Un protocole réseau représente un ensemble de règles standardisées permettant aux appareils de communiquer efficacement au sein d’un réseau.
C’est un peu comme les règles de conduite que les personnes observent lorsqu’elles interagissent, assurant ainsi un échange fluide et compréhensible.
Ces protocoles déterminent la structure des paquets de données, la méthode d’identification des appareils, et les mécanismes de gestion des erreurs et des conflits qui peuvent survenir durant la communication.
On peut catégoriser les protocoles réseau en trois grands groupes : ceux dédiés à la communication, ceux axés sur la sécurité, et ceux conçus pour la gestion du réseau.
#1. Protocoles de communication
Ces protocoles sont principalement conçus pour faciliter l’échange d’informations entre les différents appareils connectés à un réseau. Ils dictent la manière dont les données sont formatées, transmises et reçues, ce qui est crucial pour une communication réussie. Des exemples bien connus incluent HTTP/HTTPS, FTP, TCP et UDP.
#2. Protocoles de sécurité
Les protocoles de sécurité ont pour objectif de garantir la confidentialité et l’intégrité des données lors de leur transit à travers le réseau. Ils mettent en place des canaux de communication sécurisés, protégeant ainsi les informations sensibles contre l’interception et la falsification.
On peut citer SSL/TLS pour le chiffrement, SSH pour un accès distant sécurisé, ainsi que les versions sécurisées de protocoles de messagerie tels que SMTPS et POP3S.
#3. Protocoles de gestion
Les protocoles de gestion sont essentiels pour administrer, surveiller et contrôler les périphériques et ressources du réseau. Ils aident les administrateurs à configurer, maintenir et dépanner les différents éléments du réseau de manière efficace.
Parmi les exemples figurent DHCP pour l’attribution dynamique d’adresses IP, SNMP pour la gestion des appareils, ICMP pour le diagnostic réseau, et BGP pour l’échange d’informations de routage.
Examinons de plus près quelques protocoles courants dans chaque catégorie.
Protocoles de communication
HTTP
HTTP, acronyme de Hypertext Transfer Protocol, est un protocole fondamental utilisé pour les communications entre navigateurs web et serveurs.
Il s’agit d’un protocole de la couche application, fonctionnant au-dessus du modèle OSI.
Quand vous saisissez une URL dans votre navigateur et validez, celui-ci envoie une requête HTTP au serveur web. Le serveur traite cette requête et renvoie une réponse HTTP contenant les informations demandées.
Cela peut être une page web, une image, une vidéo ou toute autre ressource hébergée sur le serveur.

HTTP est un protocole dit « sans état ». Chaque requête envoyée par un client à un serveur est traitée comme une transaction isolée et indépendante.
Le serveur ne conserve aucune trace des requêtes précédentes du même client. Cette simplicité est une des raisons de son utilisation massive.
HTTP définit plusieurs méthodes de requête, comme GET (pour récupérer des données), POST (pour envoyer des données à traiter), PUT (pour mettre à jour une ressource), DELETE (pour supprimer une ressource), et d’autres. Ces méthodes précisent l’action que le client souhaite effectuer sur le serveur.
Les réponses HTTP contiennent généralement un code d’état indiquant le résultat de la requête.
Par exemple, un code d’état 200 signifie que la requête a abouti, tandis que 404 indique que la ressource demandée n’a pas été trouvée.
HTTP a connu plusieurs évolutions au fil du temps, HTTP/1.1 étant une des versions les plus utilisées depuis longtemps.
HTTP/2 et HTTP/3 (également connu sous le nom de QUIC) ont été développés afin d’améliorer les performances.
HTTPS
HTTPS, ou Hypertext Transfer Protocol Secure, est une extension du protocole HTTP qui sert à sécuriser les communications sur les réseaux informatiques.
Il ajoute une couche de sécurité au protocole HTTP en chiffrant les données échangées entre un navigateur et un serveur web au moyen de protocoles cryptographiques comme SSL/TLS. Ainsi, même en cas d’interception des données, il est difficile de les lire ou de les décrypter.
HTTPS comprend une forme d’authentification du serveur.
Lorsqu’un navigateur se connecte à un site web via HTTPS, le site web présente un certificat numérique émis par une autorité de certification (CA) de confiance.
Ce certificat valide l’identité du site web, assurant ainsi que le client se connecte bien au serveur prévu, et non à un serveur malveillant.

