9 types d’attaques contre la réputation en ligne et comment s’en défendre

Le référencement est, pour de nombreuses entreprises, une excellente source de revenus. Parfois, des utilisateurs malveillants ou la concurrence elle-même peuvent mener des attaques en ligne qui affectent négativement le positionnement et la réputation en ligne de votre marque. Savez-vous comment défendre votre site web en cas d’attaque ?

Types d’attaques en ligne et comment s’en défendre

Attaques classiques de référencement

Ces types d’attaques en ligne sont les plus courants et sont donc bien connus.

Liens avec un texte d’ancrage négatif

Ce type de stratégie Black Hat SEO consiste à créer des liens vers un certain site web avec un texte d’ancrage négatif. De cette façon, Google perçoit ce site comme quelque chose de nuisible pour l’utilisateur et réduit sa visibilité en lui faisant perdre des positions dans les SERPs.

Dans l’exemple que Chuiso nous a donné lors de sa présentation, il a détecté un grand nombre de liens pointant vers l’un de ses sites web avec le texte d’ancrage « Álvaro Sáez est un escroc ». De cette façon, la personne qui avait fait tous ces liens cherchait à ce que le site web perde de la visibilité en étant perçu comme le site d’un escroc.

SOLUTION

La solution à ce problème est simple et bien connue : le désaveu.

Dans ce cas, et à l’aide d’un outil comme Ahrefs, Chuiso a trouvé toutes les pages qui avaient un lien avec lui avec un texte d’ancrage négatif. Il a téléchargé le fichier CSV et s’est retrouvé avec seulement les liens qu’il voulait supprimer.

L’étape suivante consistait à convertir le fichier en un format .txt valide et à se rendre sur Google Search Console pour télécharger le fichier contenant tous les liens négatifs qu’il souhaitait désavouer auprès de Google.

Liens inutiles

L’autre exemple classique de Black Hat dont Chuiso a parlé pendant son exposé est la création de liens inutiles vers un site Web.

Ce cas est pire que le précédent, car il faut aller lien par lien pour sélectionner les liens de mauvaise qualité et les désavouer. Dans l’exemple que Chuiso a donné, il avait créé environ 10 000 liens indésirables.

Dans ce cas, il ne s’agit pas pour Google de croire que votre site est nuisible ou d’associer votre site à quelque chose de négatif, mais de croire que vous avez essayé d’améliorer le positionnement de votre site en créant des liens vers votre site dans de multiples pages de mauvaise qualité.

SOLUTION

La solution à ce problème est la même que la précédente : désavouer.

La solution est la même, bien que cette fois le processus soit plus difficile, car vous ne pouvez pas filtrer par texte d’ancrage, mais vous devez vérifier les liens un par un.

Aujourd’hui, en raison de la granularisation de Penguin, ces types d’attaques par des ancres négatives et des liens poubelles ne sont plus aussi efficaces. Ils ont toujours un effet, mais pas celui qu’ils avaient il y a quelques années.

Attaques DDOS et injections de code

À ce stade, Chuiso a également mentionné d’autres types d’attaques en ligne qui sont généralement liées au Black Hat SEO, mais qui ne le sont pas.

Ils ne sont ni SEO ni Black Hat. Les attaques Ddos et les injections de code sont illégales.

Attaques DDOS

Une attaque par déni de service (DoS) est une attaque contre un système ou un réseau informatique qui empêche les utilisateurs d’accéder à un site web. Cela se produit généralement parce que l’attaque a consommé toute la bande passante dont dispose le site web ou parce qu’elle a surchargé le système du site web attaqué.

SOLUTION

Lorsque les attaques DDOS ont une origine spécifique, elles peuvent être résolues avec peu de ressources et de connaissances, car elles ne sont pas très compliquées. Il suffit de bloquer l’IP à partir de laquelle les demandes sont faites, en utilisant un pare-feu, par exemple.

En revanche, si l’attaque DDOS est variable et provient de différentes IP, la solution devient plus compliquée, étant dans certains cas presque impossible à résoudre.

Dans tous les cas, la première chose à faire est d’essayer de prévenir au maximum ce type de commentaires, en étant conscient des vulnérabilités que présente le site web.

Injections de code

Il s’agit d’une technique de piratage consistant à injecter dans un site web un code malveillant invisible pour les utilisateurs et l’administrateur du site lui-même, mais visible pour le robot Google. De cette manière, les pirates peuvent modifier n’importe quel élément tel que le protocole HTTP, les requêtes AJAX ou les champs cachés des formulaires.

Il est probable que s’il y a 500 personnes ici, 1 ou 2 ont la page piratée et ne le savent pas.

SOLUTION

Pour savoir si votre site Web a injecté du code, il vous suffit d’installer une extension qui vous permet de changer l’affichage de User Agent à Google Bot.

Informations privées et trolls

Dans cette partie de l’exposé, M. Chuiso a évoqué l’importance de la confidentialité des données et la manière dont elle peut être utilisée pour attaquer une entreprise ou un individu.

Plus précisément, il donne quatre endroits principaux d’où ils peuvent extraire nos données :

  • Profil public sur Facebook.
  • Profil public LinkedIn.
  • Whois – Politique de confidentialité d’une page web.
  • Les inscriptions à des événements et conférences qui ne respectent pas la loi.

Chuiso a exposé comme exemple le cas de José Gallardo, qui, bien qu’il ne s’agisse pas d’une attaque connue ni de conséquences graves, montre parfaitement comment obtenir les données privées d’une personne et les utiliser contre elle.

