Un leader du Magic Quadrant™ Gartner® 2025 pour la Protection des Endpoints. Cinq ans de suite.Un leader du Magic Quadrant™ Gartner®Lire le rapport
Votre entreprise est la cible d’une compromission ?Blog
Demander une démo Contactez nous
Header Navigation - FR
  • Plateforme
    Aperçu de la plateforme
    • Singularity Platform
      Bienvenue sur le site de la sécurité intégrée de l'entreprise
    • Portefeuille de solutions de cybersécurité basées sur l’IA
      Référence en matière de sécurité alimentée par l’IA
    • Comment ça marche
      La Différence de Singularity XDR
    • Singularity Marketplace
      Des intégrations en un clic pour libérer la puissance de XDR
    • Tarification et Packages
      Comparaisons et conseils en un coup d'œil
    Data & AI
    • Purple AI
      Accélérer le SecOps avec l'IA générative
    • Singularity Hyperautomation
      Automatiser facilement les processus de sécurité
    • AI-SIEM
      Le SIEM IA pour le SOC autonome
    • Singularity Data Lake
      Propulsé par l'IA, unifié par le lac de données
    • Singularity Data Lake For Log Analytics
      Acquisition transparente de données à partir d'environnements sur site, en nuage ou hybrides
    Endpoint Security
    • Singularity Endpoint
      Prévention, détection et réaction autonomes
    • Singularity XDR
      Protection, détection et réponse natives et ouvertes
    • Singularity RemoteOps Forensics
      Orchestrer la criminalistique à l'échelle
    • Singularity || Threat Intelligence
      Renseignement complet sur l'adversaire
    • Singularity Vulnerability Management
      Découverte d'actifs malhonnêtes
    Cloud Security
    • Singularity Cloud Security
      Bloquer les attaques avec un CNAPP alimenté par l'IA
    • Singularity Cloud || Native Security
      Sécurisation des ressources de développement et de l'informatique en nuage
    • Singularity Cloud Workload Security
      Plateforme de protection des charges de travail en nuage en temps réel
    • Singularity || Cloud Data Security
      Détection des menaces par l'IA
    • Singularity Cloud Security Posture Management
      Détecter les mauvaises configurations dans le cloud et y remédier
    Identity Security
    • Singularity Identity
      Détection des menaces et réponse à l'identité
  • Pourquoi SentinelOne ?
    Pourquoi SentinelOne ?
    • Pourquoi SentineOne ?
      La Cybersécurité au service de l’avenir
    • Nos clients
      Reconnue par des Grandes Entreprises du monde entier
    • Reconnaissance du Marché
      Testé et Éprouvé par les Experts
    • A propos de nous
      Le Leader de l’Industrie de la Cybersécurité Autonome
    Comparer SentinelOne
    • Arctic Wolf
    • Broadcom
    • Crowdstrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Secteurs
    • Energie
    • Gouvernement Fédéral
    • Services Financiers
    • Santé
    • Enseignement Supérieur
    • Enseignement Primaire et Secondaire
    • Industrie
    • Vente au Détail
    • Collectivités territoriales
  • Services
    Services managés
    • Vue d’Ensemble des Services Managés
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Expertise de niveau mondial et Cyber Threat Intelligence.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      Analyses forensiques, IRR et préparation aux incidents.
    Support, Déploiement et Hygiène
    • Gestion Technique des Comptes
      Service Personnalisé pour la réussite de nos clients
    • SentinelOne GO
      Conseil pour l’Intégration et le Déploiement
    • SentinelOne University
      Formation live ou à la demande
    • Vue d’ensemble des Services
      Des solutions complètes pour des opérations de sécurité fluides
    • SentinelOne Community
      Connexion à la Communauté
  • Partenaires
    Notre réseau
    • Partenaires MSSP
      Réussir plus rapidement avec SentinelOne
    • Singularity Marketplace
      Etendez le pouvoir de la technologie S1
    • Partenaires Risques Cyber
      Enrôlez les équipes pour gérer les Réponses à Incident
    • Partenaires Technologiques
      Intégrée, la Solution Enterprise à grande échelle
    • SentinelOne pour AWS
      Hébergé dans les Régions AWS du Monde Entier
    • Partenaires commerciaux
      Apportons ensemble les meilleures solutions
    Aperçu de la plateforme→
  • Ressources
    Ressources
    • Fiches techniques
    • eBooks
    • Livres Blancs
    • Events
    Voir toutes les Ressources→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identité
    • Cloud
    • macOS
    • Blog SentinelOne
    Blog→
    Ressources Tech
    • SentinelLABS
    • Glossaire du Ransomware
    • Cybersecurity 101
  • A propos de
    A propos de SentinelOne
    • A propos de SentinelOne
      Le Leader de l’Industrie en Cybersécurité
    • SentinelLabs
      La Recherche sur les Menaces pour le Chasseur de Menaces Moderne
    • Carrières
      Les Dernières Offres d’Emploi
    • Press
      Annonces de l’Entreprise
    • Blog Cybersecurité
      Les dernières menaces en matière de cybersécurité
    • FAQ
      Obtenez des réponses aux questions les plus fréquentes
    • DataSet
      La Plateforme en live
    • S Foundation
      Assurer un Avenir Plus Sûr pour Tous
    • S Ventures
      Investir dans la Nouvelle Génération d’outils de Sécurité et de Données
Demander une démo Contactez nous
Background image for Qu'est-ce que le modèle OSI ?
Cybersecurity 101/Cybersécurité/Modèle OSI

