Mémo Réseaux

Comprendre comment circule l'information : Architecture, Protocoles et Adressage.

Pourquoi ce Mémo ?

Ce cours interactif est conçu pour rappeler les bases des concepts réseaux modernes. Que vous soyez développeur, administrateur système ou étudiant, comprendre le réseau est indispensable : c'est l'épine dorsale de toutes les applications connectées.

Nous couvrirons ici les fondamentaux théoriques (OSI, TCP/IP), l'infrastructure (Routeurs, Switchs), la sécurité (VPN, Firewalls), jusqu'aux architectures modernes (Cloud, IoT, IPv6). Chaque module va à l'essentiel pour vous donner les clés de compréhension immédiates.

01

Modèle OSI

Open Systems Interconnection (7 Couches)

Le modèle OSI (Open Systems Interconnection) est une norme théorique qui standardise la communication entre systèmes informatiques en la découpant en 7 niveaux d'abstraction. C'est le langage universel des ingénieurs réseau.

Flux de Données OSI Animé

L'Analogie de la Poste 📮

Pour comprendre l'encapsulation, imaginez l'envoi d'une lettre recommandée :

  • 7. Application : Vous écrivez la lettre (Contenu).
  • 6. Présentation : Vous traduisez la lettre en anglais (Formatage).
  • 5. Session : Vous vérifiez que le destinataire est chez lui (Connexion).
  • 4. Transport : Vous choisissez "Recommandé avec A.R." (Fiabilité TCP).
  • 3. Réseau : La Poste ajoute l'adresse du destinataire sur l'enveloppe (Adresse IP).
  • 2. Liaison : Le camion transporte la lettre au centre de tri local (Adresse MAC).
  • 1. Physique : La route sur laquelle roule le camion (Câble).
Techniquement (Les Couches)
# Couche Unité (PDU) Exemples
7 Application Data HTTP, SMTP
6 Présentation Data TLS, JPEG
5 Session Data RPC, Socket
4 Transport Segment TCP, UDP
3 Réseau Paquet IP, ICMP
2 Liaison Trame Ethernet, Wi-Fi
1 Physique Bit RJ45, Fibre
Échelles de Réseaux
  • PAN (Personal) : Bluetooth, NFC (quelques mètres).
  • LAN (Local) : Maison, Bureau (Ethernet/Wi-Fi).
  • MAN (Metropolitan) : Campus, Ville (Fibre noire).
  • WAN (Wide) : Internet, Réseau mondial (Transocéanique).
GAN (Global Area Network)
Le réseau des réseaux

Internet est un GAN, interconnectant des millions de réseaux privés et publics via des protocoles communs.

Encapsulation des Données
Application  →  [ DATA ]
     ↓
Transport   →  [ TCP Header | DATA ]  = SegmentRéseau      →  [ IP Header | TCP | DATA ]  = PaquetLiaison     →  [ MAC | IP | TCP | DATA | FCS ]  = TramePhysique0101101010101101...  = Bits

OSI vs TCP/IP

Modèle OSI (7 couches)

  • Modèle théorique de référence
  • 7 couches distinctes
  • Développé par l'ISO
  • Utilisé pour enseigner les concepts

Modèle TCP/IP (4 couches)

  • Modèle pratique d'Internet
  • 4 couches : Application, Transport, Internet, Accès Réseau
  • Développé par le DoD (US)
  • Utilisé dans la vraie vie
💡 Astuce : Les couches 5, 6, 7 d'OSI sont fusionnées dans la couche "Application" du modèle TCP/IP.
02

Protocoles Clés

TCP/IP Suite, Ports Standards

Les protocoles sont les règles de langage qui permettent aux machines de se comprendre. La suite TCP/IP est la base d'Internet, dictant comment les données sont empaquetées, adressées, transmises et reçues.

