Comment partager son écran avec quelqu'un — partage d'écran sûr vs contrôle total

Vous aidez quelqu'un ou vous présentez votre travail et le problème est le même : vous voulez que l'autre personne voie votre écran sans lui donner les clés du royaume. Trop d'outils de support confondent « affichage seul » et « contrôle total », et les utilisateurs se font piéger par des clics accidentels, le vol de mots de passe ou un accès permanent non surveillé.
Vous aidez quelqu'un ou vous présentez votre travail et le problème est le même : vous voulez que l'autre personne voie votre écran sans lui donner les clés du royaume. Trop d'outils de support à distance brouillent la frontière entre la visualisation seule (affichage sans interaction) et le contrôle complet, et les utilisateurs en pâtissent à cause de clics accidentels, de credentials copiés ou d'un accès non surveillé laissé ouvert. Ce guide explique comment partager son écran en toute sécurité, quand choisir l'affichage seul ou le contrôle à distance complet, et les étapes et réglages pratiques que vous pouvez appliquer dès aujourd'hui.
Partage d'écran vs contrôle à distance complet : ce que fait chaque mode et pourquoi ça compte
À un niveau élevé, il existe deux modes d'interaction que l'on confond souvent : le partage d'écran (visualisation seule) et le contrôle à distance.
- Partage d'écran (visualisation seule) : l'autre personne voit votre affichage (un ou plusieurs moniteurs) et peut éventuellement entendre l'audio système. Elle ne peut pas déplacer votre souris ni taper sur votre machine. Cas d'usage : présentations, démonstrations, revues d'écrans sensibles.
- Contrôle à distance complet : le participant prend le contrôle de la souris/clavier et peut lancer des applications, modifier des fichiers et changer des paramètres système. Cas d'usage : dépannage pratique, configuration, administration non supervisée. Cela correspond aussi souvent à « remote desktop » ou « remote control » dans de nombreuses applications.
Pourquoi la distinction est importante : la visualisation seule réduit la portée d'impact. Si un prestataire ou un proche doit juste voir quelque chose, l'affichage seul évite l'exfiltration accidentelle de données (presse-papier/fichiers) et diminue le risque d'élévation de privilèges ou de mauvaise configuration. Le contrôle complet est plus puissant — et plus risqué — il nécessite donc des protections renforcées.
Quand choisir le partage d'écran ou le contrôle à distance complet
Décidez en fonction de la tâche, de la sensibilité et du niveau de confiance. Règles pratiques :
- Utilisez la visualisation seule quand : vous démontrez un processus, montrez un document contenant des données personnelles, réalisez une revue de code, ou si la confiance est limitée (appel de support unique avec un inconnu).
- Utilisez le contrôle complet quand : le dépanneur doit réellement corriger quelque chose (installer des pilotes, exécuter des commandes), reproduire une erreur ou assurer une administration non supervisée de longue durée.
- Privilégiez le contrôle éphémère : si vous accordez le contrôle, faites-le temporairement (quelques minutes ou la durée de la session) et révoquez immédiatement après. Évitez de créer des comptes d'accès permanent non supervisés sauf si c'est absolument nécessaire.
En pratique, un workflow efficace est : commencer en visualisation seule, confirmer l'identité et l'intention, puis escalader explicitement vers le contrôle seulement si nécessaire. La plupart des outils modernes supportent ce flux en deux étapes.
Comment partager son écran avec quelqu'un — étape par étape selon la plateforme
Les étapes exactes dépendent de l'outil et du système d'exploitation. Ci‑dessous des instructions concises et pratiques pour des scénarios courants. Dans la mesure du possible, privilégiez les outils intégrés ou open source pour des raisons d'auditabilité — voir nos remarques sur GoDesk à la fin.
Windows : options intégrées et via applications
Options rapides :
- Intégré (Quick Assist sous Windows 10/11) : démarrer > Quick Assist, générer un code et le partager. Quick Assist accorde par défaut le contrôle à moins que vous ne sélectionniez l'affichage seul ; vérifiez l'option avant la connexion.
- Applications tierces (AnyDesk/TeamViewer/GoDesk) : la plupart permettent de choisir « affichage seul ». Dans AnyDesk, par exemple, une session peut être acceptée en « view only » depuis l'invite de permission. Dans TeamViewer, décochez « Allow remote control » ou utilisez la barre d'outils de la session pour passer en affichage seul.
