On vous rappelle

Laissez-nous votre :




bordure

SEO: Les techniques Black Hat – CERA Interactive

SEO en black Hat

Le Black Hat SEO, en quelques mots, c’est outrepasser les règles et recommandations de Google pour optimiser le référencement d'un site web, bien que Google ne cesse d’améliorer son moteur pour pénaliser les contenus de qualité douteuses. A mesure que les normes de« protection » évoluent, les méthodes de black hat se font de plus en plus innovantes.
On considère le black hat — proche du Spamdexing, c’est-à-dire du référencement abusif — comme étant une notion peu recommandable, mais toutes ces « astuces » ne sont pas pour autant contraires à la bienséance.
Cela dit, il y a toujours des façons d’exploiter ces techniques, dont certains aspects ne sont pas forcément répréhensibles si on les utilise avec un peu de subtilité ou un bon dosage.

CERA Interactive vous propose de recenser dans un dossier un ensemble de techniques couramment utilisées pour vous donner une idée plus concrète du sujet.



Ces techniques fonctionnent, mais comportent des risques.

Peut-être que la majorité de ces techniques ne sont pas à conseiller si le site en question a une très grande réputation, car cela se verra surement plus. Mieux vaut les utiliser si le site n’est pas très connu au départ et abandonner ces techniques par la suite. La plupart des astuces sont placées dans cette catégorie.

Concernant le domaine :



Domaine abandonné par son propriétaireFaire revivre un domaine : Acheter de vieux domaines, la plupart du temps abandonnés, et dont les propriétaires n’ont pas renouvelé le contrat pour les réutiliser. Les liens déjà établis vers ce domaine vous feront gagner des visiteurs.

Principe des pages satéllitesPages satellite : Souvent un ensemble de pages qui gravitent autour d'un site pour doper son référencement, définies par Google comme un « vaste ensemble de pages de qualité médiocre [...]conçues pour faire apparaître une expression particulière [...]puis canaliser les internautes vers une destination unique ». Pour qu’elles soient utiles pour votre site, il vous faut donc créer un réseau de sites, n'ayant comme objectif que de pousser, via des liens, un site principal. Attention : éviter le typosquatting (la ressemblance entre deux noms de sites). De plus, vous vous exposez aux risques de vous faire pénaliser pour concurrence déloyale.



Erreur 301 Moved permanantlyRedirection 301 : Quand vous changez l’adresse d’un site, ce système de redirection va diriger l’internaute vers la nouvelle. C’est utile dans le cas ou vous changez le nom de domaine ou que vous faites refondre un site avec en plus un changement d’URL des pages. Cela dit, cette redirection va aussi transmettre les pénalités de l’ancien site. C’est considéré comme du black hat dans l’optique ou vous en abusez (plusieurs redirections de sites menant vers un seul site).

Nom de domaine à rallongeEMD à rallonge: ce sont les noms de domaine qui répondent exactement à une requête. En général, plus il y a de tirets dans le nom à rallonge, plus il est considéré comme essayant de manipuler l’internaute. Depuis septembre 2012, un algorithme Google filtre ce genre de pratiques. Normalement, les mots clés dans les noms de domaines doivent cibler quelque chose de précis. Il y en a couramment 2 ou 3 au maximum. Donc s’il y en a trop Google les repère vite. Cela marche un temps mais est très vite obsolète.



Concernant les liens

Utiliser les annuaires : Placer des liens dirigeant vers un site à travers des annuaires payants. Pratique mais mal vu selon la qualité jugée de l’annuaire. Vous avez donc intérêt à ce que le ou les annuaire(s) sur le(s)quel(s) sont postés ces liens soient un minimum pertinents. Sans quoi Google boudera votre site Internet et cela se répercutera sur son classement dans le moteur de recherche.

Générer automatiquement des liens : Certains outils génèrent automatiquement des liens après avoir cassé des captchas (déjà vu quand on télécharge, souvent illégalement, des fichiers par exemple). Il existe des programmes ou services automatisés qui créent des backlinks (Rétrolien) vers votre site. Il est aussi question de systèmes de liens qui peuvent avoir un impact négatif sur le classement d'un site dans les résultats de recherche.

