https://www.50a.fr fr glossaire-keyword

Black Hat SEO

Le Black Hat SEO désigne un ensemble de pratiques utilisées pour améliorer le classement d'un site ou d'une page dans les moteurs de recherche par des moyens qui violent les conditions d'utilisation des moteurs de recherche. Le terme "black hat" est apparu dans les films occidentaux pour distinguer les "méchants" des "gentils". Récemment, il a été utilisé plus couramment pour décrire les pirates informatiques, les créateurs de virus et ceux qui effectuent des actions contraires à l'éthique avec des ordinateurs.

Il est essentiel de comprendre que la mise en œuvre de tactiques et de stratégies de Black Hat SEO peut entraîner le bannissement de votre site des moteurs de recherche, vous excluant ainsi de la première source de trafic sur Internet. Tous les référenceurs doivent avoir une bonne compréhension du Black Hat SEO et de ses conséquences.

Qu'est-ce que le Black Hat SEO ?

Le Black Hat SEO est le plus souvent défini comme une pratique désapprouvée qui pourrait néanmoins augmenter le classement d'une page dans une page de résultats de moteur de recherche (SERP). Ces pratiques vont à l'encontre des conditions de service du moteur de recherche et peuvent entraîner l'exclusion du site du moteur de recherche et des sites affiliés. Une liste de tactiques et de stratégies employées par les praticiens du black hat SEO a été ouvertement dénoncée sur les Webmaster Guidelines de Google.

Techniques risquées de Black Hat SEO

Cloaking

Le cloaking est un terme anglais qui signifie « camouflage ». Utilisé par les référenceurs SEO, il consiste à présenter deux résultats différents à une même recherche. Le contenu présenté à un internaute humain est différent de celui soumis à un robot d’exploration. En d’autres termes, c’est un ensemble de manœuvres qui permet d’adapter le comportement d’un site internet en fonction de celui qui le visite.

Dans la pratique, il vise à dissimuler aux moteurs, la véritable page vue par les internautes en leur présentant une page parallèle, spécialement optimisée pour les robots. Résultat, bon nombre d’utilisateurs se retrouvent sur des sites dont le contenu n’a aucun rapport avec ce qui leur est fourni dans la description ou sont tout simplement dirigés vers un autre site internet. L’expérience en soi est désagréable et Google juge la pratique, frauduleuse.

Quels sont les différents types de Cloaking ?

Le Cloaking axé sur un user-agent

Il s’agit de la méthode la plus répandue. Elle consiste à détecter l’user-agent de celui qui effectue la recherche et d’adapter le contenu en fonction du fait qu’il soit un humain ou un robot.

L’user-agent ou agent name est une chaîne de caractères qui est envoyée au serveur d’un site internet par le navigateur de celui qui le visite. C’est un peu comme un identifiant, une signature. Tous les visiteurs, que ce soit un internaute ou un programme automatisé (les bots, les spiders, les crawlers, …) possèdent un user-agent qui leur est propre.

En fonction de ces informations, il est possible de détecteur si le visiteur est un humain ou un robot. Le référenceur proposera alors deux pages distinctes, l’une avec de belles images et un peu de texte à un visiteur humain et une autre parfaitement optimisée avec beaucoup de texte au robot. Bien que la technique soit populaire, elle reste une technique risquée.

Le Cloaking via une adresse IP

Chaque utilisateur qui accède à un site internet possède sa propre adresse IP. Celle-ci permet de déterminer sa localisation géographique. Le référenceur utilisera les informations renvoyées par le service internet pour adapter le contenu en fonction de l’utilisateur. La technique permet également d’identifier le crawler d’un moteur de recherche et de lui soumettre un contenu très optimisé, ce qui est en réalité différent de ce qui est vu par l’internaute..

Le cloaking « old school » ou du texte invisible

C’est une technique très ancienne, mais aussi très risquée. Elle consiste à ajouter du texte invisible un peu partout sur la page web. Ce texte n’est pas vu par les internautes, mais par les moteurs de recherche qui le prennent en considération. Il s’agit le plus généralement d’une liste de mots clés qui est susceptible d’améliorer la visibilité de la page. La méthode, en plus d’être risquée, est désormais facilement détectable par les moteurs de recherche.

Via JavaScript

Cette méthode qui n’est plus d’actualité se base sur la compatibilité d’un navigateur avec JavaScript. Si le navigateur d’un visiteur est compatible avec JS, il recevra un contenu différent de celui dont le navigateur n’est pas compatible avec JavaScript.

Le cloaking est-il une méthode frauduleuse ?

Il s'agit d'une pratique totalement interdite par Google, mais aussi par les autres moteurs de recherche. Les sanctions infligées sont souvent sévères. Google peut soit retirer au site internet des points dans son classement, soit décider de complètement l’exclure.

