BLOG

Les techniques du SEO black hat

13 Fév 2014, Posté par D. Bocquelet dans Digital
Dark Side SEO Black Hat

En SEO (Search Engine Optimisation) il y a clairement deux types d’agences professionnelles qui appliquent soit des méthodes « SEO white » (google) soit « SEO black hat », soit plus rarement les deux quand elles savent le faire, en fonction de la demande du client. Les professionnels du SEO font le distingo en effet entre des méthodes brutales « où le client en à pour son argent », meilleure place garantie pour des prix cassé, mais peu pérenne au final. Pour d’autres, qui sont près à y mettre le prix, les techniques white hat permettent de pérenniser un positionnement sur le long terme. Faire connaître un site internet requiert en tout cas de solides connaissances techniques pour son optimisation, mais le gros du référencement -n’en déplaise à google – se tient en dehors du site même. Outre les backlinks, et nombreuses manières de les obtenir, il y a également un certain nombre de techniques « borderline » ou black hat historiques qu’il peut être intéressant de connaître (juste pour son édification personnelle, google les frappe vite et fort.).

Achat de liens : Classique, mais comme c’est en général des annuaires par soumission auto, basse qualité, on à la quantité mais pas la qualité. C’est pire si c’est en beaucoup moins d’une heure. Toutefois la pratique du « webring » a été travestie et aujourd’hui des plate-formes identiques à ce qui se fait en annonce classique, des plate-formes, proposent de l’achat de lien avec rémunération au clic. Dans tous les cas, Google est nettement plus sensible aux liens payés ainsi qu’au guest-blogging commercial.

Achat de fans Facebook : Racheter une page Facebook populaire peut être très juteux surtout dans le domaine concerné (ex. vous faites une page Facebook sur le thème du Streetwear au travers des sneakers, et on vous rachète la page pour pointer sur un site qui en vends…)

Adresse email piège : Reprenant le principe des HoneyPot (spams arrivant sous des titres bénins ou camouflés par des personnes de votre weblist), ils vous attirent sur un site simplement pour booster sa popularité.

Adware : En principe un petit logiciel publicitaire (toolbar, etc) parfois spyware, installée à votre insu et installée sur votre navigateur en téléchargeant un autre logiciel. Font apparaître des popup et renvoie vers certaines pages web, « forçant » le référencement de ces dernières. Difficile à éliminer.

Auto-blog spamming : Cette technique bizarre consiste à profiter du contenu « naturellement spinné » de « généreux donneurs ». Il faut d’abord désactiver la prtection anti-spam d’un blog créé sur un nom de domaine et avec quelques posts sur un mot-clé porteur (jeux flash gratuit, viagra, crédit immobilier…). Puis laissez les spammeurs commenter allègrement. Ensuite parsez et moissonnez les contenus, supprimez automatiquement les liens sortants et republiez le tout. Du content gratuit.

Background spoofing : Technique préhistorique et maintenant universellement sanctionnée consistant à cacher des mots-clés pour accroître la crédibilité de la page (ne sont visible que des moteurs : Même couleur que le fond par exemple)…

Billet sponsorisé : Publi-reportage ou publi-blogging, un article « bénin » sur un blog populaire et parlant d’une marque ou d’un produit (le tout rémunéré). Souvent utilisé en e-réputation.

BotNet : Se dit d’un réseau de PC zombies utilisés pour envoyer des tonnes de spam ou cliquer sur des publicité adsense (fraudant la « popularité de l’annonce » et permettant d’en faire baisser le CpC)

Clic forcé : Obliger les internautes, pour obtenir une information, un lien, etc. de cliquer sur une bannière renvoyant à une site internet, créant de la popularité artificielle. Très utilisé sur les sites populaires de téléchargement et de streaming.

