Règles concernant le spam dans la recherche sur le Web Google

Nos règles sur le spam contribuent à protéger les utilisateurs et à améliorer la qualité des résultats de recherche. Pour qu'un contenu puisse apparaître dans les résultats de recherche sur le Web Google (que ce soit une page Web, une image, une vidéo, un contenu d'actualités ou tout autre contenu provenant du Web), il doit respecter les Règles générales de la recherche Google ou celles détaillées ici concernant le spam. Ces règles s'appliquent à tous les résultats de recherche sur le Web, y compris ceux issus des propriétés appartenant à Google.

Nous détectons les contenus et comportements qui enfreignent les règles, à la fois à l'aide de systèmes automatisés et, si nécessaire, d'une révision humaine pouvant aboutir à une action manuelle. Les sites qui ne respectent pas nos règles peuvent être moins bien classés dans les résultats ou ne pas y figurer du tout.

Si vous estimez qu'un site ne respecte pas les règles Google concernant le spam, faites-le nous savoir en remplissant le rapport utilisateur sur la qualité de la recherche. Nous travaillons au développement de solutions évolutives et automatisées pour résoudre les problèmes, et nous utilisons ces rapports pour perfectionner nos systèmes de détection du spam.

Nos règles couvrent les formes courantes de spam. Toutefois, Google peut agir contre tous les types de spam que nous détectons.

Techniques de dissimulation (cloaking)

Le "cloaking" consiste à présenter aux internautes et aux moteurs de recherche un contenu différent dans le but de manipuler les classements de la recherche Google et de tromper les internautes. Voici deux exemples de cloaking :

  • Affichage d'une page sur des destinations de voyage pour les moteurs de recherche et d'une autre sur des médicaments à prix réduit pour les utilisateurs
  • Insertion de texte ou de mots clés dans une page uniquement quand le user-agent qui demande la page est un moteur de recherche, et non un visiteur

Si votre site utilise des technologies que les moteurs de recherche ont du mal à interpréter, comme JavaScript ou des images, consultez nos recommandations pour que les moteurs de recherche et les internautes puissent y accéder sans que vous n'ayez à recourir au cloaking.

Si un site est piraté, il n'est pas rare que le hacker utilise le cloaking pour que le propriétaire du site ait plus de mal à le détecter. Découvrez comment remédier au piratage d'un site et éviter d'être piraté.

Si vous utilisez un paywall ou un mécanisme de contrôle de contenu, nous n'assimilons pas cela à du cloaking si Google peut voir tout le contenu qui figure derrière le paywall, comme n'importe quelle personne ayant accès au contenu contrôlé, et si vous suivez nos Conseils généraux sur le nombre d'échantillons flexible.

Satellites

Les satellites sont des pages ou sites créés pour améliorer le classement pour des requêtes de recherche spécifiques similaires. Elles redirigent les internautes vers des pages intermédiaires qui ne sont pas aussi utiles que la destination finale. En voici quelques exemples :

  • Plusieurs sites Web ayant de légères différences au niveau de l'URL et de la page d'accueil afin de maximiser la couverture pour n'importe quelle requête spécifique
  • Plusieurs pages ou noms de domaine qui ciblent des régions ou des villes spécifiques, et qui canalisent les internautes vers une seule page
  • Pages générées pour canaliser les internautes vers la partie utilisable ou pertinente de votre site
  • Pages sensiblement similaires qui sont plus proches des résultats de recherche qu'une arborescence clairement définie et facile à parcourir

Utilisation abusive d'un domaine arrivé à expiration

L'utilisation abusive d'un domaine arrivé à expiration consiste à acheter et réutiliser un nom de domaine arrivé à expiration principalement dans le but de manipuler le classement dans la recherche Google en hébergeant des contenus qui présentent peu ou pas d'intérêt pour les utilisateurs. Il peut s'agir, entre autres, des exemples suivants:

  • Contenu affilié sur un site précédemment utilisé par un organisme public
  • Produits médicaux commerciaux vendus sur un site auparavant utilisé par une association médicale à but non lucratif
  • Contenu lié aux casinos sur l'ancien site d'une école primaire

