Dans les lignes précédentes, j’ai comparé un socket à un téléphone. On l’utilise pour établir la connexion avec le programme auquel on veut parler et on l’utilise pour envoyer et recevoir les données. A cet effet, il faut créer un socket.
Le système d’exploitation doit gérer beaucoup de
Créer un socket

sockets différents que les programmes ont créés et qui sont en service à n’importe quel moment. Rappelons que chaque connexion TCP/IP utilise au moins un socket ! Cela inclut ceux qui ont été établis sur votre serveur Web, serveur de courriel, serveur Telnet, et autres. Comment le système d’exploitation parvient-il à suivre tous ces sockets ? En attribuant à chacun un numéro appelé descripteur de socket.
La figure 4 démontre la création d’un socket. L’API sockets crée un nouveau socket. Mais elle doit connaître au préalable le genre de socket à créer, parce que l’on peut utiliser des sockets avec beaucoup de protocoles différents et que TCP/IP n’est que l’un d’eux. Les trois paramètres que je transmets à l’API sockets lui disent :
1. que je veux utiliser la famille de protocoles Internet (AF_INET).
2. que je veux que ce socket soit un socket stream (SOCK_STREAM) – parce que c’est ce genre de socket que TCP/IP utilise
3. que je veux utiliser le protocole réseau TCP (IPPROTO_ TCP)
L’API socket() renvoie -1 si quelque chose se passe mal. Elle renvoie le descripteur de socket si la création du socket s’est bien effectuée.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
