Chaque système informatique qui utilise la suite de protocoles TCP/IP contient un ensemble d’API appelées API sockets. Elles permettent aux programmes de se connecter et d’échanger des données sur le réseau.
Même si j’utilise le courriel comme exemple de programme dans cet article, les sockets font bien plus
Introduction des sockets
que cela. Ils sont l’API de communication sous-jacente que toutes les applications de type TCP/IP – dont Telnet, FTP, HTTP et PING – utilisent. En fait, les sockets sont le moyen d’écrire des applications en réseau. IBM a utilisé les API sockets pour écrire Client Access. Microsoft les a utilisés pour écrire Internet Explorer. Et Apache s’en est aussi servi pour son fameux serveur HTTP.
Faisons une analogie entre un socket et un téléphone en disséquant une conversation téléphonique :
• Vous cherchez le numéro de téléphone et le numéro de poste de la personne à qui vous voulez parler.
• Vous saisissez le combiné téléphonique.
• Vous composez le numéro et le poste et attendez que quelqu’un dise « Allo ».
• Ensuite, vous conversez avec l’interlocuteur. La personne entend tout ce que vous dites et vous entendez tout ce qu’elle dit.
• La conversation terminée, vous raccrochez le combiné. Un programme client TCP fonctionne à peu près de la même manière :
• Vous recherchez l’adresse IP (numéro de téléphone) et le port (poste) du serveur auquel vous voulez parler. Vous le faites avec les API gethostbyname() et getservbyname ().
• Vous ouvrez un nouveau socket (récepteur téléphonique) en appelant l’API socket().
• Vous vous connectez à l’adresse et au port IP et attendez que le serveur établisse la connexion (en composant le numéro et en attendant le « allo ») avec l’API connect().
• Vous envoyez et recevez l’information au moyen des API send() et recv().
• A la fin, vous vous déconnectez (raccrochez le combiné) avec l’API close().
J’ai prototypé toutes les API sockets ainsi que les structures de données et les constantes qui les accompagnent, et j’ai mis le tout dans un livre de copie (copy book) appelé SOCKET_H. Vous pouvez télécharger ce membre à partir de iSeriesNetwork. com/code pour ne pas avoir à écrire vous-mêmes ces définitions.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
