Accueil » Techniques SEO » Techniques de Negative SEO : comment se protéger contre des pirates !

Techniques de Negative SEO : comment se protéger contre des pirates !

Par Admin - le 21 June 2016
Techniques de Negative SEO : comment se protéger contre des pirates !

Petit rappel : Le Negative SEO est un concept anglophone qui désigne des techniques visant à nuire au positionnement d’un concurrent sur les moteurs de recherche (Google, Bing,…).

Bonjour ! Ce guide est assez inédit sur le SEO, où très souvent le Negative SEO est assez tabou… et uniquement pratiqué par un groupe restreint de Hackers fréquentant des forums assez “underground”. Bien évidemment, je ne cherche pas à vous inciter à commettre des actions de Negative SEO car c’est illégal et parfaitement déloyal, mais reste que l’idée de partager dans un guide assez exhaustif l’ensemble des techniques souvent utilisées par des hackers SEO reste utile pour au moins vous protéger, et comprendre les attaques habituellement utilisées. Bien évidemment, les véritables hackers SEO n’ont pas besoin d’un tel guide pour malheuresement commettre des actions de Negative SEO, il s’agit plutôt de vous armer contre les méchants.

 

Si vous appréciez ce guide, n’hésitez pas à le partager sur les réseaux sociaux 😉

ATTENTION : Nous ne cherchons pas, à travers cet article, à vous inciter à nuire à vos concurrents, mais simplement à vous fournir une liste de techniques pour mieux vous protéger. En aucune manière, vous ne devez utiliser ces techniques SEO qui restent déloyales / illégales.

Protégez-vous contre le negative SEO en découvrant les techniques utilisées.


Filtrez cette liste de techniques de Negative SEO :

Vous pouvez sélectionner le ou les catégories qui vous intéressent ci-dessous :


Sélectionner / Désélectionner toutes les catégories


La liste des techniques de Negative SEO

Screenshot du site Du faux trafic... pour détruire vos statistiques (ou pire) !
Type d'attaque :Disponibilité du site Internet
Niveau de risque :

Du faux trafic... pour détruire vos statistiques (ou pire) !

Description : Détruire vos statistiques en envoyant du faux trafic... pour vous priver d'un outil de décision (vos statistiques).

Technique SEO : Il est essentiel pour un référenceur d'avoir des statistiques fiables pour agir en toute connaissance de cause. Un hacker SEO va chercher à détruire vos statistiques en envoyant massivement du faux trafic (bots) vers votre site web, ce qui aura ainsi pour effet de totalement détruire vos statistiques, et de vous priver ainsi d'un moyen de mesure efficace. L'attaque par "faux trafic" peut avoir d'autres impacts sur votre site web : 1/ ralentir votre site web 2/ désactiver votre site en raison d'un dépassement de hits (certains hébergements mutualisés limitent encore les hits) 3/ dépassement de la bande passante autorisée par votre hébergeur mutualisé.

Se proteger contre cette technique ? Suivant l'outil de statistiques que vous utilisez (Google Analytics, Piwik,...), il convient d'installer des filtres personnalisés pour bloquer déjà le spam referer, mais par contre sachez que cela ne suffit pas toujours, et qu'il est nécessaire de le bloquer via des scripts personnalisés.


Screenshot du site Immobilisez votre support clientèle... par du SPAM intelligent !
Type d'attaque :Nuire à votre stratégie d'acquisition client
Niveau de risque :

Immobilisez votre support clientèle... par du SPAM intelligent !

Description : Neutralisez votre service clientèle en spammant votre messagerie professionnelle.

Technique SEO : Cette technique consiste à neutraliser votre service clientèle pendant un certain laps de temps. Comment ? En inscrivant l'adresse email de votre support clientèle, sur plusieurs millions de listes de diffusion sur le web... Vu que certaines listes de diffusion ne demandent pas de confirmation par mail, vous risquez donc ainsi de recevoir (sur les prochains jours) une quantité quasi-infinie de newsletters (plusieurs centaines de milliers, voire pire). Cette technique aura notamment trois effets : 1/ risque de saturation en capacité de stockage de votre messagerie professionnelle (donc souci technique à régler) 2/ gros travail de tri car votre support clientèle pourra difficilement faire la différence entre les emails de vos clients et les emails des listes de diffusion 3/ vu que vous n'avez pas répondu à certains clients, soit vous perdez des commandes potentielles, soit cette technique risque de nuire à votre e-reputation (car souvent les clients vous contactent pour un problème en rapport avec leurs commandes). Pour un maximum d'efficacité, le hacker SEO utilise souvent cette technique pendant les longs week-ends (3 jours de WE ou pire), ce qui vous empêche de réagir rapidement...

Se proteger contre cette technique ? Dans la mesure du possible, et surtout si votre support clientèle est assez sollicité, essayez d'intégrer un formulaire de contact avec code captcha (recaptcha par exemple, ça peut être cassé par un hacker SEO assez rapidement, mais ça offre déjà un degré de protection supplémentaire). Bannissez les contacts directs par mail, car trop souvent d'éventuels hackers SEO peuvent exploiter cet email en vous envoyant une quantité phénoménale d'emails non sollicités. Optez pour une messagerie professionnelle sans limite de stockage. Contactez immédiatement votre base de clients pour les informer de votre souci technique. Il est dans tout les cas, essentiel de réagir rapidement, en changeant l'adresse email du support client, et en mettant en place un formulaire de contact, et voire pourquoi pas, un système de gestion des commandes directement sur l'interface client (certaines solutions Web peuvent vous aider dans ce cas).


Screenshot du site Le Negative Branding... pour détruire votre e-reputation
Type d'attaque :Attaque sur la réputation
Niveau de risque :

Le Negative Branding... pour détruire votre e-reputation

Description : Le Negative Branding est une technique SEO très préjudiciable pour votre marque (surtout si votre boutique a pignon sur rue).

Technique SEO : Le Negative Branding, pas toujours volontaire, peut détruire votre e-reputation. Le Negative Branding prends souvent des formes différentes : spam par email, popunder. Un hacker SEO pourrait par exemple s'inscrire à votre base affiliés pour utiliser une technique peu recommandée : spam massif, où il intégrera (de manière visible) votre propre marque... Peu importe l'expéditeur réel du SPAM, les destinataires ne retiendrons qu'un seul nom : votre marque !

Se proteger contre cette technique ? Protégez votre programme d'affiliation avec des conditions générales d'utilisation interdisant le recours à des publicités agressives (popunder, emailing). Contrôlez régulièrement vos apporteurs de trafic et les sources utilisées (via votre programme statistiques par exemple).


Screenshot du site Détournez une marque... pour prendre votre clientèle
Type d'attaque :Attaque sur la réputation
Niveau de risque :

Détournez une marque... pour prendre votre clientèle

Description : Détournez votre marque pour prendre votre propre clientèle.

Technique SEO : Cette technique consiste à détourner votre marque pour prendre votre clientèle ou pour ruiner votre e-reputation. Cela peut par exemple consister à réserver des domaines similaires (autres extensions que le .com ou le .fr ou bien avec une lettre en moins ou en plus dans le nom), à se positionner sur le nom de votre marque pour apparaître en tête.

Se proteger contre cette technique ? Réservez votre marque auprès de l'INPI.


Screenshot du site Pollution de votre contenu Web
Type d'attaque :Attaque sur le contenu
Niveau de risque :

Pollution de votre contenu Web

Description : Détruire la qualité de votre contenu en postant des informations spinnées / textes dupliqués.

