Règles concernant le spam dans la recherche sur le Web Google

Nos règles sur le spam contribuent à protéger les utilisateurs et à améliorer la qualité des résultats de recherche. Pour qu'un contenu puisse apparaître dans les résultats de recherche sur le Web Google (que ce soit une page Web, une image, une vidéo, un contenu d'actualités ou tout autre contenu provenant du Web), il doit respecter les Règles générales de la recherche Google ou celles détaillées ici concernant le spam. Ces règles s'appliquent à tous les résultats de recherche sur le Web, y compris ceux issus des propriétés appartenant à Google.

Nous détectons les contenus et comportements qui enfreignent les règles, à la fois à l'aide de systèmes automatisés et, si nécessaire, d'un examen manuel pouvant aboutir à une action manuelle. Les sites qui ne respectent pas nos règles peuvent être moins bien classés dans les résultats ou ne pas y figurer du tout.

Si vous estimez qu'un site ne respecte pas les règles Google concernant le spam, faites-le nous savoir en remplissant le rapport utilisateur sur la qualité de la recherche. Nous travaillons au développement de solutions évolutives et automatisées pour résoudre les problèmes, et nous utilisons ces rapports pour perfectionner nos systèmes de détection du spam.

Nos règles couvrent les formes courantes de spam. Toutefois, Google peut agir contre tous les types de spam que nous détectons.

Techniques de dissimulation (cloaking)

Le "cloaking" consiste à présenter aux internautes et aux moteurs de recherche un contenu différent dans le but de manipuler les classements de la recherche Google et de tromper les internautes. Voici deux exemples de cloaking :

  • Affichage d'une page sur des destinations de voyage pour les moteurs de recherche et d'une autre sur des médicaments à prix réduit pour les utilisateurs
  • Insertion de texte ou de mots clés dans une page uniquement quand le user-agent qui demande la page est un moteur de recherche, et non un visiteur

Si votre site utilise des technologies que les moteurs de recherche ont du mal à interpréter, comme JavaScript ou des images, consultez nos recommandations pour que les moteurs de recherche et les internautes puissent y accéder sans que vous n'ayez à recourir au cloaking.

Si un site est piraté, il n'est pas rare que le hacker utilise le cloaking pour que le propriétaire du site ait plus de mal à le détecter. Découvrez comment remédier au piratage d'un site et éviter d'être piraté.

Si vous utilisez un paywall ou un mécanisme de contrôle de contenu, nous n'assimilons pas cela à du cloaking si Google peut voir tout le contenu qui figure derrière le paywall, comme n'importe quelle personne ayant accès au contenu contrôlé, et si vous suivez nos Conseils généraux sur le nombre d'échantillons flexible.

Satellites

Les satellites sont des pages ou sites créés pour améliorer le classement pour des requêtes de recherche spécifiques similaires. Elles redirigent les internautes vers des pages intermédiaires qui ne sont pas aussi utiles que la destination finale. En voici quelques exemples :

  • Plusieurs sites Web ayant de légères différences au niveau de l'URL et de la page d'accueil afin de maximiser la couverture pour n'importe quelle requête spécifique
  • Plusieurs pages ou noms de domaine qui ciblent des régions ou des villes spécifiques, et qui canalisent les internautes vers une seule page
  • Pages générées pour canaliser les internautes vers la partie utilisable ou pertinente de votre site
  • Pages sensiblement similaires qui sont plus proches des résultats de recherche qu'une arborescence clairement définie et facile à parcourir

Contenu piraté

Un contenu piraté désigne tout contenu placé sans autorisation sur un site qui présente des failles de sécurité. Il aboutit pour les internautes à des résultats de recherche de mauvaise qualité et peut même entraîner l'installation de contenu malveillant sur leurs appareils. En voici quelques exemples :