Qu'est-ce que le modèle OSI ?

Le modèle OSI est fondamental pour la communication réseau. Découvrez comment la compréhension de ce modèle peut améliorer vos pratiques en matière de sécurité réseau.

CS-101_Cybersecurity.svg
Sommaire

Articles similaires

  • Qu'est-ce que la gestion des vulnérabilités?
  • Cybersécurité et criminalistique : types et meilleures pratiques
  • Les 10 principaux risques liés à la cybersécurité
  • Gestion des risques : cadres, stratégies et meilleures pratiques
Auteur: SentinelOne
Mis à jour: July 21, 2025

Le modèle OSI (Open Systems Interconnection) est un cadre permettant de comprendre les communications réseau. Ce guide explore les sept couches du modèle OSI, leurs fonctions et la manière dont elles interagissent pour faciliter la transmission des données.

Découvrez l'importance du modèle OSI dans la mise en réseau et le dépannage. La compréhension du modèle OSI est essentielle pour les professionnels de l'informatique et toute personne impliquée dans la gestion de réseaux.

Le modèle OSI est antérieur à l'Internet moderne. Il est le fruit d'une collaboration entre l'Organisation internationale de normalisation (ISO) et l'Internet Engineering Task Force (IETF). Ces deux groupes collaborateurs l'ont publié en 1984, redéfini en 1994 et révisé en 2000. Il est toujours utile pour isoler les problèmes liés aux réseaux informatiques, y compris les problèmes de cybersécurité.

Couche sept, la couche application

La première des sept couches OSI est la couche sept, la couche application. Au niveau de la couche application, les utilisateurs humains et machines créent ou saisissent des données pour les applications accédant aux services réseau.

L'interaction homme-machine se produit entre les personnes et les interfaces utilisateur graphiques (GUI) ou les interfaces textuelles, à l'aide d'interfaces homme-machine (IHM) telles que le clavier, la souris et l'écran d'ordinateur. Cependant, les logiciels tels que les clients de messagerie électronique et les navigateurs Web ne font pas eux-mêmes partie de la couche application.

La communication de données commence au niveau de la couche application. Les interactions commencent lorsque les applications accèdent aux services réseau. Une personne ou un logiciel interagit avec une application ou un réseau lorsque l'utilisateur effectue des tâches réseau. Au niveau de la couche sept sur la machine destinataire, l'utilisateur, qu'il s'agisse d'une personne ou d'un logiciel, reçoit ou transmet des fichiers de données.

