Règles concernant le spam dans la recherche sur le Web Google

Dans le contexte de la recherche Google, le spam désigne les contenus Web conçus pour tromper les utilisateurs ou manipuler les systèmes de la recherche afin d'obtenir un bon classement. Nos règles sur le spam contribuent à protéger les utilisateurs et à améliorer la qualité des résultats de recherche. Pour qu'un contenu puisse apparaître dans les résultats de recherche sur le Web Google (que ce soit une page Web, une image, une vidéo, un contenu d'actualités ou tout autre contenu provenant du Web), il doit respecter les Règles générales de la recherche Google ou celles détaillées ici concernant le spam. Ces règles s'appliquent à tous les résultats de recherche sur le Web, y compris ceux issus des propriétés appartenant à Google.

Nous détectons les pratiques qui enfreignent les règles, à la fois à l'aide de systèmes automatisés et, si nécessaire, d'une révision humaine pouvant aboutir à une action manuelle. Les sites qui ne respectent pas nos règles peuvent être moins bien classés dans les résultats ou ne pas y figurer du tout.

Si vous estimez qu'un site ne respecte pas les règles Google concernant le spam, faites-le nous savoir en remplissant le rapport utilisateur sur la qualité de la recherche. Nous travaillons au développement de solutions évolutives et automatisées pour résoudre les problèmes, et nous utilisons ces rapports pour perfectionner nos systèmes de détection du spam.

Nos règles couvrent les pratiques courantes de spam. Toutefois, nous pouvons agir contre tous les types de pratiques de spam que nous détectons.

Techniques de dissimulation (cloaking)

Le "cloaking" consiste à présenter aux internautes et aux moteurs de recherche un contenu différent dans le but de manipuler les classements de la recherche Google et de tromper les internautes. Voici deux exemples de cloaking :

  • Affichage d'une page sur des destinations de voyage pour les moteurs de recherche et d'une autre sur des médicaments à prix réduit pour les utilisateurs
  • Insertion de texte ou de mots clés dans une page uniquement quand le user-agent qui demande la page est un moteur de recherche, et non un visiteur

Si votre site utilise des technologies que les moteurs de recherche ont du mal à interpréter, comme JavaScript ou des images, consultez nos recommandations pour que les moteurs de recherche et les internautes puissent y accéder sans que vous n'ayez à recourir au cloaking.

Si un site est piraté, il n'est pas rare que le hacker utilise le cloaking pour que le propriétaire du site ait plus de mal à le détecter. Découvrez comment remédier au piratage d'un site et éviter d'être piraté.

Si vous utilisez un paywall ou un mécanisme de contrôle de contenu, nous n'assimilons pas cela à du cloaking si Google peut voir tout le contenu qui figure derrière le paywall, comme n'importe quelle personne ayant accès au contenu contrôlé, et si vous suivez nos Conseils généraux sur le nombre d'échantillons flexible.

Utilisation abusive des pages satellites (doorway)

L'utilisation abusive des pages satellites se produit lorsque des pages ou des sites sont créés pour bien se classer pour des requêtes de recherche spécifiques similaires. Elles redirigent les internautes vers des pages intermédiaires qui ne sont pas aussi utiles que la destination finale. Voici quelques exemples d'utilisation abusive des pages satellites :

  • Plusieurs sites Web ayant de légères différences au niveau de l'URL et de la page d'accueil afin de maximiser la couverture pour n'importe quelle requête spécifique
  • Plusieurs pages ou noms de domaine qui ciblent des régions ou des villes spécifiques, et qui canalisent les internautes vers une seule page
  • Générer des pages pour diriger les visiteurs vers la partie utilisable ou pertinente d'un site
  • Créer des pages sensiblement similaires qui sont plus proches des résultats de recherche qu'une arborescence clairement définie et facile à parcourir

Utilisation abusive d'un domaine arrivé à expiration

L'utilisation abusive d'un domaine arrivé à expiration consiste à acheter et réutiliser un nom de domaine arrivé à expiration principalement dans le but de manipuler le classement dans la recherche Google en hébergeant des contenus qui présentent peu ou pas d'intérêt pour les utilisateurs. Voici quelques exemples (liste non exhaustive) :