Les sites web utilisant HTTPS sont identifiés par le préfixe « https:// » dans leur URL, signalant l’utilisation d’une connexion sécurisée.
HTTPS utilise habituellement le port 443 pour la communication, tandis que HTTP utilise le port 80. Cette distinction permet aux serveurs web de différencier facilement les connexions sécurisées et non sécurisées.
Les moteurs de recherche tels que Google accordent une priorité aux sites web qui utilisent HTTPS dans leurs classements.
Les navigateurs peuvent également alerter les utilisateurs quand une page web HTTPS sécurisée contient des éléments (images ou scripts) servis via une connexion HTTP non sécurisée, un phénomène connu sous le nom de « contenu mixte » qui peut compromettre la sécurité.
Pour en savoir plus, consultez cet article détaillé sur comment obtenir un certificat SSL pour un site web.
FTP
Le File Transfer Protocol (FTP) est un protocole réseau standard utilisé pour transférer des fichiers entre un client et un serveur sur un réseau informatique.
FTP fonctionne selon un modèle client-serveur. Le client initie une connexion vers un autre ordinateur (le serveur) pour demander et transférer des fichiers.
FTP utilise deux ports pour la communication et peut fonctionner selon deux modes : le mode actif et le mode passif.
Le port 21 est utilisé pour la connexion de contrôle, par laquelle les commandes et les réponses sont envoyées entre le client et le serveur.
Le mode actif est le mode traditionnel qui suit le principe du modèle client-serveur. Un port supplémentaire (généralement compris entre 1024 et 65535) est ouvert pour le transfert des données.
Le mode passif, quant à lui, est souvent utilisé quand le client se trouve derrière un pare-feu ou un périphérique NAT, et le serveur ouvre un port aléatoire à numéro élevé pour le transfert de données.

FTP requiert généralement une authentification pour accéder aux fichiers sur le serveur. Les utilisateurs doivent fournir un nom d’utilisateur et un mot de passe pour se connecter.
Certains serveurs FTP prennent également en charge l’accès anonyme. Les utilisateurs peuvent alors se connecter avec un nom d’utilisateur générique comme « anonymous » ou « ftp » et utiliser leur adresse e-mail comme mot de passe.
FTP prend en charge deux modes de transfert de données : le mode ASCII et le mode binaire.
Le mode ASCII est utilisé pour les fichiers texte, et le mode binaire pour les fichiers non-texte comme les images et les exécutables. Le mode est choisi en fonction du type de fichier en cours de transfert.
Le FTP traditionnel n’est pas un protocole sécurisé car il transmet les données, y compris les noms d’utilisateur et les mots de passe, en clair.
Secure FTP (SFTP) et FTP over SSL/TLS (FTPS) sont des alternatives plus sûres qui chiffrent le transfert de données pour protéger les informations sensibles.
Consultez cet article détaillé sur SFTP vs FTPS afin de comprendre lequel de ces protocoles utiliser.
TCP
Le Transmission Control Protocol (TCP) est un protocole de couche transport majeur au sein de la suite IP.
Il joue un rôle primordial en assurant une transmission de données fiable et ordonnée entre les appareils sur les réseaux IP.
TCP établit une connexion entre l’expéditeur et le destinataire avant de commencer tout transfert de données. Cette connexion implique une prise de contact en trois temps (SYN, SYN-ACK, ACK) et un processus de fermeture de la connexion une fois l’échange de données terminé.
Il prend également en charge la communication full-duplex, permettant aux données d’être envoyées et reçues simultanément dans les deux sens au sein de la connexion établie.

