Dans les lignes précédentes, j’ai comparé un socket à un téléphone. On l’utilise pour établir la connexion avec le programme auquel on veut parler et on l’utilise pour envoyer et recevoir les données. A cet effet, il faut créer un socket.
Le système d’exploitation doit gérer beaucoup de
Créer un socket

sockets différents que les programmes ont créés et qui sont en service à n’importe quel moment. Rappelons que chaque connexion TCP/IP utilise au moins un socket ! Cela inclut ceux qui ont été établis sur votre serveur Web, serveur de courriel, serveur Telnet, et autres. Comment le système d’exploitation parvient-il à suivre tous ces sockets ? En attribuant à chacun un numéro appelé descripteur de socket.
La figure 4 démontre la création d’un socket. L’API sockets crée un nouveau socket. Mais elle doit connaître au préalable le genre de socket à créer, parce que l’on peut utiliser des sockets avec beaucoup de protocoles différents et que TCP/IP n’est que l’un d’eux. Les trois paramètres que je transmets à l’API sockets lui disent :
1. que je veux utiliser la famille de protocoles Internet (AF_INET).
2. que je veux que ce socket soit un socket stream (SOCK_STREAM) – parce que c’est ce genre de socket que TCP/IP utilise
3. que je veux utiliser le protocole réseau TCP (IPPROTO_ TCP)
L’API socket() renvoie -1 si quelque chose se passe mal. Elle renvoie le descripteur de socket si la création du socket s’est bien effectuée.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
