> Tech > Présentation générale d’IM

Présentation générale d’IM

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Au début, utiliser IM c'était échanger des messages de texte. Aujourd'hui, les utilisateurs d'IM peuvent aussi échanger des fichiers, communiquer oralement (s'ils ont des microphones), envoyer des images WebCam, jouer en réseau, pratiquer le e-mail, et même instaurer des communautés virtuelles. Mais les mêmes peuvent aussi envoyer des virus, des

vers, des chevaux de
Troie et autres gracieusetés, à  des amis
et à  des associés en ligne. Si vous acceptez un fichier qui contient un
code malveillant ou si vous surfez au
mauvais endroit sur Internet, vous
pouvez ouvrir largement votre PC au
monde. Les assaillants peuvent ensuite
utiliser votre PC pour en infecter
d’autres et pour lancer des attaques
massives contre d’autres serveurs et
réseaux reliés à  Internet. Mais je vais
trop vite.

La plupart des clients IM permettent
de présélectionner des groupes
de gens, sous la forme d’une liste de
contacts ou de copains avec lesquels
vous voulez converser. Quand seuls les
participants invités peuvent bavarder
entre eux, la session chat (ou canal) est
privée. Les réseaux IM ont des milliers
de canaux traitant de thèmes particuliers,
comme Windows XP ou le dépannage
d’un PC. Si tout le monde peut se
joindre à  une discussion chat, elle est considérée publique. La plupart des canaux
publics permettent aux participants
de se contacter et d’établir une
conversation privée. Presque tous les
canaux publics ont un opérateur de canal
(aussi appelé moderator, chanop
ou sysop) qui administre et contrôle le
canal. Les opérateurs de canal peuvent
exclure temporairement des utilisateurs
du canal pour transgression des
règles en vigueur, ou les bannir à  vie
d’un groupe de discussion particulier.

Téléchargez cette ressource

Microsoft 365 Tenant Resilience

Microsoft 365 Tenant Resilience

Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech