TL;DR en langage simple
- Ce que c'est : un outil open source « headless » (sans interface graphique) pour réseaux sociaux, conçu pour des agents d'intelligence artificielle (IA). Il utilise l'authentification par cookies et des interactions « paste-not-type » (coller au lieu de taper). Voir le dépôt : https://github.com/Artifact-Virtual/social-cookie-jar.
- Pourquoi l'utiliser : il réutilise une session de navigateur via un fichier de cookies pour créer des brouillons ou préparer des publications sans clé API. Utile pour automatisations rapides et workflows avec relecture humaine.
- Actions rapides (3 étapes) :
- git clone :
git clone https://github.com/Artifact-Virtual/social-cookie-jar - exporter COOKIE_FILE et pointer un .env local vers ce fichier
- démarrer le service et faire un test smoke (health + paste)
- git clone :
- Public visé : fondateurs solo, petites équipes (1–5), développeurs à l'aise avec des outils locaux.
Exemple concret : une équipe de 2 personnes veut que l'IA rédige des posts en staging. L'IA colle des brouillons dans l'UI (interface utilisateur). Un humain révise puis publie manuellement.
Note rapide avant les détails avancés : gardez COOKIE_FILE comme un secret. Ne l'envoyez pas dans un dépôt public.
Ce que vous allez construire et pourquoi c'est utile
Vous allez lancer une instance locale ou en staging de Social Cookie Jar. Cette instance permet à un agent IA de :
- s'authentifier en réutilisant un fichier de cookies exporté d'un navigateur, et
- exécuter des actions de type « paste » (coller du texte dans l'interface cible) plutôt que de simuler la frappe.
Explication simple du fonctionnement :
- Le service orchestre un navigateur « headless » (sans UI visible) qui charge les cookies fournis. Le navigateur apparaît connecté au compte ciblé. L'agent envoie des commandes au service. Le service colle (paste) du contenu dans la zone de composition du site web. Un humain peut ensuite relire et publier.
Référence : le dépôt officiel décrit ce comportement — https://github.com/Artifact-Virtual/social-cookie-jar.
Artefacts concrets que vous aurez :
- un fichier
.envminimal pointant vers COOKIE_FILE et indiquant HEADLESS=true ; - un script ou commande de démarrage simple ;
- un test smoke qui envoie un collage sur l'endpoint local.
Pourquoi c'est utile :
- Évite d'implémenter une intégration API complète quand l'API n'existe pas ou n'est pas disponible.
- Permet d'utiliser une session de navigateur déjà connectée (par exemple compte staging).
- Garde l'humain dans la boucle pour la publication finale.
Avant de commencer (temps, cout, prerequis)
- Temps estimé : ~90 minutes (30 min clone + dépendances, 30–45 min capture/configuration des cookies, 15 min smoke test).
- Coût : gratuit en local. Sur une VM cloud, prévoir environ 0,05–0,50 $/heure selon la machine.
- Prérequis techniques : git, capacité à exporter des cookies depuis un navigateur, confort pour lancer un service local. Voir le README : https://github.com/Artifact-Virtual/social-cookie-jar.
- Prérequis sécurité : traitez COOKIE_FILE comme un secret. Stockez-le chiffré et limitez l'accès.
Checklist avant de commencer :
- [ ] git installé et accès au dépôt https://github.com/Artifact-Virtual/social-cookie-jar
- [ ] un compte de staging connecté que vous contrôlez
- [ ] stockage chiffré pour COOKIE_FILE
Recommandation initiale : utiliser 1 compte de staging. Limiter les tests à 5 actions/heure. Pilotez 7–14 jours.
Installation et implementation pas a pas
- Cloner le dépôt et consulter le README
git clone https://github.com/Artifact-Virtual/social-cookie-jar
cd social-cookie-jar
ls -la
- Créer un environnement reproductible
mkdir -p ~/scj && cd ~/scj
# suivre les instructions du repo pour installer les dépendances
# ex: npm ci --prefer-offline (si le projet est node)
Note explicative : suivez exactement les instructions du README pour installer les dépendances et utiliser les lockfiles fournis (package-lock.json, yarn.lock) si présents.
- Capturer et sécuriser les cookies
- Exportez les cookies via une extension de navigateur ou via les DevTools (outils de développement). Placez-les dans un chemin local sécurisé, par exemple
/home/alice/cookies.json. - Traitez ce fichier comme un secret : chiffrez-le au repos et limitez l'accès à 1–2 personnes responsables.
- Fournir la configuration (.env)
COOKIE_FILE="/home/alice/cookies.json"
HEADLESS="true"
LOG_LEVEL="info"
AGENT_ENDPOINT="http://localhost:8080/agent"
- Démarrer et vérifier la santé
export COOKIE_FILE=/home/alice/cookies.json
# commande de démarrage - adapter à celle du repo
./start-service.sh
Vérifier la santé (attendre <2000 ms pour réponse healthy) :
curl -sS http://localhost:8080/health | jq .status
- Smoke test : POST d'un collage non public
curl -X POST http://localhost:8080/agent \
-H 'Content-Type: application/json' \
-d '{"action":"paste","body":"Staging test: do not publish","target":"compose"}'
- Optionnel : Dockerfile minimal
FROM alpine:3.18
WORKDIR /app
COPY . /app
ENV COOKIE_FILE=/run/secrets/cookies.json
CMD ["/app/start-service.sh"]
Référence d'implémentation : https://github.com/Artifact-Virtual/social-cookie-jar.