Astuce pour utilisateurs avancés : lorsque vous n'avez besoin que de partager une seule fenêtre d'application plutôt que le bureau complet, choisissez le partage d'application/fenêtre. Cela réduit l'exposition accidentelle d'autres fenêtres ou de vos identifiants.
macOS : partage d'écran et autorisations
macOS exige des autorisations explicites. Pour partager votre écran en affichage seul via l'application intégrée Screen Sharing ou via des apps tierces :
- Ouvrez Réglages système → Confidentialité et sécurité → Enregistrement de l’écran et accordez la permission à l'application.
- Lorsque l'application demande le contrôle à distance, choisissez l'affichage seul si l'option est disponible. Certaines applications (TeamViewer/AnyDesk/GoDesk) affichent un bouton d'acceptation « View Only » explicite.
- Pour le partage au niveau d'une application, utilisez FaceTime/SharePlay ou des applis de conférence comme Zoom/Meet qui permettent la sélection d'une fenêtre ou d'une application.
Linux : X11/Wayland et différences entre applications
Linux est plus varié. Les bureaux basés sur X11 permettent souvent des connexions de type VNC en affichage seul. Wayland est plus strict : la capture d'écran nécessite généralement une confirmation spécifique du compositeur.
- Pour un support ponctuel, lancez un serveur VNC en mode affichage seul (par exemple, x11vnc -viewonly).
- Beaucoup d'outils multiplateformes (GoDesk, AnyDesk, RustDesk) proposent des binaires pour Linux et affichent une option d'affichage seul dans la boîte de connexion.
Mobile (Android/iOS) : partage
Les OS mobiles limitent généralement ce que les applications tierces peuvent partager. Les applications de conférence (Zoom, Meet) permettent de présenter l'écran ou une application. Le contrôle à distance des appareils mobiles est restreint par plateforme : Android offre plus de possibilités que iOS. Pour un support familial, demandez un partage d'écran guidé via un appel vidéo et évitez d'installer des agents de contrôle à distance sauf si c'est nécessaire.
Contrôles de sécurité et checklist pour les sessions de partage d'écran
Que vous partagiez l'écran ou accordiez le contrôle, appliquez ces mesures pratiques à chaque session. Considérez chaque session comme une fenêtre d'accès privilégié temporaire.
- Consentement explicite : annoncez le début de la session et le moment où vous accorderez le contrôle. Si vous passez de visualisation seule à contrôle, confirmez le changement verbalement et dans l'application.
- Activez la MFA sur les comptes et ne divulguez jamais de codes à usage unique pendant la session. Si un intervenant à distance demande votre code 2FA, mettez fin à la session et vérifiez l'identité par un autre canal.
- Désactivez le presse‑papier/le transfert de fichiers si vous n'en avez pas besoin. Beaucoup d'outils permettent de basculer la synchronisation du presse‑papier et le transfert de fichiers par session.
- Restreignez les privilèges distants : choisissez l'affichage seul ou un compte utilisateur restreint plutôt qu'un compte administrateur.
- Utilisez l'expiration de session et des TTL courts. Si votre outil prend en charge des codes de session limités dans le temps (par ex. 5–15 minutes), utilisez‑les. Évitez l'accès non surveillé persistant sauf si c'est documenté et nécessaire.
- Enregistrez ou consignez les sessions pour la traçabilité. Si votre organisation exige des traces d'audit, activez l'enregistrement de session ou la journalisation détaillée. Veillez à informer les utilisateurs que l'enregistrement a lieu pour répondre aux obligations légales/réglementaires.
- Vérifiez l'identité de l'intervenant hors bande (appelez sur un numéro connu ou utilisez un chat authentifié) avant d'escalader les privilèges.
- Hygiène réseau : privilégiez les connexions via NAT traversal plutôt que l'ouverture de ports entrants. Si vous devez ouvrir RDP (TCP/3389), restreignez‑le à l'accès via VPN et à des règles de pare‑feu.
Exemple de réglages minimaux pour une session de support à faible risque : affichage seul, presse‑papier désactivé, transfert de fichiers désactivé, TTL de session 10–20 minutes, enregistrement activé si la politique l'exige.