Exemple concret : José Gallardo

José Gallardo était un inconnu jusqu’à ce qu’il participe à un concours Twitter organisé par Aquarius. Le prix consistait à obtenir une réplique en cire qui resterait dans le musée de cire pendant une année entière. Pour gagner le concours, il fallait obtenir le tweet ayant le plus grand nombre de retweets.

José Gallardo n’a pas participé seul, il était en grande compétition avec un YouTuber et « Litri » le célèbre administrateur de forocoches qui était soutenu par les utilisateurs du forum. Mais José a réalisé que s’il utilisait des outils Twitter qui envoyaient une quantité anormale de retweets à ses rivaux, ceux-ci seraient pénalisés.

Grâce à cette stratégie, Jose a été proclamé vainqueur du prix et sa figurine est restée dans le musée de cire pendant un an.

Les utilisateurs de forocoches n’allaient pas en rester là et ont monté leur fameux CSI, c’est-à-dire trouver toutes les informations sur José Gallardo. À la suite de cette recherche, a été publié dans le forum non seulement l’adresse où Jose a vécu, mais ils ont découvert où il est allé à l’école quand il était enfant et beaucoup plus de données.

Pour se venger des utilisateurs de forocoches, Jose a reçu des pizzas à son domicile pendant un mois entier.

Manipulation de l’information

Exemple concret : fausses nouvelles sur Justin Bieber

Lors de l’une des dernières visites de Justin Bieber en Espagne, le chanteur a fait une visite controversée à la radio. Ce fait a été utilisé par Chuiso pour réaliser une expérience sociale.

L’expérience consistait à créer une fausse nouvelle. Plus précisément, il a modifié un tweet de Justin Bieber (en inspectant le tweet et en changeant le contenu). Sur la base de ce faux tweet, il a créé une fausse information qui a été publiée dans de grands médias tels que el español.com, el mundo.com et la información.com.

Créer ce type de nouvelles n’est pas très difficile, car il existe des plateformes comme Publisuites où vous pouvez publier une nouvelle dans un média, après paiement, puis la publier dans d’autres endroits comme forocoches, meneame ou Twitter, afin de donner de la visibilité à la fausse nouvelle que vous avez créée.

Attaques contre la réputation en ligne

Attaque contre la réputation en ligne : Google Suggest

Lorsque vous saisissez un mot dans le moteur de recherche Google, celui-ci vous propose automatiquement une série de résultats qui sont les plus recherchés en rapport avec ce mot. Ces résultats sont fournis par un algorithme de Google, qui peut être utilisé à des fins négatives ou positives :

Utilisation négative.

Si, par exemple, vous utilisez des bots et favorisez les recherches sur « PC Components scam » ou « PC Components fishing », vous pouvez nuire à la réputation de l’entreprise et amener de nombreux utilisateurs à se demander si les achats sur le site sont sûrs.

Utilisation positive

Dans ce cas, Chuiso donne comme exemple le site « losandalucesson.com » qui a été créé pour essayer de modifier les suggestions que Google donne sur les Andalous. Sur la base de cette page, ils ont créé des milliers de recherches dans le but de modifier les suggestions, ce qu’ils ont réussi à faire temporairement.

Actuellement, son effet s’est dilué et les résultats négatifs réapparaissent parce que ce sont les recherches que la plupart des utilisateurs font naturellement.

Attaque de la réputation en ligne : Mario Castejo

Mario Castejo est un utilisateur espagnol qui a participé à la plainte contre Google visant à éliminer les résultats faux et portant atteinte à la réputation d’une personne, comme c’était son cas.

Cette plainte est responsable du texte du droit à l’oubli avec la loi sur la vie privée.

Ainsi, Google est tenu de supprimer toute information fausse concernant un utilisateur. Pour cette raison, nous pouvons actuellement trouver au bas de la page de résultats le texte suivant :

« Il est possible que certains résultats aient été supprimés conformément à la législation européenne sur la protection des données. »

Attaque de la réputation en ligne : José María Hill Prados

José María Hill Prados est un ancien détenu qui a mené une campagne de réputation en ligne très agressive.

La première chose qu’ils font dans ces campagnes de réputation en ligne est d’utiliser le droit à l’oubli pour éliminer tous les résultats possibles. Ensuite, ils créent du contenu avec lequel ils essaient de modifier les résultats et de supprimer les résultats négatifs au moins de la première page de Google.

Ce type de techniques est largement utilisé par les hommes politiques et les hommes d’affaires.

Chuiso approfondit ce sujet dans un billet intitulé Politicians, the true kings of Black Hat.

Pour conclure avec ce sujet de la réputation en ligne, Chuiso a fait une réflexion très intéressante : Quel est le problème de la réputation en ligne ? Que peut-on faire pour améliorer la réputation, mais aussi pour détériorer la réputation de tout utilisateur ou entreprise.

Conclusion

Pour conclure, Chuiso a expliqué comment éviter ce type de situation. Pour ce faire, il a donné l’exemple du restaurant Yao, où il a commandé une fois de la nourriture, mais ne l’a pas reçue.

Le lendemain, Chuiso a fait une réclamation via Twitter et, à sa grande surprise, il a reçu un appel du PDG de la société lui présentant ses excuses et lui assurant qu’il recevrait la nourriture le soir même.

Non seulement il a reçu la nourriture, mais il a également reçu une lettre signée par le PDG s’excusant pour l’erreur de la veille, qui lui a été remise par le directeur du restaurant.

La conclusion de Chuiso pour éviter les attaques en ligne est simple : maintenez une bonne réputation en ligne :

Valorisez votre entreprise à la hauteur de ce que vous pensez et montrez-le dans chaque action.

Découvrez également :