TCP vs UDP (Transport)
TCP (Transmission Control Protocol)
- Connecté (Handshake SYN-ACK)
- Fiable (Garantit l'ordre et l'arrivée)
- Plus lent
> Web, Email, SSH, Transfert Fichier

UDP (User Datagram Protocol)
- Déconnecté ("Fire and forget")
- Pas de garantie (perte de paquets Ok)
- Très rapide
> Streaming, VoIP, Jeux Vidéo, DNS

Services d'Infrastructure

  • DNS (Domain Name System) : Annuaire du web. Traduit google.com en IP 142.250.x.x.
  • DHCP (Dynamic Host Config) : Attribue automatiquement les IP aux appareils sur un réseau.
  • NAT (Network Address Translation) : Permet à plusieurs appareils (IP privées) de sortir sur le net avec une seule IP publique.
  • ARP (Address Resolution Protocol) : Associe une adresse IP à une adresse MAC.

Ports Standards

Port Protocole Service TCP/UDP
20/21 FTP Transfert fichiers TCP
22 SSH Shell sécurisé TCP
23 Telnet Shell non-sécurisé TCP
25 SMTP Envoi email TCP
53 DNS Résolution domaines UDP/TCP
67/68 DHCP Attribution IP UDP
80 HTTP Web non-sécurisé TCP
110 POP3 Réception email TCP
143 IMAP Réception email (sync) TCP
443 HTTPS Web sécurisé (TLS) TCP
3306 MySQL Base de données TCP
3389 RDP Bureau à distance Windows TCP

TLS Handshake (HTTPS)

Avant d'envoyer la moindre donnée sensible, le client et le serveur doivent se mettre d'accord sur une clé de chiffrement.

TLS Handshake Diagram
💡 HTTPS = HTTP + TLS (anciennement SSL). Le cadenas 🔒 dans le navigateur indique que TLS est actif.
03

Adressage IP (v4)

32 bits, CIDR, Sous-réseaux

L'adresse IP (Internet Protocol) est l'identifiant unique d'une machine sur un réseau. En IPv4, elle est codée sur 32 bits (ex: 192.168.1.1). Le CIDR permet de gérer efficacement les sous-réseaux.

Moyen mémotechnique : "All People Seem To Need Data Processing" (de bas en haut) ou "Après Plusieurs Semaines Tout Respire La Paix" (de haut en bas).

Modèle OSI Animé
CIDR (Classless Inter-Domain Routing)
Le masque définit la taille du réseau. Plus le /XX est grand, plus le réseau est petit.
Exemple : 192.168.1.0/24
  • Partie Réseau (Fixe) : 24 bits (192.168.1). Tous les appareils doivent avoir ça en commun.
  • Partie Hôte (Variable) : 8 bits restants (le dernier chiffre). C'est l'identifiant unique.
  • Range : 192.168.1.1 à 192.168.1.254 (254 appareils max).
IP Privées (RFC 1918)
Pourquoi ?
Ces adresses ne sont pas routables sur Internet.
Elles servent à créer des réseaux locaux (LAN).
Pour aller sur Internet, le routeur fait du NAT.

Classe A (10.0.0.0/8)
Utilisé par les très grandes entreprises.
> 16 millions d'IP dispos.

Classe B (172.16.0.0/12)
Souvent utilisé par Docker et les VPN.
> 1 million d'IP dispos.

Classe C (192.168.0.0/16)
Le standard domestique (Box, TPE/PME).
> 65 536 IP dispos.
Aide-Mémoire CIDR
CIDR Masque Hôtes
/32 255.255.255.255 1 (IP unique)
/30 255.255.255.252 2 (Lien P2P)
/24 255.255.255.0 254 (Standard)
/16 255.255.0.0 65 534
/8 255.0.0.0 16 Millions
/0 0.0.0.0 Internet (Tout)
04

Matériel Réseau

Hub, Switch, Routeur

Pour construire un réseau physique, nous utilisons des équipements spécifiques qui opèrent à différentes couches du modèle OSI. Comprendre la différence entre un Switch et un Routeur est fondamental.

Topology Réseau Schema
Switch (Commutateur)
COUCHE 2 (LIAISON)

Connecte les appareils d'un même réseau (LAN). Il est "intelligent" : il apprend les adresses MAC et n'envoie les données qu'au bon destinataire (contrairement au Hub).

Router (Routeur)
COUCHE 3 (RÉSEAU)

Connecte différents réseaux entre eux (ex: LAN <-> Internet). Il utilise les adresses IP pour diriger les paquets (Routage).

