Chaque système informatique qui utilise la suite de protocoles TCP/IP contient un ensemble d’API appelées API sockets. Elles permettent aux programmes de se connecter et d’échanger des données sur le réseau.
Même si j’utilise le courriel comme exemple de programme dans cet article, les sockets font bien plus
Introduction des sockets
que cela. Ils sont l’API de communication sous-jacente que toutes les applications de type TCP/IP – dont Telnet, FTP, HTTP et PING – utilisent. En fait, les sockets sont le moyen d’écrire des applications en réseau. IBM a utilisé les API sockets pour écrire Client Access. Microsoft les a utilisés pour écrire Internet Explorer. Et Apache s’en est aussi servi pour son fameux serveur HTTP.
Faisons une analogie entre un socket et un téléphone en disséquant une conversation téléphonique :
• Vous cherchez le numéro de téléphone et le numéro de poste de la personne à qui vous voulez parler.
• Vous saisissez le combiné téléphonique.
• Vous composez le numéro et le poste et attendez que quelqu’un dise « Allo ».
• Ensuite, vous conversez avec l’interlocuteur. La personne entend tout ce que vous dites et vous entendez tout ce qu’elle dit.
• La conversation terminée, vous raccrochez le combiné. Un programme client TCP fonctionne à peu près de la même manière :
• Vous recherchez l’adresse IP (numéro de téléphone) et le port (poste) du serveur auquel vous voulez parler. Vous le faites avec les API gethostbyname() et getservbyname ().
• Vous ouvrez un nouveau socket (récepteur téléphonique) en appelant l’API socket().
• Vous vous connectez à l’adresse et au port IP et attendez que le serveur établisse la connexion (en composant le numéro et en attendant le « allo ») avec l’API connect().
• Vous envoyez et recevez l’information au moyen des API send() et recv().
• A la fin, vous vous déconnectez (raccrochez le combiné) avec l’API close().
J’ai prototypé toutes les API sockets ainsi que les structures de données et les constantes qui les accompagnent, et j’ai mis le tout dans un livre de copie (copy book) appelé SOCKET_H. Vous pouvez télécharger ce membre à partir de iSeriesNetwork. com/code pour ne pas avoir à écrire vous-mêmes ces définitions.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