Problemes frequents et correctifs rapides
Référence : voir le dépôt pour détails et issues — https://github.com/Artifact-Virtual/social-cookie-jar.
Décision rapide (problème / action initiale / seuil d'escalade) :
| Problème | Action initiale | Seuil d'escalade | |-------------------------------------------|--------------------------------------|------------------| | Échec d'authentification | Réexporter COOKIE_FILE | 2 tentatives | | Collage ne cible pas la zone (DOM) | Mettre à jour sélecteurs | >10% erreurs | | Blocage / throttling | Réduire à 5 actions/heure | 5 retries échoués|
Correctifs rapides :
- Processus headless n'arrive pas à s'authentifier : vérifiez que COOKIE_FILE est valide. Réexportez si le cookie a expiré. En phase active, prévoyez rotation toutes les 1–2 semaines.
- Collage manque la zone : inspectez le DOM et mettez à jour les sélecteurs. Conservez une carte des sélecteurs par plateforme.
- Débit / blocage : commencez à 5 actions/heure. Utilisez un backoff exponentiel et arrêtez après 5 retries.
- Dépendance runtime manquante : utilisez les lockfiles fournis pour garantir des versions reproductibles.
Commandes de diagnostic :
# logs récents
tail -n 200 logs/app.log | grep -i paste
# sonde de santé
curl -s http://localhost:8080/health
Premier cas d'usage pour une petite equipe
Guide concret pour fondateurs solo / petites équipes (1–5). Référence : https://github.com/Artifact-Virtual/social-cookie-jar.
- Préparer un compte de staging et opérations minimales
- Créez 1 compte de staging dédié ; n'utilisez pas la production.
- Limitez l'automatisation initiale à 5 actions/heure et 1 compte.
- Stockez COOKIE_FILE chiffré et rotatez toutes les 7–14 jours pendant la phase active.
- Workflow « brouillon automatique + publication manuelle »
- Autorisez uniquement la génération automatique de brouillons. La publication finale exige approbation humaine.
- Mettez en place un endpoint d'approbation simple (retour true/false). Visez <5 minutes de temps de révision par item durant le pilote.
- Marquez les contenus sensibles avec mots-clés. Toute détection déclenche approbation obligatoire.
- Plan de pilote opérationnel (7–14 jours)
- Pilotez à 10% du volume visé. Objectifs : taux de succès >=95%, latence médiane <2000 ms, faux-publications <2%.
- Monitoring minimal : taux de succès, latence médiane par action, incidents de faux-posts.
- Si erreur >10% ou succès <90% sur une fenêtre de 30 minutes, désactivez l'automatisation et enquêtez.
Checklist opérationnelle (petite équipe) :
- [ ] 1 opérateur pour rotation des cookies
- [ ] 1 relecteur pour approbations
- [ ] Throttling configuré à 5 actions/heure
Surveillance simple :
- taux de succès cible >95%
- latence cible <2000 ms
- faux-publications <2% durant pilote
Pour code et exemples : https://github.com/Artifact-Virtual/social-cookie-jar.
Notes techniques (optionnel)
- Architecture : orchestration locale d'un navigateur headless qui réutilise COOKIE_FILE pour effectuer des collages (« paste-not-type »). Source : https://github.com/Artifact-Virtual/social-cookie-jar.
- Sécurité : traiter les cookies comme des clés secrètes. Restreindre l'accès à 1–2 opérateurs, chiffrer au repos et prévoir rotation 1–2 fois/semaine en période active.
- Extensibilité : containeriser, figer les versions runtime, exposer une API minimale devant le service.
- Limitations : l'automatisation de l'interface utilisateur est fragile. Maintenez des tests de régression pour les sélecteurs et exécutez des vérifications quotidiennes.
Méthodologie : les points clés sont extraits de la description du dépôt officiel cité ci‑dessus.
Que faire ensuite (checklist production)
Hypotheses / inconnues
- Hypothèse : le dépôt https://github.com/Artifact-Virtual/social-cookie-jar fournit l'authentification par cookies et les interactions « paste-not-type » décrites dans son README.
- Hypothèse : un pilote à 10% du trafic révélera la majorité des problèmes de sélecteurs et limites en 7–14 jours.
Risques / mitigations
- Risque : compromission des cookies. Mitigation : chiffrement au repos, rotation hebdomadaire pendant phase active, accès restreint à 1–2 opérateurs.
- Risque : changements d'UI cassant les flux. Mitigation : conserver overrides de sélecteurs, tests de régression quotidiens, rollback si pic d'erreurs >10%.
- Risque : publication accidentelle publique. Mitigation : rester en staging, exiger approbation humaine pour mots-clés sensibles, montée en charge progressive (10% -> 50% -> 100%).
Prochaines etapes
- Containeriser et figer les versions runtime ; publier une image avec probe de santé.
- Intégrer l'API du service avec l'orchestrateur d'agents ; implémenter endpoint d'approbation humaine.
- Déploiement progressif : staging -> 10% pilote -> 50% -> 100%. Chaque étape 7 jours minimum et exige taux de succès >=95% et erreur <5% pour avancer.
- Ajouter alertes : alerter si taux de succès <90% sur 30 minutes ou latence médiane >2000 ms.
Sources : dépôt officiel — https://github.com/Artifact-Virtual/social-cookie-jar.