Équipement Couche OSI Adresse utilisée Fonction principale
Hub 1 (Physique) Aucune Répète le signal (bête et inefficace).
Switch 2 (Liaison) MAC Connecte les hôtes d'un LAN.
Routeur 3 (Réseau) IP Connecte des réseaux (LAN/WAN).
Firewall 3-7 IP/Ports/App Filtre et sécurise le trafic.
Access Point 2 (Liaison) MAC Donne l'accès Wi-Fi au réseau filaire.

Couche 1 : Le Physique (Câblage)

Illustration Câblage Réseau
Cuivre (Ethernet RJ45)
  • Cat 5e : 1 Gbps (Standard domestique).
  • Cat 6/6a : 10 Gbps (Entreprise).
  • Cat 7/8 : 40 Gbps (Datacenter, blindé).
  • Sensible aux interférences électromagnétiques (EMI).
Fibre Optique
  • Monomode (SMF) : Très longue distance (Laser), Laser jaune.
  • Multimode (MMF) : Courte distance (LED), Câble aqua/orange.
  • Immunisé aux interférences, vitesse lumière.
05

IPv6

128 bits, Hexadécimal

IPv4 est épuisé (4.3 milliards d'adresses). IPv6 offre 340 indécillions d'adresses (3.4 x 10^38).

Format : 8 groupes de 4 hexadécimaux
Exemple complet :
2001:0db8:0000:0000:0000:8a2e:0370:7334

Règles de simplification :
1. Omettre les zéros initiaux
2. Remplacer une suite de zéros par "::" (une seule fois)

Exemple simplifié :
2001:db8::8a2e:370:7334
Types d'adresses
  • Unicast Global : 2000::/3 (L'équivalent des IP publiques V4).
  • Link-Local : fe80::/10 (Communication locale uniquement, auto-configuré).
  • Unique Local : fc00::/7 (L'équivalent des IP privées V4).
  • Loopback : ::1 (L'équivalent de 127.0.0.1).
Avantages & Termes Clés
  • Plus de NAT (?) : Restaure la connexion "bout-à-bout".
  • SLAAC (?) : Auto-configuration magique.
  • IPSec (?) : Sécurité intégrée nativement.
06

Sécurité Réseau

Firewall, VPN, CIA Triad

La sécurité réseau vise à protéger l'intégrité, la confidentialité et la disponibilité des données (CIA). Elle repose sur des équipements (Firewall) et des techniques (Chiffrement, VPN) pour contrer les menaces.

CIA Triad (Le socle de la sécu)
Confidentiality (Confidentialité)
Seules les personnes autorisées voient les données.
> Chiffrement (AES, TLS), VPN.

Integrity (Intégrité)
Les données n'ont pas été modifiées.
> Hashing (SHA-256), Signatures numériques.

Availability (Disponibilité)
Le service est accessible quand on en a besoin.
> Redondance, Anti-DDoS

Attaques Courantes

  • DDoS : Saturer un serveur de requêtes pour le faire tomber.
  • Man-in-the-Middle (MitM) : Intercepter la communication (ex: faux Wi-Fi).
  • Phishing : Vol d'identifiants via faux site/email.
  • Ransomware : Chiffrage malveillant des données contre rançon.
  • ARP Spoofing : Se faire passer pour le routeur sur un LAN.
VPN (Virtual Private Network)
Crée un tunel chiffré (encapsulation) sur internet.
  • Site-to-Site : Relie deux bureaux distants.
  • Remote Access : Télétravailleur vers Bureau.
  • Protocoles : IPsec, WireGuard, OpenVPN.
Zones Réseaux (Architecture)
Schéma DMZ Network
  • LAN (Trusted) : Réseau interne (Employés, Base de données). Personne ne rentre ici sans passer 2 pare-feux.
  • WAN (Untrusted) : Internet, le Far West. Dangereux par définition.
  • DMZ (Zone Tampon) : Zone "sacrifiable" exposée à Internet pour les services publics (Serveur Web). Si un pirate hacke le Web, il est bloqué dans la DMZ et n'accède pas au LAN.
07

Wi-Fi & Sans-Fil

IEEE 802.11, Fréquences, Sécurité

Le Wi-Fi (Wireless Fidelity) permet la connexion sans fil via des ondes radio (normes IEEE 802.11). Il évolue constamment pour offrir plus de vitesse (Wi-Fi 6/7) et de sécurité (WPA3).