  • Contenu affilié sur un site précédemment utilisé par un organisme public
  • Produits médicaux commerciaux vendus sur un site précédemment utilisé par une association médicale à but non lucratif
  • Contenu lié aux casinos sur l'ancien site d'une école primaire

Contenu piraté

Un contenu piraté désigne tout contenu placé sans autorisation sur un site qui présente des failles de sécurité. Il aboutit pour les internautes à des résultats de recherche de mauvaise qualité et peut même entraîner l'installation de contenu malveillant sur leurs appareils. En voici quelques exemples :

  • Injection de code : lorsque des pirates informatiques accèdent à votre site Web, ils peuvent essayer d'injecter du code malveillant dans des pages existantes du site. Il s'agit souvent d'un script JavaScript malveillant injecté directement dans le site ou dans des cadres iFrame.
  • Injection de page : il arrive parfois qu'en raison de failles de sécurité, les pirates parviennent à ajouter sur votre site des pages contenant du spam ou au contenu malveillant. Ces pages servent souvent à manipuler les moteurs de recherche ou à effectuer des tentatives d'hameçonnage. Il est possible que les pages d'origine de votre site ne présentent aucun signe de piratage, mais ces nouvelles pages pourraient nuire aux visiteurs de votre site ou avoir un impact sur ses performances dans les résultats de recherche.
  • Injection de contenu : les pirates informatiques peuvent également essayer de manipuler subtilement les pages existantes de votre site. Leur but est d'ajouter sur votre site du contenu visible par les moteurs de recherche, mais difficilement détectable par un œil humain. Par exemple, ils peuvent ajouter des liens ou du texte cachés à une page en utilisant le format CSS ou HTML, ou recourir à des procédés plus complexes, comme le cloaking.
  • Redirections : les pirates informatiques peuvent injecter dans votre site Web du code malveillant qui redirige les internautes vers des pages nuisibles ou contenant du spam. Le type de redirection dépend parfois de l'URL de provenance, du user-agent ou de l'appareil. Par exemple, vous pouvez être redirigé vers une page suspecte en cliquant sur une URL proposée dans les résultats de recherche Google, alors qu'aucune redirection ne se produit lorsque vous consultez la même URL directement depuis un navigateur.

Voici nos conseils pour remédier au piratage d'un site et éviter d'être piraté.

L'utilisation abusive de texte ou liens cachés consiste à placer du contenu sur une page dans le seul but de manipuler les moteurs de recherche et de ne pas être facilement visible par les internautes. Voici quelques exemples d'utilisation abusive de texte ou liens cachés :

  • Texte blanc sur fond blanc
  • Texte caché derrière une image
  • Code CSS utilisé pour positionner du texte en dehors de l'écran
  • Taille de police ou opacité définie sur 0
  • Lien appliqué à un seul caractère de petite taille (par exemple, un trait d'union au milieu d'un paragraphe) afin de le rendre le moins visible possible

Aujourd'hui, de nombreux éléments de conception Web affichent et cachent du contenu de manière dynamique pour améliorer l'expérience utilisateur. En voici quelques exemples qui respectent nos règles :

  • Accordéon ou contenu à onglets qui affiche ou masque du contenu supplémentaire
  • Diaporama ou curseur permettant de faire défiler plusieurs images ou paragraphes de texte
  • Info-bulle ou texte similaire qui affiche du contenu supplémentaire quand les internautes interagissent avec un élément
  • Texte accessible uniquement aux lecteurs d'écran et destiné à améliorer l'expérience de leurs utilisateurs

Accumulation de mots clés

L'accumulation de mots clés consiste à remplir une page Web de mots clés ou de chiffres dans le but de manipuler le classement dans les résultats de recherche Google. Bien souvent, ces mots clés apparaissent dans une liste ou un groupe, de manière anormale ou hors contexte. En voici quelques exemples :

  • Listes de numéros de téléphone ne présentant que peu d'intérêt
  • Villes et régions citées plusieurs fois dans une page Web pour que celle-ci apparaisse dans les résultats de recherche associés à ces lieux
  • Répétition si fréquente des mêmes mots ou expressions que cela ne semble pas naturel. Par exemple :
    Crédit illimité sur la plate-forme de téléchargement d'applications. De nombreux sites prétendent offrir un crédit pour 0 $ sur la plate-forme de téléchargement d'applications, mais tous sont faux et causent du tort aux utilisateurs qui recherchent des crédits illimités sur la plate-forme de téléchargement d'applications. Vous pouvez obtenir des crédits illimités sur la plate-forme de téléchargement d'applications ici sur ce site. Consultez notre page liée aux crédits illimités sur la plate-forme de téléchargement d'applications et profitez-en dès aujourd'hui !