Technique SEO : Le Hacker SEO va tout simplement polluer votre contenu Web en intégrant du contenu de qualité médiocre : textes spinnés, textes dupliqués de manière massive,... Pour cela, il va notamment utiliser votre forum de discussion, qui si il n'est pas sufisamment modéré, risque d'intégrer une quantité massive de duplicate content : au niveau des pages de profils des membres (la biographie de chaque membre), mais également les pages de discussion qui peuvent être des pages totalement dupliquées...

Se proteger contre cette technique ? Contrôlez les publications de vos utilisateurs : modération systématique des contenus, ne pas indexer les pages de profils de vos membres, chaque page de discussion devrait (dans un premier temps) être en : noindex, pour préserver votre site de post à contenu mince / inutile / dupliqué / spinné. N'indexez que le contenu réel : les vraies pages de discussion. Pour les forums déjà établis, inspectez votre propre fichier de logs pour identifier les pages de votre site délaissées par Google Bot (le moteur d'exploration de Google) et dresser une liste des pages inutiles dans une optique SEO. Rapprochez ce fichier de logs de votre compte analytics. Nous reviendrons sur cette technique d'analyse des logs dans un prochain article (n'hésitez pas à vous abonner à la newsletter pour être tenu au courant).


Screenshot du site Plainte sur le Copyright... Une technique plus ou moins légale
Type d'attaque :Attaque sur la réputation
Niveau de risque :

Plainte sur le Copyright... Une technique plus ou moins légale

Description : Le hacker SEO va dénoncer vos viols de copyright aux ayants-droits.

Technique SEO : Technique qui consiste à scraper votre site web, pour y extraire les images, ainsi que le contenu texte. Le hacker SEO va ensuite vérifier pour chaque image, ainsi que pour le contenu texte, l'auteur d'origine du contenu, pour ensuite lui signaler le vol de contenu. Cette technique est encore plus efficace, si votre boutique ecommerce intégre des produits de contrefaçon (images,...). L'un de mes clients a été victime dans le passé de cette technique, spécialisé dans les accessoires mobiles, mon client avait l'habitude d'utiliser (en toute illégalité) des photos sans posséder le droit de reproduction sur les éléments graphiques. Les ayants-droits des éléments graphiques ont déposé plusieurs plaintes qui ont finalement mené au retrait immédiat de plusieurs centaines de modèles, et une perte financière de plusieurs dizaines de milliers d'euros.

Se proteger contre cette technique ? Ne pas violer les droits de reproduction d'éléments graphiques ou texte.


Screenshot du site Repérer les liens domaines expirés... pour y déposer un fichier Malware !
Type d'attaque :Attaque sur la réputation
Niveau de risque :

Repérer les liens domaines expirés... pour y déposer un fichier Malware !

Description : Compromettre votre visibilité sur Google en associant votre site Web à un site Web compris par un fichier Malware.

Technique SEO : Le hacker SEO va compromettre votre visibilité sur Google, ainsi que votre propre réputation, en sabotant un lien externe de votre site. Pour cela, il va scrapper votre site web, extraire la liste de tous les domaines externes, et pour chaque domaine externe, vérifier si il a expiré ou pas. Si un ou plusieurs domaines ont déjà expiré(s), alors il lui suffira de les acheter pour ensuite : 1/ soit créer un contenu peu recommandable (porno, viagra,...) 2/ soit y déposer un fichier Malware. Il n'est pas facile de connaître la pondération de certains facteurs de classement, mais il est vraisemblable de penser que la qualité des liens externes est également un facteur technique à prendre en compte dans une optique SEO.

Se proteger contre cette technique ? Développer un script personnalisé pour créer la liste complète et entière de tous vos liens externes de votre site web. Vérifiez, de manière automatique, cette liste pour y extraire les domaines vérifiés. Votre site web ne doit en aucun cas renvoyer vers un lien mort, ou pire vers un site web malsain.


Screenshot du site Faux avis sur les réseaux sociaux
Type d'attaque :Attaque sur la réputation
Niveau de risque :

Faux avis sur les réseaux sociaux

Description : Détruire votre e-réputation sur les réseaux sociaux en postant des faux avis d'utilisateurs mécontents.

Technique SEO : Un hacker SEO peut générer des avis d'utilisateurs mécontents et les déposer sur les réseaux sociaux. Il n'a pas besoin de les rédiger manuellement : il peut se contenter par exemple d'utiliser une technique de "content spining" avec un script personnalisé (ou un logiciel) qui va générer plusieurs milliers d'avis en quelques heures... Pour déposer les avis, il peut rapidement se constituer un réseau de faux utilisateurs sociaux, surtout si votre secteur d'activité est assez restreint (il pourra facilement identifier des profils sociaux "amis" et se constituer ainsi un cercle d'amis rapidement, toujours de manière automatique en automatisant les partages, les retweets, les abonnements,...). Les faux avis d'utilisateurs mécontents est un risque non négligeable pour votre business... et si vous n'y prenez pas garde un hacker SEO pourrait bien détruire définitivement votre e-reputation et vous faire perdre de nombreux contacts / clients.

Se proteger contre cette technique ? Méfiez-vous de votre e-réputation... Il convient de surveiller ce que vos clients ou utilisateurs pensent de votre service, et d'entrenir avec eux une relation de confiance. Bien sûr, il est également indispensable de satisfaire vos utilisateurs (clients, lecteurs,...) avec quelques bons préceptes : 1/ un support clientèle rapide et joignable via différents supports (téléphone, email, tchat, courrier postal), 2/ pas de conditions générales de ventes défavorables pour votre clientèle, 3/ communiquer efficacement (par newsletter, sur votre blog et surtout via les réseaux sociaux). N'oubliez jamais que vos véritables utilisateurs peuvent souvent devenir vos ambassadeurs et défendre à la volée votre propre réputation lorsque cela est nécessaire. Quelques outils en ligne comme Mention.com peuvent vous aider à gérer votre e-réputation en ligne (aucun outil n'est parfait, mais c'est déjà une protection supplémentaire). Nous aurons l'occasion de revenir sur l'e-reputation lors d'un prochain article, n'hésitez pas pour cela à vous abonner à notre newsletter pour être tenu au courant de la publication.


Screenshot du site Injection canonique... pour changer la paternité d'une page
Type d'attaque :Attaque sur le contenu
Niveau de risque :

Injection canonique... pour changer la paternité d'une page

Description : Faire croire à Google qu'une page est en réalité du contenu dupliqué d'un site hacker

Technique SEO : Technique de Negative SEO qui consiste à simplement insérer une balise canonique. Une balise canonique est une balise HTML qui vise à indiquer aux moteurs de recherche l'adresse URL d'origine de la page en question. Bien sûr, il suffira alors au pirate d'insérer cette balise canonique pour renvoyer le contenu de votre page simplement vers la page du hacker.

Se proteger contre cette technique ? Ne faites pas confiance à vos utilisateurs : il ne faut jamais leur laisser la possibilité de poster du contenu HTML (sans contrôle) sur votre propre site. Certains vieux CMS, comme SPIP, étaient encore (dernièrement) sensibles à ce type d'attaque... avec des pétitions dans lequelles des hackers inséraient par exemple du code HTML..


Screenshot du site Précipitez l'indexation du SPAM
Type d'attaque :Nuire au netlinking
Niveau de risque :

Précipitez l'indexation du SPAM

Description : Créer un gros coup de Blast (quelques centaines de milliers de backlinks en quelques heures) et s'arrurer que Google s'en rende compte rapidement.

Technique SEO : Un Hacker SEO va créer plusieurs centaines de milliers de backlinks en un temps très court (via différents procédés : referer spam, blog commenting sur des blogs dofollow, spam de profils de forums,...) et s'assurer que tous les liens soient rapidement indexés par Google via une technique de Ping.