Standard Nom Marketing Fréquence Débit Max (Théorique)
802.11n Wi-Fi 4 2.4 / 5 GHz 600 Mbps
802.11ac Wi-Fi 5 5 GHz 3.5 Gbps
802.11ax Wi-Fi 6 / 6E 2.4 / 5 / 6 GHz 9.6 Gbps
802.11be Wi-Fi 7 2.4 / 5 / 6 GHz 46 Gbps

Fréquences & Canaux

Le 2.4 GHz est une autoroute embouteillée (seulement 3 voies). Le 5 GHz est une autoroute large.

Wifi Channels 2.4 vs 5GHz
Sécurité Wi-Fi
  • WEP : Obsolète. Craquable en 2 minutes.
  • WPA2 (AES) : Standard actuel. Robuste.
  • WPA3 : Le futur. Meilleur chiffrement (SAE), protection contre attaques dico.

Pour les entreprises : WPA-Enterprise (802.1X) avec serveur Radius (chaque utilisateur a son login/mdp).

08

TCP/IP Model

Encapsulation & RFC

C'est le modèle réel et pragmatique d'Internet.

1. Le Modèle (Vue d'ensemble)

Encapsulation Data Schema

2. Le Processus (Pas à Pas)

Observez l'animation ci-dessous : chaque couche ajoute une enveloppe (Header) par dessus les données.

Detailed Encapsulation Animation
Zoom sur la mécanique d'Encapsulation
Imaginez que vous envoyez un colis (Data) :
  1. Application : Vous préparez le contenu du colis.
  2. Transport (Segment) : Le transporteur met le colis dans un carton et écrit "Fragile" (TCP).
  3. Internet (Paquet) : La poste met le carton dans un conteneur adressé à "New York" (IP).
  4. Accès Réseau (Trame) : Le conteneur est chargé sur un camion spécifique (MAC) et scellé (FCS).
Pourquoi 4 couches ?
Le modèle OSI était trop complexe. TCP/IP regroupe les couches "inutiles" (Application, Présentation, Session) en une seule : Application.
L'Encapsulation (Poupées Russes)
Comme une lettre dans une enveloppe, dans un camion, dans un bateau. Chaque couche ajoute son "en-tête" (Header) pour gérer le transport.
Couche TCP/IP Rôle Concret Unités & Protocoles
4. Application
(OSI 5, 6, 7)
Parle à l'utilisateur. Formate les données (HTML, JSON). Data
HTTP, DNS, SSH
3. Transport
(OSI 4)
Gère la fiabilité (TCP) ou la vitesse (UDP). Définit les Ports. Segment
TCP, UDP
2. Internet
(OSI 3)
Trouve le chemin (Routage). Définit l'Adresse IP. Paquet
IP, ICMP
1. Accès Réseau
(OSI 1, 2)
Envoie les bits sur le câble/onde. Adresse MAC. Trame / Bit
Ethernet, Wi-Fi
Physique (1)
09

Outils & Diagnostic

Commandes essentielles

Savoir diagnostiquer un problème est LA compétence n°1. Ces commandes terminal sont universelles (Windows/Linux) pour tester la connectivité et le chemin.

Commandes Terminal (Windows / Linux)
ping <ip>
Vérifie la connectivité (temps de réponse).
> ping google.com

ipconfig / ifconfig
Affiche l'IP, le masque, la passerelle.
> ipconfig /all

nslookup <domaine>
Interroge le serveur DNS.
> nslookup google.com

tracert / traceroute
Affiche le chemin (routeurs) jusqu'à la destination.
> tracert 8.8.8.8

netstat -an
Liste toutes les connexions actives et ports ouverts.
Wireshark (Sniffer)
Outil graphique puissant pour capturer et analyser
les paquets en temps réel.
- Voir les handshakes TCP
- Décoder les protocoles
- Identifier les problèmes réseaux
SNMP (Supervision)
Simple Network Management Protocol

Permet de monitorer l'état des équipements (CPU routeur, bande passante switch, température) et d'envoyer des alertes (Traps).