  • Injection de code : lorsque des pirates informatiques accèdent à votre site Web, ils peuvent essayer d'injecter du code malveillant dans des pages existantes du site. Il s'agit souvent d'un script JavaScript malveillant injecté directement dans le site ou dans des cadres iFrame.
  • Injection de page : il arrive parfois qu'en raison de failles de sécurité, les pirates parviennent à ajouter sur votre site des pages contenant du spam ou au contenu malveillant. Ces pages servent souvent à manipuler les moteurs de recherche ou à effectuer des tentatives d'hameçonnage. Il est possible que les pages d'origine de votre site ne présentent aucun signe de piratage, mais ces nouvelles pages pourraient nuire aux visiteurs de votre site ou avoir un impact sur ses performances dans les résultats de recherche.
  • Injection de contenu : les pirates informatiques peuvent également essayer de manipuler subtilement les pages existantes de votre site. Leur but est d'ajouter sur votre site du contenu visible par les moteurs de recherche, mais difficilement détectable par un œil humain. Par exemple, ils peuvent ajouter des liens ou du texte cachés à une page en utilisant le format CSS ou HTML, ou recourir à des procédés plus complexes, comme le cloaking.
  • Redirections : les pirates informatiques peuvent injecter dans votre site Web du code malveillant qui redirige les internautes vers des pages nuisibles ou contenant du spam. Le type de redirection dépend parfois de l'URL de provenance, du user-agent ou de l'appareil. Par exemple, vous pouvez être redirigé vers une page suspecte en cliquant sur une URL proposée dans les résultats de recherche Google, alors qu'aucune redirection ne se produit lorsque vous consultez la même URL directement depuis un navigateur.

Voici nos conseils pour remédier au piratage d'un site et éviter d'être piraté.

Le texte ou les liens cachés désignent des contenus placés sur une page dans le seul but de manipuler les moteurs de recherche et de ne pas être facilement visibles par les internautes. Voici quelques exemples qui ne respectent pas nos règles :

  • Texte blanc sur fond blanc
  • Texte caché derrière une image
  • Code CSS utilisé pour positionner du texte en dehors de l'écran
  • Taille de police ou opacité définie sur 0
  • Lien appliqué à un seul caractère de petite taille (par exemple, un trait d'union au milieu d'un paragraphe) afin de le rendre le moins visible possible

Aujourd'hui, de nombreux éléments de conception Web affichent et cachent du contenu de manière dynamique pour améliorer l'expérience utilisateur. En voici quelques exemples qui respectent nos règles :

  • Accordéon ou contenu à onglets qui affiche ou masque du contenu supplémentaire
  • Diaporama ou curseur permettant de faire défiler plusieurs images ou paragraphes de texte
  • Info-bulle ou texte similaire qui affiche du contenu supplémentaire quand les internautes interagissent avec un élément
  • Texte accessible uniquement aux lecteurs d'écran et destiné à améliorer l'expérience de leurs utilisateurs

Accumulation de mots clés

L'accumulation de mots clés consiste à remplir une page Web de mots clés ou de chiffres dans le but de manipuler le classement dans les résultats de recherche Google. Bien souvent, ces mots clés apparaissent dans une liste ou un groupe, de manière anormale ou hors contexte. En voici quelques exemples :

  • Listes de numéros de téléphone ne présentant que peu d'intérêt
  • Villes et régions citées plusieurs fois dans une page Web pour que celle-ci apparaisse dans les résultats de recherche associés à ces lieux
  • Répétition si fréquente des mêmes mots ou expressions que cela ne semble pas naturel. Par exemple :
    Crédit illimité sur la plate-forme de téléchargement d'applications. De nombreux sites prétendent offrir un crédit pour 0 $ sur la plate-forme de téléchargement d'applications, mais tous sont faux et causent du tort aux utilisateurs qui recherchent des crédits illimités sur la plate-forme de téléchargement d'applications. Vous pouvez obtenir des crédits illimités sur la plate-forme de téléchargement d'applications ici sur ce site. Consultez notre page liée aux crédits illimités sur la plate-forme de téléchargement d'applications et profitez-en dès aujourd'hui !

