Les risques de la messagerie instantanée



Résumé

La messagerie instantanée est désormais une technologie complètement rentrée dans les mœurs, particulièrement au niveau des jeunes mais aussi des moins jeunes. Son usage personnel intensif a, comme beaucoup d’autres domaines abordés dans ce dossier, poussé nombre de personnes à l’utiliser dans un contexte professionnel pour « faciliter » un certain nombre de tâches. Or cette augmentation de l’utilisation d’applications pour particuliers en entreprise n’est pas sans risques et la messagerie instantanée ne déroge pas à la règle. Divulgation d’informations, usurpation d’identité ou encore propagation de virus sont autant de risques de la messagerie instantanée.


Après une introduction sur les principes de fonctionnement de la messagerie instantanée et une présentation des systèmes des quatre plus populaires (MSN Messenger, Yahoo ! Messenger, AOL Instant Messenger et ICQ), nous nous focaliserons sur les risques encourus par les usagers et une entreprise autorisant l’usage de la messagerie instantanée. Des mesures de sécurisation, à destination en particulier des entreprises seront ensuite proposées.

1. Messagerie instantanée : définitions et principes de fonctionnement

1.1 Définitions et protocoles

On peut considérer que deux grandes catégories d’architectures fonctionnelles sont mises en œuvre par les systèmes de messageries instantanées :

- l’architecture client / serveur

- l’architecture « peer to peer » hybride

À l’heure actuelle et dans la plupart des solutions présentées par la suite les deux architectures cohabitent pour des raisons historiques et de compatibilité.

1.1.1 Le modèle...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

Une introduction au système AS/400 et à sa sécurité

Magazine
Marque
MISC
Numéro
41
Mois de parution
janvier 2009
Spécialité(s)
Résumé

La plupart des personnes ayant un intérêt pour la sécurité ont l’habitude de travailler sur des systèmes ouverts, tels que Windows, Unix, Linux. Peu ont déjà pratiqué un système d’exploitation tel qu’OS/400. Or, ces systèmes sont utilisés par des milliers d’entreprises à travers le monde et contiennent souvent les informations les plus critiques de ces organisations : comptes bancaires, numéros de cartes de crédit, listes clients… Au vu de la criticité de ces informations, maintenir une configuration sécurisée doit être un impératif. Cet article introductif présente les principes de fonctionnement d’un système OS/400 et les éléments-clés de sa sécurisation.

Les derniers articles Premiums

Les derniers articles Premium

Bénéficiez de statistiques de fréquentations web légères et respectueuses avec Plausible Analytics

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Pour être visible sur le Web, un site est indispensable, cela va de soi. Mais il est impossible d’en évaluer le succès, ni celui de ses améliorations, sans établir de statistiques de fréquentation : combien de visiteurs ? Combien de pages consultées ? Quel temps passé ? Comment savoir si le nouveau design plaît réellement ? Autant de questions auxquelles Plausible se propose de répondre.

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous