Le modèle OSI (Open Systems Interconnection) est un cadre permettant de comprendre les communications réseau. Ce guide explore les sept couches du modèle OSI, leurs fonctions et la manière dont elles interagissent pour faciliter la transmission des données.
Découvrez l'importance du modèle OSI dans la mise en réseau et le dépannage. La compréhension du modèle OSI est essentielle pour les professionnels de l'informatique et toute personne impliquée dans la gestion de réseaux.
Le modèle OSI est antérieur à l'Internet moderne. Il est le fruit d'une collaboration entre l'Organisation internationale de normalisation (ISO) et l'Internet Engineering Task Force (IETF). Ces deux groupes collaborateurs l'ont publié en 1984, redéfini en 1994 et révisé en 2000. Il est toujours utile pour isoler les problèmes liés aux réseaux informatiques, y compris les problèmes de cybersécurité.
Couche sept, la couche application
La première des sept couches OSI est la couche sept, la couche application. Au niveau de la couche application, les utilisateurs humains et machines créent ou saisissent des données pour les applications accédant aux services réseau.
L'interaction homme-machine se produit entre les personnes et les interfaces utilisateur graphiques (GUI) ou les interfaces textuelles, à l'aide d'interfaces homme-machine (IHM) telles que le clavier, la souris et l'écran d'ordinateur. Cependant, les logiciels tels que les clients de messagerie électronique et les navigateurs Web ne font pas eux-mêmes partie de la couche application.
La communication de données commence au niveau de la couche application. Les interactions commencent lorsque les applications accèdent aux services réseau. Une personne ou un logiciel interagit avec une application ou un réseau lorsque l'utilisateur effectue des tâches réseau. Au niveau de la couche sept sur la machine destinataire, l'utilisateur, qu'il s'agisse d'une personne ou d'un logiciel, reçoit ou transmet des fichiers de données.
Les applications telles que les logiciels de bureau et les navigateurs Web utilisent les protocoles d'application de la couche sept pour envoyer et recevoir des données sur le réseau. On peut citer par exemple le protocole HTTP (Hypertext Transfer Protocol), qui utilise le port 80, et le protocole FTP (File Transfer Protocol), qui utilise les ports 20 et 21.
Les attaques de couche sept, également appelées Attaques par déni de service distribué (DDoS) utilisent des botnets composés de machines zombies contrôlées par des robots pour inonder les serveurs d'un trafic Internet si important qu'ils finissent par planter en raison de la surcharge de requêtes. Les appareils zombies peuvent être n'importe quel appareil connecté, tel qu'un ordinateur ou un appareil domestique intelligent. Les botnets peuvent compter entre plusieurs millions et un milliard d'appareils.
Couche six, la couche de présentation
Cette couche traduit les données de la couche application en utilisant la syntaxe d'application la plus appropriée. La couche de présentation chiffre les données à envoyer et les déchiffre sur l'ordinateur à l'autre bout du réseau. Elle définit la manière dont les machines émettrices et réceptrices encodent, chiffrent et compressent les données.
L'ordinateur destinataire décompresse, décrypte et décode les données afin qu'elles puissent être utilisées par la machine destinataire dans un format non lisible par l'homme (NHRF) ou par l'utilisateur humain dans un format lisible par l'homme (HRF). Le NHRF est tout langage que seuls les ordinateurs peuvent comprendre, tel que le binaire, le C et le Python. Le HRF est tout langage que les humains peuvent comprendre. La couche de présentation prépare les données provenant de la couche application et les rend prêtes à être transmises via la couche session.
Couche cinq, la couche session
La couche session établit, synchronise, coordonne, maintient et termine les connexions et les conversations entre les applications aux deux extrémités de la conversation réseau. Elle authentifie les parties à la communication à chaque extrémité du réseau.
La couche 5 détermine le temps d'attente ou le délai admissible pour recevoir une réponse de l'autre partie à la conversation. Il existe plusieurs protocoles de couche de session, tels que X.225, RTCP et PPTP. Elle détermine et contrôle les ports, tels que le port 80 pour la navigation sur le Web, et tous les ports de messagerie électronique, tels que 25, 587 ou 465.
Couche quatre, la couche transport
La couche transport divise les données de la couche session en segments à l'extrémité émettrice de la session. Elle réassemble les segments en données à l'extrémité réceptrice pour qu'ils soient utilisés par la couche de session. La couche quatre transmet les données à l'aide de protocoles de transmission, notamment le protocole de contrôle de transmission (TCP) et le protocole de datagramme utilisateur (UDP).
La couche de transport gère le contrôle des erreurs en vérifiant si l'ordinateur récepteur a correctement reçu les données. Si les données n'ont pas été reçues sans erreur, la machine destinataire les demande à nouveau. Elle gère le contrôle de flux en envoyant les données à un débit correspondant à la vitesse de connexion du périphérique récepteur. Elle décide de la quantité de données à envoyer, de leur destination et de leur débit.
Le protocole TCP de la suite TCP/IP est un exemple bien connu de couche de transport. Il s'agit de l'ensemble des protocoles ou de la pile de protocoles où les communications destinées au réseau sélectionnent les numéros de port du protocole de contrôle de transmission (TCP) afin de classer et d'organiser les transmissions de données sur le réseau.
Il existe un lien étroit entre les cyberattaques et le modèle OSI. Si certaines attaques visent les logiciels et le matériel, de nombreuses menaces ciblent les différentes couches du modèle OSI. Une attaque DDoS, par exemple, peut cibler les couches quatre et trois du modèle OSI.
