Le modèle OSI (Open Systems Interconnection), également appelé modèle de référence OSI, est un modèle conceptuel qui divise la communication et l’interopérabilité des réseaux en sept couches abstraites. Conçu dans les années 1970 et officiellement publié par l’ISO en 1984, il a vu le jour pour résoudre les incompatibilités de communication entre les divers protocoles réseau utilisés au début du siècle. Malgré l’évolution des technologies et l’émergence de nouveaux modèles, le modèle OSI reste essentiel pour comprendre l’architecture réseau.
Introduction au Modèle OSI
Le modèle OSI divise le processus de communication réseau en sept couches distinctes, chacune représentant une fonction différente qui aide à guider les données d'un point à un autre. Il assure la standardisation et l'interopérabilité des réseaux en définissant comment chaque couche de communication doit fonctionner. Cette cohérence permet aux protocoles comme Ethernet, IP et HTTP de fonctionner ensemble de manière fiable.
Le modèle OSI fournit un langage commun pour discuter de la manière dont les données se déplacent et où des problèmes peuvent survenir. Lorsqu'un analyste de sécurité dit qu'une menace existe à la couche 3 (la couche réseau), ou qu'un développeur discute du chiffrement à la couche 6 (la couche de présentation), tout le monde partage un cadre de référence clair.
En structurant les opérations réseau en couches indépendantes, le modèle OSI permet aux ingénieurs d'innover et d'améliorer les mécanismes de sécurité sans perturber l'ensemble du système. Par exemple, les développeurs peuvent mettre à jour les algorithmes de chiffrement ou les techniques de compression à la couche de présentation sans modifier les couches de transport ou de réseau inférieures.
L'une des plus grandes forces du modèle OSI est sa flexibilité. Il standardise les processus de communication tout en permettant aux fournisseurs et aux développeurs de créer des solutions uniques et interopérables. Les professionnels de la cybersécurité cartographient souvent les outils de défense et les vecteurs d'attaque sur des couches OSI spécifiques pour identifier les vulnérabilités et renforcer les défenses.
Lire aussi: Choisir les meilleures couches de piscine pour bébés
Les Sept Couches du Modèle OSI
Le modèle OSI est structuré comme une pile, chaque couche s'appuyant sur la fonctionnalité de celle qui se trouve en dessous. Lorsque les données sont transmises, elles descendent de la couche application (la plus proche de l'utilisateur) à la couche physique (matériel). Les couches basses (1, 2, 3 et 4) sont nécessaires à l’acheminement des informations entre les extrémités concernées et dépendent du support physique. Les couches hautes (5, 6 et 7) sont responsables du traitement de l’information relative à la gestion des échanges entre systèmes informatiques. Par ailleurs, les couches 1 à 3 interviennent entre machines voisines, et non entre les machines d’extrémité qui peuvent être séparées par plusieurs routeurs.
Couche 1 : Physique
La couche physique forme la base du modèle OSI. Elle s’occupe de la transmission des bits de façon brute sur un canal de communication. Cette couche doit garantir la parfaite transmission des données (un bit 1 envoyé doit bien être reçu comme bit valant 1). Elle transmet des données binaires brutes (1 et 0) sur des supports physiques tels que des câbles en cuivre, des fibres optiques ou des fréquences radio sans fil. Les normes et technologies clés à cette couche incluent les interfaces physiques Ethernet, RS-232, DSL, SONET et Bluetooth. En cas de problème de réseau, les professionnels des réseaux commencent souvent par vérifier la couche physique pour s'assurer que tous les câbles sont correctement connectés et que, par exemple, la fiche d'alimentation n'a pas été retirée du routeur, du commutateur ou de l'ordinateur.
Couche 2 : Liaison de Données
La couche liaison de données fournit un transfert de données fiable de nœud à nœud. Elle fractionne les données d’entrée de l’émetteur en trames, transmet ces trames en séquence et gère les trames d’acquittement renvoyées par le récepteur. Les technologies courantes ici incluent Ethernet (IEEE 802.3), Wi-Fi (IEEE 802.11) et PPP (Point-to-Point Protocol). Elle assure le transfert des données de noeud à noeud (entre deux noeuds directement connectés), et gère également la correction des erreurs de la couche physique. Cette couche comprend aussi deux sous-couches : la couche de contrôle d'accès au support (MAC) et la couche de contrôle de liaison logique (LLC). La couche de contrôle de liaison logique (LLC), qui sert d’interface entre la couche de contrôle d’accès au support (MAC) et la couche réseau, gère le contrôle du flux, la synchronisation et le multiplexage (deux ou plusieurs flux de données partagent la même connexion à l’hôte). Pour éviter toute corruption, la couche liaison de données indique la quantité de données que l’expéditeur peut envoyer avant de recevoir un accusé de réception de livraison.
