Cloaking Dans le Maillage Interne : Est-Ce Légitime En SEO ?

La recherche organique est une importante source de trafic qui gĂ©nĂšre Ă  elle seule 53,3 % de l’ensemble du trafic des sites web. Et selon une Ă©tude, le trafic provenant des moteurs de recherche est 1000 fois supĂ©rieur Ă  celui qui provient des mĂ©dias sociaux.

C’est pourquoi la plupart des entreprises souhaitent que leurs sites soient classĂ©s dans les SERP. Pour y arriver, ces derniĂšres mettent en Ɠuvre de nombreuses stratĂ©gies parmi lesquelles on retrouve le cloaking et le maillage interne.

Le cloaking dans le maillage interne est une stratégie qui fait particuliÚrement débat chez les professionnels de référencement quant à son efficacité et à sa légitimité vis-à-vis des rÚgles de Google en matiÚre de référencement.

Mais concrĂštement,

  • En quoi consiste le cloaking et peut-on l’utiliser pour rĂ©fĂ©rencer un site sans craindre les reprĂ©sailles de Google ?
  • Quelles sont les diffĂ©rences pratiques de cloaking ?
  • Comment utiliser le cloaking dans le maillage interne sans pour autant se faire pĂ©naliser ?

Ce sont autant de questionnements qui animent le dĂ©bat entre les spĂ©cialistes SEO. À travers cet article, j’apporte des rĂ©ponses concises Ă  chacune de ces interrogations.

Cet article invitĂ© a Ă©tĂ© rĂ©digĂ© en partenariat avec Alexandre de l’agence Twaino.

Suivez donc !

Chapitre 1 : Qu’est-ce que le cloaking et est-ce une technique de rĂ©fĂ©rencement valable ?

Pour certains rĂ©fĂ©renceurs, le cloaking ne respecte pas les directives de Google et ne mĂ©rite donc pas d’ĂȘtre utilisĂ©. Pour d’autres, il peut ĂȘtre utilisĂ© dans certains cas pour amĂ©liorer les performances d’un site.

Dans ce chapitre, nous dĂ©couvrons en quoi consiste le cloaking et ce qu’il en est lorsqu’il s’agit de l’utiliser dans le rĂ©fĂ©rencement d’un site.

1.1. Qu’est-ce que le cloaking ?

Le cloaking est une technique que certaines personnes utilisent pour référencer leurs sites. Elle consiste à présenter un contenu différent aux robots explorateurs de ce qui est présenté aux navigateurs des visiteurs.

En effet, les sites web sont tenus de prĂ©senter leurs pages au crawl des moteurs de recherche en vue de les indexer et d’obtenir un meilleur classement dans les SERP.

Dans le cas du cloaking, le serveur d’un site qui s’adonne Ă  cette pratique est spĂ©cifiquement programmĂ© pour afficher au crawl un contenu autre que celui qui est offert aux visiteurs.

Il s’agit gĂ©nĂ©ralement de faire croire aux robots explorateurs que le contenu est diffĂ©rent et meilleur que ce qu’il est en rĂ©alitĂ©. Le cloaking se caractĂ©rise souvent par des pratiques telles que :

  • Proposition d’une page de texte HTML aux moteurs de recherche, tout en proposant en rĂ©alitĂ© une page d’images ou de fichiers Flash aux utilisateurs.
  • Affichage des mots-clĂ©s dans le contenu uniquement lorsque les robots des moteurs de recherche demandent la page et non lorsqu’un visiteur humain accĂšde Ă  la page.
  • Etc.

Le but de cloaking est de monter rapidement dans les SERP pour certains mots-clés. Mais la question qui suscitent de vifs débats sur le cloaking est de savoir si cette technique de référencement relÚve du Black hat ou White hat.

Pour comprendre ce qu’il en est rĂ©ellement, nous allons nous intĂ©resser Ă  la signification de ces deux expressions.

