Même si l'on trouve souvent IRC en entreprise, il reste un produit domestique populaire. Créé en 1988, IRC était le protocole IM original pour Internet. Il contient des dizaines de programmes, comme mIRC, Pirch et BoxedIRC. On peut trouver des clients sur la majorité des plates-formes informatiques, dont Windows, UNIX,
IRC

Macintosh, VMS, WebTV, Java, OS/2,
EPOC OS de Symbian pour des appareils
sans fil et DOS.
Alors qu’AIM, ICQ et MSN Messenger
sont principalement des forums
de discussion privés, IRC
(http://www.irchelp.org) est un forum
à vocation publique. Les clients se
connectent à l’un des milliers de serveurs
IRC et choisissent un subnet IRC
particulier (EFnet, Undernet, IRCNet,
par exemple). Les utilisateurs peuvent
alors accéder à des milliers de canaux
de chat publics différents. Les utilisateurs
sélectionnent un ou plusieurs canaux
et y participent. Certains réseaux
de serveurs IRC proposent plus de
26 000 canaux de discussion différents.
La plupart des canaux ont un opérateur
de canal et des programmes bot
gestionnaires. Tous deux ont un symbole
@ devant leur surnom pour annoncer
leur état, comme le montre la
figure 4. Par défaut, la personne qui
crée le canal est un opérateur. Les opérateurs
courants peuvent attribuer des
opérateurs supplémentaires si besoin
est, et les grands canaux ont des dizaines
d’opérateurs. Les opérateurs de
canaux peuvent bannir des utilisateurs
par surnom, nom de compte, nom
d’hôte, réseau, ou adresse IP.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
