Aller au contenu
Réseaux medium

Protocole IP et modèle TCP/IP : guide complet pour débutants

21 min de lecture

Ce guide vous permet de comprendre comment Internet et les réseaux informatiques fonctionnent au quotidien. Vous apprendrez le modèle TCP/IP qui gère toutes les communications réseau, comment les adresses IP identifient chaque appareil, et comment les données voyagent d’un point à un autre. Que vous soyez débutant en réseau ou que vous souhaitiez consolider vos bases, ce guide vous donnera les clés pour diagnostiquer et comprendre les échanges réseau.

Ce que vous découvrirez :

  • Le modèle TCP/IP et ses 4 couches (plus simple que le modèle OSI)
  • L’adressage IPv4 et IPv6 avec des exemples concrets
  • Les protocoles essentiels : TCP, UDP, ICMP, HTTP, DNS
  • Comment un paquet de données voyage sur Internet

Qu’est-ce que le protocole IP et le modèle TCP/IP ?

Section intitulée « Qu’est-ce que le protocole IP et le modèle TCP/IP ? »

Le protocole IP : l’adresse postale d’Internet

Section intitulée « Le protocole IP : l’adresse postale d’Internet »

Imaginez Internet comme une ville géante où chaque maison (votre ordinateur, téléphone, serveur) a besoin d’une adresse unique pour recevoir du courrier. Le protocole IP (Internet Protocol) joue exactement ce rôle : il donne une adresse IP à chaque appareil connecté au réseau.

Sans cette adresse, impossible de savoir où envoyer les données. Quand vous visitez un site web, votre ordinateur envoie une demande à l’adresse IP du serveur qui héberge ce site, et celui-ci vous renvoie les pages web à votre adresse IP.

Ce que fait le protocole IP :

  • Attribue une adresse unique à chaque appareil (comme 192.168.1.10 ou 2001:0db8::1)
  • Découpe les données en petits paquets pour les transporter
  • Trouve le meilleur chemin pour acheminer ces paquets à destination
  • Fonctionne quel que soit le type de connexion (Wi-Fi, câble, fibre…)

Le modèle TCP/IP : la pile qui fait tourner Internet

Section intitulée « Le modèle TCP/IP : la pile qui fait tourner Internet »

Le modèle TCP/IP (Transmission Control Protocol / Internet Protocol) est l’architecture qui organise tous les protocoles réseau en 4 couches empilées. C’est le système réellement utilisé sur Internet, contrairement au modèle OSI qui est plutôt théorique.

Pourquoi “empilé” ? Parce que chaque couche utilise les services de la couche en dessous, comme des briques qui se superposent :

Architecture réseau du PC à Internet

CoucheRôleExemples de protocolesAnalogie
4. ApplicationInterface avec les logicielsHTTP, HTTPS, FTP, SSH, SMTP, DNSLe facteur qui lit l’adresse sur l’enveloppe
3. TransportFiabilité et gestion des connexionsTCP, UDPLe service postal qui garantit ou non la livraison
2. InternetAdressage et routageIP (IPv4, IPv6), ICMPLe système de tri postal qui trouve l’itinéraire
1. Accès RéseauTransmission physiqueEthernet, Wi-Fi, ARPLes camions et avions qui transportent le courrier

Différence avec le modèle OSI :

  • OSI = 7 couches (théorique, pour l’enseignement)
  • TCP/IP = 4 couches (pratique, utilisé réellement)

Le modèle TCP/IP regroupe certaines couches OSI pour simplifier la mise en œuvre.

Visualisation de l’encapsulation des données à travers les 4 couches :

Encapsulation des données TCP/IP

Chaque couche ajoute ses propres informations (en-têtes) aux données, comme un colis qu’on emballe plusieurs fois avec des étiquettes différentes.

La couche Accès Réseau s’occupe de tout ce qui est physique dans un réseau : câbles Ethernet, signaux Wi-Fi, cartes réseau. C’est elle qui transforme les données en signaux électriques, lumineux (fibre optique) ou radio (Wi-Fi) pour les faire voyager.

Ce qu’elle fait concrètement :

  • Transforme les bits (0 et 1) en signaux physiques
  • Gère l’accès au câble ou au canal Wi-Fi (qui parle quand ?)
  • Détecte et corrige les erreurs de transmission
  • Utilise les adresses MAC (adresses matérielles des cartes réseau)

Protocoles courants :

ProtocoleUsage
EthernetConnexion filaire (câble réseau)
Wi-Fi (802.11)Connexion sans fil
ARP (Address Resolution Protocol)Trouve l’adresse MAC à partir d’une adresse IP

Exemple : Quand votre ordinateur envoie un fichier vers un serveur, la couche Accès Réseau transforme les données en signaux Wi-Fi ou en impulsions électriques sur un câble Ethernet.