TCP surveille activement les conditions du réseau et ajuste son débit de transmission pour prévenir la congestion du réseau.
Ce protocole inclut des mécanismes de vérification d’erreurs afin de détecter et corriger les corruptions de données pendant la transmission. En cas de détection d’un segment de données corrompu, le récepteur demande une retransmission.
TCP utilise des numéros de port pour identifier des services ou des applications spécifiques sur un appareil. Les numéros de port aident à acheminer les données entrantes vers la bonne application.
Le récepteur d’une connexion TCP envoie des accusés de réception (ACK) pour confirmer la réception des segments de données. Si l’expéditeur ne reçoit pas d’ACK dans un délai donné, il retransmet le segment de données.
TCP conserve des informations sur l’état de la connexion tant du côté de l’expéditeur que du récepteur. Ces informations permettent de suivre la séquence des segments de données et de gérer la connexion.
IP
IP, ou Internet Protocol, est un protocole essentiel qui permet la communication et l’échange de données dans les réseaux informatiques, y compris le réseau mondial qu’est Internet.
IP utilise un système d’adressage numérique pour identifier les appareils sur un réseau. Ces adresses numériques, appelées adresses IP, peuvent être de type IPv4 ou IPv6.
Les adresses IPv4 se présentent généralement sous la forme de quatre ensembles de nombres décimaux (par exemple, 192.168.1.1), tandis que les adresses IPv6 sont plus longues et utilisent une notation hexadécimale.

IP achemine les paquets de données entre les appareils sur différents réseaux.
Les routeurs et commutateurs jouent un rôle important en dirigeant ces paquets vers leurs destinations en fonction de leurs adresses IP.
Généralement, IP utilise une méthode de commutation de paquets. Les données sont divisées en paquets plus petits pour être transmises sur le réseau. Chaque paquet contient une adresse IP source et une adresse IP de destination, permettant aux routeurs de prendre des décisions de transfert.
IP est considéré comme un protocole sans connexion. Il n’établit pas de connexion dédiée entre l’expéditeur et le destinataire avant de transmettre les données.
Chaque paquet est traité indépendamment et peut emprunter différents itinéraires pour atteindre sa destination.
UDP
UDP, ou User Datagram Protocol, est un protocole léger et sans connexion qui permet d’envoyer des données sur un réseau sans établir de connexion formelle.
Contrairement au protocole TCP, UDP ne crée pas de connexion avant l’envoi de données. Il regroupe simplement les données dans des datagrammes et les envoie à la destination.
Il ne garantit pas la livraison des données et ne met pas en œuvre de mécanismes de détection et de correction des erreurs. Si un paquet est perdu ou arrive en désordre, c’est à la couche application de gérer cela.

