Livre blanc sur la sécurité et la confidentialité (présentation)Chapitre 7
Chapitre 7 Prévention des abus et contrôle des risques
Les transferts de fichiers sont une cible courante d'abus automatisés (spam, scraping, épuisement de la bande passante). Ce chapitre explique les contrôles utilisés pour limiter les abus tout en préservant la convivialité et la possibilité de reprise.
7.1 Objectifs
- Limitez les abus automatisés sans nécessiter d’étapes très complexes pour les utilisateurs légitimes.
- Protégez la disponibilité de la plateforme et les limites de coûts (bande passante, stockage, CPU).
- Préserver la possibilité de reprise : les contrôles NE DEVRAIENT pas forcer les utilisateurs à redémarrer des transferts volumineux.
7.2 Principes de conception (minimaux, explicables, réversibles)
- Minimal: collecter uniquement les signaux nécessaires ; évitez les identifiants persistants lorsque cela est possible.
- Explainable: lors du blocage/limitation, l'utilisateur DEVRAIT voir une raison exploitable.
- Reversible: les mesures d’atténuation DEVRAIENT être ajustables rapidement à mesure que les modèles de trafic changent.
7.3 Limitation des tarifs et quotas
7.3.1 Limites de débit au niveau Edge
- Appliquez des limitations basées sur IP/AS pour les inondations de requêtes tout en autorisant les transferts de blocs parallèles normaux.
- Préférez les limites de style bucket qui fuit pour éviter d'éclater l'origine.
7.3.2 Quotas et plafonds de candidature
- Appliquez les limites basées sur le forfait (taille, conservation, téléchargements) avec une messagerie claire de l'interface utilisateur.
- Le comportement de dépassement de limite DOIT échouer lors de la fermeture pour autorisation tout en fournissant des étapes suivantes claires.
7.4 Signaux d'abus et mesures d'atténuation
- Les tentatives de création/téléchargement à haute fréquence, les agents utilisateurs suspects et la répartition anormale des téléchargements PEUVENT déclencher des vérifications supplémentaires.
- Les atténuations PEUVENT inclure une limitation accrue, des blocages temporaires ou l'exigence de preuves supplémentaires pour le trafic à haut risque.
- Les mesures d'atténuation NE DOIVENT PAS compromettre la confidentialité : ne nécessitez jamais l'envoi de CEK ou de fragments au serveur.
7.5 ID de réclamation associés
- See Annexe : ID de réclamation pour la cartographie faisant autorité.