Accueil > Recherche > Cyberstratégie > Une architecture en couches pour concevoir le cyberespace

Une architecture en couches pour concevoir le cyberespace

Au cours du travail de l’atelier du Forum de gouvernance de l’Internet 2014 intitulé Cyberstratégie : quelle gouvernance pour quels risques, nous avons proposé un modèle en couches pour représenter et modéliser le cyberespace.

Qu’est-ce que le modèle en couches ?

Il ne faut pas se méprendre : le modèle en couches, avant d’être employé à la création de systèmes ou de réseaux concrets, est utile pour comprendre des systèmes et des réseaux.

L’architecture en couches, inventée par Edsger Wybe Dijkstra pour son article The Structure of the "THE" Multiprogramming System, est un modèle destiné à se représenter intellectuellement les choses par des abstractions. Ce modèle est utile pour « penser un objet dans lequel plusieurs logiques s’articulent » (Michel Volle), lorsqu’il faut séparer différents niveaux d’abstraction. Pour un système d’exploitation, par exemple, on nommera couches basses les parties du système qui interagissent le plus directement avec le matériel de l’ordinateur, et couches hautes celles qui sont plus proches de l’utilisateur. Il n’y a aucun jugement de valeur implicite dans ces expressions « couches basses » et « couches hautes ». Et la réalisation des couches basses est sans doute techniquement plus complexe, demande des compétences plus rares que celle des couches hautes, cependant que ces dernières exigent, outre des compétences techniques, des talents artistiques et une imagination digne d’un urbaniste.

Un des avantages majeurs d’une architecture en couches, c’est qu’elle autorise l’innovation technique dans une couche, sans avoir à se préoccuper de toutes les autres : principe cartésien de division de la difficulté en difficultés plus petites et donc moins difficiles.

Application du modèle aux réseaux

Encore plus que dans le monde des systèmes d’exploitation, le modèle en couches a connu le succès dans celui des réseaux informatiques, où les couches basses décrivent la transmission de signaux sur des supports physiques tels que câble téléphonique, faisceau hertzien ou fibre optique, tandis que les couches intermédiaires concernent l’acheminement de messages complexes à travers des réseaux à la topologie également complexe, et que les couches hautes traitent de la présentation de ces messages à travers une interface utilisateur, de l’identification de leur destinataire et de son authentification (ces derniers problèmes sont également traités par les systèmes d’exploitation, soit dit en passant). Les ensembles de règles et de conventions qui régissent les communications entre les couches de même niveau de plusieurs systèmes communicants constituent des protocoles de communication. Les règles et les conventions qui régissent les échanges entre une couche donnée et la couche immédiatement inférieure d’un même système constituent une interface.

L’architecture de réseau en couches la plus célèbre est le modèle Open Systems Interconnect (OSI) de l’ISO, dont l’auteur principal est Hubert Zimmermann, cité un nombre incalculable de fois.

On a beaucoup ironisé sur OSI : de ses sept couches, deux au moins sont presque toujours vides. L’Internet obéit à un modèle à quatre couches, plus pragmatiques. Sans doute aucun réseau opérationnel n’a-t-il jamais obéi à OSI. N’importe : ce qui compte, c’est que des milliers d’étudiants, d’ingénieurs et d’autodidactes, dont moi, ont enfin compris quelque-chose aux réseaux grâce à ce modèle d’architecture.

Quatre couches pour le cyberespace

Pour concevoir le cyberespace, j’avais d’abord pensé à deux couches, physique (les infrastructures) et logique (les données). Mais, assez vite, il fallut penser aux routeurs, à leurs tables de routage et au logiciel de commande, au DNS, c’est-à-dire à toutes ces choses qui sont des données mais dans l’infrastructure, ce qui m’a mené à l’idée d’une couche « commande et contrôle ».

Lors de la réunion préparatoire de l’atelier, Barbara Louis-Sidney, qui, elle aussi, avait eu l’idée de l’architecture en couches, proposa une couche physique, une couche logique et une couche cognitive, à laquelle je n’avais pas pensé, mais qui est bien sûr pertinente. La confrontation de nos idées déboucha donc sur un modèle à quatre couches, que voici :

  1. couche physique : les infrastructures, fibres optiques transocéaniques, IXP...
  2. couche commande et contrôle (C&C) : le DNS, BGP, les tables et les protocoles de routage, les logiciels qui les implémentent ;
  3. couche logique : les données publiées, les logiciels qui permettent d’y accéder et de les transformer ; serveurs Web, moteurs de recherche, navigateurs, Contents Delivery Networks, systèmes de chiffrement...
  4. couche cognitive : l’esprit et l’intellection des internautes, organisés par la sémantique et la syntaxe des interfaces d’accès à la couche logique.

