Accueil🇫🇷Chercher

Couche 8

La couche 8 est utilisée pour faire référence à l'utilisateur ou à la politique de sécurité. Elle se situe en haut du modèle OSI utilisé dans les réseaux informatiques[1].

Le modèle OSI est un modèle abstrait Ă  7 couches qui dĂ©crit une architecture de communication de donnĂ©es pour les ordinateurs en rĂ©seau. Chaque couche est  dĂ©pendante des donnĂ©es de la couche supĂ©rieure. La couche la plus haute (7) est la couche application dĂ©crivant les mĂ©thodes et les protocoles des logiciels. L'utilisateur est alors considĂ©rĂ© comme la 8e. Les vendeurs d'Ă©quipements rĂ©seaux comme Cyberoam prĂ©tendent que la 8e Couche permet aux administrateurs d'identifier les utilisateurs, de contrĂ´ler l'activitĂ© Internet des utilisateurs dans le rĂ©seau, dĂ©finir les droits des utilisateurs et de gĂ©nĂ©rer des rapports par utilisateur.

Selon Bruce Schneier et RSA:

  • Couche 8 : Une personne physique.
  • Couche 9 : Une organisation.
  • Couche 10 : L’État ou les contraintes lĂ©gislatives[2]

Depuis que les couches du modèle OSI sont régulièrement utilisées pour discuter des sujets liés au réseau, un incident causé par l'utilisateur peut être indiqué comme étant de "couche 8", ou de façon plus familière : le problème est entre la chaise et le clavier[3].

Les théories économiques[4] soutiennent que la 8e couche est importante pour la compréhension du modèle OSI. Les politiques portées par les dirigeants telles que la neutralité du réseau, la gestion du spectre électromagnétique, et l'égalité d'accès au numérique comprennent les couches 1 à 7 du modèle OSI.

La 8e couche a également été associée aux contrôleurs physiques (dans le monde réel) ayant recours à un équipement externe de l'appareil pour interagir avec le modèle OSI. Un exemple avec ALI Profibus.

Dans les années 1980, un T-shirt destiné aux geek affichait que la 8e couche était celle des "financiers" et la 9e couche celle des "politiques"[5].

Similarité avec les couches TCP/IP

Dans le modèle TCP/IP, à 4 couches utilisé pour l'Internet, la 5e couche est par analogie parfois décrite comme la couche politique (et la 6e celle de la foi). L'humain est décrit dans la RFC 2321[6], comme la 5e couche du modèle TCP/IP à l'origine du dysfonctionnement, il s'agit bien entendu d'un trait d'humour publié à l'occasion de la journée du poisson d'avril de RFC de 1998.

Autres utilisations

OSI couches utilisateur
  • Linux Gazette publiĂ© rĂ©gulièrement une chronique appelĂ©e "Layer 8 Linux Security"[7] (SĂ©curitĂ© : la 8e couche).
  • Les couches 8, 9 et 10, sont parfois utilisĂ©s pour reprĂ©senter des individus, des organisations et des gouvernements et regroupĂ© sous le terme "couche utilisateur" dans les architectures orientĂ©es services. Voir le schĂ©ma "OSI couches utilisateur" pour plus de dĂ©tails.
  • User-in-the-loop (Utilisateur dans la boucle) est un concept sĂ©rieux qui considère la 8e couche comme un modèle Ă  intĂ©grer au système.
  • La couche 8 est un logiciel d'Ă©valuation de l'expĂ©rience utilisateur Windows de OctoInsight.
  • Un système de gestion des donnĂ©es massives (Big Data), dans un système dĂ©centralisĂ©, exploite massivement les ressources du cloud Ă©tendant alors le modèle OSI. Cela a permis de voir arriver deux autres couches :
    • Une 8e couche dite "marchĂ©", permettant alors grâce aux instances d'applications de dĂ©mĂ©nager le service fourni.
    • Une 9 couche "meta", dans laquelle chaque système distribuĂ© rĂ©pond aux demandes de lectures et Ă©critures au-travers  de donnĂ©es et requĂŞtes formatĂ©s.
Le "manager" est une couche intermédiaire gérant le fonctionnement de la couche "marché" et définissant le format des données dans la couche 6 "présentation".
Un simple jeu de JSON codé méta-types sont injectés dans l'hôte utilisant ces 9 couches.

Notes et références

  1. « NCSU la Couche 8 de l'Initiative »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?)
  2. Ian Farquhar, De l'ingénierie de solutions de sécurité au niveau de la couche 8 et ci-dessus, décembre 7, 2010
  3. « Article de presse sur le "huitième couche" »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?)
  4. (en) Vincent Mosco, The Political Economy of Communication : Rethinking and Renewal, Londres, SAGE Publications, Inc, , 307 p. (ISBN 0-8039-8560-6).
  5. ISC 9 de la couche de t-shirt
  6. IETF, RFC 2321, 1998-04-01
  7. « La Couche 8 de la sécurité sous Linux »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?)
Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.