Le protocole HTTP pour Hyper Text Transfer Protocol à été défini au début des années 1990. A l'origine il était uniquement conçu pour transférer des pages Web au format HTML. Cependant il a connu diverses évolutions et il peut maintenant être utilisé pour transférer d'autres types de ressources (images, vidéos,
2.1 Présentation du protocole HTTP
code SQL obtenu après une requête effectuée auprès d’une base de données, demandes d’authentifications…). HTTP fonctionne suivant le modèle client / serveur où le navigateur Web est le client et une machine exécutant IIS, Apache ou bien encore Xitami est le serveur. Le port standard du protocole HTTP est le port 80 en TCP. Bien entendu, n’importe quel autre port TCP peut être utilisé par HTTP (8080, 8081). Une ressource Lambda peut être identifiée par une adresse ou URL (Uniform Ressource Locator).
Voici les diverses améliorations apportées au protocole HTTP au cours du temps :
• la v 0.9 n’est pas une version "commerciale", il s’agit uniquement des spécifications de base posées au début des années 90. Elle permet uniquement d’échanger des pages Web au format HTML.
• La v 1.0 a été normalisée en 1996 avec la RFC 1945. Elle permet d’envoyer n’importe quel type de ressource possédant un type MIME.
• La v 1.1 a été normalisée en 1997 avec la RFC 2068. Elle ajoute beaucoup de nouveautés par rapport à la version 1.0 (meilleurs débits car plusieurs ressources peuvent être transmises sur une seule connexion grâce aux connexions persistantes, temps d’accès améliorés grâce à une meilleure gestion du cache, plusieurs domaines peuvent coexister sur une même IP on parle de serveurs Web multisites, support des méthodes d’authentifications BASIC et DIGEST, support des images PNG et des feuilles de style CSS…).
• Quelques améliorations (ajout de nouvelles méthodes…) ont été apportées à certaines fonction en rapport avec le protocole HTTP, cependant la version actuelle est toujours la v1.1.
HTTP fonctionne avec un système de requête/réponse à l’instar de beaucoup d’autres protocoles (notamment LM, NTLM et Kerberos). Que le message soit une requête du client ou une réponse du serveur, il est constitué de trois parties : la ligne de requête/statut, l’en-tête et le corps. Dans certain cas, le message peut se passer de corps mais la ligne et l’en-tête, elles, sont toujours présentes ! Si vous souhaitez obtenir plus d’informations sur les différentes évolutions du protocole HTTP, vous pouvez consulter les RFCs suivantes : voir tableau 1.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
