Quelles sont les 7 couches du modèle OSI ?
Le modèle OSI (Open System Interconnection) est un cadre conceptuel qui décrit le fonctionnement des systèmes de mise en réseau. Il s’appuie sur sept couches distinctes pour visualiser le fonctionnement d’un système de réseau.
Le modèle OSI peut être utilisé dans de nombreux cas de cybersécurité et d’informatique. Par exemple, les webmasters et les opérateurs réseau l’utilisent pour dépanner les réseaux et identifier les problèmes. Les développeurs de logiciels l’utilisent pour identifier les couches sur lesquelles un logiciel doit fonctionner et/ou avec lesquelles il doit interagir.
Cet article couvre tout ce qu’il faut savoir sur le modèle OSI et ses sept couches :
Qu’est-ce que le modèle OSI ?
OSI signifie « Open System Interconnection », un modèle créé par la célèbre ISO (Organisation internationale de normalisation) pour standardiser et visualiser la manière dont les systèmes informatiques et de télécommunications communiquent entre eux.
Le langage universel et standardisé établi par le modèle OSI permet de diviser tous les systèmes informatiques et réseaux en sept couches fondamentales, avec sept fonctions différentes.
Brève histoire du modèle OSI
Bien que la technologie réseau ne fût pas encore largement disponible pour le grand public, elle a connu un essor important au début et au milieu des années 1970.
À l’époque, les technologies de réseau étaient soit la propriété de grandes entreprises comme IBM ou DECNet, soit financées par des gouvernements, comme ARPANET aux États-Unis. Ces différentes technologies n’étaient pas encore standardisées, ce qui rendait la communication entre plateformes impossible.
Pour résoudre ce problème, l’ISO a lancé en 1977 une initiative visant à développer une méthode standardisée de mise en réseau. En parallèle, l’organisme français CCITT (Comité Consultatif International Téléphonique et Télégraphique, en anglais « International Telegraph and Telephone Consultative Committee ») a engagé un processus similaire. Les deux parties ont en réalité élaboré des modèles de réseau très proches. L’ISO a publié un document définissant le modèle OSI dans sa forme brute en février 1978, et le CCITT a publié un autre document contenant une version affinée du modèle OSI en 1980.
En 1983, les deux documents ont été fusionnés, donnant naissance au modèle de référence OSI, ou simplement modèle OSI, officiellement publié en 1984 sous la norme ISO 7498, ainsi que sous la norme X.200 par le CCITT (aujourd’hui renommé « UIT-T », le Secteur de la normalisation des télécommunications de l’Union internationale des télécommunications).
Le célèbre modèle OSI à sept couches est l’œuvre de Charles Bachman, de Honeywell, et reste toujours d’actualité près de 40 ans après sa création.
Aperçu des 7 couches du modèle OSI
- Couche 7 (application) : la plus proche des utilisateurs finaux, cette couche interagit directement avec l’application logicielle, qui elle-même interagit avec les utilisateurs.
- Couche 6 (présentation) : gère la présentation des données aux utilisateurs finaux ; c’est également à ce niveau que se produit le chiffrement des données.
- Couche 5 (session) : maintient les sessions (connexions) et est responsable des dialogues entre ordinateurs.
- Couche 4 (transport) : facilite le transport des données (de longueurs, types et tailles variables) via des protocoles de transmission.
- Couche 3 (réseau) : assure le transfert des paquets d’un réseau à un autre.
- Couche 2 (liaison de données) : fait le lien entre deux réseaux (ou nœuds) directement connectés.
- Couche 1 (physique) : permet l’envoi et la réception de données brutes non structurées entre un appareil physique et un support de transmission physique (comme un câble).
Chaque couche du modèle OSI remplit un rôle très différent de celui des autres, et une couche ne peut communiquer directement qu’avec les couches situées immédiatement au-dessus et en dessous d’elle. En raison des caractéristiques distinctes de chaque couche, le modèle OSI est particulièrement utile pour localiser et isoler les problèmes réseau.
Le principe fondamental du modèle OSI repose sur le passage du contrôle et des informations d’une couche à l’autre, en partant du haut (7ᵉ couche, application) vers le bas (1ʳᵉ couche, physique). Une fois que le contrôle et les informations ont atteint la couche inférieure, les informations sont transmises à la couche physique de la destination, puis transférées couche par couche jusqu’à atteindre la couche supérieure (couche application) de la destination.
Par exemple, lorsque nous envoyons un e-mail, celui-ci démarre à la couche application de la source, descend ensuite jusqu’à la couche physique, est transféré à la couche physique de la destination, puis remonte jusqu’à la couche application du destinataire.