Contenu piraté

Un contenu piraté désigne tout contenu placé sans autorisation sur un site qui présente des failles de sécurité. Il aboutit pour les internautes à des résultats de recherche de mauvaise qualité et peut même entraîner l'installation de contenu malveillant sur leurs appareils. En voici quelques exemples :

  • Injection de code : lorsque des pirates informatiques accèdent à votre site Web, ils peuvent essayer d'injecter du code malveillant dans des pages existantes du site. Il s'agit souvent d'un script JavaScript malveillant injecté directement dans le site ou dans des cadres iFrame.
  • Injection de page : il arrive parfois qu'en raison de failles de sécurité, les pirates parviennent à ajouter sur votre site des pages contenant du spam ou au contenu malveillant. Ces pages servent souvent à manipuler les moteurs de recherche ou à effectuer des tentatives d'hameçonnage. Il est possible que les pages d'origine de votre site ne présentent aucun signe de piratage, mais ces nouvelles pages pourraient nuire aux visiteurs de votre site ou avoir un impact sur ses performances dans les résultats de recherche.
  • Injection de contenu : les pirates informatiques peuvent également essayer de manipuler subtilement les pages existantes de votre site. Leur but est d'ajouter sur votre site du contenu visible par les moteurs de recherche, mais difficilement détectable par un œil humain. Par exemple, ils peuvent ajouter des liens ou du texte cachés à une page en utilisant le format CSS ou HTML, ou recourir à des procédés plus complexes, comme le cloaking.
  • Redirections : les pirates informatiques peuvent injecter dans votre site Web du code malveillant qui redirige les internautes vers des pages nuisibles ou contenant du spam. Le type de redirection dépend parfois de l'URL de provenance, du user-agent ou de l'appareil. Par exemple, vous pouvez être redirigé vers une page suspecte en cliquant sur une URL proposée dans les résultats de recherche Google, alors qu'aucune redirection ne se produit lorsque vous consultez la même URL directement depuis un navigateur.

Voici nos conseils pour remédier au piratage d'un site et éviter d'être piraté.

Le texte ou les liens cachés désignent des contenus placés sur une page dans le seul but de manipuler les moteurs de recherche et de ne pas être facilement visibles par les internautes. Voici quelques exemples qui ne respectent pas nos règles :

  • Texte blanc sur fond blanc
  • Texte caché derrière une image
  • Code CSS utilisé pour positionner du texte en dehors de l'écran
  • Taille de police ou opacité définie sur 0
  • Lien appliqué à un seul caractère de petite taille (par exemple, un trait d'union au milieu d'un paragraphe) afin de le rendre le moins visible possible

Aujourd'hui, de nombreux éléments de conception Web affichent et cachent du contenu de manière dynamique pour améliorer l'expérience utilisateur. En voici quelques exemples qui respectent nos règles :

  • Accordéon ou contenu à onglets qui affiche ou masque du contenu supplémentaire
  • Diaporama ou curseur permettant de faire défiler plusieurs images ou paragraphes de texte
  • Info-bulle ou texte similaire qui affiche du contenu supplémentaire quand les internautes interagissent avec un élément
  • Texte accessible uniquement aux lecteurs d'écran et destiné à améliorer l'expérience de leurs utilisateurs

Accumulation de mots clés

L'accumulation de mots clés consiste à remplir une page Web de mots clés ou de chiffres dans le but de manipuler le classement dans les résultats de recherche Google. Bien souvent, ces mots clés apparaissent dans une liste ou un groupe, de manière anormale ou hors contexte. En voici quelques exemples :

  • Listes de numéros de téléphone ne présentant que peu d'intérêt
  • Villes et régions citées plusieurs fois dans une page Web pour que celle-ci apparaisse dans les résultats de recherche associés à ces lieux
  • Répétition si fréquente des mêmes mots ou expressions que cela ne semble pas naturel. Par exemple :
    Crédit illimité sur la plate-forme de téléchargement d'applications. De nombreux sites prétendent offrir un crédit pour 0 $ sur la plate-forme de téléchargement d'applications, mais tous sont faux et causent du tort aux utilisateurs qui recherchent des crédits illimités sur la plate-forme de téléchargement d'applications. Vous pouvez obtenir des crédits illimités sur la plate-forme de téléchargement d'applications ici sur ce site. Consultez notre page liée aux crédits illimités sur la plate-forme de téléchargement d'applications et profitez-en dès aujourd'hui !

