Le Delisting SEO et une pratique qui consiste à supprimer de façon passagère ou définitive une page Web d'un annuaire ou de l'index d'un moteur de référencement.Pourquoi demander un Delisting d'une page de l'index des moteurs de reférencement ? Il existe un grand...
Catégories
Alphabétique
Newsletter
Google Bombing : qu’est ce que le bombardement SEO
Le bombardement Google (ou "Google bombing") est une technique de référencement Black Hat SEO utilisée pour exploiter à contre-pieds, une fonctionnalité de l'algorithme PageRank utilisé par le moteur de recherche Google, qui attribue l'importance d'une page, en...
Splog : que désigne ce terme en SEO ?
Tout comme il y a le blog, il y a malheureusement le Splog, un mot-valise qui vient de la formule “spam + blog”. Ce terme désigne un blog factice au contenu de qualité médiocre créé dans le seul but de promouvoir des sites web affiliés.
Le but de cette démarche et d’améliorer l’indexation de ces site tiers parmi les résultats des moteurs de recherche en gonflant artificiellement leur score de PageRank par l’utilisation de liens hypertexte, mais également de publier uniquement des publicités dont les annonceurs paient pour le nombre de visiteurs.
Le contenu de ces blogs est généralement du contenu dupliqué à partir d’autres sites web ou du texte écrit spécifiquement afin d’obtenir des profits plus élevés grâce à AdSense.
Comment fonctionnent les Splogs ?
Une fois le splog (ou Splogue en Français) créé et son réseau de netlinking établi, ses Webmasters se mettent au travail pour acquérir le plus de trafic possible vers celui-ci et ainsi, monétiser les messages publicitaires qui y sont affichés.
Pour ce faire, ils utilisent un ensemble de techniques de référencement à l’éthique plus que douteuses comme :
- L’acquisition de trafic par le référencement Black Hat.
Le Black Hat SEO consiste à abuser des méthodes de référencement conventionnelles, en violant les politiques établies par les moteurs de recherche, afin de positionner des sites au contenu malveillant ou inapproprié parmi les premiers résultats de recherche.
Ces techniques sont utilisées par les créateurs de Splog pour obtenir des visites avec un haut niveau de crédibilité sur leurs sites, puisque les utilisateurs ont tendance à faire confiance aux résultats de recherche qui apparaissent dans des services tels que Google, Bing, Yahoo, Technorati Etc…
- L’obtention de visites par L’ajout de commentaires automatique sur d’autres blog.
Les créateurs de Splogs, se concentrent également sur la promotion de sites web par le biais de commentaires qui sont ajoutés automatiquement à d’autres blogs (des milliers de blogs par jour). Ces commentaires contiennent généralement des publicités indésirables et/ou des liens sponsorisés vers d’autres sites qui peuvent parfois contenir des virus, des logiciels publicitaires, des logiciels espions et d’autres codes malveillants.
Identifier qu’un article sur votre blog provient d’un splog est facile. Ces messages comprennent généralement des liens qui semblent être des nouvelles, des rapports ou des messages félicitant la qualité du blog (très courant).
Lorsqu’un lien promu dans le commentaire est cliqué, l’utilisateur est redirigé vers un site (splog) qui héberge des publicités indésirables et/ou des contenus frauduleux.
Comment Lutter contre les Splogs?
Si vous êtes propriétaire d’un blog, la chose la plus recommandée est d’installer des outils qui vous permettent de filtrer ce type de contenu indésirable dans votre boîte de commentaires. Si vous utilisez WordPress, vous devriez activer le plugin Akismet, ainsi qu’utiliser un système de captcha pour empêcher le spam automatique, tel que Wp-reCaptcha. De cette façon, vous éviterez que vos lecteurs soient victimes de splogs depuis votre blog.
Les splogs sont généralement créés à des fins commerciales. Cependant, ils sont souvent utilisés pour propager toutes sortes d’attaques sur Internet.
Il est donc important d’adopter de bonnes pratiques de sécurité, comme ne pas cliquer sur des liens d’origine douteuse, maintenir vos applications PC à jour, en plus d’avoir un logiciel de sécurité installé et mis à jour sur votre ordinateur, pour éviter d’être victimes de telles menaces.
0 commentaires