Ceux-là n'ont aucune bonne intention. Ils cherchent à voler, casser ou exploiter.
Les bots de scraping agressif
Rôle : copier tout le contenu de votre site (textes, images, prix, fiches produits) pour le réutiliser ailleurs.
Origine : concurrents, revendeurs, sites de comparaison malhonnêtes.
Exemple concret : un concurrent copie tous les prix de votre boutique en ligne toutes les heures pour s'aligner automatiquement.
Fonctionnement : le bot parcourt toutes vos pages, extrait le HTML, puis un script analyse le contenu (parsing) pour en tirer les données utiles.
Les bots de brute force / credential stuffing
Rôle : deviner des mots de passe en essayant des milliers de combinaisons.
Origine : hackers, groupes cybercriminels.
Deux variantes :
- Brute force : essaie toutes les combinaisons possibles (aaa, aab, aac…). Lent mais exhaustif.
- Credential stuffing : utilise des listes de couples email/mot de passe volés lors de fuites de données. Beaucoup plus efficace car les gens réutilisent souvent le même mot de passe.
Exemple concret : un bot teste 10 000 combinaisons login/mot de passe par minute sur votre page /wp-admin WordPress.
Analogie : le brute force, c'est comme essayer toutes les clés d'un trousseau géant. Le credential stuffing, c'est comme utiliser une clé volée chez un voisin en espérant qu'elle ouvre aussi votre porte.
Les bots DDoS (Distributed Denial of Service)
Rôle : noyer votre serveur sous un flot massif de requêtes pour le rendre inaccessible.
Origine : hackers, hacktivistes, concurrents, parfois des États.
Fonctionnement : des milliers (voire millions) de machines infectées (un « botnet ») envoient toutes en même temps des requêtes vers votre serveur. Celui-ci sature et tombe.
Exemple concret : le botnet Mirai (2016) a utilisé des caméras et objets connectés piratés pour lancer une attaque DDoS massive contre Dyn DNS, rendant inaccessibles Twitter, Netflix, Reddit et d'autres services.
Analogie : c'est comme si 10 000 personnes essayaient d'entrer en même temps dans un petit magasin — personne ne peut plus bouger, et les vrais clients ne peuvent plus entrer.
Les bots de spam
Rôle : publier des messages indésirables (publicité, liens malveillants) dans les commentaires, forums et formulaires.
Origine : spammeurs professionnels, réseaux de marketing noir.
Exemple concret : des centaines de commentaires automatiques sous vos articles de blog du type « Achetez des Viagra en ligne !! » avec des liens douteux.
Les bots de vulnerability scanning
Rôle : scanner votre site pour trouver des failles exploitables (injections SQL, XSS, fichiers de configuration exposés).
Origine : hackers en phase de reconnaissance.
Fonctionnement : le bot teste automatiquement des centaines de chemins connus (/wp-config.php, /.env, /admin, /phpmyadmin) et des charges utiles d'attaque sur les formulaires.
Exemple dans les logs :
GET /wp-login.php 404
GET /.env 404
GET /admin/config.yml 404
GET /phpmyadmin/ 404
Les bots de clic frauduleux (click fraud)
Rôle : cliquer artificiellement sur des publicités pour épuiser le budget publicitaire d'un concurrent ou gonfler les revenus d'un éditeur malhonnête.
Origine : concurrents, réseaux de fraude organisée.