Se proteger contre cette technique ? Cette technique semble à l'évidence surtout efficace sur des sites jeunes (moins d'un an d'ancienneté) ou avec un profil de liens très fragile.


Screenshot du site Accélérez l'exploration des liens perdus... via un Ping
Type d'attaque :Nuire au netlinking
Niveau de risque :

Accélérez l'exploration des liens perdus... via un Ping

Description : L'objectif de cette technique : vous faire perdre des liens de qualité, et s'assurer que Google s'en rende compte rapidement...

Technique SEO : Cette technique de Negative SEO consiste à accélérer l'exploration des liens que vous avez dernièrement perdus pour que votre perte de "SEO juice" soit brève et puissante. Pour cela, le hacker SEO va (via des outils comme Majestic ou encore Ahrefs) identifier les derniers liens perdus ("Lost Backlinks"), et ensuite pingez les liens via différents outils pour accélérer l'exploration et la prise en compte de ces pertes de liens par Google. Le hacker SEO va habituellement coupler cette technique, via une technique de destructions des liens, pour qu'elle ait encore plus d'efficacité.

Se proteger contre cette technique ? La capacité de crawling de Google Bot est assez impressionnante de toute façon, mais le fait de perdre de manière massive des liens de qualité en un temps record va très nettement porter atteinte à votre référencement. Il convient de vous prémunir contre cette technique, en contrôlant systématiquement vos backlinks via des outils de suivi de backlinks (Majestic ou Ahrefs), d'entretenir des relations privilégiées avec vos partenaires, d'utiliser une adresse email professionnelle pour la gestion de vos partenariats et de renouveller systématiquement vos partenariats. Ne pas créer de backlinks éphéméres.


Screenshot du site Manipulation des résultats du Google Suggest... pour détruire une marque !
Type d'attaque :Attaque sur la réputation
Niveau de risque :

Manipulation des résultats du Google Suggest... pour détruire une marque !

Description : Manipulez les résultats du Google Suggest pour détruire l'e-reputation d'une marque.

Technique SEO : Le service Google Suggest consiste simplement à offrir à chaque recherche sur Google, un ensemble de recherches associées à la recherche de chaque internaute. Ce service disponible uniquement sur un navigateur web avec le Javascript activé, renvoi des recherches habituellement saisies massivement par d'autres utilisateurs. Mais il y aussi autre chose que vous devez savoir par rapport à ce service... Il est notamment possible de falsifier les données du Google Suggest, pour afficher des résultats détruisant l'e-réputation d'une marque. Pour parvenir à ce résultat, le pirate SEO va simplement créer un script personnalisé, qui va par exemple se baser sur un VPN, avec changement automatique d'adresse IP après chaque recherche, et qui va simuler des recherches potentiellement nuisibles pour un site Internet.   Il est possible par exemple d'associer des mots-clés comme : "ne rembourse pas", "ne paye pas",..., même si certains mots-clés sont tout de même filtrés automatiquement par Google...

Se proteger contre cette technique ? Il est de votre responsabilité de simuler des recherches sur Google régulièrement, afin de contrôler les résultats... Il n'existe pas de protection idéale, ou bien une qui consisterait simplement à falsifier également les résultats pour faire apparaître des mots-clés bénéfiques pour votre marque.


Screenshot du site Volez du contenu... avant le passage de Google !
Type d'attaque :Attaque sur le contenu
Niveau de risque :

Volez du contenu... avant le passage de Google !

Description : Dupliquez une page de votre site avant le passage du Google Bot pour lui faire croire qu'il s'agit de contenu dupliqué !

Technique SEO : Le contenu dupliqué est hautement préjudiciable pour un site Web. Une technique de Negative SEO pourrait tout simplement consister à dupliquez une page de votre site dès sa publication sur un blog pirate, pour ensuite favoriser son indexation très rapide par Google via une technique de ping par exemple. Vu que Google aura finalement accédé au contenu pirate avant d'accéder à votre blog, il pourra très certainement considérer qu'il s'agit de contenu dupliqué et dégrader ainsi votre propre positionnement. Google Bot passe régulièrement sur votre blog pour trouver les dernières publications, mais moins votre fréquence de publication est élevée, et plus cette technique peut se révéler efficace.

Se proteger contre cette technique ? Habituellement, le pirate SEO trouve vos dernières publications via votre flux RSS... Maintenant, ce flux RSS reste un élément incontournable dans le domaine du blogging, et on ne vous conseille pas de le retirer, mais ceci dit, contrôler via vos fichiers de logs les accès de ce flux RSS reste important dans une optique de protection SEO. Surveillez régulièrement votre contenu dupliqué (via Copyscape par exemple).


Screenshot du site Ruiner l'autorité d'un auteur avec des articles de mauvaise qualité
Type d'attaque :Attaque sur la réputation
Niveau de risque :

Ruiner l'autorité d'un auteur avec des articles de mauvaise qualité

Description : Ruiner l'authorship d'un auteur Google + sur certaines plateformes

Technique SEO :

Le référenceur Black Hat identifie votre compte Google +. Il découvre alors que votre compte Google + est également associé à du contenu sur des plateformes de blogging. Il s'inscrit alors sur ce type de plateforme, crée quelques articles et associe ensuite son propre contenu à votre propre compte Google +. Vu que vous avez associé votre compte Google + à cette plateforme, cette technique fonctionne à merveille et le pirate va alors ensuite pouvoir publier un tas d'articles de mauvaise qualité sur la plateforme (articles spinnés, articles traduits automatiquement,...). En publiant des articles de mauvaises qualités, rattachés à votre compte auteur, il va ainsi détruire votre authorship.

Se proteger contre cette technique ? John Muller a annoncé en juin 2014 que Google ne tiendrait plus compte des balises author liant ainsi le contenu à son auteur d'origine. Mais par mesure de précaution, il est préférable de se protéger. Ne pas contribuer à des plateformes trop ouvertes. Le guest posting reste une bonne technique d'acquisitions de liens mais à condition de le faire sur des sites de qualité, et non pas sur de simples plateformes de communiqués de presse. Évitez d'associer votre compte Google + principal à du contenu publié sur des plateformes de communiqués de presse.


Screenshot du site Faux comptes sociaux
Type d'attaque :Attaque sur la réputation
Niveau de risque :

Faux comptes sociaux

Description : Nuire à la réputation en falsifiant les comptes sociaux (Facebook, Twitter,...)

Technique SEO :

Le référenceur Black Hat va créer des comptes sociaux auprès des principaux réseaux: Facebook, Twitter, Google + et ruiner votre e-réputation par des messages provacateurs ou voire même ridicules.

Se proteger contre cette technique ? Votre stratégie sociale doit être au coeur de vos priorités. Commencez d'abord par créer (si ce n'est pas déjà fait) des comptes sociaux chez les principaux réseaux: Facebook,Twitter,... Confirmer la propriété de votre compte Google + avec votre Google Webmaster Tools et indéxez vos comptes sociaux sur votre site (avec des boutons HTML pointant vers vos comptes). Impliquez vous personnellement dans vos comptes sociaux en étant actif : publier du contenu frais et original qui sera partagé, mener une stratégie orientée sur la qualité, et tentez de créer une relation de confiance avec votre audience.