Google utilise les liens comme facteur pour déterminer la pertinence des pages Web. Tout lien destiné à manipuler le classement dans les résultats de recherche Google peut être considéré comme un lien toxique. Cela inclut toutes les opérations visant à manipuler les liens vers votre site ou ceux de votre site redirigeant vers d'autres pages. Voici quelques exemples de liens toxiques :

  • Liens achetés ou vendus à des fins de classement. Par exemple :
    • Achat de liens ou de messages contenant des liens
    • Échange de biens ou de services contre des liens
    • Envoi d'un produit à une personne qui, en retour, ajoutera un commentaire sur celui-ci, accompagné d'un lien
  • Échanges de liens de manière excessive ("Créez un lien vers mon site et j'en ferai de même vers le vôtre") ou pages partenaires utilisées exclusivement à des fins d'échange de liens
  • Utilisation de programmes ou services automatisés pour créer des liens vers votre site
  • Lien imposé dans le cadre de conditions d'utilisation, d'un contrat ou d'un arrangement similaire sans laisser à un propriétaire de contenu tiers la possibilité de décrire le lien sortant
  • Annonces textuelles ou liens textuels qui n'entravent pas l'amélioration du classement
  • Publireportages ou publicité native pour lesquels une rémunération est perçue contre des articles contenant des liens qui améliorent le classement, ou des liens avec du texte d'ancrage optimisé dans des articles, des articles d'invités, ou des communiqués de presse diffusés sur d'autres sites. Exemple :
    Il existe de nombreuses alliances de mariage sur le marché. Si vous voulez vous marier, vous devez choisir la plus belle bague. Vous devez également acheter des fleurs et une robe de mariée.
  • Liens vers des sites de favoris ou des annuaires de qualité médiocre
  • Liens riches en mots clés, cachés ou de faible qualité présents dans les widgets diffusés sur différents sites
  • Liens largement distribués dans les pieds de page ou les modèles de différents sites
  • Commentaires sur les forums incluant des liens optimisés dans le message ou la signature. Par exemple :
    Merci pour cette info précieuse !
    - Paul
    pizza chez Paul pizza Paris meilleure pizza Paris
  • Créer du contenu à faible valeur informative principalement dans le but de manipuler les signaux d'association et de classement

Google comprend que l'achat et la vente de liens à des fins publicitaires et de sponsoring sont des pratiques commerciales normales qui participent à l'économie du Web. L'utilisation de tels liens ne va pas à l'encontre de nos règles tant qu'ils sont qualifiés avec une valeur d'attribut rel="nofollow" ou rel="sponsored" à la balise <a>.

Trafic généré automatiquement

Le trafic généré automatiquement consomme des ressources et interfère avec notre capacité à mieux répondre aux besoins des utilisateurs. Voici des exemples de trafic automatisé :

  • Envoi de requêtes automatiques à Google
  • Scraping des résultats à des fins de vérification du classement ou autres types d'accès automatisé à la recherche Google sans autorisation expresse

Ces activités enfreignent nos règles concernant le spam et les Conditions d'utilisation de Google.

Logiciels et comportements malveillants

Google vérifie les sites Web pour s'assurer qu'ils n'hébergent pas de logiciels malveillants ou indésirables, qui nuisent à l'expérience utilisateur.

Un logiciel malveillant est un logiciel ou une application mobile conçus spécialement pour endommager un ordinateur ou un appareil mobile, perturber le fonctionnement de leurs logiciels, ou nuire à leurs utilisateurs. Les logiciels malveillants ont des comportements néfastes. Ils peuvent installer des logiciels sur l'ordinateur de l'internaute sans son consentement et installer des programmes dangereux tels que des virus. Les propriétaires de sites Web n'ont pas toujours conscience du caractère malveillant de certains fichiers téléchargeables et peuvent donc héberger ces fichiers binaires par inadvertance.

Un logiciel indésirable est un fichier exécutable ou une application mobile, dont le comportement trompeur ou inattendu affecte négativement l'expérience informatique, ou la navigation de l'internaute. Un logiciel indésirable peut, par exemple, modifier votre page d'accueil ou d'autres paramètres de votre navigateur de façon indésirable. Des applications malveillantes peuvent divulguer des informations privées et personnelles sans les autorisations appropriées.

