Méthodes HTTP

Guide complet des méthodes de requête HTTP avec tableaux comparatifs et exemples.

Comparaison

MéthodeCorpsIdempotentSûrCacheable
GET
POST
PUT
PATCH
DELETE
HEAD
OPTIONS
TRACE
CONNECT
GET

La methode GET demande une representation de la ressource specifiee. Les requetes GET ne doivent que recuperer des donnees et n'avoir aucun autre effet sur la ressource. Comme les requetes GET ne modifient pas l'etat, elles sont considerees comme sures et idempotentes.

Sûr
Idempotent
Cacheable
RFC 9110, Section 9.3.1

Cas d'utilisation courants

  • Recuperation d'un profil utilisateur ou des details du compte
  • Liste de collections de ressources telles que des produits ou des articles
  • Recuperation d'une ressource unique par son identifiant
  • Chargement des donnees de configuration ou de parametres
  • Interrogation des resultats de recherche avec des parametres de requete
Requête
GET /api/users/123 HTTP/1.1
Host: api.example.com
Accept: application/json
Authorization: Bearer eyJhbGciOiJIUzI1NiIs...
Réponse
HTTP/1.1 200 OK
Content-Type: application/json
Cache-Control: max-age=60

{
  "id": 123,
  "name": "Alice Johnson",
  "email": "alice@example.com",
  "role": "admin",
  "createdAt": "2025-08-14T10:30:00Z"
}
POST

La methode POST soumet une entite a la ressource specifiee, provoquant souvent un changement d'etat ou des effets secondaires sur le serveur. Elle est couramment utilisee pour creer de nouvelles ressources ou declencher des operations. POST n'est ni sure ni idempotente, ce qui signifie que des requetes identiques repetees peuvent creer des ressources en double.

Corps
RFC 9110, Section 9.3.3

Cas d'utilisation courants

  • Creation d'un nouveau compte utilisateur ou d'une ressource
  • Soumission d'un formulaire ou telechargement d'un fichier
  • Declenchement d'un processus cote serveur tel que l'envoi d'un e-mail
  • Publication d'un commentaire ou d'un message
  • Initiation d'un paiement ou d'une transaction
Requête
POST /api/users HTTP/1.1
Host: api.example.com
Content-Type: application/json
Authorization: Bearer eyJhbGciOiJIUzI1NiIs...

{
  "name": "Bob Smith",
  "email": "bob@example.com",
  "role": "member"
}
Réponse
HTTP/1.1 201 Created
Content-Type: application/json
Location: /api/users/456

{
  "id": 456,
  "name": "Bob Smith",
  "email": "bob@example.com",
  "role": "member",
  "createdAt": "2026-03-02T14:22:00Z"
}
PUT

La methode PUT remplace toutes les representations actuelles de la ressource cible par le contenu de la requete. Si la ressource n'existe pas, PUT peut la creer. PUT est idempotente, ce qui signifie que faire la meme requete plusieurs fois produit le meme resultat que de la faire une seule fois.

Idempotent
Corps
RFC 9110, Section 9.3.4

Cas d'utilisation courants

  • Remplacement d'un profil utilisateur par des donnees mises a jour
  • Telechargement d'un fichier vers une URI specifique
  • Mise a jour de la representation complete d'un objet de configuration
  • Definition ou ecrasement d'une ressource a une URL connue
Requête
PUT /api/users/123 HTTP/1.1
Host: api.example.com
Content-Type: application/json
Authorization: Bearer eyJhbGciOiJIUzI1NiIs...

{
  "name": "Alice Johnson-Smith",
  "email": "alice.js@example.com",
  "role": "admin"
}
Réponse
HTTP/1.1 200 OK
Content-Type: application/json

{
  "id": 123,
  "name": "Alice Johnson-Smith",
  "email": "alice.js@example.com",
  "role": "admin",
  "updatedAt": "2026-03-02T15:10:00Z"
}
PATCH

La methode PATCH applique des modifications partielles a une ressource. Contrairement a PUT, qui remplace la ressource entiere, PATCH ne met a jour que les champs fournis dans le corps de la requete. PATCH n'est ni sure ni necessairement idempotente, bien qu'elle puisse etre implementee de maniere idempotente.

