Environ la moitié du trafic Internet actuel est composé de bots simulant la com­mu­ni­ca­tion humaine dans les réseaux sociaux, explorant le contenu du Net pour les en­tre­prises, op­ti­mi­sant les fonc­tion­na­li­tés des moteurs de recherche, au­to­ma­ti­sant le service client ou fa­vo­ri­sant les activités cri­mi­nelles telles que le vol de données, les es­cro­que­ries et les attaques DDoS.

Les bots sont des outils nu­mé­riques et, comme n’importe quel outil, ils peuvent être utilisés à bon ou à mauvais escient. Connaître les bots et leurs capacités est essentiel pour savoir comment les bots peuvent aider les en­tre­prises en au­to­ma­ti­sant les tâches simples et ré­pé­ti­tives ou quand renforcer votre sécurité in­for­ma­tique.

Nom de domaine
Votre domaine en un clic
  • 1 cer­ti­fi­cat SSL Wildcard par contrat
  • Fonction incluse Domain Connect pour une con­fi­gu­ra­tion DNS sim­pli­fiée

Qu’est-ce qu’un bot ?

Le terme « bot » vient de l’anglais et désigne les robots. À l’instar des robots mé­ca­niques, les bots Internet sont pro­gram­més pour réaliser des tâches ré­pé­ti­tives spé­ci­fiques. Pour ce faire, ils exécutent des commandes définies avec précision prenant la forme d’al­go­rithmes et de scripts qu’ils sont capables de mettre en œuvre plus ra­pi­de­ment que n’importe quel être humain. Agissant de façon in­dé­pen­dante et au­to­ma­ti­sée, les bots sont des pro­grammes in­for­ma­tiques ne dépendant pas de la col­la­bo­ra­tion ou de la sur­veil­lance de l’être humain pour remplir leur fonction.

World Wide Web Wanderer fut le premier bot Internet et a mesuré la crois­sance d’Internet à partir de 1993 en en­re­gis­trant les données col­lec­tées dans l’index appelé Wandex. Le champ d’ap­pli­ca­tion des bots est aujourd’hui très vaste : ils sont utilisés comme chatbots dans les services client ; ils agissent comme bots sociaux dans les réseaux sociaux ; ils analysent les pages Web sous forme de robots d’in­dexa­tion ; ou ils ef­fec­tuent des attaques de spamming et de ha­me­çon­nage dans un botnet.

Comment fonc­tionne un bot ?

Le plus simple est de comparer le fonc­tion­ne­ment des bots avec celui des robots mé­ca­niques. Con­trai­re­ment à ces derniers, les bots ne sont pas composés d’éléments matériels – tels que des vis, des filetages, du plastique et des câbles – mais de code. Le code contient les commandes et les ins­truc­tions indiquant au bot comment il doit com­mu­ni­quer avec les uti­li­sa­teurs humains, les systèmes ou les autres bots de façon active ou réactive.

La con­cep­tion des bots peut être très simple, mais les bots modernes utilisent des codes complexes et une in­tel­li­gence ar­ti­fi­cielle. Ils sont alors parfois pra­ti­que­ment in­dis­so­ciables des uti­li­sa­teurs humains sur les réseaux sociaux. De nos jours, même les profanes peuvent pro­gram­mer un bot. Une multitude d’outils et d’in­ter­faces sont dis­po­nibles en ligne et per­met­tent aux uti­li­sa­teurs de concevoir des bots simples ou complexes. Twitter offre par exemple à ses uti­li­sa­teurs la pos­si­bi­lité de créer leurs propres chatbots pour les tweets, les retweets et les likes.

Vous trouverez ci-dessus un extrait du code d’un chatbot. Dans cet exemple, le bot s’appuie sur le langage de des­crip­tion AIML basé sur XML et souvent utilisé pour les chatbots.