Les liens toxiques consistent à créer des liens vers ou depuis un site principalement dans le but de manipuler les classements dans les résultats de recherche. Voici quelques exemples de liens toxiques :

  • Liens achetés ou vendus à des fins de classement. Par exemple :
    • Achat de liens ou de messages contenant des liens
    • Échange de biens ou de services contre des liens
    • Envoi d'un produit à une personne qui, en retour, ajoutera un commentaire sur celui-ci, accompagné d'un lien
  • Échanges de liens de manière excessive ("Créez un lien vers mon site et j'en ferai de même vers le vôtre") ou pages partenaires utilisées exclusivement à des fins d'échange de liens
  • Utilisation de programmes ou services automatisés pour créer des liens vers votre site
  • Lien imposé dans le cadre de conditions d'utilisation, d'un contrat ou d'un arrangement similaire sans laisser à un propriétaire de contenu tiers la possibilité de décrire le lien sortant
  • Annonces textuelles ou liens textuels qui n'entravent pas l'amélioration du classement
  • Publireportages ou publicité native pour lesquels une rémunération est perçue contre des articles contenant des liens qui améliorent le classement, ou des liens avec du texte d'ancrage optimisé dans des articles, des articles d'invités, ou des communiqués de presse diffusés sur d'autres sites. Exemple :
    Il existe de nombreuses alliances de mariage sur le marché. Si vous voulez vous marier, vous devez choisir la plus belle bague. Vous devez également acheter des fleurs et une robe de mariée.
  • Liens vers des sites de favoris ou des annuaires de qualité médiocre
  • Liens riches en mots clés, cachés ou de faible qualité présents dans les widgets diffusés sur différents sites
  • Liens largement distribués dans les pieds de page ou les modèles de différents sites
  • Commentaires sur les forums incluant des liens optimisés dans le message ou la signature. Par exemple :
    Merci pour cette info précieuse !
    - Paul
    pizza chez Paul pizza Paris meilleure pizza Paris
  • Création de contenu à faible valeur ajoutée, principalement dans le but de manipuler les liens et les signaux de classement

Google comprend que l'achat et la vente de liens à des fins publicitaires et de sponsoring sont des pratiques commerciales normales qui participent à l'économie du Web. L'utilisation de tels liens ne va pas à l'encontre de nos règles tant qu'ils sont qualifiés avec une valeur d'attribut rel="nofollow" ou rel="sponsored" à la balise <a>.

Trafic généré automatiquement

Le trafic généré automatiquement (également appelé trafic automatisé) désigne l'envoi de requêtes automatiques à Google. Cela inclut le scraping des résultats à des fins de vérification du classement ou autres types d'accès automatisé à la recherche Google sans autorisation expresse. Le trafic généré automatiquement consomme des ressources et interfère avec notre capacité à répondre au mieux aux besoins des utilisateurs. Ces activités enfreignent nos règles concernant le spam et les Conditions d'utilisation de Google.

Pratiques et logiciels malveillants

Google vérifie si les sites Web hébergent des logiciels malveillants ou indésirables qui nuisent à l'expérience utilisateur.

Un logiciel malveillant est un logiciel ou une application mobile conçus spécialement pour endommager un ordinateur ou un appareil mobile, perturber le fonctionnement de leurs logiciels, ou nuire à leurs utilisateurs. Les logiciels malveillants ont des comportements néfastes. Ils peuvent installer des logiciels sur l'ordinateur de l'internaute sans son consentement et installer des programmes dangereux tels que des virus. Les propriétaires de sites Web n'ont pas toujours conscience du caractère malveillant de certains fichiers téléchargeables et peuvent donc héberger ces fichiers binaires par inadvertance.