Dans la même rubrique

Aperçus sur la cyberstratégie brésilienne

La problématique cybernétique est apparue dans les documents stratégiques cadres brésiliens dès 2005 avec la Politique de défense nationale. (…)

L’imbécillité de l’intelligence

A la suite de l’affaire Snowden Le Monde a publié un article éclairant (Aymeric Janier, « Keith Alexander, le « pacha » de la NSA », Le Monde, 15 (…)

La filière micro-électronique : un enjeu stratégique

L’économie, la culture et la politique mondiale reposent sur l’Internet, qui repose sur l’informatique, déposée dans des ordinateurs et autres (…)

Forum gouvernance de l’Internet : atelier Cyberstratégie

L’atelier Cyberstratégie a réuni plus de quarante personnes, motivées et venues d’horizons variés. Nous avons seulement regretté l’absence de (…)

Gouvernance de l’Internet

Les 23 et 24 avril 2014, le Grand Hyatt Hotel de São Paulo abritera le Netmundial, autrement dit le prochain sommet international sur la (…)

Le grand schisme de l’Internet

Sur le site de l’auteur, d’autres articles sur l’Internet :
L’Internet au large : l’avenir du routage,
L’Internet bouleverse la culture et les (…)

Il faut que le DNS soit unique

Si aujourd’hui depuis un cybercafé de Macao vous pouvez consulter le solde de votre compte sur le site de votre banque française, ainsi que l’état (…)

Sabotage furtif de microprocesseurs

Un article précédent de ce site, consacré à la rétroconception de composants électroniques, expliquait comment, en s’équipant d’un microscope (…)

L’Internet : domination impériale ou balkanisation ?

Position de la question
Historiquement, la balkanisation désigne le processus par lequel, à l’issue de plus de quatre siècles de conflits, les (…)

L’Union européenne, colonie du monde numérique ?

Le rapport de Madame Catherine Morin-Desailly, L’Union européenne, colonie du monde numérique ?, publié sans grand écho le 20 mars 2013 au nom de (…)

Par delà le cas Snowden, les véritables enjeux de la surveillance

Le gouvernement des États-Unis entend bien récupérer « l’espion » Snowden où qu’il se trouve, quitte à bouleverser les relations diplomatiques. (…)

Le programme Einstein 3 pour protéger les infrastructures critiques

Cet texte est le compte-rendu de l’article Can It Really Work ? Problems with Extending EINSTEIN 3 to Critical Infrastructure publié dans le (…)

Rétroconception de composants électroniques

La rétroconception (reverse engineering) est aussi vieille que la technique, et les polisseurs de pierre de toute l’Europe se sont probablement (…)

NoSuchCon, conférence de sécurité informatique

Sommaire-
Les capacités de cyberoffensive sont nécessaires à la cyberdéfense
Les États-majors de cyberdéfense de par le monde se posent depuis (…)

Huaweï renonce au marché américain

Le 23 avril Eric Xu, vice président exécutif de Huaweï, a déclaré : « Nous ne sommes plus intéressés par le marché américain ». Fin mars, le (…)

Utilisation stratégique du Cyber au Moyen-Orient

En réponse à une demande d’expertise de la Délégation aux Affaires stratégiques du Ministère de la Défense nationale, Olivier Danino, chercheur à (…)

Les enjeux du cyber en Israël

Sommaire-
Introduction
Le gouvernement Netanyahou considère le cyber comme un enjeu de sécurité nationale. Il prend donc régulièrement des (…)

Le soulèvement syrien à la lumière du cyber

Sommaire-
Introduction
Le président syrien, Bachar al-Assad, fait face depuis mars 2011 à un large mouvement de contestation qui s’est (…)

Structure of Iran’s Cyber Warfare

Sommaire-
High Council of Cyberspace
In Iran, the highest government body that deals with the cyberspace is a newly-established organization (…)

Géopolitique du cyberespace

Le rôle des réseaux sociaux lors des révolutions survenues dans divers pays a été abondamment commenté, de même que les manipulations dont ces (…)

Guerre dans le cyberespace

Le compas intellectuel d’un stratège est large : il embrasse les continents et le long terme. La conversation avec l’un d’eux est donc des plus (…)

Les Global Commons et l’Internet à la lumière d’Alfred Mahan

Les espaces publics mondiaux
À l’issue d’un processus entamé par les traités de Westphalie (1648) et achevé par le traité de Berlin (1885), les (…)

Internet, espaces publics mondiaux, Alfred Mahan, once again

Cet article est une suite pour Les Global Commons et l’Internet à la lumière d’Alfred Mahan, afin de tenir compte de remarques de lecteurs, et un (…)

Le programme Einstein 3 pour protéger les infrastructures critiques

Sommaire-
Cet texte est le compte-rendu de l’article Can It Really Work ? Problems with Extending EINSTEIN 3 to Critical Infrastructure publié (…)

If Not Cyber War, What Else ?

We live in a new volatile, complex environment. It is just the beginning of the Information Age. Our own life is transformed by technologies we (…)

Cyberespace : les trois âges

François Géré appelle de ses voeux une Cyberstratégie. Il la définit, à ce jour, comme « l’ensemble des pratiques civiles et militaires, publiques (…)