Les 3 règles d’or du modèle OSI
- Chaque couche du modèle OSI ne peut communiquer qu’avec la couche située directement au-dessus et en dessous. Il n’y a pas de couche inférieure pour la couche physique, ni de couche supérieure pour la couche application.
- Chaque couche est indépendante et peut être développée séparément, ce qui permet d’avancer sur une couche sans être bloqué par les autres.
- Lorsque les données descendent de la couche supérieure vers la couche inférieure, chaque couche ajoute son propre en-tête (un ensemble d’informations) au-dessus des données, un processus appelé encapsulation. À l’inverse, lorsque les données remontent de la couche inférieure vers la couche supérieure, chaque couche retire les en-têtes pour récupérer les données, un processus appelé décapsulation.
Nous allons maintenant examiner comment chacune des sept couches est liée à la cybersécurité pour votre entreprise et vos clients.
Risques de cybersécurité à chaque couche
Le modèle OSI est utile en matière de cybersécurité, en particulier pour identifier les attaques entrantes et les vulnérabilités. En raison de l’indépendance de chaque couche, les différentes couches OSI ont leurs propres vulnérabilités. Lorsqu’une attaque se produit, nous pouvons utiliser notre compréhension des sept couches pour identifier rapidement le type d’attaque et la meilleure solution pour la bloquer.
Dans le contexte de la cybersécurité, les sept couches du modèle OSI sont généralement divisées en deux groupes distincts :
- Couches média : les trois premières couches (en partant du bas).
- Couches hôtes : les quatre couches supérieures.
Couches média : risques, vulnérabilités et bonnes pratiques de sécurité
- Couche physique (couche 1)
La première couche du modèle OSI est généralement utilisée pour évaluer les qualifications techniques de la transmission des données entrantes. Techniquement, la couche physique ne peut être attaquée directement que lorsque l’attaquant a un accès physique au matériel. Cependant, lors d’une attaque contre les couches supérieures, il est souvent recommandé de couper l’alimentation de vos appareils physiques (par exemple, en débranchant le câble) comme mesure de sécurité. La protection de la couche physique consiste principalement à empêcher l’accès physique par la surveillance (par exemple, la vidéosurveillance) en ajoutant des cartes-clés, des mots de passe, une sécurité biométrique et/ou d’autres protocoles de sécurité.
- Couche liaison de données (couche 2)
La couche 2 gère les paquets de données provenant de la couche physique. Les vulnérabilités courantes à ce niveau comprennent le VLAN hopping et l’usurpation d’adresse MAC.
Les méthodes de sécurité les plus répandues pour protéger cette couche sont la mise en œuvre de standards de chiffrement appropriés, le filtrage d’adresses MAC et la sécurisation des applications sans fil.
- Couche réseau (couche 3)
La couche réseau a pour fonction principale la gestion de l’adressage et du routage des paquets. La vulnérabilité essentielle ici est l’usurpation d’adresse IP, qui consiste à faire croire à la couche qu’un paquet provient d’une adresse IP autorisée alors qu’il vient d’une source malveillante.
Pour sécuriser la couche 3, il est indispensable de mettre en place des pare-feux, des mesures anti-usurpation, des filtres de routage et des protocoles de routage sécurisés.
Couches hôtes : risques, vulnérabilités et bonnes pratiques de sécurité
- Couche transport (couche 4)
Chargée d’assurer le transport de séquences de données de longueur variable, la couche transport est aussi responsable de la vérification des erreurs dans les paquets de données. Malgré son appartenance aux couches hôtes, la couche 4 reste vulnérable à certaines menaces typiques des couches média. Elle est particulièrement exposée aux attaques par SYN flood et aux attaques smurf, deux variantes des attaques DDoS (distributed denial of service).
La protection de cette couche repose sur l’implémentation de pare-feux efficaces, l’analyse des protocoles de transmission et l’utilisation de ports appropriés.
- Couche session (couche 5)
La couche session est chargée de gérer les interactions entre les applications (locales et distantes) et est particulièrement vulnérable aux attaques par détournement de session, notamment les tentatives de force brute, ainsi qu’aux menaces telles que le XSS (cross-site scripting) et le vol de cookies, entre autres. Pour protéger la couche 5, il est essentiel de mettre en œuvre des protocoles de chiffrement, en particulier le protocole HTTPS.
- Couche présentation (couche 6)
La fonction principale de la couche présentation est de standardiser les données entrantes à l’aide de différents schémas de conversion afin qu’elles soient lisibles pour l’utilisateur final. C’est aussi à ce niveau que se produit le chiffrement des données.