Screenshot du site Intégrez des images provenant de sites infestés par un virus informatique
Type d'attaque :Attaque sur la réputation
Niveau de risque :

Intégrez des images provenant de sites infestés par un virus informatique

Description : Une technique SEO efficace pour nuire à votre crédibilité et votre visibilité

Technique SEO : Cette technique SEO consiste pour un pirate informatique à soumettre sur un site tiers des images provenant d'un site infesté par un virus informatique. Très souvent, vous avez déjà du remarquer ce type de message : “Attention ce site est infesté par un virus informatique” (message que l'on peut voir au-dessous de certains résultats Google). Très souvent, il suffit alors à un pirate informatique d'intégrer sur le site victime une image provenant du site infesté par un virus informatique pour que ce message soit alors affiché sur le site victime.

Se proteger contre cette technique ? Interdire à vos utilisateurs de poster des messages contenant du code HTML (utilisez par exemple la fonction htmlspecialchars en php ou bien encore la fonction strip_tags ou htmlentities). La fonction strip_tags ne fonctionne pas dans toutes les situations. Il sera sans doute nécessaire de compléter cette fonction par une fonction de type htmlspecialchars ou une fonction plus personnalisée.


Screenshot du site Faille 404... avec des pages 404 indexables
Type d'attaque :Attaque sur le contenu
Niveau de risque :

Faille 404... avec des pages 404 indexables

Description : Une faille SEO sur votre site pour générer du duplicate content massif.

Technique SEO : 404 est un code réponse d'erreur utilisé sur le réseau Internet lorsqu'une page n'a pas été trouvé sur un site Web. Il est possible de personnaliser les pages 404, mais n'oubliez jamais qu'une page 404 doit toujours renvoyer ce code erreur, et elles ne doivent en aucun cas être indexable par un moteur de recherche (noindex). Si un pirate SEO détecte que vos pages 404 ne renvoit pas ce code erreur, tout en affichant un contenu indexable et par exemple similaire à une page importante de votre site web (votre page d'accueil), il pourrait tout simplement exploiter cette faille SEO pour générer du contenu dupliqué interne massif et préjudiciable pour votre site web.

Se proteger contre cette technique ? Vérifier que vos pages 404 renvoit bel et bien un code d'erreur 404, et qu'elles ne soient en aucun cas indexables.


Screenshot du site Inscrire des dénonciateurs sur votre newsletter
Type d'attaque :Attaque sur la réputation
Niveau de risque :

Inscrire des dénonciateurs sur votre newsletter

Description : Technique qui consiste à inscrire des dénonciateurs sur votre newsletter pour vous faire passer pour un gros spammeur.

Technique SEO : Cette technique consiste à vous faire spammer en utilisant vos propres outils des destinataires peu patients... pour les inciter à finalement vous dénoncer en tant que spammeur... Comment les pirates SEO peuvent potentiellement trouver des dénonciateurs ? En faisant tout simplement un reverse spamming... en fait ça consiste simplement à spammer une grande variété d'emails, en partant du principe que quelques dénonciateurs finiront par se plaindre par mail... et bien sûr le pirate SEO n'aura ainsi plus qu'a collecter ces destinataires dénonciateurs pour les intégrer dans une liste noire de destinataires à ne jamais contacter dans le cas d'un emailing de masse... En intégrant quelques centaines de destinataires dénonciateurs dans votre base emailing, les pirates SEO vous feront passer pour un gros spammeur et ils parviendront à complètement détruire votre réputation emailing... ce qui aura ainsi pour effet de faire baisser les données métriques associées à vos campagnes emailing (taux de réception, taux d'ouverture, ainsi que le taux de clics). Indirectement, votre prestataire emailing pourrait même décider de vous bannir de leurs clients... ce qui vous laissera sans solution d'emailing pendant un certain laps de temps.

Se proteger contre cette technique ? Demandez systématiquement une confirmation lors de chaque inscription sur votre base de newsletter, ainsi que sur tous les éléments d'envois d'emails (inscriptions clients,..). Ce n'est pas toujours très agréable pour l'utilisateur final, mais le fait d'ajouter un code anti-spam sur vos pages est également un moyen pour éliminer le spam. N'oubliez pas de ne jamais utiliser le même domaine pour vos envois mailings.


Screenshot du site Blacklister un domaine sur des listes SPAM
Type d'attaque :Attaque sur la réputation
Niveau de risque :

Blacklister un domaine sur des listes SPAM

Description : Spammer des emails pour faire blacklister un domaine sur des listes anti-spam.

Technique SEO : Cette technique de Negative SEO consiste à affecter la réputation d'un nom de domaine en envoyant massivement des mails non solicités à des internautes pour qu'ils dénoncent ces pratiques à des organismes anti-spam, afin de faire blacklister le nom de domaine. Techniquement, même si les emails ne proviennent pas de votre adresse email ou de votre organisation, les pirates SEO peuvent simuler les envois comme provenant de votre propre adresse email, même si en réalité ils vont simplement router via un autre serveur Web. Ils peuvent également intégrer l'adresse de votre propre site Web dans chaque email envoyé, ce qui aura ainsi pour effet de nuire à la réputation de votre nom de domaine. N'oubliez pas que des listes de spammeurs existent sur le Web, et que ces listes ne blacklistent pas uniquement les adresses Ip, mais également les liens intégrer dans chaque email envoyé. Comment ça fonctionne ? Un utilisateur dénonce votre pratique d'envoi massif de mails en joignant un modèle de mail envoyé... Cette dénonciation est automatiquement insérée dans un registre, et au bout de XX dénonciations, l'organisme prends ensuite la décision de simplement bloquer vos envois de mails.

Se proteger contre cette technique ? Surveiller la réputation de votre nom de domaine (ou de votre adresse Ip) en vous inscrivant sur un site de veille de blacklistage domaine, comme : MxToolbox, qui est un outil efficace pour tracker vos inscriptions sur des listes noires.


Screenshot du site Redirection 301 d'un site affecté par un virus informatique
Type d'attaque :Attaque sur la réputation
Niveau de risque :

Redirection 301 d'un site affecté par un virus informatique

Description : Une redirection 301 d'un site affecté par un virus informatique peut t'il affecter également le site de destination ?

Technique SEO : Avez-vous déjà vu ce type de message : "Il est possible que ce site ait été piraté" lors de l'une de vos recherches sur Google ? Ce message apparaît normalement lorsqu'un site a été affecté par un virus informatique. Un pirate SEO pourrait par exemple décider de rediriger, pendant un certain laps de temps, un site Web déjà pénalisé par un virus informatique pour détruire la réputation d'un site Internet dans l'index Google.

Se proteger contre cette technique ? Cette technique Negative SEO est redoutable. Majestic SEO (outil de suivi de backlinks) offre aux webmasters la possibilité de visualiser rapidement les redirections d'URLS. Il est donc ainsi important de tracker ces redirections.


Screenshot du site Détruire votre CPA sur Adwords... en cliquant sur vos annonces !
Type d'attaque :Nuire à votre stratégie d'acquisition client
Niveau de risque :

Détruire votre CPA sur Adwords... en cliquant sur vos annonces !

Description : Un concurrent peut nuire à votre CPA (Cost Per Action, qui peut être traduit par coût par acquisition), en cliquant automatiquement sur vos propres annonces Adwords, en réduisant ainsi vos clics réels tout en augmentant vos coûts.

Technique SEO : La technique SEO consiste à cliquer sur vos annonces publicitaires sur Adwords, pour augmenter vos coûts et rendre votre stratégie d'acquisition de clients par Adwords totalement inefficace.

Se proteger contre cette technique ? Cette technique particulièrement déloyale, risque de ruiner totalement votre business, si vous n'y prếtez pas garde, en cherchant à l'évaluer et contrôler le flux de clics. Il existe quelques solutions sur le marché du SEM pour contrôler la qualité des clics comme : ClickCease, qui est une solution pour bloquer la fraude aux clics Adwords avant que les fraudeurs cliquent sur vos annonces, en filtrant notamment les affichages de vos annonces. Installez également de votre côté un suivi de conversion sur une page stratégique (formulaire de commande,...).