Cloaking : Une des plus ancienne technique serveur consistant à produire deux contenus pour des cibles différentes : Une page suroptimisée pour les moteurs et une autre page plus graphique pour les visiteurs. On peut également utiliser une adresse ou plusieurs adresses IP (on parle alors d’IP cloaking).

Content farm : Type de site suroptimisé pour le « contenu à la demande », produit du contenu pour chaque requête de l’internaute et profite de son ranking pour se rentabiliser par des publicités ciblées. Maintenant sanctionné par Panda.

Content spinning : Consiste à Modifier par le moyen d’un script un texte de base pour produire des centaines de variantes. Le but est ensuite de soumettre ces textes à autant d’annuaires pour faire du backlink.

Contenus cachés : Un autre grand classique, qui consiste à camoufler du contenu suroptimisé par les moteurs aux visiteurs « humains ». On peut ainsi cacher des liens javascript ou des mots-clés dans des balises alternative, le CSS, etc. Il est actuellement possible de produire une grande variété de contenus visible uniquement dans le code de la page grâce à l’avancement de techniques de programmation et d’affichage complexes.

Cybersquatting : Utilisé par les « coucous » du web, il consiste à déposer ou récupérer (plus rare) un nom de domaine très populaire pour profiter de la notoriété de la marque et ainsi booster le référencement de son contenu. Devient rare. La plupart des marques déposées ont actuellement réservé presque toutes les déclinaisons de leur nom de domaine, et n’hésitent pas à attaquer à bon droit même pour un nom de domaine phonétiquement proche.

Domaines jetables : Créer des sites de micro court terme sur des mots-clés populaires et les abandonner ensuite lorsque la tendance disparaît. Quelque chose comme tigerwoodssexrehab.com par exemple. Ces sites peuvent servir de tremplin pour du backlink, à condition que ce dernier soit « nettoyé » avant.

Donations juteuses : Très souvent les sites recevant des donations affichent les liens des donneurs. Pour certaines applis/sites populaires, cela peut devenir fort juteux…

Email phishing : Quoique utilisé souvent pour récupérer des mots de passe et données confidentielles (hameçonnage), ces faux mails de sociétés connues (comme paypal) peuvent aussi servir à envoyer l’internaute sur un site redirigé (c’est moins inquiétant quand on ne demande pas de données spécifique mais une simple infirmation importante à consulter). Très proche : L’email Spoofing.

Spyware : Plus utilisé en dark marketing qu’en référencement, ce petit logiciel est souvent installé avec une toolbar ou un logiciel bénin, à l’insu de l’internaute dont les requêtes et comportements vont être regardés à la loupe et envoyés à une centrale pour analyse, et optimiser ensuite le ciblage des campagnes.

Extracteur adresses email : C’est un petit utilisé utilisé pour « aspirer » (on dira détecter) les adresses mail d’un site entier (forum, etc) en les récupérant par des techniques souvent de hacking. Le but derrière est d’avoir des listes d’adresses mail valides, d’une rentabilité juteuse en webmarketing ou en spamming. Sachant que l’on peut renvoyer les adresses visées sur son site, cela peut être évidemment une technique de SEO prisée… Il est possible aussi d’utiliser des logiciel qui créent des combinaisons d’adresses ou directement vers des adresses type « contact@… » sur des millions de sites à fin également de spamming.

Farm links : Utilisant l’appétit naguère bien connu de google pour les liens entrant et sortants, ces sites ont un contenu sémantique entièrement ventilé à travers des liens, très nombreux, de manière à maximiser le poids de leur contenus.

Faux avis consommateur : Utilisé en e-réputation inversée à des fins indirecte de NSEO (negative SEO) : Donner des avis défavorables sur une entreprise/produit sur des forums, commentaires de blogs, etc. sous de nombreux comptes bidons et en masse. Condamné mais difficile à prouver (sauf par le tracking d’ip) et maintenant utilisé par certaines sociétés peu scrupuleuse pour couler leur concurrence. L’inverse est aussi vrai…

Folksonomie et UGC tagging : Par UGC on entends « user generated content », ceux qui utilisent bien obligeamment votre site internet, et reprennent vos contenus pour partager en les taggant (en y associant des mots-clés) sur les réseaux sociaux, aussi bien images que textes.