Google accorde une grande importance aux liens pour déterminer la pertinence des pages Web. Tout lien destiné à manipuler le classement dans les résultats de recherche Google peut être considéré comme un lien toxique. Cela inclut toutes les opérations visant à manipuler les liens vers votre site ou ceux de votre site redirigeant vers d'autres pages. Voici quelques exemples de liens toxiques :

  • Liens achetés ou vendus à des fins de classement. Par exemple :
    • Achat de liens ou de messages contenant des liens
    • Échange de biens ou de services contre des liens
    • Envoi d'un produit à une personne qui, en retour, ajoutera un commentaire sur celui-ci, accompagné d'un lien
  • Échanges de liens de manière excessive ("Créez un lien vers mon site et j'en ferai de même vers le vôtre") ou pages partenaires utilisées exclusivement à des fins d'échange de liens
  • Utilisation de programmes ou services automatisés pour créer des liens vers votre site
  • Lien imposé dans le cadre de conditions d'utilisation, d'un contrat ou d'un arrangement similaire sans laisser à un propriétaire de contenu tiers la possibilité de décrire le lien sortant
  • Annonces textuelles ou liens textuels qui n'entravent pas l'amélioration du classement
  • Publireportages ou publicité native pour lesquels une rémunération est perçue contre des articles contenant des liens qui améliorent le classement, ou des liens avec du texte d'ancrage optimisé dans des articles, des articles d'invités, ou des communiqués de presse diffusés sur d'autres sites. Par exemple :
    De nombreuses alliances vous sont proposées sur le marché. Si vous voulez vous marier, vous devez choisir la plus belle bague. Vous devez également acheter des fleurs et une robe de mariée.
  • Liens vers des sites de favoris ou des annuaires de qualité médiocre
  • Liens riches en mots clés, cachés ou de faible qualité présents dans les widgets diffusés sur différents sites
  • Liens largement distribués dans les pieds de page ou les modèles de différents sites
  • Commentaires sur les forums incluant des liens optimisés dans le message ou la signature. Par exemple :
    Merci pour cette info précieuse !
    - Paul
    pizza chez Paul pizza Paris meilleure pizza Paris

Google comprend que l'achat et la vente de liens à des fins publicitaires et de sponsoring sont des pratiques commerciales normales qui participent à l'économie du Web. L'utilisation de tels liens ne va pas à l'encontre de nos règles tant qu'ils sont qualifiés avec une valeur d'attribut rel="nofollow" ou rel="sponsored" à la balise <a>.

Trafic généré automatiquement

Le trafic généré automatiquement consomme des ressources et interfère avec notre capacité à mieux répondre aux besoins des utilisateurs. Voici des exemples de trafic automatisé :

  • Envoi de requêtes automatiques à Google
  • Scraping des résultats à des fins de vérification du classement ou autres types d'accès automatisé à la recherche Google sans autorisation expresse

Ces activités enfreignent nos règles concernant le spam et les Conditions d'utilisation de Google.

Logiciels et comportements malveillants

Google vérifie les sites Web pour s'assurer qu'ils n'hébergent pas de logiciels malveillants ou indésirables, qui nuisent à l'expérience utilisateur.

Un logiciel malveillant est un logiciel ou une application mobile conçus spécialement pour endommager un ordinateur ou un appareil mobile, perturber le fonctionnement du programme qu'il ou elle exécute, ou nuire à ses utilisateurs. Les logiciels malveillants ont des comportements néfastes. Ils peuvent installer des logiciels sur l'ordinateur de l'utilisateur sans son consentement, ainsi que des programmes dangereux tels que des virus. Les propriétaires de sites Web n'ont pas toujours conscience du caractère malveillant de certains fichiers téléchargeables et peuvent donc héberger ces fichiers binaires par inadvertance.

Un logiciel indésirable est un fichier exécutable ou une application mobile, dont le comportement trompeur ou inattendu affecte négativement l'expérience informatique, ou la navigation de l'internaute. Un logiciel malveillant peut, par exemple, modifier votre page d'accueil ou d'autres paramètres de votre navigateur de façon indésirable. Des applications malveillantes peuvent divulguer des informations privées et personnelles sans les autorisations appropriées.

Les propriétaires de sites doivent veiller à respecter le Règlement relatif aux logiciels indésirables et à suivre nos consignes.