Screenshot du site Virer du programme Google Adsense ?! Oui ça peut arriver !
Type d'attaque :Attaque sur la réputation
Niveau de risque :

Virer du programme Google Adsense ?! Oui ça peut arriver !

Description : En vous virant d'Adsense, les pirates SEO cherchent avant tout à détruire votre source d'acquisitions de revenus, et donc à nuire à votre business (surtout si il s'agit d'un business MFA).

Technique SEO : Cette technique SEO consiste, pour un pirate SEO, à cliquer de manière répétitive sur les bannières publicitaires via un logiciel spécialisé. L'objectif de la manoeuvre : vous faire virer d'Adsense en générant une activité inhabituelle et suspicieuse (taux de clics trop élevés, mauvaises réputations des adresses IP,...).

Se proteger contre cette technique ? Il n'existe pas de protection parfaite contre une technique aussi déloyale, mais sachez cependant que pour réussir une telle attaque, les pirates SEO se servent habtiuellement de Botnet avec des adresses IPs souvent internationales (et non pas uniquement françaises), avec en plus un comportement totalement inhabituel (visite programmée donc aucun clic sur votre contenu, aucune navigation réelle sur votre site avec des mouvements de souris,...). Pourquoi ne pas développer un filtre anti-Bot Adsense ? Pour cela, à chaque visite, relevez l'adresse IP, identifiez (de manière automatique l'origine géographique de cette adresse IP), si il s'agit d'une adresse IP située sur une zone géographique habituellement non couverte, alors n'affichez tout simplement pas d'annonces Adsense... Ou bien également le mettre en rapport avec une liste blanche / liste noire de FAI (fournisseurs d'accès à Internet). Un filtre qui pourrait être optimisé avec une détection des mouvements de souris dans la page, en sachant qu'aucun mouvement signifierai donc ainsi aucune activitée réelle.


Screenshot du site Piratage de votre site Web... pour héberger du contenu de mauvaise qualité
Type d'attaque :Attaque sur le contenu
Niveau de risque :

Piratage de votre site Web... pour héberger du contenu de mauvaise qualité

Description : Piratez votre site web (via différentes techniques) pour déposer sur votre propre blog du contenu de mauvaise qualité (contenu pornographique, contenu illégal,...) ou bien pour générer du contenu dupliqué massif.

Technique SEO : Cette technique consiste à pirater votre propre site web, pour ensuite héberger du contenu peu recommandable (contenu pornographique, contenu pédopornographique,...). Pour un maximum d'efficacité, le pirate pourra par exemple l'héberger sur des pages dans un sous-répertoire de votre propre site, ou bien n'afficher le contenu que pour des bots Google (ce qui au passage, ne vous empêchera pas de vérifier le contenu en vérifiant par exemple les pages mise en caches par Google, mais reste que néanmoins sur un contenu de plusieurs centaines de pages, le travail s'annonce assez pénible).

Se proteger contre cette technique ? La première protection de base : sécuriser votre site web ! Pour cela, si votre site web utilise un CMS (wordpress par exemple), il est vital de bien sélectionner chaque extension installée (lisez bien les commentaires des utilisateurs, les recommandations de la communauté, l'ancienneté du plugin, la fréquence de mise à jour, la réputation de l'auteur). N'installez en priorité que des plugins qui ont fait leurs preuves. Mais si on parle beaucoup des plugins, n'oubliez pas non plus que les thèmes graphiques, surtout gratuits, représentent un risque non négligeable de "hacking potentiel". La plupart des créateurs de plugin sont honnêtes, ce n'est pas le souci, mais reste que certains plugins peuvent contenir des failles de sécurités pouvant potentiellement endommager la sécurité de votre propre site, et le fait que ces plugins soient partagés librement sur le Web les rendent encore plus vulnérables. Sécuriser votre propre installation Web avec des mots de passe puissants (contenant des caractères alphanumériques, avec un code composé d'au moins 10 caractères), ne pas utiliser des mots de passe trop courants (date de naissance, votre propre nom, nom de votre site web),... Les techniques de protection sont assez vaste, nous aurons l'occasion d'y revenir dans un prochain article, n'hésitez pas pour cela à vous abonner à notre newsletter pour être au courant dès la sortie du prochain article.


Screenshot du site Polluer les concurrents... avec des commentaires de mauvaise qualité
Type d'attaque :Attaque sur la réputation
Niveau de risque :

Polluer les concurrents... avec des commentaires de mauvaise qualité

Description : L'objectif de cette technique de Negative SEO : polluer le Web avec des commentaires de blogs "spammy" pour vous attirer les foudres de vos concurrents...

Technique SEO : Cette technique consiste à ruiner votre réputation dans votre secteur d'activité en déposant des commentaires de blogs de mauvaise qualité : informations erronées, commentaires agressifs à l'égard du blogueur, commentaires sans aucun sens,... Non seulement cette technique risque de détruire la qualité de votre netlinking, mais elle risque aussi de faire croire à vos concurrents que vous spammez tout simplement leurs sites... ce qui aura pour effet de détruire votre e-reputation.

Se proteger contre cette technique ? Entretenez des relations privilégiées avec les collègues de votre secteur d'activité, procédez à une veille quasi-permanente de votre netlinking (via des outils comme Ahref ou Majestic SEO par exemple). En cas d'attaque sur votre e-reputation, contactez immédiatement tous les blogueurs visés par l'attaque pour leur expliquer gentilment que vous n'avez jamais chercher à spammer.


Screenshot du site Redirection 301 d'un site pénalisé
Type d'attaque :Attaque sur la réputation
Niveau de risque :

Redirection 301 d'un site pénalisé

Description : Rediriger un site pénalisé par Google (pénalité automatique ou manuelle) avec une redirection 301.

Technique SEO :

Un référeceur black Hat va rediriger un site déjà pénalisé par Google avec une redirection 301. Récemment, cette technique fonctionnait encore et a été mise en évidence sur certains forums anglophones (comme par exemple ici:)

Se proteger contre cette technique ? Identifiez les domaines referers et redirigez-les sur un autre site Internet spécialement créer pour l'occasion.


Screenshot du site Mauvaise réputation sur des sites indépendants (WOT, ScamReport,BBB)
Type d'attaque :Attaque sur la réputation
Niveau de risque :

Mauvaise réputation sur des sites indépendants (WOT, ScamReport,BBB)

Description : Déposer des mauvais commentaires sur des sites indépendants de réputation pour nuire à l'image de marque.

Technique SEO :

Cette technique SEO consiste pour un référenceur black hat à nuire à l'image de marque d'un site en déposant des mauvais commentaires sur des sites indépendants comme Wot (web of trust) ou encore des sites plus anglophones comme scamreport.

Se proteger contre cette technique ? Veille régulière de votre e-reputation via différents outils comme des solutions professionnelles de veille d'e-reputation multi-médias (comme sprountsocial.com qui reste la plus connue avec une offre à partir de $59 par mois par utilisateur avec un essai gratuit). Pour les budgets restreints, vous pouvez vous créer votre tableau de bord personnalisé en regroupant les informations issues des principaux sites, comme: https://twitter.com/search-home pour chercher sur twitter.com, ou encore https://www.google.fr/alerts offert par google pour déclencher une alerte lorsqu'un contenu nous intéresse, ça peut donc être votre propre nom ou le nom de votre service/site web/entreprise.