UDP a une surcharge moins importante que TCP car il n’inclut pas de fonctionnalités telles que le contrôle de flux, la correction d’erreurs ou les accusés de réception. Cela le rend plus rapide, mais moins fiable.
Il ne dispose pas non plus de mécanismes intégrés de contrôle de congestion, ce qui peut potentiellement entraîner une congestion du réseau par un trafic UDP excessif.
UDP est couramment utilisé dans les situations où une faible latence et un débit de transmission élevé sont plus importants que la livraison garantie. Parmi les exemples, on trouve le streaming audio et vidéo en temps réel, les jeux en ligne, le DNS, et certaines applications IoT.
Un avantage majeur d’UDP est sa fonctionnalité de multiplexage, permettant à plusieurs applications sur un même appareil d’utiliser le même port UDP, différenciant les flux de données par le biais de numéros de port.
Pour mieux comprendre UDP, prenons un exemple simple.
Imaginez que vous souhaitiez envoyer un message à un ami sur un terrain de jeu bruyant en utilisant un ballon rebondissant. Vous décidez d’utiliser UDP, ce qui équivaut à lancer la balle sans aucune conversation préalable. Voici comment cela fonctionne :
- Vous écrivez votre message sur un morceau de papier et l’enroulez autour du ballon.
- Vous lancez le ballon en direction de votre ami. Vous n’attendez pas qu’il l’attrape ou qu’il accuse réception, vous le lancez simplement en espérant qu’il le rattrape.
- Le ballon rebondit et atteint votre ami, qui tente de l’attraper. Mais parfois, à cause du bruit, il peut rebondir sur ses mains ou arriver endommagé.
- Votre ami lit le message sur le papier s’il parvient à attraper le ballon et comprend le message. Sinon, il pourrait le manquer et vous ne le sauriez pas car vous n’avez aucun moyen de vérifier.
Ainsi, dans cet exemple :
Le ballon représente le protocole UDP qui envoie des données sans établir de connexion formelle.
Envoyer le ballon sans attendre de réponse est similaire au fait qu’UDP est sans connexion et ne garantit pas la livraison.
La possibilité que le ballon rebondisse ou se perde illustre le manque de fiabilité d’UDP.
Votre ami qui lit le message est comparable à la couche application qui traite les données reçues via UDP, gérant potentiellement les données manquantes.
Protocoles de sécurité
SSH
SSH, ou Secure Shell, est un protocole réseau employé pour sécuriser la communication entre un client et un serveur sur un réseau non sécurisé. Il offre un moyen d’accéder et de gérer des appareils à distance via une interface en ligne de commande avec un haut niveau de sécurité.
SSH emploie des techniques cryptographiques pour authentifier à la fois le client et le serveur. Cela garantit que vous vous connectez au bon serveur et que le serveur peut vérifier votre identité avant d’autoriser l’accès.
Toutes les données transmises via une connexion SSH sont chiffrées, ce qui rend difficile à quiconque intercepte la communication de déchiffrer les données échangées.
Source des images : Débordement de pile
SSH utilise une paire de clés pour l’authentification. Cette paire est constituée d’une clé publique (qui est partagée avec le serveur) et d’une clé privée (que vous conservez secrète).
Consultez cet article pour savoir comment cela fonctionne : Connexion sans mot de passe SSH.
Lorsque vous vous connectez à un serveur SSH, votre client utilise votre clé privée pour prouver votre identité.
Parallèlement à cela, il prend également en charge l’authentification traditionnelle par nom d’utilisateur et mot de passe. Cependant, cette méthode est moins sécurisée et souvent déconseillée, notamment pour les serveurs connectés à Internet.
SSH utilise le port 22 pour la communication par défaut, mais cela peut être modifié pour des raisons de sécurité. La modification du numéro de port peut contribuer à réduire les attaques automatisées.
SSH est couramment utilisé pour l’administration de serveurs distants, le transfert de fichiers (avec des outils tels que SCP et SFTP) et l’accès sécurisé à des interfaces de ligne de commande à distance.
Il est largement employé dans l’administration des systèmes d’exploitation de type Unix et est également disponible sous Windows via diverses solutions logicielles.
SMTP
SMTP, ou Simple Mail Transfer Protocol, est un protocole standard chargé d’envoyer des messages électroniques sortants depuis un client ou un serveur de messagerie vers un serveur de messagerie du côté du destinataire.
SMTP est un élément clé de la communication par courrier électronique, fonctionnant conjointement avec d’autres protocoles de messagerie tels que IMAP/POP3 afin de permettre l’ensemble du cycle de vie du courrier électronique, y compris l’envoi, la réception et le stockage des messages.
Lorsque vous rédigez un e-mail et cliquez sur « envoyer » dans votre client de messagerie, celui-ci utilise SMTP pour transférer le message vers le serveur de votre fournisseur de messagerie.

Il utilise le port 25 pour les communications non chiffrées, et le port 587 pour les communications chiffrées (en utilisant STARTTLS). Le port 465 était également utilisé pour les communications SMTP chiffrées, mais il est moins courant.
De nombreux serveurs SMTP exigent une authentification pour envoyer des e-mails, afin d’empêcher toute utilisation non autorisée. Des méthodes d’authentification telles que le nom d’utilisateur et le mot de passe ou des méthodes plus sécurisées comme OAuth sont utilisées.
Ces serveurs SMTP sont souvent utilisés comme relais, ce qui signifie qu’ils acceptent les e-mails sortants des clients (par exemple, votre application de messagerie) et les transmettent au serveur de messagerie du destinataire, assurant ainsi l’acheminement des e-mails sur Internet.
La communication peut être sécurisée en utilisant le chiffrement via TLS ou SSL, surtout lors de l’envoi d’informations sensibles ou confidentielles par e-mail.
Protocoles de gestion
POP3
POP3, ou Post Office Protocol version 3, est l’un des protocoles les plus couramment utilisés pour récupérer des messages électroniques depuis un serveur de messagerie vers une application client de messagerie.
POP3 est conçu pour fonctionner selon un principe de « stockage et transfert ». Il récupère les e-mails du serveur, puis les supprime généralement du serveur après en avoir stocké une copie sur l’appareil du client.
Certains clients de messagerie offrent la possibilité de laisser une copie de l’e-mail sur le serveur, mais ce n’est pas le comportement par défaut.
Il utilise le port 110 pour les communications non chiffrées. Le port 995 est couramment utilisé pour la communication POP3 sécurisée via TLS/SSL.
POP3 est un protocole sans état. Cela signifie qu’il ne garde pas de trace des e-mails que vous avez déjà téléchargés. Chaque fois que vous vous connectez au serveur, il récupère tous les messages non lus. Cela peut engendrer des problèmes de synchronisation si vous accédez à votre messagerie depuis plusieurs appareils.