Les attaquants exploitent souvent les failles de chiffrement pour cibler cette couche, via des interceptions réseau ou des attaques de type détournement SSL. Pour prévenir les risques, une validation et une désinfection appropriées des entrées sont souvent utilisées.
- Couche application (couche 7)
C’est la couche la plus haute du modèle OSI et la plus proche de l’utilisateur final. Tous les services comme les navigateurs web, la messagerie électronique, etc., fonctionnent sur la couche 7. Bien que les applications en elles-mêmes ne fassent pas partie de cette couche, les services qu’elles proposent, eux, oui. La couche 7 est donc la plus vulnérable en matière de cybersécurité.
Tous les types de malwares — virus, enregistreurs de frappe (keyloggers), chevaux de Troie, etc. — ciblent la couche application. C’est pourquoi de nombreux experts en cybersécurité concentrent leurs efforts sur la prévention et l’atténuation des attaques à ce niveau.
Analyse approfondie des 7 couches du modèle OSI et la cybersécurité
Couche 1 : Couche physique
La couche 1 du modèle OSI, la couche physique, est la couche inférieure du modèle OSI et, comme son nom l’indique, couvre les composants physiques du réseau ou du système informatique : câbles, routeurs, terminaux, etc.
La couche physique définit les propriétés physiques du système informatique ou réseau (par exemple, les types de câbles nécessaires, les types de broches d’interface, les niveaux de tension, etc. ). Cependant, le Wi-Fi est également considéré comme un composant physique du réseau, ce qui est souvent négligé.
Vulnérabilités potentielles de la couche physique
Les menaces à ce niveau impliquent une action physique : couper des câbles, interrompre l’alimentation, insérer une clé USB malveillante, etc. Même un composant minime compromis peut faire tomber tout le système.
Protection de la couche physique
Bien que la protection de vos actifs physiques puisse sembler évidente, ne sous-estimez pas l’importance des bonnes pratiques en matière de cybersécurité. Il est essentiel d’envisager un plan d’urgence pour protéger à tout moment les actifs physiques de votre réseau.
Couche 2 : Couche liaison de données
La couche liaison de données du modèle OSI reçoit et transmet essentiellement des paquets d’informations depuis et vers les périphériques physiques du réseau. Elle gère la quantité de données pouvant être transférée à la couche suivante et évalue les erreurs possibles lors de la transmission des données.
Elle est divisée en deux sous-couches :
- Contrôle de liaison logique (LLC)
- Contrôle d’accès au support (MAC)
La sous-couche MAC fournit une identité unique à un appareil, tandis que la sous-couche LLC sert d’interface entre l’appareil et la couche réseau (la couche située au-dessus de la couche liaison de données dans le modèle OSI).
Vulnérabilités potentielles de la couche liaison de données
Cette couche est conçue pour être simple et pratique (et n’a pas été initialement conçue dans un souci de sécurité), c’est pourquoi elle présente diverses vulnérabilités et menaces potentielles.
Toutes les transmissions qui ont lieu dans la couche liaison de données comprennent une trame, qui est une unité de données de protocole essentielle à l’encapsulation et à la décapsulation des données. Chaque trame comporte un en-tête, un corps et une fin. Si un attaquant parvient à accéder à la trame et à la modifier de quelque manière que ce soit, les données transmises sont alors compromises.
L’usurpation/le flooding d’adresses MAC, le VLAN hopping (contournement de VLAN) et l’empoisonnement du protocole de résolution d’adresses sont des menaces courantes pour la cybersécurité qui ciblent la couche liaison de données.
Protection de la couche liaison de données
La principale méthode pour protéger la couche liaison de données contre les menaces entrantes consiste à limiter autant que possible l’accès. Il existe plusieurs moyens efficaces pour limiter l’accès :
- chiffrer les données transitant par la couche liaison de données ;
- veiller à la mise en œuvre et à la configuration appropriées du VLAN afin de réduire les risques de saut de VLAN ;
- filtrer les adresses MAC afin d’empêcher l’usurpation et l’inondation d’adresses MAC ;
- désactiver les ports afin de refuser l’accès dans la mesure du possible.
Couche 3 : Couche réseau
La couche réseau achemine et réachemine les données à travers divers réseaux physiques, facilitant ainsi leur transmission vers leur destination.