Les applications telles que les logiciels de bureau et les navigateurs Web utilisent les protocoles d'application de la couche sept pour envoyer et recevoir des données sur le réseau. On peut citer par exemple le protocole HTTP (Hypertext Transfer Protocol), qui utilise le port 80, et le protocole FTP (File Transfer Protocol), qui utilise les ports 20 et 21.

Les attaques de couche sept, également appelées Attaques par déni de service distribué (DDoS) utilisent des botnets composés de machines zombies contrôlées par des robots pour inonder les serveurs d'un trafic Internet si important qu'ils finissent par planter en raison de la surcharge de requêtes. Les appareils zombies peuvent être n'importe quel appareil connecté, tel qu'un ordinateur ou un appareil domestique intelligent. Les botnets peuvent compter entre plusieurs millions et un milliard d'appareils.

Couche six, la couche de présentation

Cette couche traduit les données de la couche application en utilisant la syntaxe d'application la plus appropriée. La couche de présentation chiffre les données à envoyer et les déchiffre sur l'ordinateur à l'autre bout du réseau. Elle définit la manière dont les machines émettrices et réceptrices encodent, chiffrent et compressent les données.

L'ordinateur destinataire décompresse, décrypte et décode les données afin qu'elles puissent être utilisées par la machine destinataire dans un format non lisible par l'homme (NHRF) ou par l'utilisateur humain dans un format lisible par l'homme (HRF). Le NHRF est tout langage que seuls les ordinateurs peuvent comprendre, tel que le binaire, le C et le Python. Le HRF est tout langage que les humains peuvent comprendre. La couche de présentation prépare les données provenant de la couche application et les rend prêtes à être transmises via la couche session.

Couche cinq, la couche session

La couche session établit, synchronise, coordonne, maintient et termine les connexions et les conversations entre les applications aux deux extrémités de la conversation réseau. Elle authentifie les parties à la communication à chaque extrémité du réseau.

La couche 5 détermine le temps d'attente ou le délai admissible pour recevoir une réponse de l'autre partie à la conversation. Il existe plusieurs protocoles de couche de session, tels que X.225, RTCP et PPTP. Elle détermine et contrôle les ports, tels que le port 80 pour la navigation sur le Web, et tous les ports de messagerie électronique, tels que 25, 587 ou 465.

Couche quatre, la couche transport

La couche transport divise les données de la couche session en segments à l'extrémité émettrice de la session. Elle réassemble les segments en données à l'extrémité réceptrice pour qu'ils soient utilisés par la couche de session. La couche quatre transmet les données à l'aide de protocoles de transmission, notamment le protocole de contrôle de transmission (TCP) et le protocole de datagramme utilisateur (UDP).

La couche de transport gère le contrôle des erreurs en vérifiant si l'ordinateur récepteur a correctement reçu les données. Si les données n'ont pas été reçues sans erreur, la machine destinataire les demande à nouveau. Elle gère le contrôle de flux en envoyant les données à un débit correspondant à la vitesse de connexion du périphérique récepteur. Elle décide de la quantité de données à envoyer, de leur destination et de leur débit.

Le protocole TCP de la suite TCP/IP est un exemple bien connu de couche de transport. Il s'agit de l'ensemble des protocoles ou de la pile de protocoles où les communications destinées au réseau sélectionnent les numéros de port du protocole de contrôle de transmission (TCP) afin de classer et d'organiser les transmissions de données sur le réseau.

Il existe un lien étroit entre les cyberattaques et le modèle OSI. Si certaines attaques visent les logiciels et le matériel, de nombreuses menaces ciblent les différentes couches du modèle OSI. Une attaque DDoS, par exemple, peut cibler les couches quatre et trois du modèle OSI.

Couche trois, la couche réseau

La couche réseau divise les segments en paquets de données réseau et les réassemble à l'autre extrémité de la session. Elle achemine les paquets en découvrant le meilleur chemin à travers un réseau physique. La couche réseau utilise des adresses IP pour acheminer les paquets vers le nœud de destination (ordinateur, périphérique).