Fonctionnalités trompeuses

Les propriétaires de sites doivent créer des sites Web proposant un contenu de haute qualité et des fonctionnalités utiles aux internautes. Toutefois, certains d'entre eux entendent manipuler le classement des résultats de recherche en créant intentionnellement des sites comportant des fonctionnalités et services trompeurs qui font croire aux internautes qu'ils pourraient accéder à certains contenus ou services, alors qu'en réalité ce n'est pas le cas. Voici quelques exemples de fonctionnalités trompeuses :

  • Un site doté d'un faux générateur qui prétend offrir un crédit sur la plate-forme de téléchargement d'applications, alors qu'en réalité ce n'est pas le cas
  • Un site qui prétend fournir certaines fonctionnalités (fusion de PDF, compte à rebours ou service de dictionnaire en ligne, par exemple), mais qui redirige intentionnellement les internautes vers des annonces mensongères plutôt que de fournir les services supposés

Contenu détourné

Certains propriétaires basent leur site sur du contenu extrait (détourné) d'autres sites, souvent plus réputés. Toutefois, même s'il provient de sources de haute qualité, un contenu détourné n'apporte pas nécessairement de valeur ajoutée aux utilisateurs si votre site ne propose pas d'autres services ou contenus utiles. De plus, cela peut constituer une atteinte aux droits d'auteur. Un site peut également être rétrogradé si un grand nombre de demandes de suppression légales et valides ont été reçues. Voici quelques exemples de détournements :

  • Sites qui recopient et republient du contenu d'autres sites, sans y ajouter de contenu original ni de valeur, ni même citer la source d'origine
  • Sites qui recopient du contenu d'autres sites et le modifient très légèrement (par exemple, en utilisant des synonymes ou des techniques automatisées) avant de le republier
  • Sites qui reproduisent les flux de contenu d'autres sites sans proposer aux internautes un certain type d'avantage unique
  • Sites dédiés à l'intégration ou à la compilation de contenus tels que des vidéos, des images ou d'autres contenus multimédias provenant d'autres sites, sans intérêt particulier pour l'utilisateur

Redirections trompeuses

Une redirection consiste à diriger un internaute vers une URL autre que celle qu'il avait initialement demandée. On parle de redirection trompeuse lorsque la redirection a pour but de présenter aux utilisateurs et aux moteurs de recherche un contenu différent ou inattendu qui ne répond pas à leurs besoins initiaux. Voici des exemples de redirections trompeuses :

  • Les moteurs de recherche se voient présenter un type de contenu, alors que les internautes sont redirigés vers un contenu très différent.
  • Les utilisateurs d'ordinateurs se voient présenter une page normale, alors que les utilisateurs d'appareils mobiles sont redirigés vers un domaine totalement différent contenant du spam.

Bien qu'une redirection trompeuse soit un type de spam, de nombreuses raisons légitimes peuvent expliquer une redirection vers une autre URL. En voici quelques-unes :

  • Déplacer votre site vers une nouvelle adresse
  • Regrouper plusieurs pages en une
  • Rediriger les utilisateurs vers une page interne une fois qu'ils sont connectés

Pour savoir si une redirection est trompeuse, déterminez si elle vise à tromper les internautes ou les moteurs de recherche. Découvrez comment utiliser des redirections sur votre site de façon appropriée.

Contenu généré automatiquement qui inclut du spam

Le contenu généré automatiquement qui inclut du spam désigne un contenu généré de manière programmatique sans produire quoi que ce soit d'original ni apporter de valeur ajoutée. Au lieu de cela, il a été généré dans le but principal de manipuler le classement dans les résultats de recherche et non d'aider les utilisateurs. En voici quelques exemples :

  • Texte qui contient des mots clés de recherche, mais qui n'a aucun sens pour le lecteur
  • Texte traduit par un outil automatisé sans intervention humaine, ni correction avant publication
  • Texte généré par des processus automatisés sans tenir compte de la qualité ni de l'expérience utilisateur
  • Texte généré à l'aide de techniques automatisées de synonymie, de paraphrase ou d'obscurcissement
  • Texte généré par un scraping des flux ou des résultats de recherche
  • Assemblage ou combinaison de contenus issus de différentes pages Web sans ajout de valeur

Si vous hébergez un tel contenu sur votre site, vous pouvez utiliser ces méthodes pour les exclure de la recherche Google.

Pages de site affilié sans valeur ajoutée

Il s'agit de pages contenant des liens d'affiliation sur lesquelles les descriptions et avis liés aux produits ont été recopiés directement depuis le site du marchand d'origine, sans modification ni ajout d'autres informations utiles.

