> Tech > Présentation générale d’IM

Présentation générale d’IM

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Au début, utiliser IM c'était échanger des messages de texte. Aujourd'hui, les utilisateurs d'IM peuvent aussi échanger des fichiers, communiquer oralement (s'ils ont des microphones), envoyer des images WebCam, jouer en réseau, pratiquer le e-mail, et même instaurer des communautés virtuelles. Mais les mêmes peuvent aussi envoyer des virus, des

vers, des chevaux de
Troie et autres gracieusetés, à  des amis
et à  des associés en ligne. Si vous acceptez un fichier qui contient un
code malveillant ou si vous surfez au
mauvais endroit sur Internet, vous
pouvez ouvrir largement votre PC au
monde. Les assaillants peuvent ensuite
utiliser votre PC pour en infecter
d’autres et pour lancer des attaques
massives contre d’autres serveurs et
réseaux reliés à  Internet. Mais je vais
trop vite.

La plupart des clients IM permettent
de présélectionner des groupes
de gens, sous la forme d’une liste de
contacts ou de copains avec lesquels
vous voulez converser. Quand seuls les
participants invités peuvent bavarder
entre eux, la session chat (ou canal) est
privée. Les réseaux IM ont des milliers
de canaux traitant de thèmes particuliers,
comme Windows XP ou le dépannage
d’un PC. Si tout le monde peut se
joindre à  une discussion chat, elle est considérée publique. La plupart des canaux
publics permettent aux participants
de se contacter et d’établir une
conversation privée. Presque tous les
canaux publics ont un opérateur de canal
(aussi appelé moderator, chanop
ou sysop) qui administre et contrôle le
canal. Les opérateurs de canal peuvent
exclure temporairement des utilisateurs
du canal pour transgression des
règles en vigueur, ou les bannir à  vie
d’un groupe de discussion particulier.

Téléchargez cette ressource

Préparer l’entreprise à l’IA et aux technologies interconnectées

Préparer l’entreprise à l’IA et aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010