La couche Internet est chargée de router les paquets d’un réseau à un autre. Même si votre paquet doit traverser 10 routeurs et 5 pays pour atteindre sa destination, cette couche trouve le chemin.

Le protocole principal : IP (Internet Protocol)

IP est le cœur du modèle TCP/IP. Il attribue une adresse à chaque appareil et gère l’acheminement des paquets.

Fonctionnalités clés du protocole IP :

  1. Adressage : Chaque appareil a une adresse IP unique (comme 192.168.1.10)
  2. Routage : Les routeurs utilisent des tables de routage pour savoir par où faire passer les paquets
  3. Sans connexion : IP envoie les paquets sans établir de connexion préalable
  4. Non fiabilisé : IP n’assure pas que les paquets arrivent (ce sera le rôle de TCP)
  5. Fragmentation : Si un paquet est trop gros, IP le découpe en morceaux plus petits

Protocole associé : ICMP (Internet Control Message Protocol)

ICMP est utilisé pour envoyer des messages d’erreur et de diagnostic. Par exemple, la commande ping utilise ICMP pour tester si un appareil est joignable sur le réseau.

Exemple de ping :

Fenêtre de terminal
ping 192.168.1.1

Cette commande envoie des paquets ICMP à l’adresse 192.168.1.1 et attend une réponse. Si vous recevez une réponse, l’appareil est accessible.

La couche Transport gère la fiabilité des communications. Elle décide si les données doivent être envoyées avec garantie de livraison (TCP) ou rapidité maximale (UDP).

TCP (Transmission Control Protocol) : le facteur fiable

Section intitulée « TCP (Transmission Control Protocol) : le facteur fiable »

TCP est comme un service postal recommandé : il garantit que toutes les données arrivent, dans le bon ordre, sans erreur.

Comment ça marche ?

Le handshake TCP en 3 étapes

  1. Établissement de connexion (handshake en 3 étapes) :

    • Client : “Je veux me connecter”
    • Serveur : “OK, je suis prêt”
    • Client : “Parfait, on y va”
  2. Transfert de données :

    • Chaque paquet reçoit un numéro de séquence
    • Le destinataire envoie un accusé de réception (ACK)
    • Si un paquet se perd, il est renvoyé automatiquement
  3. Fermeture de connexion :

    • Les deux parties se disent “au revoir”

Quand utiliser TCP ?

  • Navigation web (HTTP/HTTPS)
  • Envoi d’emails (SMTP)
  • Transfert de fichiers (FTP, SSH)
  • Tout ce qui nécessite une livraison complète et correcte

UDP est comme une lettre normale : rapide, mais sans garantie. Si un paquet se perd, tant pis, on continue.

Avantages :

  • Très rapide (pas de handshake, pas d’accusés de réception)
  • Léger (en-tête plus petit que TCP)
  • Idéal pour le temps réel

Quand utiliser UDP ?

  • Streaming vidéo en direct (si quelques pixels sautent, ce n’est pas grave)
  • Jeux en ligne (la réactivité prime sur la fiabilité)
  • DNS (une seule question-réponse, pas besoin de connexion)
  • VoIP (téléphonie sur IP)

Comparaison TCP vs UDP

Les ports permettent de distinguer plusieurs connexions sur un même appareil. C’est comme des numéros d’appartement dans un immeuble.

Plages de ports :

PlageNomUsage
0-1023Ports bien connusServices standards (HTTP=80, HTTPS=443, SSH=22)
1024-49151Ports enregistrésApplications utilisateur
49152-65535Ports dynamiquesConnexions temporaires

Exemples de ports courants :

  • HTTP : port 80
  • HTTPS : port 443
  • SSH : port 22
  • DNS : port 53
  • SMTP : port 25

Exemple : Quand vous visitez https://example.com, votre navigateur se connecte au port 443 du serveur (port HTTPS).

Couche 4 : Application (les logiciels que vous utilisez)

Section intitulée « Couche 4 : Application (les logiciels que vous utilisez) »

La couche Application est celle que vous utilisez directement au quotidien : navigateur web, email, transfert de fichiers, etc.

