La plupart des clients IM travaillent sur Internet. Pour qu'IM fonctionne entre deux PC, leurs utilisateurs doivent avoir un client participant installé. Et, le plus souvent, ils doivent se connecter à un réseau IM particulier. Généralement un réseau IM n'interopère pas avec un autre. Les utilisateurs d'IM doivent avoir un
Réseaux IM
identificateur
unique : nom d’écran, surnom,
numéro d’ID utilisateur, ou
adresse IP.
Les clients IM peer-to-peer se
connectent directement entre eux. Un
utilisateur doit généralement être invité
à communiquer ou être désigné
comme un utilisateur de confiance (généralement
en fournissant le surnom
ou l’adresse e-mail de chat de la personne
trusted). Certains clients IM
peer n’autorisent que des connexions
d’un à un. D’autres en permettent davantage
(vous pouvez rassembler des
utilisateurs dans une liste de groupe)
mais, dans tous les cas, relativement
peu de participants peuvent se
connecter en même temps. La taille
des réseaux IM de modèle peer-to-peer
est limitée parce que de tels réseaux
ont besoin d’une grande puissance de traitement pour gérer plusieurs
connexions provenant de différents
endroits et communiquant les changements
de chacun, les uns aux autres, simultanément.
C’est pourquoi la plupart
des réseaux IM populaires sont du
type peer-to-server.
Les plus grands réseaux IM emploient
le modèle peer-to-server, dans
lequel le PC de chaque client se
connecte à un réseau de serveurs. Tous
les serveurs associés dans le réseau IM
communiquent entre eux et transfèrent
l’entrée de leurs clients vers les
autres serveurs et renvoient les messages
et les commandes de tous les
autres.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