Les pages de site affilié sans valeur ajoutée peuvent être considérées comme telles si elles font partie d'un programme dont le contenu est distribué sur un réseau de sites affiliés sans apporter de valeur supplémentaire. Ces sites semblent souvent être des copies ou des modèles simplistes avec du contenu identique ou similaire copié dans le même site, ou dans plusieurs domaines ou langues. Si une page de résultats de recherche renvoyait plusieurs de ces sites au contenu identique, les pages de site affilié sans valeur ajoutée créeraient une expérience utilisateur frustrante.

Les sites qui participent à des programmes d'affiliation ne sont pas tous de ce type. Les "bons" sites affiliés apportent une valeur ajoutée en proposant du contenu ou des fonctionnalités utiles (par exemple, des informations supplémentaires sur les prix, des avis sur des produits originaux, des notes et des tests rigoureux, la possibilité de parcourir les produits ou catégories, ainsi que des comparaisons de produits).

Spam généré par l'utilisateur

Le spam généré par des utilisateurs est un contenu indésirable ajouté à un site via un canal destiné au contenu de l'utilisateur. Souvent, les propriétaires de sites n'ont pas connaissance de ce contenu. Voici des exemples de spam généré par l'utilisateur :

  • Comptes contenant du spam sur des services d'hébergement accessibles à tous
  • Messages contenant du spam dans les fils de discussion sur un forum
  • Commentaires contenant du spam sur les blogs
  • Fichiers contenant du spam importés sur des plates-formes d'hébergement de fichiers

Voici plusieurs conseils pour éviter l'utilisation abusive des zones publiques de votre site, ainsi que pour remédier au piratage d'un site et éviter d'être piraté.

Autres comportements pouvant entraîner une rétrogradation ou une suppression

Lorsque nous recevons un grand nombre de demandes valides de suppression pour atteinte aux droits d'auteur concernant un site donné, nous pouvons utiliser cela pour rétrograder d'autres contenus du site dans nos résultats. De cette façon, s'il y a d'autres contenus non conformes, les internautes sont moins susceptibles de les voir que le contenu original. Nous appliquons des signaux de rétrogradation similaires aux réclamations concernant les cas de diffamation, les articles de contrefaçon et les suppressions sur ordonnance du tribunal.

Suppression d'informations personnelles

Si nous traitons un grand nombre de suppressions d'informations personnes impliquant un site ayant des pratiques de suppression abusives, nous rétrogradons d'autres contenus de ce site dans nos résultats. Nous cherchons également à voir si le même type de comportement apparaît sur d'autres sites et, le cas échéant, à rétrograder le contenu qui y figure. Nous pouvons appliquer des pratiques de rétrogradation similaires pour les sites qui reçoivent un grand nombre de suppressions de doxxing. De plus, nous disposons de protections automatiques conçues pour empêcher les images personnelles explicites distribuées sans accord d'être classées dans les premiers résultats de recherche en réponse à une requête portant sur le nom d'une personne.

Contournement du règlement

Si vous continuez d'effectuer des actions visant à contourner nos règles concernant le spam ou notre Règlement relatif au contenu pour la recherche Google, nous pouvons être amenés à prendre des mesures appropriées, comme restreindre ou supprimer l'éligibilité à certaines de nos options d'affichage dans les résultats de recherche (À la une ou Discover, par exemple). Le contournement inclut, sans s'y limiter, les éléments suivants :

  • Création ou utilisation de plusieurs sites dans le but de continuer à enfreindre nos règles
  • Utilisation d'autres méthodes destinées à continuer à distribuer du contenu ou à adopter un comportement visant à enfreindre nos règles

Escroqueries et fraudes

Les escroqueries et les fraudes peuvent prendre différentes formes, y compris, mais sans s'y limiter, usurper l'identité d'une entreprise ou d'un service officiel par le biais de sites frauduleux, afficher intentionnellement de fausses informations sur une entreprise ou un service, ou attirer des internautes vers un site par des moyens frauduleux. Grâce à des systèmes automatisés, Google cherche à identifier les pages au contenu frauduleux et à empêcher qu'elles apparaissent dans les résultats de recherche Google. Voici des exemples d'escroqueries et de fraudes en ligne :

  • Usurpation d'identité d'une entreprise ou d'un fournisseur de services connus pour inciter les internautes à verser de l'argent au fraudeur
  • Création de sites trompeurs qui prétendent fournir un service client officiel au nom d'une entreprise légitime ou qui indiquent de fausses coordonnées concernant l'entreprise