En pratique, les routeurs décident où acheminer les données en fonction des informations fournies par la couche 3. Une fois les données reçues, l’adresse IP (Internet Protocol) est ajoutée à l’appareil par la couche réseau, qui indique au paquet de données où il doit aller. La couche réseau utilise des protocoles pour gérer le trafic, tels que IPv6 et IPv4, et il existe différents protocoles disponibles.
Vulnérabilités potentielles
Les cybercriminels peuvent attaquer la couche réseau de trois manières principales :
- Surcharger le réseau, notamment via des attaques DDoS volumétriques. Le ping flood est un type courant d’attaque DDoS qui cible la couche réseau. L’attaquant envoie de manière répétée une requête ICMP (Internet Control Message Protocol) pour surcharger l’ensemble du réseau.
- L’usurpation d’adresse IP, qui consiste à modifier l’adresse IP source pour tromper la couche.
- Le reniflage d’adresse IP, qui utilise l’analyse des paquets pour obtenir des informations sur un utilisateur et rechercher d’autres vulnérabilités potentielles. Lorsque l’attaquant trouve une connexion non sécurisée, il peut voler des données précieuses via le reniflage IP.
Protection de la couche réseau
La mise en place de pare-feu suffisamment puissants est essentielle pour protéger la couche réseau contre les attaques potentielles. D’autres techniques existent, notamment :
- filtrage des paquets : autoriser uniquement les paquets entrants spécifiques à entrer dans la couche réseau en fonction des adresses IP, des protocoles et d’autres critères (également appelé « liste blanche ») ;
- anti-spoofing : terme générique désignant diverses techniques utilisées pour identifier et bloquer les paquets de données qui ont une adresse IP fausse (spoofée).
Couche 4 : Couche transport
La couche transport gère le transport des données, facilitant leur arrivée fiable tout en fournissant des fonctions de vérification des erreurs et de contrôle du flux de données.
En pratique, la couche 4 établit des protocoles et des fonctions pour le transport de données de longueurs variables entre la source et l’hôte. Les données sont de tailles différentes et sont divisées en paquets de données. Des politiques et des règles doivent être établies pour définir comment effectuer la segmentation des données.
Deux protocoles principaux sont utilisés :
- TCP (Transmission Control Protocol)
- UDP (User Datagram Protocol)
La principale différence entre les deux est que l’UDP privilégie la vitesse au détriment de la qualité de la transmission, et inversement, le TCP privilégie la qualité des données au détriment de la vitesse.
Vulnérabilités potentielles de la couche transport
Dans le domaine de la cybersécurité, la couche transport est la première des quatre couches supérieures classées comme « couches hôtes ». Cependant, en raison de son interaction directe avec la couche réseau, la couche transport est souvent vulnérable à certaines des menaces communes aux couches médias décrites ci-dessus, en particulier les menaces impliquant des protocoles et des ports.
La couche transport n’est pas souvent ciblée directement par les attaquants, sauf dans le cas d’une attaque DDoS. Les deux techniques DDoS couramment utilisées pour attaquer la couche transport sont les attaques Smurf et les inondations SYN.
- SYN flood : l’attaquant envoie des requêtes incomplètes avec IP falsifiées jusqu’à faire planter le système.
- Smurf attack : envoie massif de paquets ICMP via un réseau pour saturer les ressources.
Un autre problème courant à prendre en compte dans la couche transport est le fait que les cybercriminels et les attaquants peuvent utiliser cette couche pour rechercher des vulnérabilités dans votre système, et en particulier pour apprendre comment accéder à la couche session (couche 5).
Protection de la couche transport
La couche 4 étant un endroit idéal pour les attaquants qui souhaitent explorer l’ensemble de votre système, il est préférable de limiter autant que possible l’accès à la couche transport. Une pratique courante consiste à configurer vos pare-feu pour n’autoriser que ce qui est absolument nécessaire (liste blanche) et à verrouiller les ports et autres points d’accès possibles à la couche transport. Il est essentiel de mettre en place des outils appropriés pour détecter et arrêter le balayage des ports, tels que scanlogd, par exemple.
Couche 5 : Couche session
La couche session, parfois appelée « couche port », facilite l’établissement et la fermeture des connexions entre deux points d’extrémité. Lorsque deux points d’extrémité communiquent entre eux, on parle de « session », d’où le nom de la couche.
Par exemple, lorsqu’un utilisateur souhaite lire un e-mail, une session doit être établie entre son appareil et le serveur de messagerie. La couche session est chargée de créer, gérer et fermer la session.