La couche trois transfère les données sur le réseau. Elle utilise des protocoles de couche réseau pour regrouper les paquets de données avec les informations d'adresse réseau correctes sous forme d'adresse IP (Internet Protocol). Elle sélectionne les routes réseau et transmet les paquets à la couche transport. Ici, la pile TCP/IP applique les adresses pour le routage.

Dans un autre exemple de cyberattaque sur le modèle OSI, l'attaque Man-in-the-Middle (MitM) se produit au niveau de la couche trois. Dans une attaque MitM, un pirate intercepte les communications et s'insère au milieu de la conversation de données, recevant les communications des deux extrémités sans que celles-ci ne s'en aperçoivent. Il peut lire les messages et les laisser passer ou modifier les communications avant de les envoyer au destinataire prévu.

Couche deux, la couche liaison de données

La couche liaison de données établit et termine une connexion entre deux appareils physiquement connectés sur un réseau. Elle divise les paquets en trames et les envoie de l'ordinateur source à la destination.

Le protocole ou la couche liaison de données d'un programme transfère les données vers et depuis une liaison physique dans un réseau. Cette couche garantit que le débit des données ne submerge pas les ordinateurs émetteurs et récepteurs au point de créer des erreurs de transmission de bits.

La couche liaison de données comprend deux sous-couches. La couche de contrôle de liaison logique (LLC) reconnaît les protocoles réseau, effectue des vérifications d'erreurs supplémentaires et synchronise les trames de données pour gérer le multiplexage, le contrôle de flux et l'accusé de réception, en signalant aux couches supérieures toute erreur de transmission/réception (TX/RX).

Sous cette couche se trouve la couche de contrôle d'accès au support, qui suit les trames de données à l'aide des adresses MAC de la machine pour le matériel d'envoi ou de réception. Cette couche organise chaque trame de données, en marquant les bits de début et de fin et en organisant le timing concernant le moment où chaque trame peut se déplacer le long de la couche physique.

Couche 1, la couche physique

La couche physique transporte les données à l'aide d'interfaces électriques, mécaniques ou procédurales. Cette couche envoie des bits informatiques d'un appareil à un autre le long du réseau. Elle décide comment établir les connexions physiques au réseau et comment les signaux prévisibles représentent les bits lorsqu'ils se déplacent par voie électronique, optique ou par ondes radio.

C'est la couche physique qui utilise un câble physique tel qu'un câble Ethernet RJ45 ou une connexion sans fil telle que le WiFi. La couche physique transmet le flux de bits de données brutes en code binaire, diverses combinaisons de zéros et de uns, et gère le contrôle du débit binaire.

H2 : Avantages de l'interopérabilité avec le modèle OSI L'interopérabilité avec le modèle OSI facilite l'identification des risques de sécurité et l'analyse des solutions de cybersécurité fonctionnant à chaque couche OSI. Le cadre commun du modèle pour comprendre les communications réseau permet aux organisations d'identifier et de surveiller les risques de sécurité. En cartographiant les vulnérabilités et les menaces par rapport aux couches OSI, l'organisation peut ensuite orchestrer des évaluations ciblées des risques de sécurité, identifier les vecteurs d'attaque par couche, et tester et ajouter des solutions et des contrôles de sécurité appropriés.

Le cadre OSI se concentre sur des contrôles spécifiques qui correspondent à chaque couche OSI. La visibilité obtenue en suivant le modèle OSI permet à l'organisation d'étudier les contrôles que chaque solution fournisseur met en œuvre à chaque couche. Lorsque les fournisseurs conçoivent des appareils selon une norme unique pour l'interopérabilité, le marché voit des avantages dans le choix entre les fournisseurs et les modèles de produits. La normalisation signifie que les clients peuvent choisir des produits auprès de n'importe quel fournisseur et s'attendre à une compatibilité. Le choix incite les fournisseurs à redoubler d'efforts pour être compétitifs et produire de meilleurs produits à des prix plus bas. Les clients peuvent adapter leur utilisation des composants et des appareils, sachant qu'ils seront interopérables et rétrocompatibles avec d'autres marques.

Cybersécurité alimentée par l'IA

Améliorez votre posture de sécurité grâce à la détection en temps réel, à une réponse à la vitesse de la machine et à une visibilité totale de l'ensemble de votre environnement numérique.