1.2. Qu’est-ce que le Black hat et le White hat

Il s’agit des deux grandes catĂ©gories de pratiques SEO. Il existe Ă©videmment une deux autres  Grey hat et Dunce Cap, mais nous allons seulement nous intĂ©resser au Black hat et le White hat.

1.2.1. Définition Black hat

Le SEO Black hat est l’ensemble des pratiques de rĂ©fĂ©rencement clandestin qui consistent Ă  utiliser des techniques frauduleuses pour manipuler les rĂ©sultats de recherche afin d’obtenir une bonne position dans les SERP.

Les techniques Black hat sont frauduleuses, car elles vont Ă  l’encontre des directives des moteurs de recherche qui cadrent le fait de fournir aux internautes les meilleurs rĂ©sultats possible Ă  leurs requĂȘtes.

Les spĂ©cialistes de rĂ©fĂ©rencement qui utilisent ces techniques obtiennent effectivement des rĂ©sultats sur une pĂ©riode relativement courte. Cependant, ces pratiques sont de mauvaises approches lorsqu’il s’agit de rĂ©fĂ©rencer un site web.

Parmi les techniques Black hat, on retrouve le plus souvent :

  • Bourrage de mots-clĂ©s ; 
  • Duplication de contenu ;
  • Échange de liens contre de l’argent ;
  • Etc.

1.2.2. Définition White Hat

Contrairement aux techniques de rĂ©fĂ©rencement clandestin, le SEO White hat consiste Ă  utiliser des techniques Ă©thiques pour amĂ©liorer les performances d’un site dans les SERP.

Le SEO White hat requiert beaucoup de temps et les résultats deviennent visibles progressivement. Il est souvent considéré comme un investissement à long terme et ses résultats durent plus longtemps.

Il repose sur la création de contenu de valeur qui cible un public donné et la génération de liens retour de qualité.

Les pratiques SEO White hat sont une bonne approche lorsqu’il s’agit d’optimiser un site et de nombreux spĂ©cialistes de marketing prĂ©fĂšrent se concentrer sur ces pratiques.

1.2.3. En quoi le White hat et le black hat se diffùrent-ils ?

Ces techniques de rĂ©fĂ©rencement ne se comportent pas de la mĂȘme maniĂšre. Les pratiques clandestines de rĂ©fĂ©rencement enfreignent les directives de Google et sont susceptibles de dĂ©clencher des sanctions.

En effet, le moteur de recherche devient de plus en plus malin grĂące Ă  ses mises Ă  jour et il peut reconnaitre les manipulations qui vont Ă  l’encontre de ses rĂšgles. 

Il peut donc appliquer une sĂ©rie de pĂ©nalitĂ©s comme une chute de classement ou une suppression complĂšte de l’index.

Dans le mĂȘme temps, les techniques White hat respectent les rĂšgles de Google et amĂ©liorent nettement le classement d’un site lorsqu’elles sont mises en Ɠuvre correctement.

1.3. Le cloaking : Est-il une stratĂ©gie de rĂ©fĂ©rencement clandestine ou lĂ©gale ?

Le fait de montrer aux robots explorateurs un contenu autre que celui qui s’affiche aux visiteurs est sans doute une tentative de manipulation qui ne respecte pas les principes de Google.

De ce point de vue, le cloaking est une technique illĂ©gale et on parle souvent de cloaking Black hat. C’est ce que Matt Cutts estime aussi lorsqu’il dĂ©clare :

« Le White hat cloaking est une contradiction dans les termes de Google. Nous n’avons jamais eu Ă  faire d’exception pour le camouflage « chapeau blanc ». Si quelqu’un vous dit cela — c’est dangereux« .

L’utilisation des techniques de cloaking expose les sites aux sanctions de Google notamment les pĂ©nalitĂ©s de son algorithme ou des actions manuelles. 

Toutefois, bien que le cloaking enfreigne les rĂšgles de Google, il n’est pas complĂštement une pratique Black hat. Il peut ĂȘtre utilisĂ© dans l’intention d’amĂ©liorer l’expĂ©rience des utilisateurs d’un site.    