Les propriétaires de sites doivent veiller à respecter le Règlement relatif aux logiciels indésirables et à suivre nos consignes.

Fonctionnalités trompeuses

Les propriétaires de sites doivent créer des sites Web proposant un contenu de haute qualité et des fonctionnalités utiles aux internautes. Toutefois, certains d'entre eux entendent manipuler le classement des résultats de recherche en créant intentionnellement des sites comportant des fonctionnalités et services trompeurs qui font croire aux internautes qu'ils pourraient accéder à certains contenus ou services, alors qu'en réalité ce n'est pas le cas. Voici quelques exemples de fonctionnalités trompeuses :

  • Un site doté d'un faux générateur qui prétend offrir un crédit sur la plate-forme de téléchargement d'applications, alors qu'en réalité ce n'est pas le cas
  • Un site qui prétend fournir certaines fonctionnalités (fusion de PDF, compte à rebours ou service de dictionnaire en ligne, par exemple), mais qui redirige intentionnellement les internautes vers des annonces mensongères plutôt que de fournir les services supposés

Utilisation abusive de contenu à grande échelle

L'utilisation abusive de contenu à grande échelle se produit lorsque de nombreuses pages sont générées dans le but principal de manipuler le classement dans les résultats de recherche et non d'aider les utilisateurs. Cette pratique abusive consiste généralement à créer de grandes quantités de contenus non originaux qui présentent peu ou pas d'intérêt pour les utilisateurs, quelle que soit la façon dont ils sont créés.

Voici quelques exemples de contenus abusifs à grande échelle (liste non exhaustive) :

  • Utilisation d'outils d'IA générative ou d'autres outils similaires pour générer de nombreuses pages sans offrir de valeur ajoutée aux utilisateurs
  • Détournement de flux, de résultats de recherche ou d'autres contenus pour générer de nombreuses pages (y compris par le biais de transformations automatisées telles que les synonymes, la traduction ou d'autres techniques d'obscurcissement) ne fournissant que peu d'intérêt aux utilisateurs
  • Assemblage ou combinaison de contenus issus de différentes pages Web sans ajout de valeur
  • Création de plusieurs sites dans le but de masquer la nature du contenu à grande échelle
  • Créer de nombreuses pages qui contiennent des mots clés de recherche, mais dont le contenu n'a pas de sens pour le lecteur (voire aucun)

Si vous hébergez ce type de contenu sur votre site, excluez-le de la recherche Google.

Contenu détourné

Certains propriétaires basent leur site sur du contenu extrait (détourné) d'autres sites, souvent plus réputés. Toutefois, même s'il provient de sources de haute qualité, un contenu détourné n'apporte pas nécessairement de valeur ajoutée aux utilisateurs si votre site ne propose pas d'autres services ou contenus utiles. De plus, cela peut constituer une atteinte aux droits d'auteur. Un site peut également être rétrogradé si un grand nombre de demandes de suppression légales et valides ont été reçues. Voici quelques exemples de détournements :

  • Sites qui recopient et republient du contenu d'autres sites, sans y ajouter de contenu original ni de valeur, ni même citer la source d'origine
  • Sites qui recopient du contenu d'autres sites et le modifient très légèrement (par exemple, en utilisant des synonymes ou des techniques automatisées) avant de le republier
  • Sites qui reproduisent les flux de contenu d'autres sites sans proposer aux internautes un certain type d'avantage unique
  • Sites dédiés à l'intégration ou à la compilation de contenus tels que des vidéos, des images ou d'autres contenus multimédias provenant d'autres sites, sans intérêt particulier pour l'utilisateur

Redirections trompeuses

Une redirection consiste à diriger un internaute vers une URL autre que celle qu'il avait initialement demandée. On parle de redirection trompeuse lorsque la redirection a pour but de présenter aux utilisateurs et aux moteurs de recherche un contenu différent ou inattendu qui ne répond pas à leurs besoins initiaux. Voici des exemples de redirections trompeuses :

  • Les moteurs de recherche se voient présenter un type de contenu, alors que les internautes sont redirigés vers un contenu très différent.
  • Les utilisateurs d'ordinateurs se voient présenter une page normale, alors que les utilisateurs d'appareils mobiles sont redirigés vers un domaine totalement différent contenant du spam.

