Dans l’univers du SEO, la performance d’un site est une priorité. L’un des défis majeurs rencontrés par les propriétaires de sites web et les spécialistes en SEO est la gestion des bots malveillants. Ces bots peuvent considérablement dégrader les performances d’un site web. Lors d’une récente session de Google SEO Office Hours, Martin Splitt de Google a partagé des conseils cruciaux pour contrer ces bots et améliorer les performances du site.

Les Bots Malveillants : Un Problème Récurrent pour le SEO

Nombreux sont les experts en SEO qui négligent la sécurité et le trafic généré par les bots lors de leurs audits de sites. Pourtant, ces éléments influencent largement les performances du site. Les incidents de sécurité peuvent expliquer pourquoi un site est mal indexé et pourquoi ses performances sont médiocres. En améliorant les Core Web Vitals, sans prendre en compte la sécurité, les résultats restent souvent décevants.

Tous les sites web font face à des attaques constantes. L’effet d’un crawl excessif peut entraîner un code réponse « 500 server error », signalant une incapacité à servir des pages web et nuisant à la capacité de Google à les explorer.

Défendre Son Site Contre les Attaques de Bots

Lors de cette session, une question posée à Martin Splitt concernait les perturbations importantes causées par les agissements de bots automatiques. Malgré l’utilisation de techniques telles que le blocage d’IP, les problèmes persistent. Voici quelques-unes des solutions recommandées par Splitt :

  • Identifier la source de l’attaque et envoyer une notification d’abus si possible.
  • Utiliser les fonctionnalités du pare-feu d’un CDN (Content Delivery Network).

Splitt a souligné que ces pare-feux peuvent détecter et bloquer automatiquement le trafic généré par les bots. Les CDNs, tels que Cloudflare, distribuent le trafic venant des navigateurs et des crawlers de manière efficace, améliorant ainsi les performances du site.

Les Limites des Solutions Traditionnelles

Bien que les conseils de Google soient constructifs, ils ne sont pas toujours efficaces dans toutes les situations. Trois raisons majeures expliquent cela :

1. Les Bots Cachés

De nombreux bots utilisent des VPNs ou des réseaux Tor pour masquer leur origine, rendant l’identification du fournisseur de cloud ou de l’hébergeur web impossible. Les attaquants peuvent également utiliser des ordinateurs compromis (botnets) pour lancer leurs attaques.

2. Changement d’Adresse IP

Certains bots répondent au blocage d’IP en changeant instantanément de réseau pour continuer leur attaque. Ils peuvent passer d’un serveur en Allemagne à un autre en Asie en un clin d’œil.

3. Inefficacité en Termes de Temps

Contacter les fournisseurs de réseau pour des utilisateurs abusifs est souvent futile, surtout lorsque la source du trafic est obfusquée ou provient de centaines de sources différentes. Face à l’ampleur des attaques, il est inefficace de cibler un nombre restreint d’agresseurs.

Utiliser un Pare-feu d’Application Web (WAF)

Une alternative efficace consiste à utiliser un WAF (Web Application Firewall). Les CDNs comme Cloudflare intègrent généralement une fonctionnalité de WAF capable de bloquer automatiquement les bots malveillants. Cela améliore les performances du site tout en allégeant les ressources serveurs du propriétaire du site.

Pour les sites utilisant WordPress, des plugins comme Wordfence offrent une protection efficace. Wordfence détecte les comportements anormaux des bots et bloque automatiquement les IP suspects. Si un bot change d’adresse IP, le comportement de crawling sera de nouveau identifié et bloqué.

Une autre option viable est l’utilisation de plateformes SaaS comme Sucuri, qui offrent à la fois un WAF et un CDN. Ces solutions sont respectées dans le domaine de la sécurité WordPress et offrent des versions gratuites, bien que limitées.

En intégrant ces solutions, les propriétaires de sites web peuvent améliorer significativement la sécurité et les performances de leurs sites tout en se protégeant contre les attaques de bots malveillants.

Share.

Comments are closed.

Exit mobile version