POP3 est principalement conçu pour récupérer les e-mails de la boîte de réception. Il peut ne pas prendre en charge la récupération d’e-mails depuis d’autres dossiers sur le serveur, tels que les éléments envoyés ou les brouillons.
Étant donné que POP3 ne synchronise pas les dossiers de messagerie entre le serveur et le client, les actions effectuées sur un appareil (par exemple, supprimer un e-mail) ne seront pas reflétées sur les autres appareils.
Il est recommandé d’utiliser la version sécurisée de POP3 (POP3S ou POP3 sur SSL/TLS), qui chiffre la communication entre le client de messagerie et le serveur pour améliorer la sécurité.
POP3 est moins utilisé de nos jours qu’IMAP (Internet Message Access Protocol), qui offre des fonctionnalités plus avancées telles que la synchronisation des dossiers et permet à plusieurs appareils de gérer une même boîte aux lettres de manière plus efficace.
BGP
BGP, ou Border Gateway Protocol, est un protocole de passerelle extérieure standardisé utilisé dans les réseaux pour échanger des informations de routage et d’accessibilité entre les systèmes autonomes (AS).
Un système autonome est un ensemble de réseaux IP et de routeurs sous le contrôle d’une organisation unique, qui applique une politique de routage commune vers Internet.
BGP est un protocole à vecteur de chemin, ce qui signifie qu’il conserve une trace du chemin (liste des systèmes autonomes) emprunté par les paquets de données pour atteindre leur destination. Ces informations aident les routeurs BGP à prendre des décisions de routage en fonction des politiques et des attributs du chemin.

Il est principalement utilisé pour déterminer le meilleur itinéraire que les données doivent emprunter lors de leur traversée de plusieurs réseaux opérés par différentes organisations ou FAI.
Il prend également en charge l’agrégation de routes, ce qui permet de réduire la taille de la table de routage globale en résumant plusieurs préfixes IP en une seule annonce de route.
Le protocole BGP utilise divers mécanismes pour prévenir les boucles de routage, notamment l’utilisation de l’attribut de chemin AS et de la règle de l’horizon partagé.
Il est utilisé à la fois sur Internet public et sur les réseaux privés.
Sur Internet public, il est utilisé pour échanger des informations de routage entre les FAI et les grands réseaux. Dans les réseaux privés, il est utilisé pour le routage interne et la connexion à Internet via un routeur frontalier.
DHCP
DHCP, ou Dynamic Host Configuration Protocol, est employé pour attribuer automatiquement des adresses IP et d’autres paramètres de configuration réseau aux appareils sur un réseau TCP/IP.
Le processus DHCP comprend généralement quatre étapes principales :
Découverte DHCP
Lorsqu’un appareil rejoint un réseau, il envoie un message de diffusion DHCP Discover pour rechercher les serveurs DHCP disponibles.
Offre DHCP
Les serveurs DHCP du réseau répondent au message DHCP Discover avec une offre DHCP. Chaque serveur fournit une adresse IP et les options de configuration associées.
Demande DHCP
L’appareil sélectionne une des offres DHCP et envoie un message de demande DHCP au serveur choisi, en demandant l’adresse IP proposée.
Accusé de réception DHCP
Le serveur DHCP accuse réception de la demande en envoyant un message d’accusé de réception DHCP qui confirme l’attribution de l’adresse IP.

