La plupart des clients IM travaillent sur Internet. Pour qu'IM fonctionne entre deux PC, leurs utilisateurs doivent avoir un client participant installé. Et, le plus souvent, ils doivent se connecter à un réseau IM particulier. Généralement un réseau IM n'interopère pas avec un autre. Les utilisateurs d'IM doivent avoir un
Réseaux IM
identificateur
unique : nom d’écran, surnom,
numéro d’ID utilisateur, ou
adresse IP.
Les clients IM peer-to-peer se
connectent directement entre eux. Un
utilisateur doit généralement être invité
à communiquer ou être désigné
comme un utilisateur de confiance (généralement
en fournissant le surnom
ou l’adresse e-mail de chat de la personne
trusted). Certains clients IM
peer n’autorisent que des connexions
d’un à un. D’autres en permettent davantage
(vous pouvez rassembler des
utilisateurs dans une liste de groupe)
mais, dans tous les cas, relativement
peu de participants peuvent se
connecter en même temps. La taille
des réseaux IM de modèle peer-to-peer
est limitée parce que de tels réseaux
ont besoin d’une grande puissance de traitement pour gérer plusieurs
connexions provenant de différents
endroits et communiquant les changements
de chacun, les uns aux autres, simultanément.
C’est pourquoi la plupart
des réseaux IM populaires sont du
type peer-to-server.
Les plus grands réseaux IM emploient
le modèle peer-to-server, dans
lequel le PC de chaque client se
connecte à un réseau de serveurs. Tous
les serveurs associés dans le réseau IM
communiquent entre eux et transfèrent
l’entrée de leurs clients vers les
autres serveurs et renvoient les messages
et les commandes de tous les
autres.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