<aiml>
<category>
     <pattern>Comment t’appelles-tu ?</pattern>
     <template>Je m’appelle chatbot.</template>
</category>
<category>
    <pattern>Qu’es-tu ?</pattern>
    <template>
        <srai>Qui es-tu ?</srai>
    </template>
</category>
</aiml>

En se basant sur les al­go­rithmes définis dans le code, les bots peuvent remplir dif­fé­rentes tâches simples ou complexes. La com­mu­ni­ca­tion est gé­né­ra­le­ment effectuée via des plates-formes et des services basés sur Internet tels que l’Instant Messaging (IM) ou l’Internet Relay Chat (IRC).

Quelles peuvent être les fonc­tion­na­li­tés d’un bot ?

À l’instar des domaines d’ap­pli­ca­tion de cette tech­no­lo­gie sur Internet, les fonc­tion­na­li­tés et les tâches d’un bot peuvent être très variées. Parmi les fonc­tion­na­li­tés les plus fré­quentes des bots, on trouve notamment :

  • le support de services de com­mu­ni­ca­tion sur les services de mes­sa­ge­rie ins­tan­ta­née tels que Facebook, Twitter, WhatsApp ;
     
  • le da­tas­cra­ping (collecte des données) in­dé­pen­dant, la recherche d’in­for­ma­tions sur les sites Internet au moyen de mots-clés, d’un ap­pa­rie­ment ou de hashtags ainsi que l’analyse et l’in­dexa­tion (da­ta­craw­ling) ;
     
  • la si­mu­la­tion et l’au­to­ma­ti­sa­tion d’une com­mu­ni­ca­tion pré­dé­fi­nie par des mots-clés spé­ci­fiques, des al­go­rithmes ou des hashtags (par ex. dans les chats, sur les sites Internet ou dans les services client) ;
     
  • l’uti­li­sa­tion d’in­ter­faces avec d’autres ap­pli­ca­tions et bots pour bé­né­fi­cier de fonc­tion­na­li­tés sup­plé­men­taires (par ex. en col­lec­tant et en affichant les données des ap­pli­ca­tions de météo ou de trafic routier) ;
     
  • la pro­po­si­tion et l’exécution de services au­to­ma­ti­sés tels que des tra­duc­tions, de la publicité per­son­na­li­sée ou des commandes ;
     
  • l’offre des fonc­tion­na­li­tés de jeu comme les échecs ;
     
  • la formation de botnets pour établir un réseau d’or­di­na­teurs afin de voler des données, réaliser des es­cro­que­ries et des attaques DDoS

Quelle est la structure d’un bot ?

Fon­da­men­ta­le­ment, un bot est composé de trois com­po­sants prin­ci­paux :

  1. une logique d’ap­pli­ca­tion ou une logique de workflow : il s’agit d’un code exé­cu­table et lisible par machine que les pro­gram­meurs écrivent afin de définir les fonc­tion­na­li­tés et les tâches du bot.
     
  2. une base de données : elle contient les données et les in­for­ma­tions prin­ci­pales aux­quelles le programme peut accéder pour remplir sa fonction. Dans le cas de bots pour les moteurs de recherche (robots d’in­dexa­tion), la base de données peut être étendue de façon active.
     
  3. une API (Ap­pli­ca­tion Pro­gram­ming Interface) : il s’agit d’in­ter­faces de pro­gram­ma­tion per­met­tant aux pro­gram­meurs d’accéder aux fonc­tion­na­li­tés d’autres ap­pli­ca­tions sans avoir à les écrire eux-mêmes. À travers des in­ter­faces de code spé­ci­fiques, les API peuvent intégrer des commandes de logiciels tiers dans le code du bot et étendre ses fonc­tion­na­li­tés. Un chatbot peut par exemple intégrer les fonc­tion­na­li­tés d’une ap­pli­ca­tion de trafic routier dans son code et proposer aux uti­li­sa­teurs des in­for­ma­tions sur le trafic via l’interface.