Pour mieux comprendre le fonctionnement de DHCP, prenons un exemple simple.
Imaginez que vous avez un réseau Wi-Fi domestique et que vous voulez que vos appareils (comme les téléphones et les ordinateurs portables) s’y connectent sans configurer manuellement les paramètres réseau de chaque appareil. C’est là qu’intervient DHCP :
- Supposons que votre smartphone vient de rejoindre votre réseau Wi-Fi domestique.
- Le smartphone envoie un message indiquant : « Hé, je suis nouveau ici. Quelqu’un peut-il me donner une adresse IP et d’autres détails sur le réseau ? »
- Votre routeur Wi-Fi, agissant comme un serveur DHCP, entend la requête. Il répond : « Bien sûr, j’ai une adresse IP disponible et voici les autres paramètres réseau dont vous avez besoin, comme le masque de sous-réseau, la passerelle par défaut et le serveur DNS. »
- Le smartphone reçoit ces informations et se configure automatiquement avec l’adresse IP et les paramètres réseau fournis.
Le smartphone est désormais prêt à utiliser Internet et à communiquer avec d’autres appareils sur votre réseau domestique.
ICMP
Internet Control Message Protocol (ICMP) est un protocole de la couche réseau utilisé dans la suite IP afin de permettre la communication et de fournir des informations sur l’état des opérations réseau.
ICMP est principalement utilisé pour signaler les erreurs et fournir des informations de diagnostic relatives au traitement des paquets IP.
Par exemple, si un routeur rencontre un problème lors du transfert d’un paquet IP, il génère un message d’erreur ICMP et le renvoie à la source du paquet.
Parmi les messages d’erreur ICMP courants, on trouve « Destination inaccessible », « Temps dépassé » et « Problème de paramètre ».
L’une des utilisations les plus connues d’ICMP est la commande « ping » (utilisée pour vérifier l’accessibilité d’un hôte).
Cette commande ping envoie des messages ICMP Echo Request à un hôte de destination, et si l’hôte est joignable, il doit répondre avec un message ICMP Echo Reply. C’est un moyen simple de tester la connectivité réseau.

ICMP est également utilisé pour la découverte du Path Maximum Transmission Unit (PMTU). PMTU est la taille maximale d’un paquet IP qui peut être transmis sans fragmentation le long d’un chemin.
Les messages ICMP tels que « Fragmentation nécessaire » et « Paquet trop gros » sont employés pour déterminer la MTU appropriée pour un chemin donné, ce qui aide à prévenir la fragmentation et à optimiser le transfert de données.
De plus, ces messages peuvent être utilisés afin de suivre le temps que mettent les paquets pour voyager de la source à la destination et vice-versa. Le message « Time Exceeded » est utilisé à cet effet.
SNMP
SNMP, ou Simple Network Management Protocol, est un protocole de la couche application servant à gérer et surveiller les périphériques et systèmes réseau.
SNMP fonctionne selon un modèle gestionnaire-agent. Il comporte deux principaux composants.
Gestionnaire SNMP
Le gestionnaire est responsable d’effectuer des requêtes et de collecter des informations auprès des agents SNMP. Il peut également définir des paramètres de configuration sur les agents.
Agent SNMP
L’agent est un module logiciel ou un processus exécuté sur des périphériques réseau. Il conserve des informations sur la configuration et les performances de l’appareil. L’agent répond aux requêtes des gestionnaires SNMP.
La MIB (Management Information Base) est une base de données hiérarchique qui définit la structure et l’organisation des objets gérés sur un périphérique réseau. Elle sert de référence à la fois aux gestionnaires et aux agents SNMP, assurant qu’ils comprennent les données de chacun.

Il existe trois versions largement utilisées de SNMP.
SNMPv1 : la version originale de SNMP qui emploie des chaînes de communauté pour l’authentification. Elle manque de fonctionnalités de sécurité et est considérée comme moins sûre.
SNMPv2c : une amélioration par rapport à SNMPv1, avec la prise en charge de types de données supplémentaires et une gestion des erreurs améliorée.
SNMPv3 : la version la plus sûre de SNMP, qui offre le chiffrement, l’authentification et le contrôle d’accès. Elle résout de nombreux problèmes de sécurité des versions précédentes.
SNMP est utilisé pour diverses tâches de gestion de réseau, comme la surveillance de l’utilisation de la bande passante, le suivi de la disponibilité des appareils, la configuration des appareils réseau à distance, et la réception d’alertes quand des événements spécifiques se produisent (par exemple, des pannes du système ou des dépassements de seuil).
Conclusion✍️
J’espère que cet article vous a été très utile pour mieux comprendre les différents protocoles réseau. Vous pourriez aussi être intéressé à en savoir plus sur la segmentation de réseau et sur la façon de la mettre en œuvre.