Honeypot

Champ de formulaire caché, invisible aux humains mais visible aux robots, utilisé pour détecter et bloquer les soumissions automatisées.

Un honeypot (littéralement « pot à miel ») est une technique de sécurité passive consistant à ajouter un ou plusieurs champs de formulaire dissimulés (via CSS ou HTML sémantique) dans un formulaire web.

Ces champs sont intentionnellement laissés vides par les utilisateurs humains, car non visibles ni accessibles via la navigation clavier ou les lecteurs d’écran (grâce à un balisage approprié : aria-hidden="true", display: none ou positionnement hors écran avec respect des critères RGAA).

En revanche, les robots de spam, qui remplissent systématiquement tous les champs d’un formulaire, y insèrent souvent une valeur. Si ce champ « piège » est rempli lors de la soumission, le serveur rejette la requête comme suspecte, sans perturber l’expérience utilisateur légitime.

Caractéristiques clés :

  • 100 % invisible et sans friction pour l’utilisateur humain
  • Aucune dépendance à JavaScript (peut fonctionner en HTML pur)
  • Entièrement compatible avec l’accessibilité si correctement implémenté
  • Très efficace contre le spam basique (scrapers, bots simples)

Bonnes pratiques d’implémentation :

  • Utiliser un nom de champ trompeur (ex. phone, website, company) pour leurrer les bots
  • Cacher le champ sans le supprimer du DOM (sinon les bots ne le voient pas)
  • S’assurer qu’il est inaccessible au clavier et invisible aux technologies d’assistance
  • Ne pas en abuser : un seul honeypot suffit par formulaire

Limites :

  • Moins efficace contre les bots avancés qui ignorent les champs cachés
  • Nécessite une validation côté serveur (jamais côté client seul)

Usage éthique : technique sobre, auto-hébergeable, sans tiers ni traceur idéale pour les sites sensibles à la vie privée, à l’accessibilité et à la performance.

Le honeypot est une technique de sécurité passive au niveau applicatif ou infrastructurel. Il s’agit d’un mécanisme de défense contre les abus, proche de la sécurité applicative ou de la protection des services.

  • Continuité de service : car le honeypot contribue à maintenir la disponibilité des formulaires en bloquant le spam
  • Infrastructure numérique : car il s’agit d’un composant de la chaîne de sécurité d’un service web
Les contenus de définition restent publics. Les ressources (outils, grilles, supports) liées à cette fiche sont disponibles dans l’espace membre.