Escalader vers le contrôle à distance en toute sécurité : procédure
Quand l'intervenant doit agir, suivez cette checklist d'escalade pour réduire les risques :
- Confirmez la tâche et pourquoi le contrôle est nécessaire. Enregistrez le motif dans votre ticket ou votre chat.
- Fermez les applications sensibles (banque, gestionnaires de mots de passe) et verrouillez ou masquez les documents contenant des données personnelles.
- Passez à un compte non administrateur si possible. Sous Windows, créez un utilisateur temporaire avec des privilèges limités pour la session.
- Accordez le contrôle pour une durée fixe (par ex. 15–30 minutes). Si l'outil le permet, utilisez un code à usage unique qui expire automatiquement.
- Surveillez la session activement : repérez tout comportement inattendu, comme des invites d'élévation de privilèges ou des tentatives d'installation de logiciel. Si quelque chose est suspect, terminez la session immédiatement.
- Lorsque c'est fini, révoquez l'accès, changez les identifiants temporaires utilisés et validez l'état du système (vérifiez les applications/processus installés, les règles de pare‑feu).
Si vous êtes admin nécessitant un accès persistant, privilégiez une solution gérée avec approbations par session, MFA et journaux d'audit. Beaucoup d'outils d'entreprise offrent des fonctionnalités PAM qui imposent un accès juste‑à‑temps et l'enregistrement des sessions.
Considérations réseau : éviter d'exposer RDP et les pièges NAT
Les protocoles de contrôle à distance diffèrent par leur comportement réseau. RDP natif (Microsoft Remote Desktop) écoute par défaut sur TCP/3389 et est souvent accessible uniquement en LAN ou via VPN. Exposer TCP/3389 sur Internet est risqué : les attaquants scannent et forcent ce port de façon routinière.
Meilleures options :
- Utilisez une solution de tunneling/VPN ou une connexion brokered qui réalise le NAT traversal plutôt que d'ouvrir des ports. C'est l'approche utilisée par la plupart des outils SaaS de support à distance et de nombreuses alternatives self‑hosted.
- Si vous devez accéder sans redirection de port, consultez notre guide remote-desktop-without-port-forwarding pour des schémas comme les tunnels inverses et les relais brokered.
- Appliquez toujours une authentification robuste et des limites de débit lorsque des services sont exposés. Si vous devez autoriser RDP sur Internet, placez‑le derrière une passerelle qui exige la MFA et la journalisation.
Comparatif d'outils : quand choisir TeamViewer, AnyDesk, RDP, Chrome Remote, ou GoDesk
Voici un comparatif pragmatique axé sur affichage seul vs contrôle complet et la sécurité :
- TeamViewer (largement utilisé) : bonne gestion des sessions, transfert de fichiers intégré et workflow de connexion simple. Adapté au support cross‑platform et aux environnements commerciaux. TeamViewer est propriétaire et souvent utilisé pour le support payant ; si vous avez besoin de politiques de session et de reporting d'entreprise, les offres commerciales de TeamViewer sont matures. TeamViewer tend à être riche en fonctionnalités pour l'usage enterprise.
- AnyDesk (faible latence) : utilise le codec DeskRT et offre souvent une meilleure réactivité à faible bande passante. AnyDesk supporte les sessions en affichage seul et des contrôles de permission. Si la latence est critique, AnyDesk est un bon choix.
- Microsoft RDP (natif) : excellent pour le contrôle Windows→Windows en LAN ou via VPN. RDP n'est pas idéal pour des sessions de support ad‑hoc sur Internet à moins d'être utilisé avec une passerelle sécurisée ; évitez d'exposer TCP/3389 directement.
- Chrome Remote Desktop / partage via Meet : adaptés pour un partage d'écran simple et rapide en affichage seul. Ils manquent d'audit de session avancé et de contrôles de permission fins comparés aux outils dédiés de contrôle à distance.
- GoDesk (option open‑source) : si vous préférez une stack auditable et auto‑hébergeable avec des contrôles de permission clairs, considérez GoDesk. Il prend en charge le partage d'écran et le contrôle à distance ; téléchargez‑le sur /download et consultez les tarifs sur /pricing pour les options hébergées. Nous visons des contrôles prévisibles sans agents propriétaires opaques — voir nos articles how-to-control-computer-remotely et is-remote-desktop-secure pour des lectures approfondies.