Les fonctions principales de cette couche sont :
- Tramage
- Adressage physique
- Contrôle des erreurs
- Contrôle des flux
- Contrôle du débit binaire
- Synchronisation des bits
- Mode de transmission
- Topologies physiques
Couche 3 : Réseau
La couche réseau est responsable de déterminer le chemin logique que les données empruntent à travers un réseau. C’est la couche qui permet de gérer le sous-réseau, i.e. le routage des paquets sur ce sous-réseau et l’interconnexion des différents sous-réseaux entre eux. La couche réseau contrôle également l’engorgement du sous-réseau. Elle permet aux nœuds d’envoyer des messages aux nœuds sur d’autres réseaux en fournissant le contenu du message et l’adresse de destination. Les protocoles de base incluent IP (Internet Protocol), ICMP (Internet Control Message Protocol) et IPSec. C'est au niveau de la couche réseau que se trouvent la plupart des fonctionnalités du routeur. Elle est très surveillée par les professionnels des réseaux. Dans son sens le plus élémentaire, cette couche est responsable de la transmission des paquets, y compris le routage par différents routeurs. Les routeurs de cette couche permettent de le faire efficacement.
Lire aussi: Comprendre les pleurs nocturnes de bébé
Les fonctions principales de cette couche sont :
- Adressage
- Routage
- Fragmentation et réassemblage des paquets
- Contrôle du trafic
La fiabilité n'est pas garantie dans la couche réseau, car tous les protocoles de la couche réseau ne garantissent pas une livraison fiable.
Couche 4 : Transport
La couche transport fournit une communication de bout en bout et une livraison fiable des données entre les dispositifs. Cette couche est responsable du bon acheminement des messages complets au destinataire. Le rôle principal de la couche transport est de prendre les messages de la couche session, de les découper s’il le faut en unités plus petites et de les passer à la couche réseau, tout en s’assurant que les morceaux arrivent correctement de l’autre côté. Elle prend les messages de la couche session et les divise en unités plus petites (appelées « segments »), chacune ayant un en-tête associé. La couche transport s'appuie sur des protocoles tels que TCP (Transmission Control Protocol) et UDP (User Datagram Protocol) pour gérer la livraison de bout en bout des messages complets.
Les fonctions principales de cette couche sont :
- Adressage des points de service
- Contrôle des flux
- Multiplexage
Côté expéditeur, la couche de transport reçoit les données formatées des couches supérieures, procède à une segmentation et met en œuvre un contrôle des flux et des erreurs pour assurer une transmission précise des données. Côté destinataire, la couche de transport lit le numéro de port figurant dans l’en-tête et transmet les données reçues à l’application appropriée.
Lire aussi: Guide pour une Couche Confortable
Avec un service orienté connexion, un processus en trois étapes comprenant l’ouverture, le transfert des données et la fermeture (ou déconnexion), le récepteur renvoie un accusé de réception à l'expéditeur, une fois le paquet de données livré. Le service sans connexion ne concerne toutefois que le transfert de données.
Couche 5 : Session
La couche session gère et contrôle le dialogue entre deux dispositifs ou applications. Elle organise et synchronise les échanges entre tâches distantes. Elle réalise le lien entre les adresses logiques et les adresses physiques des tâches réparties. Elle établit également une liaison entre deux programmes d’application devant coopérer et commande leur dialogue (qui doit parler, qui parle…). Les protocoles tels que NetBIOS, RPC (Remote Procedure Call) et PPTP (Point-to-Point Tunneling Protocol) opèrent souvent à cette couche. Pour que deux dispositifs, ordinateurs ou serveurs, puissent « parler » entre eux, il faut créer une session, et cela se passe au niveau de la couche du même nom. Les fonctions de la couche 5 impliquent la configuration, la coordination (le temps pendant lequel le système doit attendre une réponse, par exemple) et la terminaison entre les applications à chaque fin de session.
Les fonctions principales de cette couche sont :
- Interactions de session
- Synchronisation
- Récupération de session
Elle établit également des protocoles pour connecter et déconnecter les sessions entre les flux de données connexes, tels que l’audio et la vidéo dans les conférences web.