10

Cloud Architecture

Concepts Modernes

Le Cloud Computing n'est pas "magique", c'est juste l'ordinateur de quelqu'un d'autre (Amazon, Google, Microsoft) que vous louez à la seconde. L'innovation majeure est l'abstraction du matériel.

Les 3 Modèles de Service
  • IaaS (Infrastructure)
    Vous gérez l'OS + App. (Ex: EC2, VPS)
  • PaaS (Platform)
    Vous gérez juste le Code. (Ex: Vercel, Heroku)
  • SaaS (Software)
    Vous utilisez le logiciel. (Ex: Gmail, Notion)
Concepts Clés
  • Load Balancer : Policier qui répartit le trafic entrant entre plusieurs serveurs pour éviter la surcharge.
  • Auto-Scaling : Ajoute ou supprime des serveurs automatiquement selon la charge.
  • CDN (Content Delivery Network) : Serveurs caches partout dans le monde pour servir les images/CSS plus vite (ex: Cloudflare).
  • Serverless : Exécuter une fonction (code) uniquement quand on l'appelle. On ne paie que le temps d'exécution (ms).
Load Balancer (Équilibreur)
Répartit le trafic entrant sur plusieurs serveurs (Backend) pour éviter la surcharge et assurer la redondance.
CDN (Content Delivery Network)
Réseau de serveurs "Edge" (en périphérie) proches des utilisateurs pour servir les fichiers statiques (images, CSS, JS) très vite. (ex: Cloudflare).
Proxy Inverse (Nginx)
Se place devant les serveurs web. Gère la terminaison SSL, la compression, le cache, et protège l'IP du serveur réel.
VPC (Virtual Private Cloud)
Votre réseau privé isolé dans le cloud public (AWS/Azure). Vous définissez vos sous-réseaux, tables de routage, et passerelles.
11

DNS & DHCP

Services d'Infrastructure

Ces deux protocoles sont les piliers invisibles du réseau. Sans eux, il faudrait mémoriser des IP (pas de DNS) et configurer chaque machine manuellement (pas de DHCP).

1. DNS (L'Annuaire)

Analogie : Le DNS est le contact de votre téléphone. Vous cliquez sur "Maman" (Domaine), le téléphone compose le 06.12.34.56.78 (IP).

  • Recursive : Votre serviteur (FAI) qui cherche pour vous.
  • Root (.) : Les grands sages qui connaissent les TLD.
  • TLD (.com) : Gèrent les extensions.
  • Authoritative : Le serveur final qui a la réponse.
Schéma Résolution DNS
2. DHCP (Le Bailleur)

Analogie : C'est comme un ticket de parking. On vous prête une place (IP) pour une durée limitée (Bail/Lease).

DHCP DORA Process
DORA : Discover (Cherche), Offer (Propose), Request (Demande), Acknowledge (Valide).
12

Routage

Statique vs Dynamique

Comment un paquet trouve son chemin à travers des milliers de réseaux ? Grâce aux tables de routage des routeurs.

Exemple Table Routage Simplifiée
Dest. Network    Gateway (Next Hop)     Interface
0.0.0.0/0        192.168.1.254 (Box)    eth0  (Route par défaut)
192.168.1.0/24   0.0.0.0                eth0  (Directement connecté)
10.0.0.0/8       10.0.0.1 (VPN)         tun0
Routage Statique
L'admin configure les routes manuellement.
  • Simple, Sécurisé.
  • Ne s'adapte pas aux pannes.
Routage Dynamique (OSPF, BGP)
Les routeurs se parlent pour trouver le meilleur chemin.
  • OSPF : Interne (Entreprise).
  • BGP : Externe (Internet).

La boussole des paquets

Le routeur est un orienteur. Il ne connaît pas TOUT Internet, il connaît juste son prochain voisin (Next Hop).