Évaluation honnête : si vous avez besoin de fonctionnalités enterprise complètement gérées comme RBAC granulaire, intégration SIEM et fonctions PAM formelles, les fournisseurs commerciaux (TeamViewer, les offres enterprise d'AnyDesk, ou des fournisseurs PAM) proposent souvent plus de fonctionnalités prêtes à l'emploi. Les options open‑source/self‑hosted donnent le contrôle des données et du déploiement mais demandent généralement plus d'efforts opérationnels pour atteindre des politiques de niveau entreprise.
Exemples pratiques et réglages recommandés
Configurations concrètes et peu contraignantes à utiliser immédiatement :
- Dépannage à distance pour un utilisateur non technique : commencez en affichage seul via une appli de conférence ou GoDesk, demandez‑lui de reproduire le problème, puis escaladez vers le contrôle pendant 10–15 minutes si nécessaire. Désactivez par défaut le transfert de fichiers et la synchronisation du presse‑papier.
- Maintenance IT sur un serveur distant : utilisez VPN + RDP pour les serveurs Windows ou SSH pour Linux. Évitez d'accorder l'accès console admin via des outils de contrôle ad‑hoc ; préférez un jump‑host avec journalisation et des identifiants JIT.
- Support familial : commencez par l'affichage seul, demandez le partage des logs/écrans pertinents et évitez d'installer des agents distants persistants. Si vous devez installer un agent, préférez des binaires signés par le fournisseur et revérifiez ensuite les entrées de démarrage.
Valeurs d'expiration de session recommandées : sessions en affichage seul — l'absence de timeout forcé est acceptable pour les présentations, mais préférez des TTL de 30–120 minutes pour les réunions planifiées ; sessions de contrôle — 10–30 minutes pour le support ad‑hoc sauf extension explicite.
Hygiène post‑session et audit
Après toute session de contrôle à distance, effectuez ces vérifications :
- Révoquez ou supprimez les comptes temporaires ou les jetons de session utilisés.
- Changez les mots de passe temporaires partagés uniquement pendant la session.
- Scannez pour les logiciels installés ou services inattendus (vérifiez Autoruns sous Windows ou systemctl list‑units sur Linux).
- Examinez les logs : horodatages de connexion, adresses IP et actions effectuées. Si votre outil propose des enregistrements de session, stockez‑les conformément à la politique et supprimez‑les à l'expiration de la rétention.
Documentez la session dans votre système de tickets : qui s'est connecté, pendant combien de temps, ce qui a été fait et les tâches à suivre. Une bonne documentation boucle le processus et facilite les audits ultérieurs.
Ressources et lectures complémentaires
Pour des recommandations de sécurité plus poussées, lisez notre article is-remote-desktop-secure qui examine la surface d'attaque et les étapes de durcissement. Pour des workflows détaillés de contrôle à distance, consultez how-to-control-computer-remotely. Si vous souhaitez éviter d'ouvrir des ports sur votre pare‑feu, l'article remote-desktop-without-port-forwarding présente des schémas pour le NAT traversal et les tunnels brokered.
Enfin, si vous évaluez des outils : recherchez les permissions par session (affichage seul vs contrôle), les bascules presse‑papier/transfert de fichiers, les TTL de session, le support MFA et la journalisation/enregistrement. Ce sont ces fonctionnalités qui distinguent l'accès distant sûr et prévisible d'un accès ad‑hoc risqué.
Lorsque vous êtes prêt à tester une approche pratique et auditable pour partager ou contrôler des écrans, téléchargez GoDesk sur /download. Si vous envisagez des options hébergées ou avez besoin des détails tarifaires, nos offres sont listées sur /pricing. Commencez par des sessions en affichage seul et n'escaladez vers le contrôle que lorsque vous disposez de l'identité et du consentement requis.
More articles
Bureau à distance sans redirection de port : comment ça marche réellement
9 min de lecture
Le bureau à distance est-il sécurisé ? Un modèle de menace honnête
10 min de lecture
RustDesk vs AnyDesk : Guide d'achat 2026 (et la troisième option souvent ignorée par les critiques)
11 min de lecture