Screenshot du site Réservation de domaines EMD pour limiter la concurrence
Type d'attaque :Attaque sur la réputation
Niveau de risque :

Réservation de domaines EMD pour limiter la concurrence

Description : Réserver des EMD (Exact Match Domain) pour empêcher vos concurrents de réserver des domaines attractifs.

Technique SEO :

Google ne pénalise pas les domaines EMD. Vos concurrents pourraient utiliser ce type de domaine pour se positionner, à moindre coût, sur des requêtes très concurrentielles.

Se proteger contre cette technique ? Cette technique SEO est légale. Rien ne vous empêche de réserver des noms de domaines attractifs dans votre secteur, pour les besoins de futurs sites par exemple.


Screenshot du site Dénonciation à Google de recours à des techniques de spammeur
Type d'attaque :Attaque sur la réputation
Niveau de risque :

Dénonciation à Google de recours à des techniques de spammeur

Description : Dénoncer à Google des agissements de spammeur.

Technique SEO : Est-ce que cette technique fonctionne encore ? Aucune idée, mais reste que le débat fait encore "rage" dans la communauté SEO. Cette technique est très simple d'apparence et elle n'est pas forcément toujours déloyale, mais reste qu'elle pourrait avoir un impact très négatif sur votre propre site Internet. Le but de l'opération consiste à dénoncer à Google le recours de techniques qui portent préjudice à d'autres sites Internet. Voici quelques exemples de techniques SEO déloyales : le recours au cloacking (Google attribue une pénalité d'un mois minimum pour ce genre de technique), le content spinning, le texte caché, redirection sournoise, page de destination multiple sans intérêt,...

Se proteger contre cette technique ? Évitez dans la mesure du possible de recourrir à des techniques border-line et surtout trop visibles. Le cloacking, technique SEO qui consiste à afficher des informations différentes aux moteurs de recherche, est facilement détectable et Google peut attribuer une pénalité au site concerné (un mois de pénalité minimum). Les autres techniques sont très faciles à détecter également et inutiles sur le moyen-long terme.


Screenshot du site Ralentir l'affichage du site via un code malveillant
Type d'attaque :Disponibilité du site Internet
Niveau de risque :

Ralentir l'affichage du site via un code malveillant

Description : Ralentir l'affichage de votre site en introduisant un code malveillant.

Technique SEO :

Le pirate informatique va introduire un code malveillant dans votre site Internet pour provoquer un net ralentissement des performances de votre site. Ce ralentissement va impacter vos propres utilisateurs (lecteurs, clients,...), mais également la navigation des moteurs d'exploration de Google. En ralentissant votre site, le pirate va rendre votre site Internet moins facile à utiliser, ce qui vous fera perdre du trafic, ainsi que des places dans Google.

Se proteger contre cette technique ? Contrôlez régulièrement la performance de votre site à l'aide d'outils de monitoring comme GTMetrix par exemple. Sécurisez votre site Internet.


Screenshot du site Générer des erreurs SQL en surexploitant le serveur
Type d'attaque :Disponibilité du site Internet
Niveau de risque :

Générer des erreurs SQL en surexploitant le serveur

Description : Surexploiter un serveur pour générer des erreurs SQL.

Technique SEO :

Une technique qui consiste à surexploiter un serveur en générant des requêtes massives vers un site Internet afin de générer des erreurs SQL (erreurs de type: “Too many connections”).

Se proteger contre cette technique ? Surveillance via un système d'alerte en temps réel de votre serveur MySQL. Les offres Cloud d'hébergement offre des capacités d'upgrade rapide en cas de saturation d'accès à la base de données. Pourquoi ne pas envisager une replication de votre serveur MySQL maître, vers des serveurs esclaves, pour assurer ainsi une plus grande capacité d'absorption des connexions SQL. Une bonne configuration de votre serveur SQL est également nécessaire (si votre serveur SQL est suffisamment puissant, essayez alors d'augmenter la valeur de max_connections, habituellement définie par défaut à 100). En cas d'attaque, il est d'abord nécessaire d'afficher la liste de tous les processus en cours, et si nécessaire de tuer les processus superflus (via une commande spéciale : "Kill"). Nous aurons l'occasion de revenir sur la sécurité du serveur SQL dans un prochain article (n'hésitez pas à vous inscrire à la newsletter pour obtenir davantage d'informations).


Screenshot du site Attaque à la bande passante
Type d'attaque :Disponibilité du site Internet
Niveau de risque :

Attaque à la bande passante

Description : Affecter le positionnement d'un site en le rendant indisponible

Technique SEO :

Une technique SEO qui consiste à nuire au référencement d'un site Internet en le rendant difficilement accessible ou voire même indisponible pendant une période de temps assez longue (quelques heures voire même quelques jours).

Pour mener à bien une attaque à la bande passante, le pirate SEO va généralement utiliser un réseau Botnet qu'il va ensuite progressivement faire router sur un site Internet afin de saturer ses ressources informatiques et surtout sa bande passante. Il faut savoir en effet que certaines offres d'hébergement mutualisés sont encore limitées au niveau transfert mensuel (ou voire même limité au nombre de hits). Un éventuel dépassement des quotas peut entraîner un blocage immédiat du site et donc une indisponibilité du site Internet sur une période de temps indéterminée. Certains serveurs (notamment des serveurs VPS) offrent une capacité de bande passante faible et donc une capacité de prise en charge d'une attaque limitée.

Se proteger contre cette technique ? Méfiez-vous des offres d'hébergement pas chere. Si vous hébergez des données critiques, il sera alors plus judicieux d'investir davantage d'argent dans votre infrastructure informatique et de vous équiper d'un serveur dédié performant. OVH propose des serveurs dédiés à des tarifs attractifs avec en bonus une protection contre les attaques DOS. Les serveurs dédiés proposées offrent une capacité de prise en charge réseau élevée (1 Gbits par exemple).


Screenshot du site Attaque DDoS (Denial of Service) sur le site internet concurrent
Type d'attaque :Disponibilité du site Internet
Niveau de risque :

Attaque DDoS (Denial of Service) sur le site internet concurrent

Description : Une attaque DDoS reste une arme ultime au service des Black Hat. Cette arme leur permet de rendre indisponible un site pendant quelques minutes ou voire quelques heures par jour (par exemple la nuit car c'est stratégique de le faire quand le propriétaire du blog n'est pas là).

Technique SEO :

Cette technique SEO consiste à saturer (ou alors ralentir) le serveur qui héberge votre concurrent pour que chaque requête prenne beaucoup plus de temps à être traiter, et ainsi pénaliser le site à deux niveaux : 1/ l'exploration du site par les moteurs prendra plus de temps et sera moins facile, et souvent source d'erreurs 2/ les visiteurs seront moins satisfaits par le site car chaque requête prendra plus de temps pour être exécuter, et il risque donc de quitter le site avec une vision négative du site.

Se proteger contre cette technique ? Je vous recommande d'utiliser, dans la mesure du possible, une solution de monitoring pour surveiller la disponibilité de votre site, avec un système d'alerte par mail/sms/appel téléphonique dès que le site web est indisponible. Ce type de solution monitoring ne coûte pas chère. OVH (hébergeur Web) propose notamment une solution anti-DDoS très pratique pour se protéger contre ce type d'attaque. Tous les serveurs OVH bénéficient de la mitigation automatique (protection anti DdoS).


Screenshot du site Pirater votre site et hébergez du contenu peu recommandable
Type d'attaque :Attaque sur le contenu
Niveau de risque :

Pirater votre site et hébergez du contenu peu recommandable

Description : Pirater un site et héberger du contenu porno/viagra/...

