Qu’est-ce qu’un bot : explication des types de bots et de leurs fonctionnalités

Environ la moitié du trafic Internet actuel est composé de bots simulant la communication humaine dans les réseaux sociaux, explorant le contenu du Net pour les entreprises, optimisant les fonctionnalités des moteurs de recherche, automatisant le service client ou favorisant les activités criminelles telles que le vol de données, les escroqueries et les attaques DDoS.

Les bots sont des outils numériques et, comme n’importe quel outil, ils peuvent être utilisés à bon ou à mauvais escient. Connaître les bots et leurs capacités est essentiel pour savoir comment les bots peuvent aider les entreprises en automatisant les tâches simples et répétitives ou quand renforcer votre sécurité informatique.

Domaine Internet pas cher

Bien plus qu'un simple domaine !

Personnalisez votre présence en ligne avec un nom de domaine pertinent.

Email
Certificat SSL
Assistance 24/7

Qu’est-ce qu’un bot ?

Le terme « bot » vient de l’anglais et désigne les robots. À l’instar des robots mécaniques, les bots Internet sont programmés pour réaliser des tâches répétitives spécifiques. Pour ce faire, ils exécutent des commandes définies avec précision prenant la forme d’algorithmes et de scripts qu’ils sont capables de mettre en œuvre plus rapidement que n’importe quel être humain. Agissant de façon indépendante et automatisée, les bots sont des programmes informatiques ne dépendant pas de la collaboration ou de la surveillance de l’être humain pour remplir leur fonction.

World Wide Web Wanderer fut le premier bot Internet et a mesuré la croissance d’Internet à partir de 1993 en enregistrant les données collectées dans l’index appelé Wandex. Le champ d’application des bots est aujourd’hui très vaste : ils sont utilisés comme chatbots dans les services client ; ils agissent comme bots sociaux dans les réseaux sociaux ; ils analysent les pages Web sous forme de robots d’indexation ; ou ils effectuent des attaques de spamming et de hameçonnage dans un botnet.

Comment fonctionne un bot ?

Le plus simple est de comparer le fonctionnement des bots avec celui des robots mécaniques. Contrairement à ces derniers, les bots ne sont pas composés d’éléments matériels – tels que des vis, des filetages, du plastique et des câbles – mais de code. Le code contient les commandes et les instructions indiquant au bot comment il doit communiquer avec les utilisateurs humains, les systèmes ou les autres bots de façon active ou réactive.

La conception des bots peut être très simple, mais les bots modernes utilisent des codes complexes et une intelligence artificielle. Ils sont alors parfois pratiquement indissociables des utilisateurs humains sur les réseaux sociaux. De nos jours, même les profanes peuvent programmer un bot. Une multitude d’outils et d’interfaces sont disponibles en ligne et permettent aux utilisateurs de concevoir des bots simples ou complexes. Twitter offre par exemple à ses utilisateurs la possibilité de créer leurs propres chatbots pour les tweets, les retweets et les likes.

Vous trouverez ci-dessus un extrait du code d’un chatbot. Dans cet exemple, le bot s’appuie sur le langage de description AIML basé sur XML et souvent utilisé pour les chatbots.

<aiml>
<category>
     <pattern>Comment t’appelles-tu ?</pattern>
     <template>Je m’appelle chatbot.</template>
</category>
<category>
    <pattern>Qu’es-tu ?</pattern>
    <template>
        <srai>Qui es-tu ?</srai>
    </template>
</category>
</aiml>

En se basant sur les algorithmes définis dans le code, les bots peuvent remplir différentes tâches simples ou complexes. La communication est généralement effectuée via des plates-formes et des services basés sur Internet tels que l’Instant Messaging (IM) ou l’Internet Relay Chat (IRC).

Quelles peuvent être les fonctionnalités d’un bot ?

