Rate Limiting
Qu'est-ce que Rate Limiting ?
Rate LimitingLe rate limiting plafonne le nombre de requetes qu'un identifiant (IP, utilisateur, cle API ou token) peut emettre sur une fenetre de temps, protegeant les API et les applis contre l'abus, le scraping et le brute-force.
Le rate limiting est un controle de mise en forme du trafic qui impose un maximum de requetes par identifiant et par intervalle, retournant 429 Too Many Requests ou mettant en file une fois le budget consomme. Les algorithmes courants : token bucket (tolerant aux rafales, debit stable), leaky bucket (lisse les rafales en sortie constante), fixed window (simple mais avec pics aux frontieres) et sliding window (plus precis, un peu plus couteux). Les API gateways, CDN et WAF modernes appliquent des limites multi-cles (par IP, utilisateur, token, endpoint) et les combinent avec gestion de bots et defenses contre le credential stuffing. C'est la premiere ligne de defense la moins chere contre scraping, enumeration, brute-force login et tempetes de re-essais.
● Exemples
- 01
Limiter une API publique de login a 10 requetes par minute et par IP pour ralentir le credential stuffing.
- 02
Throttling en token bucket sur un endpoint de recherche pour absorber les rafales mais arreter un scraper.
● Questions fréquentes
Qu'est-ce que Rate Limiting ?
Le rate limiting plafonne le nombre de requetes qu'un identifiant (IP, utilisateur, cle API ou token) peut emettre sur une fenetre de temps, protegeant les API et les applis contre l'abus, le scraping et le brute-force. Cette notion relève de la catégorie Sécurité réseau en cybersécurité.
Que signifie Rate Limiting ?
Le rate limiting plafonne le nombre de requetes qu'un identifiant (IP, utilisateur, cle API ou token) peut emettre sur une fenetre de temps, protegeant les API et les applis contre l'abus, le scraping et le brute-force.
Comment fonctionne Rate Limiting ?
Le rate limiting est un controle de mise en forme du trafic qui impose un maximum de requetes par identifiant et par intervalle, retournant 429 Too Many Requests ou mettant en file une fois le budget consomme. Les algorithmes courants : token bucket (tolerant aux rafales, debit stable), leaky bucket (lisse les rafales en sortie constante), fixed window (simple mais avec pics aux frontieres) et sliding window (plus precis, un peu plus couteux). Les API gateways, CDN et WAF modernes appliquent des limites multi-cles (par IP, utilisateur, token, endpoint) et les combinent avec gestion de bots et defenses contre le credential stuffing. C'est la premiere ligne de defense la moins chere contre scraping, enumeration, brute-force login et tempetes de re-essais.
Comment se défendre contre Rate Limiting ?
Les défenses contre Rate Limiting combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Rate Limiting ?
Noms alternatifs courants : Throttling, Limite d'API.
● Termes liés
- network-security№ 291
Mitigation DDoS
La mitigation DDoS regroupe les techniques et services qui absorbent, filtrent et reroutent les attaques par deni de service distribue avant qu'elles n'epuisent le reseau, l'infrastructure ou l'application visee.
- network-security№ 118
Bot Management
Le bot management consiste a detecter le trafic automatise et a distinguer les bons bots des bots malveillants, puis a les autoriser, defier ou bloquer en consequence.
- network-security№ 1219
WAAP
WAAP (Web Application and API Protection) est l'evolution moderne du WAF, ajoutant securite des API, gestion des bots et mitigation DDoS dans un service cloud unifie.
- appsec№ 052
Sécurité des API
Discipline qui consiste à concevoir, construire et exploiter des API de sorte que l'authentification, l'autorisation, l'exposition des données et la résistance aux abus tiennent sous attaque.
- attacks№ 232
Bourrage d'identifiants
Attaque automatisée qui rejoue d'énormes listes de couples identifiant/mot de passe issues d'une fuite contre d'autres services, exploitant la réutilisation des mots de passe.
- attacks№ 130
Attaque par force brute
Attaque qui essaie systématiquement toutes les valeurs possibles — typiquement mots de passe, PIN ou clés — jusqu'à trouver la bonne.
● Voir aussi
- № 144CAPTCHA
- № 151Securite CDN
- № 008Énumération de comptes
- № 1196Énumération de noms d'utilisateur