Au début, utiliser IM c'était échanger des messages de texte. Aujourd'hui, les utilisateurs d'IM peuvent aussi échanger des fichiers, communiquer oralement (s'ils ont des microphones), envoyer des images WebCam, jouer en réseau, pratiquer le e-mail, et même instaurer des communautés virtuelles. Mais les mêmes peuvent aussi envoyer des virus, des
Présentation générale d’IM
vers, des chevaux de
Troie et autres gracieusetés, à des amis
et à des associés en ligne. Si vous acceptez un fichier qui contient un
code malveillant ou si vous surfez au
mauvais endroit sur Internet, vous
pouvez ouvrir largement votre PC au
monde. Les assaillants peuvent ensuite
utiliser votre PC pour en infecter
d’autres et pour lancer des attaques
massives contre d’autres serveurs et
réseaux reliés à Internet. Mais je vais
trop vite.
La plupart des clients IM permettent
de présélectionner des groupes
de gens, sous la forme d’une liste de
contacts ou de copains avec lesquels
vous voulez converser. Quand seuls les
participants invités peuvent bavarder
entre eux, la session chat (ou canal) est
privée. Les réseaux IM ont des milliers
de canaux traitant de thèmes particuliers,
comme Windows XP ou le dépannage
d’un PC. Si tout le monde peut se
joindre à une discussion chat, elle est considérée publique. La plupart des canaux
publics permettent aux participants
de se contacter et d’établir une
conversation privée. Presque tous les
canaux publics ont un opérateur de canal
(aussi appelé moderator, chanop
ou sysop) qui administre et contrôle le
canal. Les opérateurs de canal peuvent
exclure temporairement des utilisateurs
du canal pour transgression des
règles en vigueur, ou les bannir à vie
d’un groupe de discussion particulier.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