Bien qu'une redirection trompeuse soit un type de spam, de nombreuses raisons légitimes peuvent expliquer une redirection vers une autre URL. En voici quelques-unes :

  • Déplacer votre site vers une nouvelle adresse
  • Regrouper plusieurs pages en une
  • Rediriger les utilisateurs vers une page interne une fois qu'ils sont connectés

Pour savoir si une redirection est trompeuse, déterminez si elle vise à tromper les internautes ou les moteurs de recherche. Découvrez comment utiliser des redirections sur votre site de façon appropriée.

Utilisation abusive de la réputation d'un site

On parle d'utilisation abusive de la réputation d'un site lorsque des pages tierces sont publiées sans supervision ni implication étroite de la part du propriétaire, et que le but est de manipuler le classement dans les résultats de recherche en tirant parti des les signaux de classement du site propriétaire. Il s'agit des pages sponsorisées, publicitaires, de partenaires ou de tiers qui sont généralement indépendantes de l'objectif principal d'un site hôte ou qui ont été créées sans une supervision ni une implication étroite du site hôte, et qui ne présentent que peu ou pas d'intérêt pour les utilisateurs.

Voici quelques exemples d'utilisation abusive de la réputation d'un site (liste non exhaustive) :

  • Site éducatif hébergeant une page sur des avis de prêts sur salaire rédigée par un tiers qui diffuse la même page sur d'autres sites Web, dans le but principal de manipuler le classement dans les résultats de recherche.
  • Site médical hébergeant une page tierce sur les "meilleurs casinos" dont le but principal est de manipuler le classement dans les résultats de recherche, sans implication étroite du site médical
  • Site de critique de films hébergeant des pages tierces sur des sujets que les utilisateurs pourraient trouver étranges de voir sur un site de critique de films (par exemple "comment acheter des abonnés sur les réseaux sociaux", "meilleurs sites de voyance" et "meilleurs services de rédaction de dissertation") et dont le but est de manipuler le classement dans les résultats de recherche.
  • Un site sportif hébergeant une page rédigée par un tiers sur des "avis sur des compléments d'entraînement" sans implication étroite de l'équipe de rédaction du site et dont le but principal est de manipuler le classement dans les résultats de recherche
  • Site d'actualités hébergeant des bons de réduction fournis par un tiers sans supervision ni implication étroite de la part du site d'hébergement, et dont l'objectif principal est de manipuler le classement dans les résultats de recherche

Si vous hébergez des pages qui ne respectent pas ce règlement, excluez ce contenu tiers de l'index de recherche Google.

Voici quelques exemples qui ne sont PAS considérés comme une utilisation abusive de la réputation d'un site:

  • Sites de services de virements électroniques ou de services de communiqués de presse
  • Publications d'actualités incluant du contenu d'actualités syndiqué provenant d'autres publications d'actualités
  • Sites conçus pour autoriser le contenu généré par l'utilisateur, comme un site Web de forum ou des sections de commentaires
  • Rubriques, chroniques, articles et autres travaux de nature éditoriale impliquant une forte participation ou une révision par le site hôte
  • Contenu tiers (par exemple, pages de type "publireportage" ou "publicité native") produit avec une étroite implication du site hôte, et dont l'objectif est de partager directement du contenu avec les lecteurs (par le biais de la promotion dans la publication, par exemple) dans la publication elle-même), plutôt que d'héberger le contenu pour manipuler le classement dans les résultats de recherche.
  • Intégrer des blocs d'annonces tiers sur une page ou utiliser des liens d'affiliation sur une page, en traitant correctement les liens
  • Bons de réduction répertoriés avec une forte implication du site d'hébergement

Pages de site affilié sans valeur ajoutée

Il s'agit de pages contenant des liens d'affiliation sur lesquelles les descriptions et avis liés aux produits ont été recopiés directement depuis le site du marchand d'origine, sans modification ni ajout d'autres informations utiles.

Les pages de site affilié sans valeur ajoutée peuvent être considérées comme telles si elles font partie d'un programme dont le contenu est distribué sur un réseau de sites affiliés sans apporter de valeur supplémentaire. Ces sites semblent souvent être des copies ou des modèles simplistes avec du contenu identique ou similaire copié dans le même site, ou dans plusieurs domaines ou langues. Si une page de résultats de recherche renvoyait plusieurs de ces sites au contenu identique, les pages de site affilié sans valeur ajoutée créeraient une expérience utilisateur frustrante.

