Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 904

Rate Limiting

Qu'est-ce que Rate Limiting ?

Rate LimitingLe rate limiting plafonne le nombre de requetes qu'un identifiant (IP, utilisateur, cle API ou token) peut emettre sur une fenetre de temps, protegeant les API et les applis contre l'abus, le scraping et le brute-force.


Le rate limiting est un controle de mise en forme du trafic qui impose un maximum de requetes par identifiant et par intervalle, retournant 429 Too Many Requests ou mettant en file une fois le budget consomme. Les algorithmes courants : token bucket (tolerant aux rafales, debit stable), leaky bucket (lisse les rafales en sortie constante), fixed window (simple mais avec pics aux frontieres) et sliding window (plus precis, un peu plus couteux). Les API gateways, CDN et WAF modernes appliquent des limites multi-cles (par IP, utilisateur, token, endpoint) et les combinent avec gestion de bots et defenses contre le credential stuffing. C'est la premiere ligne de defense la moins chere contre scraping, enumeration, brute-force login et tempetes de re-essais.

Exemples

  1. 01

    Limiter une API publique de login a 10 requetes par minute et par IP pour ralentir le credential stuffing.

  2. 02

    Throttling en token bucket sur un endpoint de recherche pour absorber les rafales mais arreter un scraper.

Questions fréquentes

Qu'est-ce que Rate Limiting ?

Le rate limiting plafonne le nombre de requetes qu'un identifiant (IP, utilisateur, cle API ou token) peut emettre sur une fenetre de temps, protegeant les API et les applis contre l'abus, le scraping et le brute-force. Cette notion relève de la catégorie Sécurité réseau en cybersécurité.

Que signifie Rate Limiting ?

Le rate limiting plafonne le nombre de requetes qu'un identifiant (IP, utilisateur, cle API ou token) peut emettre sur une fenetre de temps, protegeant les API et les applis contre l'abus, le scraping et le brute-force.

Comment fonctionne Rate Limiting ?

Le rate limiting est un controle de mise en forme du trafic qui impose un maximum de requetes par identifiant et par intervalle, retournant 429 Too Many Requests ou mettant en file une fois le budget consomme. Les algorithmes courants : token bucket (tolerant aux rafales, debit stable), leaky bucket (lisse les rafales en sortie constante), fixed window (simple mais avec pics aux frontieres) et sliding window (plus precis, un peu plus couteux). Les API gateways, CDN et WAF modernes appliquent des limites multi-cles (par IP, utilisateur, token, endpoint) et les combinent avec gestion de bots et defenses contre le credential stuffing. C'est la premiere ligne de defense la moins chere contre scraping, enumeration, brute-force login et tempetes de re-essais.

Comment se défendre contre Rate Limiting ?

Les défenses contre Rate Limiting combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Rate Limiting ?

Noms alternatifs courants : Throttling, Limite d'API.

Termes liés

Voir aussi