuelle (module client-serveur) qui permettent d’imprimer à travers un navigateur web ou un client de connexion à distance, depuis tout terminal disposant d’une connexion internet.

Notre solution d’accès à distance s’appuie sur les mécanismes de sécurité de Windows et est entièrement sécurisée. De plus vous pouvez adapter la sécurité selon votre besoin, par exemple en modifiant les ports d’écoute et en déployant un certificat SSL. Nous mettons à votre disposition un guide des bonnes pratiques pour la sécurisation des accès à distance.

Pour ajouter une couche de sécurité supplémentaire à votre infrastructure, nous vous recommandons de combiner TS2log Remote Access avec la solution complémentaire de sécurité informatique, notre logiciel spécialement conçu pour la sécurité de l’accès à distance.

Oui, nous proposons une version d’évaluation disposant de l’ensemble des fonctionnalités. Cette version d’évaluation est valable 15 jours et permet cinq accès concurrents. Vous pouvez faire votre demande de période d’essai sur notre formulaire de contact.

L’historique de versions de TS2log Remote Access est disponible sur le site dédié à la documentation produit.

TS2log Remote Access propose trois scénarios relatifs à la gestion d’une session utilisateur.
Par défaut, le mode multisession est autorisé, ce qui veut dire qu’un même utilisateur pourra ouvrir plusieurs sessions distantes avec le même compte.
Le mode mono session peut être activé afin que la seconde ouverture de session capture la précédente session, ou que la seconde ouverture de session n’aboutisse pas.

Oui, notre solution d’accès à distance permet le déploiement d’un certificat SSL. Il s’agira soit d’un certificat gratuit fourni par notre partenaire Let’s Encrypt. Valable pour une durée de 90 jours, il sera auto renouvelé avant son expiration. Vous pouvez également choisir de déployer votre propre certificat de sécurité, acquis auprès d’une Autorité de Certification.

Supervision IT

Oui, lors de l’installation de notre solution de supervision IT, il faudra sélectionner le mode d’installation ‘Personnalisé’. Dans l’écran ‘Configuration de la base de données’ vous pourrez définir l’instance SQL Server que vous souhaitez utiliser, le nom de la base de données ainsi que les informations d’authentification SQL associées à l’accès aux données en lecture/écriture.

Le nombre d’Agents de surveillance est lié à l’édition de la solution de supervision IT :

  • L’édition Essentials permet de monitorer un serveur Windows / Linux ainsi qu’un site ou application Web.
  • L’édition Startup permet de monitorer cinq serveurs Windows / Linux ainsi que cinq sites ou applications Web.
  • L’édition Business permet de monitorer dix serveurs Windows / Linux ainsi que dix sites ou application Web.

Si vous souhaitez pouvoir monitorer plus de serveurs, notre équipe technique pourra configurer une licence répondant à votre besoin.

1) Vérifier les mises à jour

Veuillez vérifier régulièrement les mises à jour car la plupart d’entre elles offrent des améliorations de performance. Nous vous recommandons d’appliquer les mises à jour de Server Monitoring en dehors des heures de travail, une mise à jour pouvant effectuer de longues opérations en arrière-plan sur la base de données.

2) Appliquer la configuration recommandée

Une base de données utilisera toujours toutes les ressources informatiques disponibles pour traiter les requêtes dans les plus brefs délais. Par conséquent, il est recommandé de planifier les ressources de votre serveur de Server Monitoring en fonction de son utilisation.

Veuillez trouver ci-dessous nos recommandations basées sur le nombre de serveurs surveillés :

Serveurs surveillésCPUMémoire (RAM)
1-228
3-4416
5+832

L’installation de Server Monitoring sur un lecteur de disque de type SSD est recommandée pour de meilleures performances.

En outre, vous devrez peut-être allouer de l’espace disque supplémentaire pour Server Monitoring en fonction du nombre de serveurs et de sites web surveillés, de la quantité de données collectées et stockées dans la base de données SQL Server.

Enfin, veuillez noter qu’il est préférable d’exécuter une application de surveillance telle que Server Monitoring sur un serveur dédié. Cela empêche les autres applications de réduire les ressources disponibles.

