Les Techniques de
« Black Hat » en SEO
League of Webdesigners
Sébastien Escofier
Qu’est-ce qu’une technique « Black Hat » ?
• Des techniques de référencement qui ne respectent pas les
consignes des moteurs de recherche
• Considérées comme discutable / contraire à l’éthique
• Peuvent être sévèrement sanctionnées
• Ces techniques « peuvent » fonctionner
• De nombreux logiciels / robots existent pour y parvenir
Le Cloaking (dissimulation/masquage)
• Permet de montrer aux robots d’indexation un contenu
différent de celui destiné aux internautes
• Repère la nature du visiteur (internaute ou robot d’indexation
des moteurs de recherche) grâce à l’user-agent du navigateur
ou l’IP
• Peut aussi masquer le véritable contenu
d’une page d’un concurrent
• Interdire l’accès au site à certaines
personnes
Negative SEO
• Faire reculer le site des concurrents dans les résultats de
recherche
• Utiliser des techniques condamnables pour améliorer le
référencement du site visé
• Puis dénoncer le site pour ces pratiques
• Attaquer la réputation du site en essayant de modifier les
résultats de recherches prédictives des moteurs de recherche
Détournement de Pages
• Prendre la place d’autre site dans les résultats de moteurs de
recherche
• Créer un site similaire à celui de votre concurrent (titles,
metas, contenus, images, … )
• L’outil « copy content » de Google supprime toutes les pages
identiques, il place une des deux pages en « contenu
similaire » et ne l’affiche pas dans les résultats de recherches
Keyword Stuffing (bourrage de mots-clés)
• Remplir la page de mots clés
• Les rendre invisible en appliquant une couleur identique à la
couleur de fond de la page
• Utiliser des pages satellites remplies de mots clés,
redirigées vers le site que l’on souhaite référencer
Pages Satellites
• Nombreuses pages bourrées de mots clés avec redirection
vers la « home » du site grâce à la balise META Refresh
(redirige au bout d’un certain temps sur une autre page),
du Cloaking ou du Javascript
• Proposer le même contenu mais à des URL différentes avec
des liens internes
• Un site ayant plus de pages pointant sur son index a plus de
chances d’être correctement référencé
Link Wheel (roue de liens)
• Ensemble de sites créés spécialement pour pointer vers le site
que l’on veut faire référencé
• Ils ont un contenu en référence au site principal
• Peuvent être hébergés sur des
plateformes de blogs
• Pour éviter de se faire repérer:
Utiliser différents hébergements
ou plages d’adresses IP
Spam de commentaires
• Créer un grand nombre de « faux » commentaires
• Sur des forums ou blogs qui ont une bonne populaité
• Insérer des liens vers son site dans les commentaires
• De nombreux logiciels permettent de créer et de poster
automatiquement des commentaires en contournant les
systèmes de « Captcha »
Les risques et inconvénients
• Possibilité d’être « blacklisté » par les moteurs de recherche
• Les moteurs de recherche s’adaptent
pour contrer les nouvelles techniques
• Se faire déréférencer ou disparaitre des
résultats de recherche
• Grosse consommation de bande passante
• Enorme perte de temps sans résultat assuré
Conclusion
Techniques de référencement faciles à mettre en place
MAIS
Les techniques de « Black Hat » restent très risquées
dans le cas où l’on se fait repérer

Black hat SEO techniques

  • 1.
    Les Techniques de «Black Hat » en SEO League of Webdesigners Sébastien Escofier
  • 2.
    Qu’est-ce qu’une technique« Black Hat » ? • Des techniques de référencement qui ne respectent pas les consignes des moteurs de recherche • Considérées comme discutable / contraire à l’éthique • Peuvent être sévèrement sanctionnées • Ces techniques « peuvent » fonctionner • De nombreux logiciels / robots existent pour y parvenir
  • 3.
    Le Cloaking (dissimulation/masquage) •Permet de montrer aux robots d’indexation un contenu différent de celui destiné aux internautes • Repère la nature du visiteur (internaute ou robot d’indexation des moteurs de recherche) grâce à l’user-agent du navigateur ou l’IP • Peut aussi masquer le véritable contenu d’une page d’un concurrent • Interdire l’accès au site à certaines personnes
  • 4.
    Negative SEO • Fairereculer le site des concurrents dans les résultats de recherche • Utiliser des techniques condamnables pour améliorer le référencement du site visé • Puis dénoncer le site pour ces pratiques • Attaquer la réputation du site en essayant de modifier les résultats de recherches prédictives des moteurs de recherche
  • 5.
    Détournement de Pages •Prendre la place d’autre site dans les résultats de moteurs de recherche • Créer un site similaire à celui de votre concurrent (titles, metas, contenus, images, … ) • L’outil « copy content » de Google supprime toutes les pages identiques, il place une des deux pages en « contenu similaire » et ne l’affiche pas dans les résultats de recherches
  • 6.
    Keyword Stuffing (bourragede mots-clés) • Remplir la page de mots clés • Les rendre invisible en appliquant une couleur identique à la couleur de fond de la page • Utiliser des pages satellites remplies de mots clés, redirigées vers le site que l’on souhaite référencer
  • 7.
    Pages Satellites • Nombreusespages bourrées de mots clés avec redirection vers la « home » du site grâce à la balise META Refresh (redirige au bout d’un certain temps sur une autre page), du Cloaking ou du Javascript • Proposer le même contenu mais à des URL différentes avec des liens internes • Un site ayant plus de pages pointant sur son index a plus de chances d’être correctement référencé
  • 8.
    Link Wheel (rouede liens) • Ensemble de sites créés spécialement pour pointer vers le site que l’on veut faire référencé • Ils ont un contenu en référence au site principal • Peuvent être hébergés sur des plateformes de blogs • Pour éviter de se faire repérer: Utiliser différents hébergements ou plages d’adresses IP
  • 9.
    Spam de commentaires •Créer un grand nombre de « faux » commentaires • Sur des forums ou blogs qui ont une bonne populaité • Insérer des liens vers son site dans les commentaires • De nombreux logiciels permettent de créer et de poster automatiquement des commentaires en contournant les systèmes de « Captcha »
  • 10.
    Les risques etinconvénients • Possibilité d’être « blacklisté » par les moteurs de recherche • Les moteurs de recherche s’adaptent pour contrer les nouvelles techniques • Se faire déréférencer ou disparaitre des résultats de recherche • Grosse consommation de bande passante • Enorme perte de temps sans résultat assuré
  • 11.
    Conclusion Techniques de référencementfaciles à mettre en place MAIS Les techniques de « Black Hat » restent très risquées dans le cas où l’on se fait repérer