Couche 6 : Présentation
La couche de présentation s'assure que les données envoyées par la couche application d'un système sont lisibles par la couche application d'un autre. Elle s’intéresse à la syntaxe et à la sémantique des données transmises : c’est elle qui traite l’information de manière à la rendre compatible entre tâches communicantes. La partie présentation va se charger de formater, « traduire » les données pour les transmettre à la couche Application, ou la couche réseau selon le sens de circulation de l’information. Elle constitue donc l’interface entre le Réseau et l’Application afin de leur rendre les données « présentables ». Les standards courants opérant à cette couche incluent MIME, SSL/TLS et l'encodage JPEG/MP3.
Les fonctions principales de cette couche sont :
- Traduction des données
- Chiffrement et déchiffrement des données
- Compression des données
Parfois, le formatage et la traduction sont inversés pendant le processus de désencapsulation, au fur et à mesure que les messages entrants se déplacent vers le haut de la pile de protocoles.
Couche 7 : Application
La couche application est la couche la plus haute du modèle OSI et sert d'interface directe entre l'utilisateur et le réseau. Cette couche est le point de contact entre l’utilisateur et le réseau. Elle fournit des services réseau aux applications de l'utilisateur final, en s'assurant que les données sont correctement emballées et prêtes pour la transmission. La couche applicative est la couche OSI la plus proche de l’utilisateur final. Elle fournit des services réseau directement aux applications utilisateur et facilite la communication entre les points de terminaison API et les couches inférieures du modèle OSI. Les applications ne font pas partie de cette couche. La couche applicative fournit les protocoles (par exemple, HTTP, FTP, DNS et SMTP) qui permettent au logiciel d’envoyer et de recevoir les données. Elle crée une interface directe via des applications réseau comme un navigateur web (Google Chrome, Firefox, Safari, etc.), la messagerie électronique, le protocole FTP, ou d'autres applications autonomes comme Skype, Outlook, Office. Toutes sont des exemples d'applications de la couche 7.
Les fonctions principales de cette couche sont :
- Transfert de fichiers
- Communication et authentification
- Accès à distance
- Services d’annuaire
La couche applicative veille à ce que l’appareil récepteur accepte les données et que les interfaces de communication nécessaires au transfert existent.
Transmission de Données à Travers le Modèle OSI
Les données se déplacent de manière bidirectionnelle à travers le modèle OSI : chaque couche communique avec les couches situées en dessous et au-dessus au sein de la pile. En outre, les dispositifs d’envoi et de réception transmettent les données à travers les couches de données. Ces trames sont ensuite transmises à travers la couche physique (le réseau Wi-Fi du destinataire).
La donnée va suivre un chemin descendant lors de l’envoi, côté émetteur, avant de suivre le chemin inverse, côté récepteur, où l’information initiale va être reconstituée, étape par étape. Car l’information va changer de nature en passant par les diverses couches.
Si la donnée envoyée est reçue dans son exact format par le récepteur, cette donnée aura traversé plusieurs étapes pour y parvenir, changeant de format à chaque stade. La donnée, en traversant les divers segments de cette communication réseau, va changer d’aspect car on lui ajoute à chaque étape un en-tête. De donnée, celle-ci va se convertir en segments, en paquets, en Frames et enfin en bits. En émission, la donnée traverse chaque couche de la machine émettrice. Chacune d’elle va « marquer » le paquet d’un en-tête donnant des informations sur la marche à suivre. Ces en-têtes indiquent le protocole utilisé dans chaque couche. A l’inverse, en réception, lors du passage dans chaque couche, le process va être inversé.
Critique du Modèle OSI
La chose la plus frappante à propos du modèle OSI est que c’est peut-être la structure réseau la plus étudiée et la plus unanimement reconnue et pourtant ce n’est pas le modèle qui a su s’imposer. Beaucoup de personnes reprochent à OSI son aspect trop théorique, et son décalage avec les protocoles de réseau modernes comme TCP / IP.
- Ce n’était pas le bon moment : David Clark du MIT a émis la théorie suivant quant à l’art et la manière de publier une norme au bon moment. Pour lui, dans le cycle de vie d’une norme, il y a 2 pics principaux d’activité : la recherche effectuée dans le domaine couvert par la norme, et les investissements des industriels pour l’implémentation et la mise en place de la norme.
- Ce n’était pas la bonne technologie : Le modèle OSI est peut-être trop complet et trop complexe. La distance entre l’utilisation concrète (l’implémentation) et le modèle est parfois importante. OSI est en fait trop complexe pour pouvoir être proprement et efficacement implémenté. Le comité rédacteur de la norme a même du laisser de côté certains points techniques, comme la sécurité et le codage, tant il était délicat de conserver un rôle bien déterminé à chaque couche ainsi complétée. Ce modèle est également redondant (le contrôle de flux et le contrôle d’erreur apparaissent pratiquement dans chaque couche).
