Kevin KoflerLe 18/05/2018 à 14:55
Mettons que tu es Google. Tu révoques la clé utilisée abusivement (en bloquant donc en tant que dommage collatéral un utilisateur légitime qui n'a juste pas réussi à protéger la clé, et il n'est pas possible de protéger sa clé parfaitement), l'abuseur pique une autre clé et continue comme avant, que fais-tu? Contrairement aux utilisateurs légitimes, l'abuseur peut aussi simultanément choisir aléatoirement parmi toute une collection de clés volées. Comment veux-tu identifier, et a fortiori bloquer, les requêtes abusives dans ce cas? Tu bloqueras finalement beaucoup plus d'utilisateurs légitimes que d'abuseurs.