À l’instar des domaines d’application de cette technologie sur Internet, les fonctionnalités et les tâches d’un bot peuvent être très variées. Parmi les fonctionnalités les plus fréquentes des bots, on trouve notamment :

  • le support de services de communication sur les services de messagerie instantanée tels que Facebook, Twitter, WhatsApp ;
     
  • le datascraping (collecte des données) indépendant, la recherche d’informations sur les sites Internet au moyen de mots-clés, d’un appariement ou de hashtags ainsi que l’analyse et l’indexation (datacrawling) ;
     
  • la simulation et l’automatisation d’une communication prédéfinie par des mots-clés spécifiques, des algorithmes ou des hashtags (par ex. dans les chats, sur les sites Internet ou dans les services client) ;
     
  • l’utilisation d’interfaces avec d’autres applications et bots pour bénéficier de fonctionnalités supplémentaires (par ex. en collectant et en affichant les données des applications de météo ou de trafic routier) ;
     
  • la proposition et l’exécution de services automatisés tels que des traductions, de la publicité personnalisée ou des commandes ;
     
  • l’offre des fonctionnalités de jeu comme les échecs ;
     
  • la formation de botnets pour établir un réseau d’ordinateurs afin de voler des données, réaliser des escroqueries et des attaques DDoS

Quelle est la structure d’un bot ?

Fondamentalement, un bot est composé de trois composants principaux :

  1. une logique d’application ou une logique de workflow : il s’agit d’un code exécutable et lisible par machine que les programmeurs écrivent afin de définir les fonctionnalités et les tâches du bot.
     
  2. une base de données : elle contient les données et les informations principales auxquelles le programme peut accéder pour remplir sa fonction. Dans le cas de bots pour les moteurs de recherche (robots d’indexation), la base de données peut être étendue de façon active.
     
  3. une API (Application Programming Interface) : il s’agit d’interfaces de programmation permettant aux programmeurs d’accéder aux fonctionnalités d’autres applications sans avoir à les écrire eux-mêmes. À travers des interfaces de code spécifiques, les API peuvent intégrer des commandes de logiciels tiers dans le code du bot et étendre ses fonctionnalités. Un chatbot peut par exemple intégrer les fonctionnalités d’une application de trafic routier dans son code et proposer aux utilisateurs des informations sur le trafic via l’interface.

Bots basés sur des règles et bots auto-apprenants

Les bots dotés d’une conception simple utilisent le principe de la programmation « If-then-else » basée sur des règles et exécutent des commandes et des tâches précises et préprogrammées. Les bots modernes sont aujourd’hui capables de se développer grâce à l’intelligence artificielle, d’étendre leur propre base de données et d’apprendre de nouvelles fonctionnalités et de nouveaux termes. Ils peuvent ainsi être subdivisés entre les bots basés sur des règles et les bots auto-apprenants.

Selon leurs principales fonctionnalités, les bots basés sur des règles et les bots auto-apprenants peuvent être classés en cinq groupes :

  1. les bots de divertissement ;
  2. les bots commerciaux ;
  3. les bots de service ;
  4. les bots de messagerie ;
  5. les bots malveillants.

Quels types de bots bienveillants existe-t-il ?

Les bots peuvent être utilisés dans les domaines d’Internet les plus variés. Ils ont pour point commun de proposer un service pouvant servir à des fins légales ou illégales.

Parmi les bots bienveillants répandus, on trouve :

  • les social bots : terme générique désignant tous les bots agissant sur les réseaux sociaux et assurant des tâches automatisées dans les domaines de l’assistance, des FAQ, du Direct Messaging, des commentaires de contributions ou des likes, des partages, des retweets et du suivi de pages ;
     
  • les robots d’indexation : ces bots collectent et évaluent les données et les informations des sites Internet afin d’étendre les fonctionnalités des moteurs de recherche et des portails de comparaison, d’enregistrer et d’indexer de nouveaux contenus Web, d’établir des liens et d’optimiser les requêtes de recherche ;
     
  • les chatbots : ils imitent les utilisateurs humains des chats et simulent une communication naturelle afin de recevoir par exemple les demandes des clients dans le cadre du service client et de traiter les demandes de FAQ en tant que bots identifiables ou de simuler l’identité d’un utilisateur véritable en tant que bots dissimulés ;
     
  • les gaming bots : ces bots jouent le rôle de coéquipiers numériques dans les jeux vidéo (personnages non joueurs) ;
     
  • les bots de shopping : ces bots comparent les prix dans les boutiques en ligne et recherchent les offres les plus avantageuses ou sélectionnent pour les utilisateurs les pages de shopping les plus appréciées ;
     
  • les bots de surveillance : ils surveillent l’état d’un site Internet ou d’un système.
Note

Afin de définir les répertoires que les robots d’indexation – c’est-à-dire les bots des moteurs de recherche – peuvent lire sur votre site Internet, utilisez le protocole standard d’exclusion des robots, mieux connu sous le nom de robots.txt. Dans ce fichier, les robots d’indexation trouvent les instructions leur indiquant quelles données du site Internet sont disponibles pour l’indexation et l’analyse. Grâce à robots.txt, vous pouvez donc agir sur l’apparence de votre site Internet dans les résultats de recherche.