Bots basés sur des règles et bots auto-ap­pre­nants

Les bots dotés d’une con­cep­tion simple utilisent le principe de la pro­gram­ma­tion « If-then-else » basée sur des règles et exécutent des commandes et des tâches précises et pré­pro­gram­mées. Les bots modernes sont aujourd’hui capables de se dé­ve­lop­per grâce à l’in­tel­li­gence ar­ti­fi­cielle, d’étendre leur propre base de données et d’apprendre de nouvelles fonc­tion­na­li­tés et de nouveaux termes. Ils peuvent ainsi être sub­di­vi­sés entre les bots basés sur des règles et les bots auto-ap­pre­nants.

Selon leurs prin­ci­pales fonc­tion­na­li­tés, les bots basés sur des règles et les bots auto-ap­pre­nants peuvent être classés en cinq groupes :

  1. les bots de di­ver­tis­se­ment ;
  2. les bots com­mer­ciaux ;
  3. les bots de service ;
  4. les bots de mes­sa­ge­rie ;
  5. les bots mal­veil­lants.

Quels types de bots bien­veil­lants existe-t-il ?

Les bots peuvent être utilisés dans les domaines d’Internet les plus variés. Ils ont pour point commun de proposer un service pouvant servir à des fins légales ou illégales.

Parmi les bots bien­veil­lants répandus, on trouve :

  • les social bots : terme générique désignant tous les bots agissant sur les réseaux sociaux et assurant des tâches au­to­ma­ti­sées dans les domaines de l’as­sis­tance, des FAQ, du Direct Messaging, des com­men­taires de con­tri­bu­tions ou des likes, des partages, des retweets et du suivi de pages ;
     
  • les robots d’in­dexa­tion : ces bots col­lec­tent et évaluent les données et les in­for­ma­tions des sites Internet afin d’étendre les fonc­tion­na­li­tés des moteurs de recherche et des portails de com­pa­rai­son, d’en­re­gis­trer et d’indexer de nouveaux contenus Web, d’établir des liens et d’optimiser les requêtes de recherche ;
     
  • les chatbots : ils imitent les uti­li­sa­teurs humains des chats et simulent une com­mu­ni­ca­tion naturelle afin de recevoir par exemple les demandes des clients dans le cadre du service client et de traiter les demandes de FAQ en tant que bots iden­ti­fiables ou de simuler l’identité d’un uti­li­sa­teur véritable en tant que bots dis­si­mu­lés ;
     
  • les gaming bots : ces bots jouent le rôle de coé­qui­piers nu­mé­riques dans les jeux vidéo (per­son­nages non joueurs) ;
     
  • les bots de shopping : ces bots comparent les prix dans les boutiques en ligne et re­cherchent les offres les plus avan­ta­geuses ou sé­lec­tion­nent pour les uti­li­sa­teurs les pages de shopping les plus ap­pré­ciées ;
     
  • les bots de sur­veil­lance : ils sur­veil­lent l’état d’un site Internet ou d’un système.
Note

Afin de définir les ré­per­toires que les robots d’in­dexa­tion – c’est-à-dire les bots des moteurs de recherche – peuvent lire sur votre site Internet, utilisez le protocole standard d’exclusion des robots, mieux connu sous le nom de robots.txt. Dans ce fichier, les robots d’in­dexa­tion trouvent les ins­truc­tions leur indiquant quelles données du site Internet sont dis­po­nibles pour l’in­dexa­tion et l’analyse. Grâce à robots.txt, vous pouvez donc agir sur l’apparence de votre site Internet dans les résultats de recherche.

Quels types de bots mal­veil­lants existe-t-il et comment fonc­tion­nent-ils ?

Bien que les bots proposent de nom­breuses fonc­tion­na­li­tés positives et même si de nombreux services – tels que les moteurs de recherche, les mes­sa­ge­ries ins­tan­ta­nées ou les portails de com­pa­rai­son – ne seraient pas possibles sans eux, les bots ont en grande partie mauvaise ré­pu­ta­tion à cause des malwares et des attaques des hackers. En effet, de nombreux types de bots ont été dé­ve­lop­pés spé­ci­fi­que­ment à des fins illégales et délétères.