Corps
RFC 5789

Cas d'utilisation courants

  • Mise a jour d'un champ unique comme l'e-mail ou le nom d'affichage
  • Basculement d'un indicateur booleen tel que le statut actif ou archive
  • Modification incrementale d'une ressource complexe
  • Application d'un document JSON Patch ou JSON Merge Patch
Requête
PATCH /api/users/123 HTTP/1.1
Host: api.example.com
Content-Type: application/json
Authorization: Bearer eyJhbGciOiJIUzI1NiIs...

{
  "email": "alice.new@example.com"
}
Réponse
HTTP/1.1 200 OK
Content-Type: application/json

{
  "id": 123,
  "name": "Alice Johnson",
  "email": "alice.new@example.com",
  "role": "admin",
  "updatedAt": "2026-03-02T15:45:00Z"
}
DELETE

La methode DELETE supprime la ressource specifiee du serveur. Apres un DELETE reussi, les requetes GET subsequentes vers la meme URI devraient retourner 404 Not Found. DELETE est idempotente, ce qui signifie que la suppression d'une ressource deja supprimee ne devrait pas produire d'erreur au-dela de la suppression initiale.

Idempotent
RFC 9110, Section 9.3.5

Cas d'utilisation courants

  • Suppression d'un compte utilisateur ou d'un profil
  • Retrait d'un article du panier
  • Suppression d'un fichier ou d'un document telecharge
  • Revocation d'une cle API ou d'un jeton d'acces
  • Desabonnement d'une liste de diffusion
Requête
DELETE /api/users/123 HTTP/1.1
Host: api.example.com
Authorization: Bearer eyJhbGciOiJIUzI1NiIs...
Réponse
HTTP/1.1 204 No Content
X-Request-Id: req_abc123
HEAD

La methode HEAD est identique a GET sauf que le serveur ne doit pas retourner de corps de message dans la reponse. Elle est utile pour verifier si une ressource existe, inspecter les en-tetes ou tester les liens sans telecharger la reponse entiere. HEAD est sure et idempotente.

Sûr
Idempotent
Cacheable
RFC 9110, Section 9.3.2
Exemple
HEAD /api/users/123 HTTP/1.1
Host: api.example.com
Authorization: Bearer eyJhbGciOiJIUzI1NiIs...
OPTIONS

La methode OPTIONS decrit les options de communication disponibles pour la ressource cible. Elle est couramment utilisee dans les requetes preflight CORS ou le navigateur verifie quelles methodes HTTP et quels en-tetes sont autorises avant d'envoyer la requete reelle. OPTIONS est sure et idempotente.

Sûr
Idempotent
RFC 9110, Section 9.3.7
Exemple
OPTIONS /api/users HTTP/1.1
Host: api.example.com
Origin: https://app.example.com
Access-Control-Request-Method: POST
Access-Control-Request-Headers: Content-Type, Authorization
TRACE

La methode TRACE effectue un test de bouclage de message le long du chemin vers la ressource cible, renvoyant la requete recue en echo. Elle est principalement utilisee a des fins de diagnostic pour observer comment les proxys intermediaires modifient la requete. TRACE est rarement utilisee dans les API de production et est souvent desactivee pour des raisons de securite.

Sûr
Idempotent
RFC 9110, Section 9.3.8
Exemple
TRACE /api/users HTTP/1.1
Host: api.example.com
Max-Forwards: 3
CONNECT

La methode CONNECT etablit un tunnel vers le serveur identifie par la ressource cible. Elle est principalement utilisee avec les proxys HTTP pour initier une connexion TLS/SSL de bout en bout a travers le proxy, permettant au trafic HTTPS de passer par un proxy HTTP. CONNECT n'est ni sure ni mise en cache.

RFC 9110, Section 9.3.6
Exemple
CONNECT api.example.com:443 HTTP/1.1
Host: api.example.com:443
Proxy-Authorization: Basic dXNlcjpwYXNz

Guides associés

Essayez dans RequestDock

Envoyez de vraies requêtes HTTP et inspectez les réponses — directement dans votre navigateur.