C’est le cas du cloaking dans le maillage interne qui permet d’amĂ©liorer la structure d’un site et d’optimiser le budget crawl. Rappelons que le maillage interne est le processus de mise en relation des pages d’un mĂȘme site.

Nous dĂ©couvrons dans la partie consacrĂ©e aux cloaking dans le maillage interne, la maniĂšre dont elle peut ĂȘtre utilisĂ©e de façon lĂ©gitime. 

Le cloaking permet aussi de remplacer les liens qui ne conviennent pas aux moteurs de recherche par ceux qui conviennent dans l’intĂ©rĂȘt des robots d’indexation. Il s’agit par exemple des liens qui renvoient vers des pages de connexion ou prĂ©sentant des paramĂštres superflus.

Chapitre 2 : Les différents techniques de cloaking

Le cloaking peut ĂȘtre utilisĂ© de diffĂ©rentes maniĂšres et il est parfois difficile Ă  repĂ©rer. Nous aborderons dans ce chapitre, les techniques de cloaking les plus utilisĂ©es.

2.1. Le cloaking à partir de l’agent utilisateur

Le cloaking impliquant l’agent utilisateur est l’un des plus risquĂ©s, mais aussi trĂšs rĂ©pandu. Il consiste simplement Ă  identifier l’agent utilisateur du visiteur et Ă  adapter le contenu en consĂ©quence.

Par exemple, si le serveur identifie que l’utilisateur est un navigateur, la ressource fournie sera conçue pour les hommes notamment avec des fichiers multimĂ©dias.

Par contre, quand l’agent utilisateur est un bot, la ressource fournie sera trĂšs optimisĂ©e avec beaucoup de texte. Les personnes qui utilisent cette technique cherchent gĂ©nĂ©ralement Ă  scinder la page en deux versions.

Elles pourront ainsi répondre à la fois aux exigences des visiteurs en matiÚre de design et à celles des moteurs de recherche en termes de qualité de contenu.

Cependant, cette technique tend à disparaitre, car les robots explorateurs arrivent à la détecter facilement, notamment grùce aux CSS.

2.2. Cloaking basĂ© sur l’adresse IP

Chaque utilisateur qui navigue sur le web possĂšde une adresse IP en fonction de sa localisation et de son service Internet. C’est un numĂ©ro unique qui est attribuĂ© Ă  tous les appareils connectĂ©s et qui leur permet de communiquer entre eux Ă  travers un rĂ©seau.

Le cloaking IP est une stratĂ©gie par laquelle le serveur dĂ©tecte l’adresse IP d’un appareil qui accĂšde Ă  un site web afin de fournir Ă  ce dernier, un contenu en fonction des informations qu’elle rĂ©vĂšle.

Il est souvent utilisĂ© pour proposer un contenu adaptĂ© au visiteur en fonction de sa localisation. Cette technique peut ĂȘtre aussi utilisĂ©e pour dĂ©tecter le bot d’un moteur de recherche afin de proposer une page trĂšs bien optimisĂ©e.

Ainsi, le robot estime que la ressource est de qualité et lui attribuera une meilleure place dans les SERP.

2.3. Dissimulation via JavaScript ou Flash

Cette technique exploite les diffĂ©rents paramĂštres du navigateur des visiteurs. Quand le navigateur du visiteur est compatible avec JavaScript, le visiteur reçoit un contenu diffĂ©rent de celui d’un visiteur dont le navigateur n’est pas compatible.

Le mĂȘme principe s’applique pour les pages web qui utilisent la fonction Flash pour afficher des contenus multimĂ©dias. Mais le cloaking basĂ© sur cette technique est quelque peu obsolĂšte, car les Flash sont progressivement en train d’ĂȘtre abandonnĂ©s.

2.4. Le camouflage avec du texte invisible

Le camouflage est l’une des plus anciennes techniques de cloaking qui fonctionnait autrefois. Cette technique qui s’avĂšre ĂȘtre la plus exposĂ©e aux sanctions consiste Ă  ajouter et Ă  rĂ©partir sur toute la page du texte non visible.

