Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1134

TCP

Qu'est-ce que TCP ?

TCPProtocole de transport oriente connexion (RFC 9293) qui fournit un flux d'octets ordonne, fiable et regule en congestion entre deux extremites sur IP.


Le Transmission Control Protocol, normalise dans la RFC 9293 (qui rend obsolete la RFC 793), assure la livraison fiable et ordonnee d'octets entre deux extremites IP identifiees par un quadruplet adresse/port source et destination. Les connexions s'ouvrent par une poignee de main en trois temps (SYN, SYN-ACK, ACK) et se ferment par FIN/FIN-ACK ou RST. TCP numerote chaque octet avec un numero de sequence sur 32 bits, utilise des ACK cumulatifs et des temporisateurs de retransmission, et applique des algorithmes de controle de congestion comme Reno, CUBIC ou BBR. La plupart des protocoles applicatifs modernes (HTTP/1.1, HTTPS, SSH, SMTP, IMAP) reposent sur TCP. Les attaques notables incluent les SYN floods, l'injection de RST, la prediction de numero de sequence et le detournement hors chemin.

Exemples

  1. 01

    Une requete HTTPS ouvre TCP vers le port 443, effectue le handshake en trois temps puis negocie TLS.

  2. 02

    Un SYN flood epuise la table des connexions semi-ouvertes du serveur en n'envoyant jamais l'ACK final.

Questions fréquentes

Qu'est-ce que TCP ?

Protocole de transport oriente connexion (RFC 9293) qui fournit un flux d'octets ordonne, fiable et regule en congestion entre deux extremites sur IP. Cette notion relève de la catégorie Sécurité réseau en cybersécurité.

Que signifie TCP ?

Protocole de transport oriente connexion (RFC 9293) qui fournit un flux d'octets ordonne, fiable et regule en congestion entre deux extremites sur IP.

Comment fonctionne TCP ?

Le Transmission Control Protocol, normalise dans la RFC 9293 (qui rend obsolete la RFC 793), assure la livraison fiable et ordonnee d'octets entre deux extremites IP identifiees par un quadruplet adresse/port source et destination. Les connexions s'ouvrent par une poignee de main en trois temps (SYN, SYN-ACK, ACK) et se ferment par FIN/FIN-ACK ou RST. TCP numerote chaque octet avec un numero de sequence sur 32 bits, utilise des ACK cumulatifs et des temporisateurs de retransmission, et applique des algorithmes de controle de congestion comme Reno, CUBIC ou BBR. La plupart des protocoles applicatifs modernes (HTTP/1.1, HTTPS, SSH, SMTP, IMAP) reposent sur TCP. Les attaques notables incluent les SYN floods, l'injection de RST, la prediction de numero de sequence et le detournement hors chemin.

Comment se défendre contre TCP ?

Les défenses contre TCP combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de TCP ?

Noms alternatifs courants : Protocole de controle de transmission.

Termes liés

Voir aussi