Google bombing : Utilisé plus souvent négativement que positivement, il consiste à faire remonter une page/site par association de mots-clés (requête), via une galaxie de sites et de liens dans le coup. Exemple : Celui qui a consisté à associer à la requête « miserable failure » le site de Geroge Bush en premier résultat, ou « trou du cul » la page facebook de Nicolas Sarkozy… Très utilisé en NSEO sous différentes formes.

Hoax : (« canular ») Faux messages pseudo-officiels ou simples rumeurs circulant par mails, twits et autres, consistant à dénigrer souvent un produit/marque. Très utilisé en E-réputation inversée.

Livraison d’IP : Offrir un contenu approprié localisé à ceux provenant d’une adresse IP spécifique au pays. Offrir à l’utilisateur le choix qui va bien. Shopping.com fait un excellent travail ici…

Mass following : C’est une technique artificielle de création d’audience via twitter en créant une masse de « suiveurs » ou d’abonnés bidons, créés par une multitude de comptes factices. Les informations « populaires » sur twitter sont ensuite plus facilement reprises par d’autres médias et google.

MFA : Ou « made for adsense ». Ce sont des sites au contenus pauvre pour l’internaute mais parfaitement optimisé à tous les points de vue de manière à capter les requêtes des internautes pour que les visiteurs repartent en ayant cliqué si possible sur un lien adsense. Panda demande actuellement plus de contenu « valable » (au détriment de son propre revenu !…).

Mouse trapping : Technique ancienne qui consiste à piéger l’internaute sur le site en désactivant par exemple l’action du « prédécent », la touche de retour, ou masque la barre d’adresse, forcer la redirection, etc. Actuellement sanctionné. C’est un moyen d’abaisser artificiellement (de manière très rustique…) le taux de rebond du site/page.

Opt-in passif : Se dit d’un choix précoché par exemple lors du téléchargement d’un logiciel par clic forcé ou plus souvent par formulaire. Cette case coché contient souvent « et j’accepte de recevoir les emails commerciaux de nos partenaires » Condamné par la CNIL en principe. Cela peut être un moyen de vendre des annonces par le biais d’une application populaire, mais aussi sur de nombreux services et annuaires.

Optimisation automatique de page : Certains CMS d’Ecommerce ont la faculté de créér des pages un peu comme les fermes de contenu, en optimisant leurs balises description, URL et keywords en fonction de la requête de leur moteur de recherche. Un concept qui peut être repris pour n’importe quel site de contenu, plutôt que de sortir une liste d’articles proches de la requête…

Parking de nom de domaine : Se dit d’un nom de domaine acheté puis abandonné par son propriétaire (non renouvellé). Le « parking » va consister à héberger le nom de domaine pour revente sur un site de type MFA pour garder le poids du référencement associé intact autant que possible, et ainsi de proposer un prix de revente très supérieur.

Piège à clics : Un autre moyen pour des annonceurs peu scrupuleux d’augmenter le trafic sur leur site/page, en plaçant dans leur popup d’annonce un faux bouton « fermer » ou assimilé. En pensant fermer l’annonce on est en fait redirigé vers le site.

Pixel invisible : Une image d’un pixel carré quasi invisible et souvent présente dans les mails et qui provoque une requête serveur informant les emetteurs du message du comportement de l’internaute (utilisé en médiamétrie, etc) : C’est une composante d’analyse très commune en e-marketing.

Post sponsorisé (et spamlinking) : Pratique très utilisée en SEO consistant à multiplier des backlinks sur des blogs permettant les commentaires plus ou moins modérés en affichant dans sa signature le lien de son site (voir plusieurs avec la technique de la « guirlande »).