Un logiciel indésirable est un fichier exécutable ou une application mobile, dont le comportement trompeur ou inattendu affecte négativement l'expérience informatique, ou la navigation de l'internaute. Un logiciel indésirable peut, par exemple, modifier votre page d'accueil ou d'autres paramètres de votre navigateur de façon indésirable. Des applications malveillantes peuvent divulguer des informations privées et personnelles sans les autorisations appropriées.

Les propriétaires de sites doivent veiller à respecter le Règlement relatif aux logiciels indésirables et à suivre nos consignes.

Fonctionnalités trompeuses

Les fonctionnalités trompeuses désignent la pratique consistant à créer intentionnellement des sites qui font croire aux utilisateurs qu'ils peuvent accéder à certains contenus ou services, alors qu'en réalité ce n'est pas le cas. Voici quelques exemples de fonctionnalités trompeuses :

  • Un site doté d'un faux générateur qui prétend offrir un crédit sur la plate-forme de téléchargement d'applications, alors qu'en réalité ce n'est pas le cas
  • Un site qui prétend fournir certaines fonctionnalités (fusion de PDF, compte à rebours ou service de dictionnaire en ligne, par exemple), mais qui redirige intentionnellement les internautes vers des annonces mensongères plutôt que de fournir les services supposés

Utilisation abusive de contenu à grande échelle

L'utilisation abusive de contenus à grande échelle désigne le fait de générer de nombreuses pages dans le but principal de manipuler le classement dans la recherche Google et non d'aider les utilisateurs. Cette pratique abusive consiste généralement à créer de grandes quantités de contenus non originaux qui présentent peu ou pas d'intérêt pour les utilisateurs, quelle que soit la façon dont ils sont créés.

Voici quelques exemples d'utilisation abusive des contenus à grande échelle (liste non exhaustive) :

  • Utilisation d'outils d'IA générative ou d'autres outils similaires pour générer de nombreuses pages sans ajouter de valeur pour les utilisateurs
  • Détournement de flux, de résultats de recherche ou d'autres contenus pour générer de nombreuses pages (y compris par le biais de transformations automatisées telles que les synonymes, la traduction ou d'autres techniques d'obscurcissement) ne fournissant que peu d'intérêt aux utilisateurs
  • Assemblage ou combinaison de contenus issus de différentes pages Web sans ajout de valeur
  • Création de plusieurs sites dans le but de masquer la nature des contenus à grande échelle
  • Créer de nombreuses pages qui contiennent des mots clés de recherche, mais dont le contenu a peu ou pas de sens pour le lecteur

Si vous hébergez un tel contenu sur votre site, excluez-le de la recherche Google.

Scraping

Le scraping consiste à récupérer du contenu sur d'autres sites, souvent de manière automatisée, et à l'héberger dans le but de manipuler les classements de recherche. Voici quelques exemples d'utilisation abusive du scraping :

  • Republier du contenu d'autres sites sans ajouter de contenu original ni de valeur, ni même citer la source d'origine
  • Copier contenu d'autres sites et le modifier très légèrement (par exemple, en utilisant des synonymes ou des techniques automatisées) avant de le republier
  • Reproduire le flux de contenu d'autres sites sans proposer aux utilisateurs un certain type d'avantage unique
  • Créer des sites dédiés à l'intégration ou à la compilation de contenus tels que des vidéos, des images ou d'autres contenus multimédias provenant d'autres sites, sans intérêt particulier pour l'utilisateur

Redirections trompeuses

Une redirection consiste à diriger un internaute vers une URL autre que celle qu'il avait initialement demandée. On parle de redirection trompeuse lorsque la redirection est malveillante et a pour but de présenter aux utilisateurs et aux moteurs de recherche un contenu différent ou inattendu qui ne répond pas à leurs besoins initiaux. Voici des exemples de redirections trompeuses :

  • Les moteurs de recherche se voient présenter un type de contenu, alors que les internautes sont redirigés vers un contenu très différent.
  • Les utilisateurs d'ordinateurs se voient présenter une page normale, alors que les utilisateurs d'appareils mobiles sont redirigés vers un domaine totalement différent contenant du spam.

