Techniques de référencement black hat

411 vues

Publié le

revue sur les techniques de référencement black hat les plus courantes

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
411
Sur SlideShare
0
Issues des intégrations
0
Intégrations
26
Actions
Partages
0
Téléchargements
0
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Techniques de référencement black hat

  1. 1. Techniques de référencement Black HatJérémy Vincent ATII 2012/2013
  2. 2. Black Hat ?« Tout SEO contraire aux guidelines de Google estconsidéré comme Black Hat. Or, à la premièreinscription dans un annuaire, vous avez déjàfranchi la ligne. »
  3. 3. ObjectifLe ranking
  4. 4. Spamdexing2 types : - Content spam - Link spam
  5. 5. Content Spam-> Keyword stuffing : - mots clés répété dans le contenu-> Texte caché / invisible - texte brut masqué par le biais de CSS-> Meta-tag stuffing - mots clés répété dans les meta-tag-> Doorway pages : - portail référencé BH avec lien vers site « propre »-> Scrapper sites : - sites reproduisant contenu bien référencé afin de booster ranking du site copie
  6. 6. Link Spam-> Page hijacking - site reproduisant à l’identique un site bien référencé-> Link Farms - communautés de sites-> Liens cachés - liens répétés et cachés en CSS-> Sybil attack - groupement de sites liés entre eux créé par une seule personne-> Spam blog - blog créé dans le but de générer des liens (contenu souvent généré)-> Spam - dans les blogs, les commentaires, les wikis
  7. 7. Automatisation• Création automatique de compte et de contenu sur les blogs, les wikis, les réseaux sociaux• Inscription dans des annuaires• Modification de contenu sur des backlinks compromettants (article spinning)
  8. 8. Sites mirroirs• Sites autour d’un même sujet avec des nom de domaines différents afin de se positionner essentiellement sur les mots clé du nom de domaine = Référencement lent et pas forcément efficace
  9. 9. Redirections d’URL• Redirection de l’utilisateur de façon plus ou moins visible• JS, meta, flash, java• Redirection 301
  10. 10. Cloaking• Contenu différent pour les bots et les utilisateurs (user-agent HTTP, IP)• Technique autorisée et utilisé par Google• Très utile pour les BH
  11. 11. Bots• Google met constamment à jour les filtres et algorithmes de référencement afin de lutter contre le référencement BH -> Google Panda -> Google Penguin
  12. 12. Conclusion• Sites satellites• Google bombs

×