3) Contactez notre service client

Si toutes les recommandations ci-dessus ne vous ont pas fourni une expérience acceptable avec Server Monitoring, n’hésitez pas à contacter notre service client via https://ts2log.com/demande-de-support/. Nous serons heureux de vous aider sur votre installation.

Afin de faciliter notre support technique et de reproduire votre problème, nous pouvons être amenés à vous demander un export de votre base de données.

Pour ce faire, ouvrez une invite de commande, entrez la commande suivante :

sqlcmd -S [Nom de votre instance SQL Server]
-Q « BACKUP DATABASE [ServerMonitoring] TO DISK = N’ServerMonitoring_Support.bak’ WITH NOFORMAT,
NOINIT, NAME = ‘demodb-full’, SKIP, NOREWIND, NOUNLOAD, STATS = 10″

Une fois l’exportation terminée, veuillez nous envoyer le fichier situé dans C:\Program Files (x86)\Microsoft SQL Server\[VersionSQLServer]\MSSQL\Backup\ServerMonitoring_Support.bak.

Contrôle à distance

Notre solution de bureau distant met en place plusieurs mesures pour assurer la confidentialité des données pendant les sessions de support à distance :

  • Chiffrement des données : Les données échangées entre l’appareil de l’utilisateur et l’appareil du technicien de support sont chiffrées à l’aide de protocoles de chiffrement sécurisés. Cela garantit que les informations transmises lors de la session de support ne peuvent pas être interceptées ou lues par des tiers non autorisés.
  • Contrôle d’accès : TS2log Remote Support met en place des mécanismes de contrôle d’accès pour permettre uniquement aux personnes autorisées d’accéder à la session de support à distance. Les utilisateurs doivent fournir des informations d’identification appropriées pour établir la connexion et seules les personnes disposant des droits d’accès appropriés peuvent accéder aux données.
  • Utilisation de serveurs relais sécurisés : les données échangées entre l’appareil de l’utilisateur ou le serveur et l’appareil du technicien de support transitent par nos propres serveurs relais. Ces derniers sont sécurisés et hébergés en Allemagne et en France. Afin de garantir la souveraineté des données, les clients qui le souhaitent pourront exploiter des serveurs relais uniquement basés sur le territoire national.

Il est important de noter que la confidentialité des données dépend également de l’entreprise et de l’utilisateur final. Il est recommandé de mettre en place des politiques de sécurité appropriées au niveau de l’entreprise, telles que des mots de passe forts, des mises à jour régulières des logiciels et une sensibilisation des utilisateurs aux bonnes pratiques en matière de sécurité.

Absolument. Pour ce faire il suffira de déposer le module de support sur le Bureau distant de l’utilisateur ou de publier notre solution de contrôle à distance en tant qu’application.

L’utilisateur pourra alors fournir à l’opérateur l’id et le mot de passe de la session d’assistance.

Actuellement, notre solution de support à distance est déployable uniquement sur l’environnement Windows.
La compatibilité avec l’environnement MacOs est en cours de développement et sera disponible en septembre. Suivront ensuite les versions Android et iOS qui devraient être diffusées en fin d’année.

Notre solution prend en charge WOL (Wake On Lan), standard des réseaux Ethernet qui permet à un ordinateur éteint d’être démarré à distance.

Il existe toutefois des prérequis pour que Wake-on-Lan fonctionne sur l’ordinateur cible :

  • L’ordinateur doit être connecté à une source d’alimentation
  • L’ordinateur doit être connecté à Internet via Ethernet
  • La carte réseau de l’ordinateur doit prendre en charge Wake On Lan
  • L’ordinateur doit avoir été correctement éteint ou mis en veille/hibernation

Si ces conditions sont remplies, vous pouvez alors configurer Wake On Lan sur cet ordinateur.

Nous proposons une version d’essai gratuite de notre solution de support. La version d’essai vous permet de découvrir et d’évaluer les fonctionnalités de notre solution de bureau distant avant de prendre une décision d’achat.