Bien qu'une redirection trompeuse soit un type de spam, de nombreuses raisons légitimes peuvent expliquer une redirection vers une autre URL. En voici quelques-unes :

  • Déplacer votre site vers une nouvelle adresse
  • Regrouper plusieurs pages en une
  • Rediriger les utilisateurs vers une page interne une fois qu'ils sont connectés

Pour savoir si une redirection est trompeuse, déterminez si elle vise à tromper les internautes ou les moteurs de recherche. Découvrez comment utiliser des redirections sur votre site de façon appropriée.

Utilisation abusive de la réputation d'un site

Une utilisation abusive de la réputation d'un site consiste à publier des pages tierces sur un site dans le but de manipuler les classements des résultats de recherche en profitant des signaux de classement du site d'origine. Il peut s'agir de pages sponsorisées, publicitaires, de partenaires ou d'autres tiers, qui n'ont généralement pas de rapport avec l'objectif du site principal.

Voici quelques exemples d'utilisations abusives de la réputation d'un site (liste non exhaustive) :

  • Site éducatif hébergeant une page sur des avis de prêts sur salaire rédigée par un tiers qui diffuse la même page sur d'autres sites Web, dans le but principal de manipuler le classement dans les résultats de recherche.
  • Site médical hébergeant une page tierce sur les "meilleurs casinos" dont le but principal est de manipuler le classement dans les résultats de recherche en profitant des signaux de classement du site médical.
  • Site de critique de films hébergeant des pages tierces sur des sujets que les utilisateurs pourraient trouver étrange de voir sur un site de critique de films (par exemple "comment acheter des abonnés sur les réseaux sociaux", "meilleurs sites de voyance" et "meilleurs services de rédaction de dissertation") et dont le but est de manipuler le classement dans les résultats de recherche.
  • Site sportif hébergeant une page rédigée par un tiers sur des "avis sur des compléments d'entraînement" dont le but principal est de manipuler le classement dans les résultats de recherche.
  • Site d'actualités hébergeant des bons de réduction fournis par un tiers, dont la publication sur le site d'actualités vise principalement à exploiter la réputation du site.

Si vous hébergez des pages qui ne respectent pas ce règlement, excluez ce contenu tiers de l'index de recherche Google.

Voici quelques exemples de cas qui NE SONT PAS considérés comme une utilisation abusive de la réputation d'un site :

  • Sites de services de transmission ou de communiqués de presse
  • Publications d'actualités qui ont syndiqué des contenus d'actualités d'autres publications d'actualités
  • Sites conçus pour autoriser le contenu généré par l'utilisateur, tels que les forums ou les sections de commentaires
  • Rubriques, chroniques, articles et autres travaux de nature éditoriale
  • Contenu tiers (par exemple, pages de type "publireportage" ou "publicité native") dont l'objectif est de partager directement du contenu avec les lecteurs (par exemple par le biais de la promotion dans la publication elle-même), plutôt que d'héberger le contenu pour manipuler le classement dans les résultats de recherche.
  • Intégrer des blocs d'annonces tiers sur une page ou utiliser des liens d'affiliation sur une page, en traitant correctement les liens
  • Bons de réduction provenant directement des marchands et d'autres entreprises qui s'adressent aux consommateurs

Site affilié sans valeur ajoutée

L'affiliation sans valeur ajoutée consiste à publier du contenu avec des liens d'affiliation pour des produits dont les descriptions et les avis ont été copiés directement sur le site du marchand d'origine, sans contenu original ni ajout d'autres informations utiles.

Les pages de site affilié sans valeur ajoutée peuvent être considérées comme telles si elles font partie d'un programme dont le contenu est distribué sur un réseau de sites affiliés sans apporter de valeur supplémentaire. Ces sites semblent souvent être des copies ou des modèles simplistes avec du contenu identique ou similaire copié dans le même site, ou dans plusieurs domaines ou langues. Si une page de résultats de recherche renvoyait plusieurs de ces sites au contenu identique, les pages de site affilié sans valeur ajoutée créeraient une expérience utilisateur frustrante.