Liens réciproques : Il s’agit de s’échanger des liens (demander au propriétaire d’un site de faire un lien vers son site et lui fera de même). Ce sont des pages partenaires utilisées exclusivement à des fins d'échange de liens ou encore de créer des réseaux de backlinks pour manipuler le PageRank.



EditeurCaptchaTaux de réussite au crackTemps nécessaire
Google captcha Google 20%-80% 6s - 1min
Microsoft captcha Microsoft 15% - 70% 6s - 1min
Yahoo captcha Yahoo 30%- 80% 6s -40s
Ebay captcha Ebay 80% 4s
Paypal captcha Paypal 100% 2s
Clubic captcha Clubic 100% 1s
phpBB(forum) captcha phpBB 97% 3s
IPB(forum) captcha IPB 97% 7s


Liens en footer : Un footer est un pied-de-page, la partie tout en bas d’une page web. Là il s’agit de placer des liens dans cette partie des sites web. Si l’on se fait attraper, il y a de gros risques de conséquences négatives sur le site donc c’est une méthode à utiliser avec sagesse.

Liens tolérés dans le footer si légitime

Liens abusifs : Grosso modo il est possible d’embarquer discrètement des liens dans les widgets (application pour fidéliser à un site web) et les plugins. Les wordpress peuvent aussi intégrer ce type de liens. Cette pratique est aussi contraire à la politique de Google mais peut ne pas être dangereuse si l’on n’en abuse pas tant que cela.

HotlinkHotlinking : C’est une méthode simple qui consiste le plus souvent à utiliser l’adresse URL d’images sur des sites Internet pour ensuite les poster sur le sien, ou un forum ou blog, etc... Ce lien est autorisé si l’image est libre de droit, évidemment. La spécificité de ne pas enregistrer l’image et utiliser l’adresse Internet est que le fait de cliquer sur le lien va booster le référencement du site sur lequel l’image d’origine est postée. Très répandue.



Redirection trompeuse, phishing ou encore hameçonnageLes redirections trompeuses : La redirection consiste à rediriger l'internaute vers une URL différente de celle qu'il avait demandé. « Certaines redirections ont pour but de tromper les moteurs de recherche ou de présenter un contenu différent aux internautes et aux moteurs de recherche » dixit Google. Par exemple par l’utilisation de scripts JavaScript, ou d'une méthode Meta Refresh (réactualiser la page web après un certain laps de temps). La redirection est « trompeuse » dans le sens où elle tente de présenter à l'internaute et à Googlebot (crawler de Google) un contenu différent de celui sollicité par l'internaute, et peut ainsi le rediriger vers une page non sollicitée.

Achat et ventes de liens : De nombreuses entreprises proposent ces services. Cela améliore le Pagerank. Des sociétés vont donc acheter ces prestations pour booster le référencement. En vue des risques de pénalité, à ne pas faire de manière abusive.

backlinks incohérents : tout simplement des liens insérés dans des articles mais sans cohérence avec le sujet. Par exemple, insérer un rétrolien qui dirige vers un site sur les ignames isocèles dans un texte qui parle de la nouvelle mesure prise par le président de la République, sans aucun lien logique entre les deux sujets, bien entendu. A part éveiller la curiosité, dans la plupart des cas, l’internaute qui ne comprend pas le rapport ne s’y intéressera pas.



Autres méthodes

Matt Cus responsable Google WebspamCloaking : Un contenu que le robot d’indexation de Google voit lorsqu'il parcourt un site (le rond central), mais que les internautes ne voient pas (les deux flèches de gauche). Le cloaking (ou camouflage) consiste à présenter aux internautes un contenu différent de celui destiné aux moteurs de recherche. Concrètement, quand un client est identifié comme étant un robot de moteur de recherche, un script localisé sur le serveur web délivre une version différente de la page web, on l’utilise donc dans le but de berner l’utilisateur en le dirigeant vers une page web au contenu différent de sa description sur le moteur de recherche. Peut-être une des astuces les plus efficaces.