Parmi les malwares et les bots mal­veil­lants, on trouve :

  • les bots de pro­pa­gande ou de ma­ni­pu­la­tion : il s’agit de social bots simulant des profils d’uti­li­sa­teurs, ex­ploi­tant la culture numérique et diffusant des dé­cla­ra­tions po­li­tiques, des fake news et des théories du complot ou réa­gis­sant à des mots-clés dans des com­men­taires et des posts ;
     
  • les bots d’es­cro­que­rie/de ha­me­çon­nage : ces bots procèdent à un vol de données par des pseudo-liens, des e-mails et des sites Internet fal­la­cieux ;
     
  • les bots en­re­gis­treurs de frappe : des bots en­re­gis­trant le trafic de messages ou notant, en­re­gis­trant et re­di­ri­geant toute activité sur un PC ;
     
  • les bots de partage de fichiers : des bots réa­gis­sant à des demandes de recherche ciblées et proposant aux uti­li­sa­teurs un lien vers un mot-clé souhaité. Si l’uti­li­sa­teur clique sur ce lien, le bot peut infecter le PC utilisé ;
     
  • les bots de spamming : ils envoient de grandes quantités d’e-mails de spamming et utilisent les carnets d’adresses et les contacts des uti­li­sa­teurs naïfs pour étendre leur rayon de spamming de façon ciblée ;
     
  • les bots zombies : les bots zombies sont des or­di­na­teurs infectés avec un malware par des bots ou faisant partie d’un botnet et mettant leur puissance de calcul à dis­po­si­tion pour des attaques de botnet de grande ampleur. Iden­ti­fier que les PC infectés font partie d’un botnet n’est souvent pas chose aisée ;
     
  • un botnet : désigne l’in­té­gra­lité des PC infectés ras­sem­blés en un réseau et utilisés pour des attaques DDoS par les uti­li­sa­teurs des bots mal­veil­lants.
My­De­fen­der
Cy­ber­sé­cu­rité complète
  • Analyses antivirus ré­gu­lières
  • Sau­ve­gardes au­to­ma­tiques et res­tau­ra­tions faciles

Quels types d’attaques les botnets peuvent-ils exécuter ?

Les bots mal­veil­lants sont utilisés pour atteindre dif­fé­rents objectifs illégaux. Par exemple :

  • voler des données et des identités par un scraping, un ha­me­çon­nage et un en­re­gis­tre­ment de la saisie des in­for­ma­tions sensibles telles que les mots de passe, les bases de données et les coor­don­nées ;
     
  • des attaques par déni de service (DDos) im­pli­quant un trafic de données massif pouvant paralyser un serveur ;
     
  • infecter un PC en utilisant des portes dérobées pour con­tour­ner le système de sécurité ;
     
  • re­trans­mettre les spams pour rediriger les paquets de données.

Les cinq prin­ci­pales attaques de bot à grande échelle sont :

  • les attaques DDoS : une surcharge ciblée des serveurs (voir plus haut) ;
     
  • le spamming et la sur­veil­lance du trafic : la surcharge des serveurs de mes­sa­ge­rie ou un vol de données à grande échelle ;
     
  • les attaques par Denial of inventory : des attaques sur les boutiques en ligne afin de lister les produits comme « in­dis­po­nibles » ;
     
  • les attaques de scraping : le vol et la vente de données ;
     
  • les attaques de cre­den­tial stuffing : l’uti­li­sa­tion de données de compte volées ainsi que des ten­ta­tives de connexion au­to­ma­ti­sées et à grande échelle.
En résumé

Si vous réalisez du marketing en ligne, vous devriez sim­pli­fier et au­to­ma­ti­ser la gestion des tâches en utilisant des bots bé­né­fiques. De la même manière, la gestion des bots devrait faire partie in­té­grante de la sécurité in­for­ma­tique de votre en­tre­prise. Grâce à une gestion de bots, vous pourrez iden­ti­fier plus fa­ci­le­ment les bots mal­veil­lants et mieux protéger votre site Internet ou votre boutique en ligne contre cette menace. À l’inverse, vous pourrez autoriser l’accès aux bots dont la bien­veil­lance est de notoriété publique.

Aller au menu principal