Analogie : Le GPS. À chaque carrefour (Routeur), on décide de tourner à gauche ou à droite pour se rapprocher de la destination.

Exemple de Table de Routage Simplifiée
Destination Masque Gateway (Passerelle) Interface
192.168.1.0 255.255.255.0 0.0.0.0 (Direct) ETH0 (LAN)
10.0.0.0 255.0.0.0 192.168.1.254 ETH0
0.0.0.0 (Internet) 0.0.0.0 80.12.34.56 (Box FAI) WAN (Internet)
Si le routeur reçoit un paquet pour 8.8.8.8, il ne matche ni le LAN ni le 10.x.x.x, donc il utilise la ligne 0.0.0.0 (Défaut) et l'envoie vers le WAN.
Routage Statique
Manuel

L'admin tape les routes à la main. Sûr mais fastidieux. Idéal petits réseaux.

Routage Dynamique (OSPF / BGP)
Automatique

Les routeurs se parlent : "J'ai une route vers X !". Si un câble casse, ils recalculent le chemin (comme Waze).

13

VLAN & Virtualisation

Segmentation Logique

Pourquoi acheter 3 switchs physiques quand un seul suffit ? Les VLANs permettent de découper virtuellement un switch en plusieurs réseaux isolés.

VLAN (Virtual LAN)
Sépare les domaines de broadcast.
  • VLAN 10 : Service RH.
  • VLAN 20 : Développeurs.
  • Sécurité : RH ne voit pas Devs.
Trunking (802.1Q)
Faire passer plusieurs VLANs sur un seul câble.
  • Tagging : Ajoute une étiquette au paquet.
  • Relie Switch à Switch (ou Switch à Routeur).
14

Réseau Docker

Bridge, Host, Overlay

Dans le monde des conteneurs, le réseau est virtualisé. Chaque conteneur peut avoir sa propre IP interne, invisible de l'extérieur.

Commandes Docker Network
docker network ls
Lister les réseaux.

docker network inspect bridge
Voir les IP des conteneurs connectés.

docker run -p 8080:80 nginx
Port Mapping : Redirige le port 8080 de l'Hôte vers le 80 du Conteneur.
Driver Description Usage
Bridge Par défaut. Réseau privé interne (NAT). Apps isolées (90% des cas).
Host Partage l'IP de la machine hôte. Performance max (pas d'isolation).
Overlay Réseau multi-hôtes (Swarm/K8s). Clusters distribués.
15

Infrastructure Internet

FAI, IXP, Câbles Sous-marins

Internet n'est pas magique, c'est du matériel. Des câbles sous les océans et des bâtiments remplis de routeurs ultra-puissants.

1. FAI (Fournisseur d'Accès)
  • Tier 1 : Opérateurs mondiaux (Orange, AT&T). Ils possèdent les câbles internationaux. Il se "peering" (échangent) gratuitement.
  • Tier 2 : Opérateurs nationaux. Achètent du transit aux Tier 1.
  • Tier 3 : FAI locaux (votre box).
2. IXP (Internet Exchange Point)

Des lieux physiques où les FAI s'interconnectent directement pour échanger du trafic (Peering) sans passer par des intermédiaires coûteux.
Ex: France-IX à Paris.

3. La Boucle Locale

Le "dernier kilomètre" qui relie l'abonné au réseau.

  • FTTH (Fiber to the Home) : Fibre optique jusqu'au salon (GPON). Rapide.
  • ADSL/VDSL : Paires de cuivre historiques. Lent et sensible distance.
  • 4G/5G Fixe : Radio cellulaire.
4. Câbles Sous-marins

99% du trafic intercontinental passe sous l'eau (pas par satellite). Ce sont des fibres optiques blindées posées au fond des océans.

16

Tendances & Futur

SDN, Edge, 5G

SDN (Software Defined Networking)
Programmabilité

On sépare le "cerveau" (Contrôleur) des "muscles" (Switchs). Permet de configurer tout le réseau via une API centralisée au lieu de taper des commandes sur chaque switch.

Edge Computing
Traitement à la source

Au lieu d'envoyer toutes les données IoT au Cloud (lent), on les traite localement (sur la passerelle ou l'antenne 5G) pour une latence minimale.