Il s’agit de mettre le texte dans la mĂȘme couleur que l’arriĂšre-plan. Cette technique est rĂ©volue, car Google arrive Ă  repĂ©rer les textes camouflĂ©s.

Les fichiers CSS sont désormais accessibles aux robots explorateurs et ces derniers détectent sans difficulté les textes cachés.

2.5. Masquage via HTTP_Referer et HTTP Accept-language

Cette technique vĂ©rifie l’en-tĂȘte HTTP_REFERER du demandeur et montre une page diffĂ©rente ou un contenu diffĂ©rent en fonction du rĂ©fĂ©rent HTTP envoyĂ© par le navigateur web.

En ce qui concerne la deuxiĂšme technique, on procĂšde Ă  la vĂ©rification de l’en-tĂȘte HTTP Accept-Language de l’utilisateur afin de dĂ©terminer la langue par dĂ©faut ou la langue prĂ©fĂ©rĂ©e du client (navigateur).

En fonction du résultat, le serveur montre une version spécifique qui correspond à la langue du client.

2.6. Page riche en textes masqués

Le nombre de mots dans un contenu joue un rÎle crucial dans le classement des pages web. Selon une étude, les pages qui ont une meilleure position dans les SERP ont en moyenne 2416 mots.

Cela rĂ©sulte du fait que les robots parcourent particuliĂšrement le contenu texte d’une page et n’analysent pas ses images. Mais les galeries d’images sont des sites qui comportent plus d’images que de contenu texte.

Afin d’augmenter leurs chances d’apparaitre dans les SERP, certains webmasters masquent les pages avec des mots-clĂ©s et du contenu qui peut les aider Ă  obtenir de meilleur classement.

Chapitre 3 : White Hat cloaking – techniques intelligentes et tolĂ©rĂ©es

Le White hat cloaking regroupe l’ensemble des techniques de cloaking qui ne sont pas mal intentionnĂ©es et qui n’entrainent pas les sanctions de Google lorsqu’elles sont bien faites.

Il s’agit de cloaking dans le maillage interne comme nous l’avons mentionnĂ© prĂ©cĂ©demment et du blocage de certaines pages aux robots explorateurs. Ce chapitre est consacrĂ© Ă  ces diffĂ©rentes techniques et la maniĂšre dont on peut s’en servir.

3.1. Le cloaking dans le maillage interne pour amĂ©liorer la structure d’un site

Dans l’optique d’offrir une interface facile Ă  utiliser Ă  leurs visiteurs, les sites web proposent des mĂ©ga-menus et des filtres Ă  facettes qui rendent la navigation agrĂ©able.

Mais de nombreux sites web ont rapidement Ă©tĂ© confrontĂ©s Ă  la difficultĂ© de mĂ©langer SEO et expĂ©rience utilisateur (UX), d’oĂč l’intĂ©rĂȘt du cloaking de liens.

Il permet en effet de coordonner les activitĂ©s des professionnels du UX et celles des spĂ©cialistes de SEO. Il met fin aux conflits entre ces deux disciplines et il n’est plus nĂ©cessaire de chercher Ă  savoir si un lien qui est bĂ©nĂ©fique Ă  l’UX l’est aussi pour le rĂ©fĂ©rencement.

Avec le cloaking de liens, les sites web peuvent montrer aux robots explorateurs seulement les liens qu’ils veulent que les bots voient et aux visiteurs les liens qui semblent utiles pour eux.

Ainsi, il est possible d’amĂ©liorer nettement l’expĂ©rience des utilisateurs tout en soumettant aux crawls, des pages optimisĂ©es.

Le cloaking dans le maillage interne facilite aussi le ciblage gĂ©ographique des utilisateurs. Le fait de gĂ©olocaliser automatiquement permet de dĂ©terminer d’oĂč vient un visiteur et quelle page il veut voir.