Obtenir une démonstration

Conclusion

Chaque couche du modèle OSI aide les organisations à comprendre le transfert de données entre les réseaux de manière indépendante des fournisseurs. Le modèle OSI profite aux organisations qui cherchent à mieux comprendre les risques liés à la sécurité et offre un moyen simple de mapper les solutions des fournisseurs et les contrôles de sécurité aux couches afin d'évaluer ces solutions.

"

FAQs

Le modèle OSI est une façon d'envisager la manière dont les informations transitent d'un ordinateur à un autre sur un réseau. La division des communications en sept couches distinctes permet d'examiner chaque partie du processus séparément, ce qui est plus facile que de l'examiner dans son ensemble.

La meilleure façon de mémoriser les sept couches du modèle OSI est d'utiliser ce mnémonique simple : " All People Seem To Need Data Processing " (Tout le monde semble avoir besoin du traitement des données).

  • A = Couche application
  • P = Couche présentation
  • S = Couche session
  • T = Couche transport
  • N = Couche réseau
  • D = Couche liaison de données
  • P = Couche physique

En savoir plus sur Cybersécurité

Qu'est-ce que le coût total de possession (TCO) en matière de cybersécurité ?Cybersécurité

Qu'est-ce que le coût total de possession (TCO) en matière de cybersécurité ?

Le coût total de possession (TCO) en matière de cybersécurité a un impact sur le budget. Découvrez comment calculer le TCO et ses implications pour vos investissements en matière de sécurité.

En savoir plus
26 exemples de ransomware expliqués en 2025Cybersécurité

26 exemples de ransomware expliqués en 2025

Découvrez 26 exemples significatifs de ransomwares qui ont façonné la cybersécurité, y compris les dernières attaques de 2025. Comprenez l'impact de ces menaces sur les entreprises et comment SentinelOne peut vous aider.

En savoir plus
Qu'est-ce que le smishing (hameçonnage par SMS) ? Exemples et tactiquesCybersécurité

Qu'est-ce que le smishing (hameçonnage par SMS) ? Exemples et tactiques

Découvrez ce qu'est le smishing (hameçonnage par SMS) et comment les cybercriminels utilisent de faux SMS pour voler des informations personnelles. Apprenez à reconnaître les signes avant-coureurs et à vous protéger contre ces escroqueries.

En savoir plus
Liste de contrôle pour l'audit de sécurité : 10 étapes pour vous protégerCybersécurité

Liste de contrôle pour l'audit de sécurité : 10 étapes pour vous protéger

Découvrez les principes fondamentaux des listes de contrôle des audits de sécurité, de leur importance et des lacunes courantes aux meilleures pratiques et aux étapes clés pour réussir. Comprenez les types d'audits et les exemples, et découvrez comment vous pouvez améliorer les résultats des audits de votre organisation.

En savoir plus
  • Commencer
  • Demander une démo
  • Visite guidée produit
  • Pourquoi SentinelOne
  • Tarification et Packages
  • FAQ
  • Contact
  • Contactez-nous
  • Support
  • SentinelOne Status
  • Langue
  • Français
  • Plateforme
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Gestion Technique des Comptes
  • Services de Support
  • Secteurs
  • Energie
  • Gouvernement Fédéral
  • Services Financiers
  • Santé
  • Enseignement Supérieur
  • Enseignement Primaire et Secondaire
  • Industrie
  • Vente au Détail
  • Collectivités territoriales
  • Cybersecurity for SMB
  • Ressources
  • Blog
  • Labs
  • Visite guidée produit
  • Events
  • Cybersecurity 101
  • eBooks
  • Livres Blancs
  • Presse
  • News
  • Glossaire du Ransomware
  • Société
  • A propos de
  • Nos clients
  • Carrières
  • Partenaires
  • Réglementation & Conformité
  • Sécurité & Conformité
  • S Foundation
  • S Ventures

©2025 SentinelOne, tous droits réservés.

Avis de confidentialité Conditions d'utilisation