Publié le - 3217 v. -

Content spinning, Spamdexing, Cloaking je vous dirais tout !

Le Back Hat SEO n’a aucun secret pour moi et je suis même une grosse célébrité dans ce domaine. Pour ceux qui ne savent pas encore ce que ce groupe de mots signifie, je leur dirai simplement qu’il s’agit de toutes les techniques de référencement mettant à l’honneur l’art du spinning et foulant au pied les guidelines mises en place par les moteurs de recherche. Retenez simplement que le Black Hat SEO est utilisé pour manipuler les moteurs de recherche et bouleverser sérieusement les résultats qui en sont issus. Par cette façon de faire, on peut avoir de très bons résultats dans la suroptimisation des pages web. Il est clair que Google ne peut apprécier le Black Hat SEO et c’est en toute logique qu’il n’hésite pas à sanctionner ceux qui le mettent en pratique. Mais pour un expert comme moi, le Black Hat SEO est un jeu d’enfant et je sais ce qu’il est bon de faire pour passer entre les mailles du filet.

Le content spinning : tout un art

Je me considère comme un artiste, car je parviens à dupliquer n’importe quel contenu en claquant simplement les doigts. Il est vrai que certains considèrent les gens qui font ce que je fais comme des tricheurs ! Mais je dirai à ceux-ci de voir le côté très ingénieux de mon activité. Et puis, sans un peu de réflexions et d’abnégations dans mes recherches, je n’aurai jamais connu le Black Hat SEO et toutes les opérations que cette pratique impose. Aujourd’hui, je maitrise tout l’univers du content spinning et j’ai décidé de vous faire connaître certaines techniques mises en pratique pour cette démarche. Les méthodes utilisées sont nombreuses et voici quelques exemples parmi les plus vues.

Le Spamdexing, le Cloaking et le Google bombing

Faire du Spamdexing se résume en plusieurs opérations. Il y a par exemple le bourrage de mots-clés dont l’opération principale est le keyword stuffing. Il s’agit d’une méthode qui vise à intégrer à la suite une importante quantité de mots-clés dans un contenu. Dans le Spamdexing, il est possible aussi de faire un bourrage de mots-clés dans les balises Meta ainsi qu’une manipulation des liens. Les redirections et les textes très courts sont également utilisés pour faire du Black Hat SEO à partir du Spamdexing.
En ce qui concerne le Cloaking, il s’agit d’une technique mise en pratique pour cacher du contenu dans une page. Le serveur web programmé présentera un contenu de page web différent à partir d’un client distant qui est un robot de moteur de recherche ou un internaute humain. Très souvent, j’amène le moteur de recherche à référencer un site internet à partir d’un descriptif qui n’a rien à voir avec le contenu réel de ses pages. Je me sers aussi de cette méthode pour conduire les internautes vers un site internet particulier.
Il existe aussi la technique du Google Bombing qui permet d’avoir de bons résultats, surtout avec le soutien d’une communauté. À travers celle-ci, je parviens à faire pointer un même lien ancré sur un site en me servant de plusieurs autres sites. Le but est de faire ressortir le lien en question sur une requête précise qui peut être en déphasage total avec le contenu réel du site.

Le page Hijacking, le Typosquatting et les fermes de liens

Je vais vous parler à présent du page Hijacking qui est une méthode visant à « dérober » le contenu et le positionnement de sites concurrents. Pour cela, je m’emploie simplement à recréer une page similaire à la page populaire de ceux-ci. Il s’agit donc d’une sorte de détournement. Pour faire une page Hijacking, vous n’avez qu’à reprendre les mots-clés, le contenu et les Meta-description du site visé en modifiant simplement son url. J’ai vraiment fait des misères avec cette technique et je souhaiterais que vous preniez des dispositions contre celle-ci. C’est pourquoi je vais vous livrer une petite astuce : pour vous protéger d'une page Hijacking, intégrez des balises canoniques sur toutes vos pages. Cela permettra à Google de ne pas vous désindexer.
Concernant le Typosquatting, il s’agit d’une technique dont l’objectif est de réserver de nombreux noms de domaine qui comportent des url très identiques. Cette méthode est aussi mise en pratique par l’intégration volontaire de fautes d’orthographe dans le but de balayer l’ensemble des requêtes. Il existe ainsi l’url Hijacking qui peut faire très mal en cas d’usurpation d’identité. En effet, des personnes de très mauvaises intentions s’en servent pour copier les url et contenus de sites importants, comme Paypal, dans le but de pirater les données personnelles de ces sites. Je peux vous dire qu’avec cette technique, les webmasters des sites populaires ont souvent la pression en voyant leur site dupliqué.
Quant aux fermes de liens, il est question ici d’annuaires ou de blogs qu’il m’arrive de créer exclusivement pour le référencement. Ces annuaires ou blogs possèdent un nombre important de liens et il faut parfois un œil averti pour faire la différence entre ce type de création et un vrai annuaire ou blog.

Soumettez une réponse à propos cet article

Les publications similaires de "Black Hat"

  1. 28 Sept. 2015Le Growth Hacking, Mode d'emplois1059475 v.
  2. 17 Sept. 2015Etre Black Hat, c'est toujours faisable et c'est rentable3169 v.
  3. 16 Janv. 2014Scrapebox - L'outil Black Hat efficace11906 v.
  4. 1 Janv. 2014Référencement Black hat, la technique du tueur2779 v.