IP delivery : c’est une méthode de cloaking destinée à montrer aux utilisateurs, selon la provenance géographique de leur IP par exemple, un contenu, publicitaire bien souvent, adapté. On a tous déjà vu ces publicités qui, étrangement, nous proposent LE service dont on a bien souvent besoin, précisément dans notre ville.



Le plagiat...C'est malLe contenu détourné : Recopier et republier le contenu d’autres sites, en modifiant légèrement, voir même d’intégrer du contenu d'autres sites. Attention, peut être considérée comme une atteinte aux droits d’auteur. De plus, l’influence sur le référencement va dépendre de la pertinence des informations recopiées.

Le Chevalier blanc : Repérer des failles ou des liens cassés sur des sites pour les signaler aux webmasters, qui, s’ils sont reconnaissants, vous feront certainement un lien vers votre site pour vous remercier.



Ca marchait, ça peut encore marcher, mais c’est de moins en moins efficace.

Par rapport au spam

Le Spam co : pour spam de commentaires. Appelés par les moteurs de recherche : « commentaires de forum incluant des liens optimisés dans le message ou la signature ». Le but est de spammer les commentaires et les forums en n’apportant rien d’autre qu’un lien vers son site.

trop de spam tue le spam

Le Blog de spam : Un blog spécialement réservé au spam, avec des posts sur des mots clefs rentables et les spammeurs vous créeront sans que vous le demandiez du contenu par le spam de commentaires. Supprimez leurs liens automatiquement et créez des liens (automatiquement ici aussi) sur certains mots clefs vers vos contenus.



Le Splog : francisé splogue, c’est le fait de générer du contenu sans aucun sens sur un blog dont le but est d'augmenter la cote de PageRank de Google d'un ou de plusieurs sites. Couramment généré par des programmes et à placer au beau milieu d’un texte (comprenons une suite de mots) sans aucun sens, du mot clé. Cette technique est souvent utilisée mais cela ne veut pas dire que c’est très adapté.

Keyword stuffing en rougeLe Keyword stuffing : tout bonnement l’accumulation de mots clés, aussi appelé le bourrage de mots clé, d’après Google, c’est : « inonder une page Web de mots clés dans le but de manipuler le classement d'un site dans les résultats de recherche ». Pas très fair play, cette technique est assez rapidement et facilement identifiable. Elle n’est pas si efficace que cela dans le sens où les utilisateurs se voient proposer des pages qui ne traitent pas vraiment du sujet indiqué par les mots-clés qu'ils ont spécifiés, et risquent fort de rapporter ce genre d’erreur.




Autres

Le texte caché : C’est tout simplement cacher du texte dans le code html afin de tromper l’internaute ou le moteur. On va insérer dans ce texte une multitude de mots clefs.



Les Fautes d’orthographe : Créer un lexique avec les mots à l’orthographe erronée, définir le mot, corriger l’erreur et rediriger sur la page adéquate de votre site.



Techniques pour couler les concurrents. Bien entendu, de telles pratiques comportent des risques très importants.

drama NSEO

Malgré ce que Google peut avancer, il existe bien des manières pour faire chuter la concurrence et nuire à une entreprise. Ici il est surtout question de négative SEO, ou NSEO. Le Negative SEO est une action visant à détruire le référencement d’un site d’un concurrent par différentes techniques.





Pirater un site : faire cela c’est clairement s’exposer à de gros risques, il s’agit ici d’enfreindre la loi. Certains pirates cherchent à faire remonter leur site truffé de malwares sur des requêtes très populaires. Dans le but de mieux positionner son site, un webmaster ou un hacker peut placer des backlinks sur un site réputé par exemple. Il y a toute une multitude d’actes de piratages qui peuvent nuire à un site Internet.

Copier et CollerContenu dupliqué : ou duplicate content. Contenu identique à la limite du copier-coller. Parfois dupliqué au sein d’un même site. Des blocs de taille conséquente mis sur un même domaine ou sur plusieurs domaines liés. Cette pratique influe sur le classement du site sur les moteurs de recherche, et c’est contre cet aspect que naturellement Google est opposé.