Principaux protocoles :

ProtocolePortUsage
HTTP80Navigation web non sécurisée
HTTPS443Navigation web sécurisée (chiffrée)
FTP20, 21Transfert de fichiers
SMTP25Envoi d’emails
IMAP143Récupération d’emails (stockés sur serveur)
POP3110Récupération d’emails (téléchargés localement)
SSH22Connexion sécurisée à distance
Telnet23Connexion non sécurisée (obsolète)
RDP3389Bureau à distance Windows
ProtocolePortUsage
DNS53Résolution de noms de domaine (exemple.com → 93.184.216.34)
DHCP67, 68Attribution automatique d’adresses IP
SNMP161Gestion et surveillance de réseau
TFTP69Transfert de fichiers simplifié
NTP123Synchronisation de l’heure

Exemple concret :

Quand vous tapez https://google.com dans votre navigateur :

  1. DNS (UDP, port 53) : Votre ordinateur demande “Quelle est l’adresse IP de google.com ?”
  2. Réponse DNS : “C’est 142.250.74.46”
  3. TCP handshake : Connexion au port 443 de cette adresse
  4. HTTP(S) : Échange des données de la page web

IPv4 est la version historique des adresses IP. Elle utilise 32 bits (4 octets) pour créer une adresse.

Format : 192.168.1.10

Chaque nombre (de 0 à 255) représente 8 bits (1 octet).

Structure d'une adresse IPv4

Nombre d’adresses possibles :

  • 32 bits = 2³² = environ 4,3 milliards d’adresses
  • Problème : Avec des milliards d’appareils connectés, on manque d’adresses !
  • Solution : IPv6 + NAT (Network Address Translation)

Historiquement, les adresses IPv4 étaient divisées en classes :

ClassePremier octetUsageExemple
A1-126Très grands réseaux10.0.0.0
B128-191Réseaux moyens172.16.0.0
C192-223Petits réseaux192.168.1.0
D224-239Multidiffusion-
E240-255Réservé-

Aujourd’hui, on utilise plutôt la notation CIDR (voir section suivante).

TypeUsagePlages réservées
PubliqueAccessible sur InternetToutes sauf les plages privées
PrivéeRéseau local uniquement (LAN)10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16

Exemple : Chez vous, votre box internet a une adresse IP publique (ex: 91.170.45.123), mais vos appareils ont des adresses privées (ex: 192.168.1.10, 192.168.1.11, etc.).

Un masque de sous-réseau (ou subnet mask) permet de diviser une grande plage d’adresses en sous-réseaux plus petits.

Comment ça fonctionne ?

Le masque indique quelle partie de l’adresse IP représente le réseau et quelle partie représente l’hôte (l’appareil).

Exemple :

  • Adresse IP : 192.168.1.10
  • Masque de sous-réseau : 255.255.255.0

Masque de sous-réseau IPv4

Résultat :

  • Partie réseau : 192.168.1 (identique pour tous les appareils du réseau)
  • Partie hôte : 10 (unique pour chaque appareil)
  • Notation CIDR : 192.168.1.0/24 (les 24 premiers bits sont le réseau)

Tableau des masques courants :

MasqueNotation CIDRNombre d’hôtesUsage typique
255.255.255.0/24254Réseau domestique ou PME
255.255.0.0/1665 534Grande entreprise
255.0.0.0/816 777 214Très grand réseau

Pourquoi 254 et pas 256 ?

Sur 256 adresses possibles (de .0 à .255), deux sont réservées :

  • .0 = adresse du réseau lui-même
  • .255 = adresse de broadcast (diffusion à tous les appareils)

Avec l’explosion du nombre d’appareils connectés (smartphones, objets connectés, etc.), IPv4 ne suffit plus. IPv6 a été créé pour résoudre ce problème.

Format : 2001:0db8:85a3:0000:0000:8a2e:0370:7334

Caractéristiques :

  • 128 bits (au lieu de 32 pour IPv4)
  • Notation hexadécimale (0-9, a-f)
  • Environ 340 undécillions d’adresses (un nombre à 39 chiffres !)
  • Suffisant pour donner une adresse unique à chaque grain de sable sur Terre

Structure d'une adresse IPv6

Simplification d’écriture :

On peut raccourcir les adresses IPv6 :

Adresse complèteAdresse simplifiéeRègle
2001:0db8:0000:0000:0000:0000:0000:00012001:0db8::1:: remplace une suite de zéros
2001:0db8:0000:0042:0000:8a2e:0370:73342001:0db8:0:42:0:8a2e:370:7334On peut supprimer les zéros non significatifs

Notation CIDR en IPv6 :

  • 2001:0db8:85a3::/48 = préfixe de réseau (les 48 premiers bits)
  • Permet de découper les réseaux comme en IPv4

Avantages d’IPv6 :

  • Espace d’adressage quasi infini
  • Pas besoin de NAT (chaque appareil peut avoir une adresse publique)
  • Sécurité intégrée (IPsec obligatoire)
  • Configuration automatique (SLAAC - StateLess Address AutoConfiguration)

Le routage IP : comment les données trouvent leur chemin

Section intitulée « Le routage IP : comment les données trouvent leur chemin »

Le routage IP est le processus qui permet à un paquet de données de voyager d’un réseau à un autre pour atteindre sa destination.