Site Under : Une pleine page qui s’affiche derrière une page visitée « normalement » (sorte de popup d’annonceur moins voyant). C’est un autre moyen de multiplier les affichages et les liens vers son site. Souvent utilisé pour faire connaître des branches de son activité.

Slamming : Technique qui peut être utilisée pour récupérer un nom de domaine jugé « juteux » sur le plan du SEO en envoyant à son propriétaire un faux mail ou courrier expliquant que le nom de domaine arrive à expiration et l’invitant à le renouveller sur une autre plate-forme (de fait l’usurpateur récupère ce nom à son profit).

Spamcomment : Consiste à faire passer un lien ou un message souvent spinné dans un blog ou forum en général peu modéré pour faire « mousser » son référencement sur des requêtes particulières.

Spam referer : Technique de fabrication artificielle de popularité par un script ou logiciel le plus souvent, provoquant la simulation de visites venant d’un site internet à mettre en avant. La duperie vient en fait du fait que ces liens d’une site référent n’apparaissent que dans les résultats d’un indicateur de trafic : Le webmaster découvrant ce pseudo-trafic venant d’un site va alors visiter la page en question, et donc augmenter « pour de vrai » sa popularité.

Spamming de suggestions : Il s’agit d’insérer un résultat (une suggestion) dans la liste déroulante des suggestions de google de manière forcée. Soit pour booster la popularité de son site, soit pour faire du NSEO d’un concurrent. Les techniques qui permettent d’y parvenir passent par différentes techniques mais la plus simple est encore d’engager des « petites mains » en masse pour taper la requête associée. Rien ne sert de le faire soi-même, google détecte la provenance « physique » de la requête.

Splog : Un splog est un blog au contenu pauvre pour l’internaute mais suroptimisé pour google (notamment bourré de liens sémantiques riches et contenus spinnés en raccord avec le nom de domaine et/ou de requêtes les plus populaires). Le but est de truster les première places pour soit faire du lien vers un site « légitime », soit se monétiser par la publicité. Les blogs mis à jour fréquemment sont naturellement optimisés SEO.

Supercookie : Indirectement liés au SEO (plutôt au ciblage marketing), ces « cookies spéciaux » sont physiquement proche des cookies standards et peuvent être supprimés aussi facilement du cache de votre navigateur, mais sont utilisés pour tracker votre comportement.

Redirections 301 : Rediriger ses pages périmées vers des versions plus récentes ou vers la page d’accueil pour en garder le « jus ». Lors d’un déplacement vers un nouveau domaine les utiliser bien sûr de la même manière.

Texte caché (CSS) : Les scripts jquery très utilisé actuellement permettent parfois de « cacher » du texte entre différents éléments, qui apparaît dans le code (crawlé donc), mais ne se voit pas.

Typosquatting : Le fait de déposer un nom de domaine très proche d’un autre nom de domaine très populaire ou de très gros trafic (ex. goohle.com) en exploitant les fautes de frappes les plus courantes des internautes pour attirer du trafic. La tromperie s’accompagne parfois d’une habillage très proche sinon quasi-identique du site visé, un peu comme pour le phishing, pour que l’internaute ne reparte pas immédiatement.

User agent cloaking : Cloaking à partir de l’identification du user agent d’un robot d’indexation d’un moteur (La chaîne de caractères qui dans le cadre du protocole d’échange Internet et permet d’identifier l’application demandant des contenus à un serveur web..). La technique de l’IP cloaking est souvent préférée car moins surveillée/sanctionnée. La sanction d’un site pris en flag’ de cloaking peut aller droit au blacklist.

Webscrapping : Créer des versions miroirs de sites populaires par « pillage et reconstruction » pour profiter des similarités et divertir les requêtes des internautes vers vous. Avant de se faire pincer, revendre les sites aux propriétaires des sites « scrappés » pour qu’ils récupèrent leur jus.