Mais les robots sont par contre redirigĂ©s vers une page non ciblĂ©e gĂ©ographiquement. Quant aux visiteurs, ils voient Ă  l’écran un contenu adaptĂ© Ă  la localitĂ© depuis laquelle ils sont connectĂ©s. 

À titre d’exemple, un utilisateur amĂ©ricain verra une page diffĂ©rente de celle que voit un Français. Les robots explorateurs voient cependant une page standard qui ne dĂ©pend d’aucune localisation.

3.2. Le cloaking dans le maillage interne pour optimiser le budget d’exploration

Encore appelĂ©s “araignĂ©es”, les robots explorateurs parcourent les pages des sites web en vue de lire leurs contenus et de les ajouter dans l’index des moteurs de recherche.

Pour parcourir les pages d’un site, ces bots suivent les liens internes qui constituent en quelque sorte des chemins. 

Cette exploration est systématique et les robots analysent tous les URL sans distinguer les plus importants pour un site web.

Cependant, il peut arriver que les robots ne parcourent pas toutes les URL d’un site en raison de l’épuisement du budget crawl. En effet, il existe un nombre limitĂ© d’URL qu’un robot peut explorer sur un site web.

Par consĂ©quent, lorsqu’un site Ă  un nombre de pages qui dĂ©passe le budget crawl, le robot explorateur ne sera pas en mesure de parcourir toutes ces pages et celles qui sont dĂ©laissĂ©es ne seront pas indexĂ©es.

Pour Ă©viter que cela n’arrive, il est conseillĂ© de ne pas laisser le robot accĂ©der aux pages qui ne sont pas de grande importance afin que ce dernier puisse s’occuper des pages de grandes utilitĂ©s.

Le cloaking de lien apparait comme un moyen efficace pour cacher certains liens internes aux robots afin d’optimiser le budget crawl.

Cette technique est particuliĂšrement pertinente pour les sites qui prĂ©sentent une navigation Ă  facettes, souvent Ă  l’origine de centaines de pages qui consomment le budget crawl, sans pour autant gĂ©nĂ©rer du trafic.

Ainsi, le fait de cacher ces liens internes Ă  Googlebot permet de concentrer le budget crawl sur les ressources stratĂ©giques du site. 

Mais pour bien optimiser le budget crawl, il est également important de créer des liens entre les pages dont les thématiques sont proches ou complémentaires.

Ce faisant, vous mettez de l’ordre dans le maillage interne et Google a une meilleure comprĂ©hension globale de votre site.

STATISTIQUES SEO MONKEY

Pré-audit Offert

Chez SEO MONKEY, nous sommes particuliĂšrement sensible Ă  l’honnĂȘtetĂ© et Ă  la transparence. Le prĂ© audit SEO est 100% gratuit car il est rĂ©alisable rapidement, et qu’il est indispensable pour vous prĂ©senter une devis adaptĂ© Ă  votre situation.

En résumé

Somme toute, le cloaking est une stratĂ©gie de rĂ©fĂ©rencement parmi tant d’autres et il consiste Ă  fournir aux robots explorateurs, un contenu autre que ce que les visiteurs voient.

Il s’agit en rĂ©alitĂ© d’une pratique multifacette qui comprend Ă  la fois des techniques Black hat et White hat. 

Le cloaking White hat qui permet d’amĂ©liorer le maillage interne est lĂ©gitime et n’entraine pas les sanctions de Google. Les webmasters peuvent donc s’en servir pour aider les moteurs de recherche Ă  comprendre l’organisation de leur site et pour optimiser le budget crawl.

Cependant, ils doivent s’éloigner des pratiques de cloaking Black hat qui sont susceptibles de crĂ©er de graves prĂ©judices Ă  leurs sites.

Si vous pensez qu’il y a d’autres maniĂšres d’utiliser le cloaking pour amĂ©liorer les performances de votre site sans pour autant attirer les sanctions de Google, n’hĂ©sitez pas Ă  nous le dire en commentaire.

Merci !

4.6/5 - (5 votes)