> Tech > Présentation générale d’IM

Présentation générale d’IM

Tech - Par iTPro - Publié le 24 juin 2010
email

Au début, utiliser IM c'était échanger des messages de texte. Aujourd'hui, les utilisateurs d'IM peuvent aussi échanger des fichiers, communiquer oralement (s'ils ont des microphones), envoyer des images WebCam, jouer en réseau, pratiquer le e-mail, et même instaurer des communautés virtuelles. Mais les mêmes peuvent aussi envoyer des virus, des

vers, des chevaux de
Troie et autres gracieusetés, à  des amis
et à  des associés en ligne. Si vous acceptez un fichier qui contient un
code malveillant ou si vous surfez au
mauvais endroit sur Internet, vous
pouvez ouvrir largement votre PC au
monde. Les assaillants peuvent ensuite
utiliser votre PC pour en infecter
d’autres et pour lancer des attaques
massives contre d’autres serveurs et
réseaux reliés à  Internet. Mais je vais
trop vite.

La plupart des clients IM permettent
de présélectionner des groupes
de gens, sous la forme d’une liste de
contacts ou de copains avec lesquels
vous voulez converser. Quand seuls les
participants invités peuvent bavarder
entre eux, la session chat (ou canal) est
privée. Les réseaux IM ont des milliers
de canaux traitant de thèmes particuliers,
comme Windows XP ou le dépannage
d’un PC. Si tout le monde peut se
joindre à  une discussion chat, elle est considérée publique. La plupart des canaux
publics permettent aux participants
de se contacter et d’établir une
conversation privée. Presque tous les
canaux publics ont un opérateur de canal
(aussi appelé moderator, chanop
ou sysop) qui administre et contrôle le
canal. Les opérateurs de canal peuvent
exclure temporairement des utilisateurs
du canal pour transgression des
règles en vigueur, ou les bannir à  vie
d’un groupe de discussion particulier.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010