Couche trois, la couche réseau
La couche réseau divise les segments en paquets de données réseau et les réassemble à l'autre extrémité de la session. Elle achemine les paquets en découvrant le meilleur chemin à travers un réseau physique. La couche réseau utilise des adresses IP pour acheminer les paquets vers le nœud de destination (ordinateur, périphérique).
La couche trois transfère les données sur le réseau. Elle utilise des protocoles de couche réseau pour regrouper les paquets de données avec les informations d'adresse réseau correctes sous forme d'adresse IP (Internet Protocol). Elle sélectionne les routes réseau et transmet les paquets à la couche transport. Ici, la pile TCP/IP applique les adresses pour le routage.
Dans un autre exemple de cyberattaque sur le modèle OSI, l'attaque Man-in-the-Middle (MitM) se produit au niveau de la couche trois. Dans une attaque MitM, un pirate intercepte les communications et s'insère au milieu de la conversation de données, recevant les communications des deux extrémités sans que celles-ci ne s'en aperçoivent. Il peut lire les messages et les laisser passer ou modifier les communications avant de les envoyer au destinataire prévu.
Couche deux, la couche liaison de données
La couche liaison de données établit et termine une connexion entre deux appareils physiquement connectés sur un réseau. Elle divise les paquets en trames et les envoie de l'ordinateur source à la destination.
Le protocole ou la couche liaison de données d'un programme transfère les données vers et depuis une liaison physique dans un réseau. Cette couche garantit que le débit des données ne submerge pas les ordinateurs émetteurs et récepteurs au point de créer des erreurs de transmission de bits.
La couche liaison de données comprend deux sous-couches. La couche de contrôle de liaison logique (LLC) reconnaît les protocoles réseau, effectue des vérifications d'erreurs supplémentaires et synchronise les trames de données pour gérer le multiplexage, le contrôle de flux et l'accusé de réception, en signalant aux couches supérieures toute erreur de transmission/réception (TX/RX).
Sous cette couche se trouve la couche de contrôle d'accès au support, qui suit les trames de données à l'aide des adresses MAC de la machine pour le matériel d'envoi ou de réception. Cette couche organise chaque trame de données, en marquant les bits de début et de fin et en organisant le timing concernant le moment où chaque trame peut se déplacer le long de la couche physique.
Couche 1, la couche physique
La couche physique transporte les données à l'aide d'interfaces électriques, mécaniques ou procédurales. Cette couche envoie des bits informatiques d'un appareil à un autre le long du réseau. Elle décide comment établir les connexions physiques au réseau et comment les signaux prévisibles représentent les bits lorsqu'ils se déplacent par voie électronique, optique ou par ondes radio.
C'est la couche physique qui utilise un câble physique tel qu'un câble Ethernet RJ45 ou une connexion sans fil telle que le WiFi. La couche physique transmet le flux de bits de données brutes en code binaire, diverses combinaisons de zéros et de uns, et gère le contrôle du débit binaire.
H2 : Avantages de l'interopérabilité avec le modèle OSI L'interopérabilité avec le modèle OSI facilite l'identification des risques de sécurité et l'analyse des solutions de cybersécurité fonctionnant à chaque couche OSI. Le cadre commun du modèle pour comprendre les communications réseau permet aux organisations d'identifier et de surveiller les risques de sécurité. En cartographiant les vulnérabilités et les menaces par rapport aux couches OSI, l'organisation peut ensuite orchestrer des évaluations ciblées des risques de sécurité, identifier les vecteurs d'attaque par couche, et tester et ajouter des solutions et des contrôles de sécurité appropriés.
Le cadre OSI se concentre sur des contrôles spécifiques qui correspondent à chaque couche OSI. La visibilité obtenue en suivant le modèle OSI permet à l'organisation d'étudier les contrôles que chaque solution fournisseur met en œuvre à chaque couche. Lorsque les fournisseurs conçoivent des appareils selon une norme unique pour l'interopérabilité, le marché voit des avantages dans le choix entre les fournisseurs et les modèles de produits. La normalisation signifie que les clients peuvent choisir des produits auprès de n'importe quel fournisseur et s'attendre à une compatibilité. Le choix incite les fournisseurs à redoubler d'efforts pour être compétitifs et produire de meilleurs produits à des prix plus bas. Les clients peuvent adapter leur utilisation des composants et des appareils, sachant qu'ils seront interopérables et rétrocompatibles avec d'autres marques.
Cybersécurité alimentée par l'IA
Améliorez votre posture de sécurité grâce à la détection en temps réel, à une réponse à la vitesse de la machine et à une visibilité totale de l'ensemble de votre environnement numérique.
Obtenir une démonstrationConclusion
Chaque couche du modèle OSI aide les organisations à comprendre le transfert de données entre les réseaux de manière indépendante des fournisseurs. Le modèle OSI profite aux organisations qui cherchent à mieux comprendre les risques liés à la sécurité et offre un moyen simple de mapper les solutions des fournisseurs et les contrôles de sécurité aux couches afin d'évaluer ces solutions.
"FAQs
Le modèle OSI est une façon d'envisager la manière dont les informations transitent d'un ordinateur à un autre sur un réseau. La division des communications en sept couches distinctes permet d'examiner chaque partie du processus séparément, ce qui est plus facile que de l'examiner dans son ensemble.
La meilleure façon de mémoriser les sept couches du modèle OSI est d'utiliser ce mnémonique simple : " All People Seem To Need Data Processing " (Tout le monde semble avoir besoin du traitement des données).
- A = Couche application
- P = Couche présentation
- S = Couche session
- T = Couche transport
- N = Couche réseau
- D = Couche liaison de données
- P = Couche physique