5G (Nouvelle Radio)
Pas juste pour le mobile

Offre le "Network Slicing" : découper le réseau en tranches virtuelles garantissant une QoS spécifique (ex: une tranche ultra-sécurisée pour la chirurgie à distance, une tranche haut débit pour Netflix).

17

HTTP en Profondeur

Méthodes, Headers, Status Codes

HTTP (HyperText Transfer Protocol) est le protocole de communication du Web. C'est lui qui permet à votre navigateur de demander une page web à un serveur. Comprendre HTTP, c'est comprendre le dialogue entre le client et le serveur.

Analogie : Commander au restaurant
  • Requête (Request) = Votre commande au serveur ("Je voudrais un steak").
  • Réponse (Response) = Ce que le serveur vous apporte (le steak, ou "Désolé, on n'en a plus").

1. Anatomie d'une Requête HTTP

Une requête se compose de 3 parties : Ligne de Requête, En-têtes (Headers), et Corps (Body).

Exemple de Requête GET
GET /api/users?id=42 HTTP/1.1
Host: api.example.com
User-Agent: Mozilla/5.0
Accept: application/json
Authorization: Bearer xyz...

(Pas de Body pour GET)
Exemple de Requête POST (avec Body)
POST /api/users HTTP/1.1
Host: api.example.com
Content-Type: application/json
Content-Length: 48

{"name": "Alice", "email": "alice@mail.com"}

2. Méthodes HTTP (Verbes)

Le verbe indique l'action que le client veut effectuer.

Méthode Action (CRUD) Body ? Idempotent ? Cas d'usage
GET Read Non Oui Lire une ressource (page, user, produit).
POST Create Oui Non Créer une nouvelle ressource (inscription, nouveau post).
PUT Update (Replace) Oui Oui Remplacer une ressource entière.
PATCH Update (Partial) Oui Non Modifier un champ spécifique (changer son email).
DELETE Delete Non Oui Supprimer une ressource.

3. En-têtes HTTP (Headers)

Les Headers sont des métadonnées sur la requête/réponse (qui parle, quel format, etc.).

Headers de Requête (Client)
  • Host : Nom de domaine cible.
  • User-Agent : Qui envoie (navigateur, curl, etc.).
  • Accept : Format de réponse souhaité (JSON, HTML).
  • Authorization : Token d'authentification (Bearer, Basic).
  • Content-Type : Format du Body envoyé.
Headers de Réponse (Serveur)
  • Content-Type : Format du Body (application/json).
  • Set-Cookie : Envoyer un cookie au client.
  • Cache-Control : Durée de mise en cache.
  • Location : URL de redirection (30x).
  • Access-Control-Allow-Origin : Politique CORS.

4. Codes de Statut HTTP

Le code indique si la requête a réussi, échoué, ou nécessite une action.

Catégorie Code Signification Quand ?
2xx Succès 200 OK GET réussi.
201 Created POST réussi (ressource créée).
3xx Redirect 301 Moved Permanently La ressource a déménagé (SEO).
304 Not Modified Utilisez le cache, rien n'a changé.
4xx Client Error 400 Bad Request Requête malformée (JSON invalide).
401 Unauthorized Non authentifié (token manquant).
403 Forbidden Authentifié mais droits insuffisants.
404 Not Found La ressource n'existe pas.
5xx Server Error 500 Internal Server Error Bug côté serveur (exception non gérée).
503 Service Unavailable Serveur surchargé ou en maintenance.

5. HTTP/1.1 vs HTTP/2 vs HTTP/3

HTTP/1.1
Le vétéran

Une requête par connexion (ou Keep-Alive limité). Lent pour charger beaucoup de ressources.

HTTP/2
Le turbo

Multiplexage (plusieurs requêtes en parallèle sur une seule connexion TCP). Server Push.

HTTP/3 (QUIC)
Le futur (maintenant)

Basé sur UDP au lieu de TCP. Réduit la latence (handshake plus rapide), meilleure gestion des pertes de paquets (pas de "head-of-line blocking"). Utilisé par Google, Cloudflare.

Testez vos connaissances