Les sites qui participent à des programmes d'affiliation ne sont pas tous de ce type. Les "bons" sites affiliés apportent une valeur ajoutée en proposant du contenu ou des fonctionnalités utiles (par exemple, des informations supplémentaires sur les prix, des avis sur des produits originaux, des notes et des tests rigoureux, la possibilité de parcourir les produits ou catégories, ainsi que des comparaisons de produits).

Spam généré par l'utilisateur

Le spam généré par des utilisateurs est un contenu indésirable ajouté à un site via un canal destiné au contenu de l'utilisateur. Souvent, les propriétaires de sites n'ont pas connaissance de ce contenu. Voici des exemples de spam généré par l'utilisateur :

  • Comptes contenant du spam sur des services d'hébergement accessibles à tous
  • Messages contenant du spam dans les fils de discussion sur un forum
  • Commentaires contenant du spam sur les blogs
  • Fichiers contenant du spam importés sur des plates-formes d'hébergement de fichiers

Voici plusieurs conseils pour éviter l'utilisation abusive des zones publiques de votre site, ainsi que pour remédier au piratage d'un site et éviter d'être piraté.

Autres comportements pouvant entraîner une rétrogradation ou une suppression

Lorsque nous recevons un grand nombre de demandes valides de suppression pour atteinte aux droits d'auteur concernant un site donné, nous pouvons utiliser cela pour rétrograder d'autres contenus du site dans nos résultats. De cette façon, s'il y a d'autres contenus non conformes, les internautes sont moins susceptibles de les voir que le contenu original. Nous appliquons des signaux de rétrogradation similaires aux réclamations concernant les cas de diffamation, les articles de contrefaçon et les suppressions sur ordonnance du tribunal. Dans le cas de contenus d'abus sexuels sur mineurs, nous supprimons tout contenu de ce type lorsqu'il est identifié et nous rétrogradons tous les contenus des sites qui présentent une proportion élevée de contenus de ce type.

Suppression d'informations personnelles

Si nous traitons un grand nombre de suppressions d'informations personnes impliquant un site ayant des pratiques de suppression abusives, nous rétrogradons d'autres contenus de ce site dans nos résultats. Nous cherchons également à voir si le même type de comportement apparaît sur d'autres sites et, le cas échéant, nous rétrogradons le contenu qui y figure. Nous pouvons appliquer des pratiques de rétrogradation similaires pour les sites qui font l'objet d'un grand nombre de suppressions de contenus impliquant du doxxing, des images personnelles explicites créées ou partagées sans autorisation ou des contenus fictifs explicites non consentis.

Contournement du règlement

Si un site continue d'effectuer des actions visant à contourner nos règles concernant le spam ou notre Règlement relatif au contenu pour la recherche Google, nous pouvons être amenés à prendre des mesures appropriées, comme restreindre ou supprimer l'éligibilité à certaines de nos options d'affichage dans les résultats de recherche (À la une ou Discover, par exemple) et à prendre des mesures plus larges dans la recherche Google (par exemple, supprimer d'autres sections d'un site dans les résultats de recherche). Le contournement inclut, sans s'y limiter, les éléments suivants :

  • Utilisation ou création de sous-domaines, sous-répertoires ou sites dans le but de continuer à enfreindre nos règles
  • Utilisation d'autres méthodes destinées à continuer à distribuer du contenu ou à adopter un comportement visant à enfreindre nos règles

Escroqueries et fraudes

Les escroqueries et les fraudes peuvent prendre différentes formes, y compris, mais sans s'y limiter, usurper l'identité d'une entreprise ou d'un service officiel par le biais de sites frauduleux, afficher intentionnellement de fausses informations sur une entreprise ou un service, ou attirer des internautes vers un site par des moyens frauduleux. Grâce à des systèmes automatisés, Google cherche à identifier les pages au contenu frauduleux et à empêcher qu'elles apparaissent dans les résultats de recherche Google. Voici des exemples d'escroqueries et de fraudes en ligne :

  • Usurpation d'identité d'une entreprise ou d'un fournisseur de services connus pour inciter les internautes à verser de l'argent au fraudeur
  • Création de sites trompeurs qui prétendent fournir un service client officiel au nom d'une entreprise légitime ou qui indiquent de fausses coordonnées concernant l'entreprise