Analogie : Imaginez envoyer une lettre de Paris à Tokyo. Elle ne va pas directement : elle passe par plusieurs centres de tri (routeurs) qui la dirigent vers le bon pays, la bonne ville, le bon quartier, puis la bonne adresse.

Routage IP hop-by-hop

  1. Votre ordinateur envoie un paquet avec une adresse IP de destination
  2. Le paquet arrive au routeur (votre box internet, par exemple)
  3. Le routeur consulte sa table de routage : “Où dois-je envoyer ce paquet ?”
  4. Le paquet est transféré au prochain routeur sur le chemin
  5. Répétition jusqu’à atteindre le réseau de destination

Table de routage :

Une table de routage contient des règles du type :

Réseau de destinationPasserelle (prochain saut)Interface
192.168.1.0/24Directement connectéeth0
0.0.0.0/0 (tout le reste)192.168.1.1 (routeur par défaut)eth0

Commande pour voir la table de routage :

Fenêtre de terminal
ip route show

Exemple de sortie :

default via 192.168.1.1 dev eth0
192.168.1.0/24 dev eth0 proto kernel scope link src 192.168.1.10

Traduction :

  • Pour toute adresse non locale (default), envoyer via 192.168.1.1
  • Pour les adresses 192.168.1.x, c’est sur le réseau local (pas besoin de routeur)

ping envoie des paquets ICMP pour vérifier qu’un appareil est joignable.

Fenêtre de terminal
ping 192.168.1.1

Résultat attendu :

64 bytes from 192.168.1.1: icmp_seq=1 ttl=64 time=1.2 ms
64 bytes from 192.168.1.1: icmp_seq=2 ttl=64 time=1.1 ms

Si ça ne marche pas :

SymptômeCause probableSolution
Destination Host UnreachableL’appareil n’est pas sur le réseauVérifier l’adresse IP et la connexion
Request timeoutPare-feu bloque ICMP ou appareil éteintVérifier le pare-feu
Network is unreachablePas de route vers le réseauVérifier la passerelle par défaut

traceroute (ou tracert sous Windows) montre tous les routeurs traversés par un paquet.

Fenêtre de terminal
traceroute google.com

Résultat attendu :

1 192.168.1.1 (192.168.1.1) 1.234 ms
2 10.0.0.1 (10.0.0.1) 5.678 ms
3 172.16.5.1 (172.16.5.1) 12.345 ms
...
10 142.250.74.46 (142.250.74.46) 25.123 ms

Ce qu’on voit :

  • Chaque ligne = un routeur traversé
  • Le temps de réponse pour chaque saut
  • Le chemin complet jusqu’à la destination
Fenêtre de terminal
ip addr show

Résultat attendu :

2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500
inet 192.168.1.10/24 brd 192.168.1.255 scope global eth0
inet6 fe80::a00:27ff:fe4e:66a1/64 scope link

Ce qu’on voit :

  • Interface réseau : eth0
  • Adresse IPv4 : 192.168.1.10 avec masque /24
  • Adresse IPv6 link-local : fe80::a00:27ff:fe4e:66a1

Voici une représentation complète des 4 couches du modèle TCP/IP avec leurs protocoles :

Modèle TCP/IP complet

Comment lire ce diagramme :

  • Les données commencent au niveau Application (votre navigateur, par exemple)
  • Elles descendent vers la couche Transport (TCP ou UDP)
  • Puis vers la couche Internet (ajout de l’adresse IP)
  • Enfin vers la couche Accès Réseau (transmission physique)

Sur le réseau de destination, le processus s’inverse : les données remontent de la couche 1 vers la couche 4.

Le protocole IP et le modèle TCP/IP en 8 points clés :

  1. Le protocole IP attribue une adresse unique à chaque appareil sur le réseau, comme une adresse postale

  2. Le modèle TCP/IP organise les protocoles réseau en 4 couches : Accès Réseau, Internet, Transport, Application

  3. IPv4 utilise des adresses sur 32 bits (ex: 192.168.1.10), limitées à 4,3 milliards d’adresses

  4. IPv6 utilise des adresses sur 128 bits (ex: 2001:0db8::1), avec un espace quasi infini

  5. TCP garantit la livraison complète et dans l’ordre (navigation web, email, fichiers)

  6. UDP privilégie la rapidité sans garantie (streaming, jeux en ligne, DNS)

  7. Les ports permettent d’identifier les applications sur un même appareil (HTTP=80, HTTPS=443, SSH=22)

  8. Le routage IP utilise des tables de routage pour acheminer les paquets de réseau en réseau jusqu’à destination