Technique SEO :

Cette technique SEO consiste à pirater un site Internet en exploitant une faille de sécurité, pour ensuite héberger du contenu peu recommandable dans un sous-répertoire (du contenu pornographique, boutique viagra,...) pour que votre site soit classifié par le filtre Google comme un site adulte.

Se proteger contre cette technique ? La plupart des failles de sécurité facilement exploitables proviennent de plugins non sécurisés (pas de mise à jour, failles de sécurité dévoilées publiquement,...). N'installez que des plugins connus et fréquemment mis à jour.


Screenshot du site Méfiez-vous du module de recherche de votre site (générateur de contenu dupliqué)
Type d'attaque :Attaque sur le contenu
Niveau de risque :

Méfiez-vous du module de recherche de votre site (générateur de contenu dupliqué)

Description : Une faille SEO majeure

Technique SEO :

Il est indispensable de rendre vos pages de recherche non indexables par un moteur de recherche. Un pirate SEO peut profiter de cette faille SEO majeure en indéxant plusieurs millions de pages de recherche totalement inutiles pour votre référencement, et qui risquent de nuire gravement à votre positionnement. Ce sont très souvent des pages vierges de tout contenu ou alors des pages présentant un contenu dupliqué majeur. Évitez dans la mesure du possible d'indéxer ce type de page.

Se proteger contre cette technique ? Placez tous les résultats de recherche dans un répertoire spécial et interdisez l'indexation de ce répertoire par tous les moteurs de recherche (via le fichier robots.txt), par exemple: http://www.example.org/recherche/ Une autre solution consiste à ajouter une balise méta à toutes vos pages de recherches afin d'éliminer les pages de l'index des moteurs de recherche. Par contre, je vous recommande fortement de vérifier le trafic de vos pages de recherche car certaines pages peuvent, paradoxallement, être bien positionner sur les moteurs de recherches sur certaines expressions-clés et dans ce cas, il faudra éventuellement prévoir la possibilité (au cas par cas) de rédiriger certaines pages (redirection 301) vers des nouvelles pages statiques optimisées SEO.


Screenshot du site Recours à des mots-clés avec peu de valeur ajoutée dans les commentaires de blogs
Type d'attaque :Attaque sur le contenu
Niveau de risque :

Recours à des mots-clés avec peu de valeur ajoutée dans les commentaires de blogs

Description : Une destruction sémantique du contenu d'un site.

Technique SEO :

Cette technique SEO consiste à utiliser des mots-clés sans rapport avec le contenu original de l'article afin de notamment détruire la valeur sémantique de l'article. Imaginez-vous par exemple un article sur le “Negative SEO” avec des commentaires de blogs en rapport avec les poissons rouges... Google requalifiera très probablement son jugement lors du positionnement de l'article dans les serps... ce qui aura un effet pervers sur le trafic. Le pirate SEO va subtilement jouer sur les tournures de phrases pour faire passer des commentaires sans réelles importance d'un point de vue utilisateur, mais qui va porter un coup fatal à la qualité sémantique de votre contenu.

Se proteger contre cette technique ? Contrôlez systématiquement toutes les publications de commentaires sur votre blog. Mettez en place un filtre automatique des commentaires. Relisez systèmatiquement tous les nouveaux commentaires de blog.


Screenshot du site Contenu dupliqué sur l'adresse IP de l'hébergement
Type d'attaque :Attaque sur le contenu
Niveau de risque :

Contenu dupliqué sur l'adresse IP de l'hébergement

Description : Générer du contenu dupliqué entre le site hébergé sous l'adresse IP et le nom de domaine.

Technique SEO :

Une technique encore peu connue mais efficace car il génère du contenu dupliqué interne important entre l'adresse IP du serveur et le nom de domaine utilisé pour héberger le site Internet. Une technique encore plus efficace lorsque le serveur est accessible sous plusieurs adresses Ips (cas par exemple d'une installation d'un bloc d'adresse ip).

Se proteger contre cette technique ? Il faut sécuriser l'accessibilité de votre site via votre fichier .htaccess afin de le restreindre au nom de domaine exclusivement. Cette faille SEO n'est exploitable que lors d'une mauvaise installation du serveur.


Screenshot du site Faille HTACCESS avec du contenu dupliqué sur des pages générées automatiquement
Type d'attaque :Attaque sur le contenu
Niveau de risque :

Faille HTACCESS avec du contenu dupliqué sur des pages générées automatiquement

Description : Faille SEO via le fichier Htaccess pour dupliquer le contenu d'un site web

Technique SEO :

Identifier une faille htaccess ne vous prendra généralement que quelques minutes. Suivant le type de CMS utilisé par un site Internet, il est parfois possible de réécrire une page à l'infini en profitant d'une faille dans le fichier .htaccess. Par exemple une page avec une URL dans le style : /contenu-similaire-145.html pourra dans le cas d'une faille être réécrite à l'infini de cette façon : /contenu-similaire-copie145.html ou encore /contenu-similaire-negative-seo.html et ainsi de suite sans aucune limite. Les pirates SEO utilisent parfois ce type de technique pour générer des millions de liens sur des sites via des commentaires de blog par exemple et pour ensuite rediriger le flux vers des pages avec des URLs crées artificiellement, ce qui a pour effet de démultiplier ainsi la base d'urls du site spammé. Google n'apprécie pas le contenu dupliqué interne.

Se proteger contre cette technique ? Il est impératif de vérifier si vos URLs peuvent être réécrites (sans votre autorisation) sur votre site. Parfois même, il vous faudra vérifier si le lien canonique est présent et où il redirige si il est présent. Il vous faudra bloquer la réécriture des pages afin d'éviter le duplicate content interne très préjudiciable pour votre référencement.


Screenshot du site Contenu dupliqué sur des sites Web 2.0
Type d'attaque :Attaque sur le contenu
Niveau de risque :

Contenu dupliqué sur des sites Web 2.0

Description : Générer à la volée du contenu dupliqué sur des sites Web 2.0 et de très forte autorité.

Technique SEO :

Cette technique SEO de génération à la volée de contenu dupliqué sur des sites à forte autorité ou des sites Web 2.0 est particulièrement efficace. Dans le cas d'un contenu similaire, Google attribue la parternité d'un contenu au site (ou à la page) ayant le plus d'autorité. Dans ces conditions, le pirate n'aura qu'a simplement générer à la volée du duplicate content externe sur des dizaines de sites à forte autorité et théoriquement le référencement du site principal devrait normalement être très sérieusement dégrader.

Se proteger contre cette technique ? Peu de solutions si ce n'est d'effectuer une veille anti-DC permanente en utilisant des services web comme Plagium ou Copyscape.


Screenshot du site Contenu dupliqué sur les forums
Type d'attaque :Attaque sur le contenu
Niveau de risque :

Contenu dupliqué sur les forums

Description : Une méthode Black Hat SEO très efficace pour générer des milliers de contenu dupliqués sur le web.

Technique SEO :

Cette technique de negative SEO consiste à créer du contenu dupliqué à la volée sur des forums de discussion en utilisant des logiciels faits maison ou bien encore un logiciel comme Xrumer. Avec cette technique Negative SEO, le pirate va détruire le taux d'unicité du contenu de votre concurrent en dispersant le contenu de son concurrent sur des milliers de forums. Généralement, la plupart des forums ont une très forte fréquentation, ce qui rend la technique encore plus efficace. Le pirate postera le contenu dupliqué sur des sites à forte autorité (comme CCM,aufeminin.com,...). Google attribue en effet la paternité d'un contenu au site ayant la plus forte autorité.

