Protocole UDP (User Datagram Protocol)

Le protocole UDP (User Datagram Protocol) est un protocole de transport du modèle OSI, situé dans la couche 4 (transport).

Contrairement à TCP, UDP est un protocole non connecté, non fiable, mais rapide.

  • Mode sans connexion (connectionless) : aucun établissement de session préalable entre l’émetteur et le récepteur.
  • Pas de garantie de livraison : les paquets peuvent être perdus, dupliqués ou livrés dans le désordre.
  • Faible latence : idéal pour les applications nécessitant rapidité et performance.
  • Checksum : permet un contrôle d’intégrité des données, mais pas de correction.
  • Taille maximale du datagramme : 65 535 octets (incluant en-tête et données).

Un segment UDP se compose d’un en-tête très léger de 8 octets, structuré ainsi :

Champ Taille Description
Port source 2 octets Identifie le port de l'expéditeur
Port destination 2 octets Identifie le port du récepteur
Longueur 2 octets Longueur totale de l’en-tête + données
Checksum 2 octets Vérifie l’intégrité des données

UDP est privilégié pour des communications rapides où la fiabilité n’est pas critique :

  • VoIP (ex: SIP, RTP)
  • Streaming vidéo en direct
  • Jeux en ligne
  • DNS (Domain Name System)
  • SNMP (Simple Network Management Protocol)
  • Protocoles temps réel et IoT
Avantages Inconvénients
Latence réduite (pas de handshake) Pas de retransmission en cas de perte
Faible surcharge réseau Pas d’ordonnancement des paquets
Très simple à implémenter Pas de contrôle de flux ni de congestion
Caractéristique UDP TCP
Connexion Sans connexion Connexion (handshake)
Fiabilité Non Oui
Contrôle de flux Non Oui
Contrôle de congestion Non Oui
Cas d’usage Temps réel, DNS Transfert fiable (ex: HTTP, FTP)

Exemple de requête DNS en UDP (port 53) :

dig google.com @8.8.8.8

Capture réseau Wireshark :

  • Protocole : UDP
  • Source : Port aléatoire
  • Destination : 53
  • Données : Requête DNS (question)

UDP est vulnérable à certaines attaques :

  • Spoofing : pas de vérification de session
  • Flooding (DoS/DDoS) via amplification (ex: DNS, NTP)
  • UDP scan : méthode de reconnaissance furtive

Mesures recommandées :

  • Filtrage de ports inutiles
  • Rate-limiting
  • Utilisation de protocoles sécurisés par-dessus UDP (ex: DTLS)

UDP est un protocole essentiel pour des usages nécessitant rapidité, simplicité, et faible surcharge. Son absence de mécanismes de fiabilité en fait un excellent choix pour des applications temps réel, mais il doit être utilisé avec discernement dans les environnements critiques.


Références :

  • RFC 768 – User Datagram Protocol
  • Wireshark Documentation
  • IETF UDP Guidelines
Ce site web utilise des cookies. En utilisant le site Web, vous acceptez le stockage de cookies sur votre ordinateur. Vous reconnaissez également que vous avez lu et compris notre politique de confidentialité. Si vous n'êtes pas d'accord, quittez le site.En savoir plus