Les sites qui participent à des programmes d'affiliation ne sont pas tous de ce type. Les "bons" sites affiliés apportent une valeur ajoutée en proposant du contenu ou des fonctionnalités utiles (par exemple, des informations supplémentaires sur les prix, des avis sur des produits originaux, des notes et des tests rigoureux, la possibilité de parcourir les produits ou catégories, ainsi que des comparaisons de produits).

Spam généré par l'utilisateur

Le spam généré par des utilisateurs est un contenu indésirable ajouté à un site via un canal destiné au contenu de l'utilisateur. Souvent, les propriétaires de sites n'ont pas connaissance de ce contenu. Voici des exemples de spam généré par l'utilisateur :

  • Comptes contenant du spam sur des services d'hébergement accessibles à tous
  • Messages contenant du spam dans les fils de discussion sur un forum
  • Commentaires contenant du spam sur les blogs
  • Fichiers contenant du spam importés sur des plates-formes d'hébergement de fichiers

Voici plusieurs conseils pour éviter l'utilisation abusive des zones publiques de votre site, ainsi que pour remédier au piratage d'un site et éviter d'être piraté.

Autres comportements pouvant entraîner une rétrogradation ou une suppression

Lorsque nous recevons un grand nombre de demandes valides de suppression pour atteinte aux droits d'auteur concernant un site donné, nous pouvons utiliser cela pour rétrograder d'autres contenus du site dans nos résultats. De cette façon, s'il y a d'autres contenus non conformes, les internautes sont moins susceptibles de les voir que le contenu original. Nous appliquons des signaux de rétrogradation similaires aux réclamations concernant les cas de diffamation, les articles de contrefaçon et les suppressions sur ordonnance du tribunal. Dans le cas de contenus d'abus sexuels sur mineurs, nous supprimons tout contenu de ce type lorsqu'il est identifié et nous rétrogradons tous les contenus des sites qui présentent une proportion élevée de contenus de ce type.

Suppression d'informations personnelles

Si nous traitons un grand nombre de suppressions d'informations personnes impliquant un site ayant des pratiques de suppression abusives, nous rétrogradons d'autres contenus de ce site dans nos résultats. Nous cherchons également à voir si le même type de comportement apparaît sur d'autres sites et, le cas échéant, nous rétrogradons le contenu qui y figure. Nous pouvons appliquer des pratiques de rétrogradation similaires pour les sites qui font l'objet d'un grand nombre de demandes de suppression pour doxxing ou de suppression d'images explicites non consenties.

Contournement du règlement

Si vous continuez d'effectuer des actions visant à contourner nos règles concernant le spam ou notre Règlement relatif au contenu pour la recherche Google, nous pouvons être amenés à prendre des mesures appropriées, comme restreindre ou supprimer l'éligibilité à certaines de nos options d'affichage dans les résultats de recherche (À la une ou Discover, par exemple). Le contournement inclut, sans s'y limiter, les éléments suivants :

  • Création ou utilisation de plusieurs sites dans le but de continuer à enfreindre nos règles
  • Utilisation d'autres méthodes destinées à continuer à distribuer du contenu ou à adopter un comportement visant à enfreindre nos règles

Escroqueries et fraudes

Les escroqueries et les fraudes peuvent prendre différentes formes, y compris, mais sans s'y limiter, usurper l'identité d'une entreprise ou d'un service officiel par le biais de sites frauduleux, afficher intentionnellement de fausses informations sur une entreprise ou un service, ou attirer des internautes vers un site par des moyens frauduleux. Grâce à des systèmes automatisés, Google cherche à identifier les pages au contenu frauduleux et à empêcher qu'elles apparaissent dans les résultats de recherche Google. Voici des exemples d'escroqueries et de fraudes en ligne :

  • Usurpation d'identité d'une entreprise ou d'un fournisseur de services connus pour inciter les internautes à verser de l'argent au fraudeur
  • Création de sites trompeurs qui prétendent fournir un service client officiel au nom d'une entreprise légitime ou qui indiquent de fausses coordonnées concernant l'entreprise