Pour démasquer les utilisateurs de cette pratique, le moteur de recherche a initié des robots masqués qui se font passer pour des humains et scannent les sites internet. Leurs résultats sont ensuite couplés avec ceux des robots traditionnels pour détecter toute faille ou toute entourloupe.       

Commentaires de spam

Avez-vous déjà été témoin de la situation où un commentaire récemment soumis sur votre site Web s'est avéré être... un spammeur avec son message sans valeur et son lien promotionnel sans rapport ?

Les commentaires de spam sont destinés à créer des backlinks gratuits. Les liens obtenus de cette manière sont 100 % "nofollow" et ne transmettent aucun jus de référencement, ce qui fait de cette technique une véritable perte de temps.

Néanmoins, il s'agit actuellement d'une des pratiques black hat les plus populaires. De plus, elle n'est pas toujours effectuée manuellement, il existe même divers outils permettant de répandre automatiquement des commentaires de spam sur le Web.

Si votre blog est ouvert aux commentaires sans que personne ne contrôle leur qualité, tôt ou tard vous allez recevoir des commentaires de spam qui laisseront une impression négative aux utilisateurs et diminueront la qualité de leur expérience utilisateur. C'est pourquoi il est préférable d'empêcher les commentaires indésirables avant qu'ils ne mettent vos lecteurs mal à l'aise et ne les découragent de laisser des commentaires utiles.

N'oubliez pas que les commentaires de spam nuisent également à votre blog en lui donnant un aspect négligé et non professionnel. C'est pourquoi vous devez attendre et approuver les commentaires après avoir filtré le spam à l'aide de plugins de blocage.

Contenu dupliqué

Comme son nom l'indique, le contenu dupliqué fait référence à la pratique bien connue de création de contenu par "copier-coller" entre domaines et signifie que des blocs de contenu copié de différentes sources correspondent exactement les uns aux autres ou se ressemblent beaucoup. Les moteurs de recherche préfèrent le contenu unique, c'est pourquoi le contenu dupliqué à dessein sur différents domaines est perçu comme l'une des pires techniques "black hat". Lorsque les mêmes résultats se retrouvent dans la liste Google, c'est un signe évident de manipulation du classement des moteurs de recherche et cela se traduit généralement par une mauvaise expérience pour l'utilisateur.

L'Article Spinning

Le filage d'articles est une technique similaire au problème du contenu dupliqué (ci-dessus) et devient de plus en plus populaire. Il s'agit d'un plagiat de niveau supérieur qui implique l'utilisation d'un logiciel spécial qui prend la source copiée et la reformule pour l'utiliser ultérieurement comme un "nouveau" post "unique". La modification réduit efficacement le risque d'être détecté par n'importe quel outil de plagiat.

Pages passerelles

En d'autres termes, il s'agit de pages d'entrée, de pages de saut ou de pages-passerelles qui sont spécialement optimisées pour des mots clés ciblés et conçues pour obtenir un classement élevé pour des requêtes particulières. Ces pages d'atterrissage ont très peu de valeur et servent uniquement à tromper les moteurs de recherche et à transférer un visiteur d'un résultat choisi vers une autre destination sans rapport avec celui-ci.

Remplissage de mots-clés

Cette technique de Black Hat SEO bien connue n'est plus aussi applicable qu'elle l'était dans le passé. Aujourd'hui, les moteurs de recherche sont trop intelligents pour être esquivés par cette simple astuce.

Par définition, le bourrage de mots-clés consiste à surutiliser les mêmes mots-clés dans une page afin de maximiser sa visibilité et son trafic organique. Le contenu bourré de mots-clés n'a pas l'air naturel et, de ce fait, il n'est pas convivial.

Texte invisible

Pour être clair, le texte invisible consiste à mettre en place un texte blanc, une liste de mots-clés, sur un fond blanc.

Cette méthode rend les mots-clés complètement invisibles pour un visiteur, mais les moteurs de recherche peuvent toujours les détecter et les indexer.

Communication digitale

Co-construire votre communication digitale.Vous accompagner avec agilité pour promouvoir vos offres et services digitaux.

Voir notre offre

Social media

Co-construire votre stratégie social media.Vous accompagner avec agilité pour engager vos communautés professionnelles.

Voir notre offre

MARKETING DIGITAL

Co-construire votre stratégie de marketing digital.Vous accompagner avec agilité pour générer des leads.

Voir notre offre

Transformation digitale

Co-construire votre transformation digitale.Vous accompagner pour faire monter en compétences vos équipes.

Voir notre offre
Nous contacter
Venez à l'agence de Paris
28 rue du Chemin Vert
75011 Paris
contact@50a.fr
01 40 33 00 65
Emplacement 50A sur google maps
Pas le temps ?

Formulaire de contact

Nom et prénom
Société
E-mail
Mobile
Message