- Ce n’était pas la bonne implémentation : La plus grosse critique que l’on peut faire au modèle est qu’il n’est pas du tout adapté aux applications de télécommunication sur ordinateur ! Certains choix effectués sont en désaccord avec la façon dont les ordinateurs et les logiciels communiquent. Cela tient tout simplement du fait que le modèle est relativement complexe, et que du coup les premières implémentations furent relativement lourdes et lentes. A l’inverse, la première implémentation de TCP/IP dans l’Unix de l’université de Berkeley (BSD) était gratuite et relativement efficace.
- Ce n’était pas la bonne politique : Le modèle OSI a en fait souffert de sa trop forte normalisation. A l’inverse, TCP/IP est venu d’Unix et a été tout de suite utilisé, qui plus est par des centres de recherches et les universités, c’est-à-dire les premiers a avoir utilisé les réseaux de manière poussée.
Au niveau de son utilisation et implémentation, et ce malgré une mise à jour du modèle en 1994, OSI a clairement perdu la guerre face à TCP/IP.
L'avenir du Modèle OSI
Le modèle OSI restera cependant encore longtemps dans les mémoires pour plusieurs raisons. C’est d’abord l’un des premiers grands efforts en matière de normalisation du monde des réseaux. Les constructeurs ont maintenant tendance à faire avec TCP/IP, mais aussi le WAP, l’UMTS etc. ce qu’il devait faire avec OSI, à savoir proposer des normalisations dès le départ. OSI marquera aussi les mémoires pour une autre raison : même si c’est TCP/IP qui est concrètement utilisé, les gens ont tendance et utilisent OSI comme le modèle réseau de référence actuel. En fait, TCP/IP et OSI ont des structures très proches, et c’est surtout l’effort de normalisation d’OSI qui a imposé cette « confusion » générale entre les 2 modèles.
Malgré sa nature théorique et sa moindre importance que le modèle TCP/IP à 4 couches, il est difficile de comprendre la technologie des réseaux sans faire référence au modèle OSI et à ses couches, car la structure du modèle aide à cadrer les discussions sur les protocoles et à distinguer les différentes technologies. Le modèle OSI est une référence incontournable pour comprendre comment les données circulent dans un réseau.
Modèle OSI vs Modèle TCP/IP
Alors que le modèle OSI est un cadre conceptuel, le modèle TCP/IP est une implémentation pratique utilisée dans l'infrastructure Internet actuelle. Comprendre les deux modèles aide les professionnels de la cybersécurité à combler l'écart entre les concepts abstraits et les applications réelles.
Le modèle OSI et le modèle TCP/IP sont deux cadres conçus pour aider à comprendre comment fonctionnent les réseaux informatiques. Le modèle OSI comprend sept couches distinctes : physique, liaison de données, réseau, transport, session, présentation et application. Le modèle TCP/IP, lui, s’organise en quatre couches : accès réseau, internet, transport et application. Il combine certaines fonctions des couches OSI, notamment en regroupant les couches session, présentation et application en une seule couche application.
L’Organisation internationale de normalisation (ISO) a conçu le modèle OSI comme un cadre théorique pour standardiser les communications réseau. Le modèle OSI est surtout utilisé à des fins pédagogiques, mais reste peu présent dans les réseaux réels. Le modèle OSI, avec ses couches bien définies, offre une grande flexibilité pour intégrer de nouveaux protocoles et technologies. Le modèle TCP/IP, en étant plus simple et orienté vers des protocoles spécifiques, facilite le développement et la mise en œuvre de solutions réseau. Cependant, cette spécificité peut limiter son adaptabilité à des technologies non prévues initialement.
Importance du Modèle OSI pour la Sécurité
Le modèle OSI soutient un meilleur alignement de la sécurité en clarifiant où les protections telles que le chiffrement, les pare-feu et la surveillance doivent opérer. Le modèle OSI organise la communication réseau en sept couches, chacune avec des vulnérabilités uniques. Comprendre ces couches est essentiel pour construire une stratégie de défense qui aborde les risques à chaque point d'échange de données.
Elle combine la prévention des intrusions réseau, la sécurité des points de terminaison et des identités, et la protection des charges de travail dans le cloud avec des capacités avancées de XDR (Extended Detection and Response). Cette approche en couches garantit que les menaces sont détectées et atténuées à travers les couches réseau, session et application, transformant la théorie OSI en une sécurité pratique et proactive.
tags: #les #couches #OSI #explication #simple