Defacing par un hackerLes liens toxiques : Ce sont des liens externes qui peuvent pénaliser le référencement naturel d’un site, et qui peuvent être achetés à des entreprises spécialisées dans le domaine (évidemment ce n’est pas légal).



Cette technique est très souvent utilisée dans la publicité et la presseLe brand jacking : C’est le fait de créer un article dénigrant une marque ou un produit. En réponse, les internautes s’exprimeront pour vous positionner sur le nom de la marque. Attention, gros risques de procès pour diffamation.

Les premiers seront les derniersLa Page hijacking : Ou « détournement de page », c’est une technique de spamdexing pour prendre la place d'autres sites plus populaires que le votre sur les moteurs de recherche et ayant un trafic important. C’est ni plus ni moins de la concurrence déloyale.



Dans les cas ou un webmaster se fait attraper pour concurrence déloyale ou toute autre raison contraire aux principes de régularité, il y a toujours une chance pour lui de faire passer ses actes pour de l’idiot hat. C’est tout simplement jouer l’idiot qui ne contrôle pas ses actions, qui « ne savait pas ».



Des logiciels made in France capables de détecter les techniques frauduleuses

Attention toutefois, en vue d’améliorer les performances des sites en matière de référencement et de respecter les prérogatives de Google, certains logiciels sont capables, via leurs fonctionnalités, de détecter quelques-unes des techniques précédemment citées (plus particulièrement celles concernant les rétroliens et les domaines...). A savoir que ces outils sont de conception française.



Botify : Est un robot d’indexation et analyseur de logs SEO ; il parcourt les pages d’un site pour trouver les erreurs (contenu dupliqué, maillage interne...), analyse les logs. Il est utilisé par beaucoup de sites réputés (Dailymotion, Viadeo, TF1news...).

Watussi : Analyse les visites des crawlers. Il répertorie en outre les erreurs HTTP rencontrées.

Kysoe Box : Logiciel encore en phase béta. Il analyse et modifie le contenu et les pages d'un site afin d'améliorer son référencement. Il permet la détection du duplicate content, d’URL rewritting, et apporte des rapports fréquents sur les mots clés, en plus de vérifier le non-respect de la syntaxe HTML et de mesurer les backlinks.



RDDZ scraper : Peut récupérer les backlinks, détecter les redirections ou les domaines obsolètes.

SEMvisu: Analyse la recherche universelle grâce à sa base de données de 15 millions de mots clés et de 12 millions de domaines.

Yooda: Est à la base un logiciel d’audit et de référencement qui met à disposition deux outils « webtools »



Certes, beaucoup de ces méthodes sont peu recommandables. Mais comme nous l’avons déjà précisé au début de ce dossier, toutes ne sont pas forcément punissables. Avec une utilisation assez intelligente, elles peuvent, dans le pire des cas, passer inaperçu, sans pour autant nuire à qui que ce soit. Vous vous en douterez, cela requiert une certaine maîtrise et un dosage précis dans l’utilisation des items, ce qui n’est pas à la portée de tout le monde. Auquel cas les conséquences peuvent être désastreuses.

Si, par exemple, un entrepreneur se spécialise dans la vente de voitures, il n’aura pas le temps, ni probablement les compétences, pour s’occuper de son site Internet. Et s’il souhaite quand même s’en charger, il passera le plus clair de son temps dessus et finira par délaisser son activité. C’est pourquoi il aura tout intérêt à faire appel à une agence spécialisée qui saura gérer ses besoins et optimiser son référencement. CERA Interactive maîtrise les techniques de référencement et peut intervenir dans ce domaine. Et c’est justement parce que nous sommes au courant de toutes ces pratiques que nous connaissons parfaitement les limites à ne pas dépasser. Certaines fonctionnent très bien si elles sont employées à bon escient, et nous saurons les exploiter au mieux dans votre intérêt.



Rédigé par Julien Thiery



illustration de l'article CERA

SEO: Les techniques Black Hat – CERA Interactive

Des questions à ce sujet ?

Contactez-nous ! rose d'or

Vous aimez cette page ? Partagez-la sur les réseaux sociaux !






Copyright© 2010-2016 CERA Interactive - Tous droits réservés.