Vulnérabilités potentielles de la couche session
Le « détournement de session », type d’attaque le plus courant visant la couche session, désigne tout type de cyberattaque qui exploite le mécanisme de contrôle des sessions web. Les pirates utilisent diverses techniques pour mener des attaques par détournement de session, par exemple :
- cross-Site Scripting (XSS) : le pirate utilise des codes malveillants exécutés côté client pour prendre le contrôle de la session ;
- sidejacking : utilisation d’identifiants non autorisés pour détourner une session valide, par exemple le credential stuffing ;
- force brute : utilisation de bots malveillants pour deviner les identifiants des utilisateurs en essayant toutes les combinaisons possibles.
Protection de la couche session
Voici quelques approches efficaces que vous pouvez utiliser pour protéger la couche session contre les attaques par détournement de session :
-
- assurez-vous que le système est correctement codé et configuré ;
- empêchez les programmes côté client d’accéder aux cookies ;
- veillez à régénérer l’ID de session après chaque authentification ;
- imposez l’utilisation de protocoles garantissant le chiffrement (HTTPS) ;
- limitez les tentatives de session infructueuses pour empêcher les attaques par force brute ;
- ajoutez des méthodes de chronométrage aux sessions.
Couche 6 : Couche présentation
Le rôle principal de la couche de présentation est de s’assurer que les données entrantes sont sous une forme appropriée et présentable pour le destinataire. La couche 6 est chargée de convertir et de formater le code lisible par la machine en une forme que l’utilisateur final peut comprendre et utiliser dans la couche application. Le chiffrement des données se fait également dans cette couche.
Vulnérabilités potentielles de la couche présentation
Comme la couche 6 est celle où se produit le chiffrement, en particulier lors de l’utilisation d’un site web HTTPS, les attaquants peuvent rechercher des failles de chiffrement à cet endroit pour accéder à l’ensemble du système et l’attaquer.
Le détournement SSL est une menace importante qui cible la couche de présentation. L’attaquant recherche des moyens d’installer un logiciel malveillant sur le système, puis effectue une attaque par interception du réseau en utilisant un proxy comme autorité de certification frauduleuse. Le navigateur fait alors confiance à l’autorité non autorisée et l’attaquant peut accéder aux données.
Protection de la couche présentation
Le détournement SSL est souvent dû à de mauvaises pratiques de codage. Il est donc essentiel de vous assurer que votre système est correctement codé et d’être particulièrement vigilant lorsque vous intégrez de nouveaux logiciels/applications dans le système.
Il est également très important de vous assurer que votre solution antivirus (anti-malware) est adéquate et à jour afin d’empêcher les logiciels malveillants de pénétrer dans votre réseau/système/vos appareils et de provoquer des attaques de détournement SSL.
Couche 7 : Couche application
La couche application facilite l’interaction de l’utilisateur final avec l’application (ou les services fournis par une application). La couche 7 du modèle OSI définit diverses normes d’interaction au niveau de l’utilisateur final. Par exemple, la couche application est responsable du transfert de fichiers entre les appareils.
La couche 7 est la couche que la plupart des utilisateurs finaux connaissent, même s’ils ne comprennent rien au modèle OSI. C’est également la couche la plus fréquemment ciblée par les cybercriminels.
Vulnérabilités potentielles de la couche application
Les cybercriminels ciblent la couche 7 de différentes manières, notamment, mais sans s’y limiter :
- attaques DDoS de couche 7 : également appelées « DDoS de couche application », ces attaques tentent de saturer le réseau ou le système avec des requêtes Internet courantes telles que HTTP GET et HTTP POST. Les attaques de couche 7 sont très efficaces car elles nécessitent très peu de ressources de la part de l’attaquant, tandis que leur impact sur le système peut être considérable ;
- credential stuffing, credential cracking et ID/password sniffing : méthodes permettant d’accéder aux comptes des utilisateurs finaux (attaques par prise de contrôle de compte) ;
- malware : les virus, les enregistreurs de frappe, les worms, les chevaux de Troie et tous les types d’attaques malveillantes ciblent la couche 7.
Protection de la couche application
Des solutions d’atténuation spécialisées doivent être mises en œuvre pour protéger correctement le système contre les attaques DDoS de couche 7, et l’utilisation d’une solution antivirus avancée est également nécessaire.
Conclusion
Après avoir exploré tout ce qu’il faut savoir sur les 7 couches du modèle OSI et les menaces potentielles en matière de cybersécurité pour chacune d’entre elles, vous devriez comprendre l’importance de protéger chaque couche.
Obtenez une vue d’ensemble des cybermenaces qui ciblent votre système grâce à un essai gratuit de 30 jours de DataDome.