Se proteger contre cette technique ? La veille anti-DC via un service comme Plagium ou Copyscape est indispensable. De la même manière, vous pouvez également configurer des alertes Google mais uniquement si votre contenu n'est pas trop dispersé (tout au plus quelques pages).


Screenshot du site Contenu dupliqué sur les images
Type d'attaque :Attaque sur le contenu
Niveau de risque :

Contenu dupliqué sur les images

Description : Rendre les images d'un concurrent moins originales

Technique SEO :

Le pirate utilise un logiciel extracteur d'images ou un simple script PHP ou Python (par exemple) pour automatiser le processus d'extraction d'images. Il poste ensuite (automatiquement via des logiciels) toutes les images sur des plateformes ou des sites externes (de préférence des sites d'autorité). Cette technique de Negative SEO se base sur le principe que moins les images seront originales et moins le contenu sera attractif. L'efficacité de cette technique est très difficilement perceptible. Google ne pénalise pas le duplicate content image, mais il est très probable qu'il tient compte de l'originalité des images déposées sur un site pour juger de la qualité d'un contenu.

Se proteger contre cette technique ? Tentez dans la mesure possible d'effectuer une veille images en utilisant l'outil mis à la disposition par Google : Google Search Images. Cet outil va vous permettre de rechercher les images similaires. Il est bien sûr possible d'automatiser cette recherche avec un script personnalisé. Par mesure de précaution, ajouter également une watermark dans chacune de vos images afin d'assurer leurs protections (bien qu'ils soient possible de les cracker via certains logiciels, surtout pour les watermarks moins sophystiquées). Protégez-les en les déposant chez un huissier de justice (protection juridique).


Screenshot du site Élimination de liens à forte autorité
Type d'attaque :Nuire au netlinking
Niveau de risque :

Élimination de liens à forte autorité

Description : Éliminez les meilleurs liens d'un concurrent pour lui détruire son “profile links”

Technique SEO :

Un référenceur black hat va supprimer tous les liens provenant de sites à forte autorité en contactant chaque webmaster et en leur demandant de détruire vos liens. Le webmaster peut se faire passer pour vous en prenant une adresse email similaire à la vôtre. Il peut par exemple devenir menaçant dans son message en cas de refus de suppression, ou voire même lui rappeler que le lien réciproque n'apparaît plus (cas par exemple lors d'une refonte d'un site existant).

Se proteger contre cette technique ? Entretenez une relation de confiance avec vos partenaires. Surveiller votre page partenaires en cas de refonte. Ne pas utiliser d'adresses emails gratuites (type gmail.com), mais utiliser un email professionnel (le pirate pourra toujours simuler votre email mais il ne pourra pas revevoir les mails de confirmation sur la même adresse email). Un email professionnel est plus professionnel, qu'un simple email gratuit d'un fournisseur facilement immitable. Surveillez régulièrement vos liens avec des solutions de monitoring, comme https://www.linkody.com avec un système d'alerte en temps réel en cas de suppression d'un lien par exemple.


Screenshot du site Blast SEO (plusieurs centaines de milliers de backlinks crées en un temps record)
Type d'attaque :Nuire au netlinking
Niveau de risque :

Blast SEO (plusieurs centaines de milliers de backlinks crées en un temps record)

Description : Un grand coup de backlinks de faible qualité et suroptimisés sur une seule ancre vers votre propre site.

Technique SEO :

Un Blast SEO consiste à créer beaucoup de liens fictifs, sans valeur et suroptimisés en un temps record : seulement quelques heures. Pour utiliser cette technique, le référenceur utilise un script fait maison ou bien encore quelques logiciels de soumissions automatiques comme Xrumer ou bien encore Scrapebox.

Se proteger contre cette technique ? Google offre un outil qui permet de désavouer certains liens.


Screenshot du site Dé-diversification des ancres
Type d'attaque :Nuire au netlinking
Niveau de risque :

Dé-diversification des ancres

Description : Suroptimiser une ancre pour rendre son profil de liens moins naturel

Technique SEO :

La suroptimisation des ancres est clairement une technique de spammeur. Cette technique de negative SEO consiste à rendre les ancres moins naturelles. Pour cette méthode, le référenceur black hat utilise des logiciels de type Scrapebox ou Xrumer par exemple qu'il fera tourner en permanence sur des serveurs Windows à distance (24 heures sur 24 et 7 jours sur 7). Ces logiciels lui permettront de créer jusqu'à 60 000 backlinks par 24 heures, ce qui lui permettra de diluer au maximum les ancres et les orienter vers une seule ancre suroptimisée. Cette technique peut sérieusement endommager votre profil de liens, et peut ainsi rendre votre site sensible à une éventuelle pénalité au filtre Google Pengouin.

Se proteger contre cette technique ? GWT (Google Webmaster Tools) propose un outil de désavouement de liens. Il est important d'effectuer une veille SEO régulière pour vous assurer qu'un concurrent malhonnête ne détruise pas votre stratégie de netlinking. Des outils, comme Majestic SEO ou encore Ahrefs, vous seront très utiles pour extraire les liens. Ces deux derniers outils sont très fiables.


Vous possédez une boutique ecommerce ou un site Internet avec pignon sur rue ? Vous pensez avoir été victime d'une attaque au Negative SEO, ou bien vous souhaitez vous protéger contre ce type d'attaque ? Je peux vous apporter mon savoir-faire pour vous aider à protéger votre commerce en ligne (audit de sécurité SEO, sécurisation de votre site web, création d'un fichier de désavouement de liens et soumission à Google).

Pour un audit de sécurité SEO, je vous propose un tarif fixe : 800 euros HT (tva non applicable en vertu de l'article 293B du CGI). Cet audit révèlera les éventuelles failles SEO de votre site Internet.

Pour les deux autres prestations : sécurisation de votre site web et désavouement de liens sur Google, je vous propose de me contacter pour obtenir un devis personnalisé (la charge de travail peut considérablement varier en fonction de la taille de votre site Internet).

Auteur du blog
L'auteur de l'article

Passionné par le SEO et le développement Web, je souhaite vous faire profiter des mes connaissances et de mon savoir-faire à travers ce blog. N'hésitez pas à me contacter si vous avez des questions et/ou des suggestions. Je peux également analyser votre site Web, n'hésitez pas pour cela à me demander un devis.

Vous voulez me contacter ?
3 commentaires
Avatar
Frédéric pazos 2016-06-27 09:04:19

Félicitation pour cet article très complet, qui est d'autant plus intéressant qu'il ne concerne pas que le SEO mais aussi d'autres leviers marketing (emailing, etc.) et l'e-réputation des entreprises.

Avatar
Admin 2016-06-27 10:52:18

Merci ! Oui c'est vrai que ce n'est pas toujours des techniques pures SEO, mais elles agissent négativement sur les stratégies d'acquisitions de trafic du site, donc j'ai crû bon de les intégrer dans la liste.

Avatar
Leclerc-web 2016-12-29 22:58:50

Bonjour, merci pour cet article qui m'apprend beaucoup de choses, je suis dans la création de site web donc le SEO est plutôt important.

Réagir à cet article ?

Poster un commentaire

Veuillez s'il vous plaît déposer un commentaire pertinent d'au moins 25 mots.

Chaque commentaire fait l'objet d'une vérification systématique.

Tous les champs sont obligatoires.

Qui Suis-je ?
Auteur du blog

Propriétaire de ce blog, je suis passionné par le monde du Web et plus précisemment par le SEO et le développement Web (Wordpress, Symfony,...).

En savoir plus
Article à ne pas manquer !
Mes catégories
La boîte à outils