Quels types de bots malveillants existe-t-il et comment fonctionnent-ils ?

Bien que les bots proposent de nombreuses fonctionnalités positives et même si de nombreux services – tels que les moteurs de recherche, les messageries instantanées ou les portails de comparaison – ne seraient pas possibles sans eux, les bots ont en grande partie mauvaise réputation à cause des malwares et des attaques des hackers. En effet, de nombreux types de bots ont été développés spécifiquement à des fins illégales et délétères.

Parmi les malwares et les bots malveillants, on trouve :

  • les bots de propagande ou de manipulation : il s’agit de social bots simulant des profils d’utilisateurs, exploitant la culture numérique et diffusant des déclarations politiques, des fake news et des théories du complot ou réagissant à des mots-clés dans des commentaires et des posts ;
     
  • les bots d’escroquerie/de hameçonnage : ces bots procèdent à un vol de données par des pseudo-liens, des e-mails et des sites Internet fallacieux ;
     
  • les bots enregistreurs de frappe : des bots enregistrant le trafic de messages ou notant, enregistrant et redirigeant toute activité sur un PC ;
     
  • les bots de partage de fichiers : des bots réagissant à des demandes de recherche ciblées et proposant aux utilisateurs un lien vers un mot-clé souhaité. Si l’utilisateur clique sur ce lien, le bot peut infecter le PC utilisé ;
     
  • les bots de spamming : ils envoient de grandes quantités d’e-mails de spamming et utilisent les carnets d’adresses et les contacts des utilisateurs naïfs pour étendre leur rayon de spamming de façon ciblée ;
     
  • les bots zombies : les bots zombies sont des ordinateurs infectés avec un malware par des bots ou faisant partie d’un botnet et mettant leur puissance de calcul à disposition pour des attaques de botnet de grande ampleur. Identifier que les PC infectés font partie d’un botnet n’est souvent pas chose aisée ;
     
  • un botnet : désigne l’intégralité des PC infectés rassemblés en un réseau et utilisés pour des attaques DDoS par les utilisateurs des bots malveillants.
MyDefender de IONOS

Cybersécurité complète

Protégez tous vos appareils contre les ransomwares, les virus et la perte de données grâce à des outils d'analyse intelligents et des sauvegardes automatiques.

Évolutif
Sûr
Automatisé

Quels types d’attaques les botnets peuvent-ils exécuter ?

Les bots malveillants sont utilisés pour atteindre différents objectifs illégaux. Par exemple :

  • voler des données et des identités par un scraping, un hameçonnage et un enregistrement de la saisie des informations sensibles telles que les mots de passe, les bases de données et les coordonnées ;
     
  • des attaques par déni de service (DDos) impliquant un trafic de données massif pouvant paralyser un serveur ;
     
  • infecter un PC en utilisant des portes dérobées pour contourner le système de sécurité ;
     
  • retransmettre les spams pour rediriger les paquets de données.

Les cinq principales attaques de bot à grande échelle sont :

  • les attaques DDoS : une surcharge ciblée des serveurs (voir plus haut) ;
     
  • le spamming et la surveillance du trafic : la surcharge des serveurs de messagerie ou un vol de données à grande échelle ;
     
  • les attaques par Denial of inventory : des attaques sur les boutiques en ligne afin de lister les produits comme « indisponibles » ;
     
  • les attaques de scraping : le vol et la vente de données ;
     
  • les attaques de credential stuffing : l’utilisation de données de compte volées ainsi que des tentatives de connexion automatisées et à grande échelle.
En résumé

Si vous réalisez du marketing en ligne, vous devriez simplifier et automatiser la gestion des tâches en utilisant des bots bénéfiques. De la même manière, la gestion des bots devrait faire partie intégrante de la sécurité informatique de votre entreprise. Grâce à une gestion de bots, vous pourrez identifier plus facilement les bots malveillants et mieux protéger votre site Internet ou votre boutique en ligne contre cette menace. À l’inverse, vous pourrez autoriser l’accès aux bots dont la bienveillance est de notoriété publique.

Page top