Empoisonnement de l’optimisation pour les moteurs de recherche (ITSAP.00.013)

Les moteurs de recherche sont indispensables pour effectuer des recherches sur Internet. Les utilisatrices ou utilisateurs cliquent souvent sur le premier lien dans les résultats et ont confiance en la légitimité du site Web. Les auteurs de menace sont conscients de ce comportement et essayent de l’exploiter.

Bien que les premiers liens qui s’affichent dans les résultats de recherche semblent légitimes, ils peuvent être des liens non sollicités ou des liens vers des sites malveillants. Les auteurs de menace peuvent promouvoir ces sites malveillants dans votre moteur de recherche en utilisant l’empoisonnement des moteurs de recherche. Cette présente publication explique ce qu’est l’optimisation pour les moteurs de recherche et la manière dont vous pouvez protéger votre organisation et vous-même des compromissions.

Sur cette page

Optimisation pour les moteurs de recherche

L’optimisation pour les moteurs de recherche consiste en une série de techniques que les spécialistes en marketing et les propriétaires de site Web utilisent pour augmenter le trafic sur leur site et la visibilité de leur produit ou service. L’optimisation pour les moteurs de recherche tente de rendre un site Web plus pertinent dans une requête de recherche de manière à le classer en tête des résultats par les moteurs de recherche. L’optimisation pour les moteurs de recherche permet aux moteurs de recherche de catégoriser votre contenu afin de fournir des résultats de recherche personnalisés.

Les techniques d’optimisation pour les moteurs de recherche suivantes peuvent être utilisées pour influencer les résultats de recherche de diverses façons.

Balises méta

Les balises méta fournissent des données sur la structure et le contenu d’une page Web. Ces balises sont utiles pour les utilisatrices et utilisateurs, et les moteurs de recherche. Il existe de nombreux types de balises méta, comme celles qui indiquent le contenu important d’une page et le texte descriptif des images.

Liens entrants

Les liens entrants sont des liens provenant d’autres sites qui dirigent les utilisatrices et utilisateurs vers votre site. Ces liens peuvent agir comme un gage de crédibilité. Les liens entrants de haute qualité, provenant de sources fiables, aident à améliorer le classement de votre site Web dans les résultats des moteurs de recherche. Toutefois, méfiez-vous des liens entrants de faible qualité ou toxiques de sources peu recommandables, car ils peuvent :

  • porter atteinte à la réputation de votre site ou nuire à son classement;
  • faire baisser votre classement dans les résultats des moteurs de recherche;
  • associer votre site Web à du contenu commercial non sollicité ou de faible qualité.

Mots clés et phrases clés

Ce sont des termes de recherche populaires, utilisés dans les moteurs de recherche. Le fait d’associer les mots clés pertinents et couramment utilisés à votre site Web aidera les utilisatrices et utilisateurs à trouver votre contenu.

Adresses URL descriptives

Les moteurs de recherche utilisent vos adresses URL pour indexer des sites Web. En vous assurant que vos adresses URL sont courtes, descriptives et pertinentes, vous aidez les moteurs de recherche à mieux comprendre votre contenu.

HTML sémantique

Le HTML sémantique est un langage de balisage qui est composé de balises qui ajoutent une signification au contenu de votre site Web. Il aide aussi les moteurs de recherche à interpréter le contenu de votre site Web. Votre HTML est la structure de votre site Web. En donnant une signification aux sections, vous permettez aux moteurs de recherche de catégoriser votre site Web.

Chemins de navigation

Les chemins de navigation affichent un chemin de texte qui montre aux utilisatrices ou utilisateurs où ils se trouvent sur le site. Ces chemins de navigation permettent aux moteurs de recherche de comprendre facilement la manière dont votre site est organisé.

Empoisonnement de l’optimisation pour les moteurs de recherche comme vecteur d’attaque

Un vecteur d’attaque désigne une méthode utilisée par un auteur de menace pour accéder à un système, à un réseau ou à une application. L’empoisonnement des moteurs de recherche est un vecteur d’attaque efficace pour les auteurs de menace. Ils peuvent manipuler les résultats de recherche afin de cibler toute personne qui utilise un moteur de recherche. L’efficacité de l’empoisonnement des moteurs de recherche s’explique en raison du sentiment de confiance qu’ont les utilisatrices et utilisateurs envers les moteurs de recherche. Bon nombre d’utilisatrices et utilisateurs font confiance aux moteurs de recherche et présument qu’ils affichent en premier les liens légitimes, les plus pertinents et qui ont été vérifiés.

Les auteurs de menace tirent profit de ces suppositions et modifient le poids ou les biais des résultats de recherche des utilisatrices et utilisateurs. Les auteurs de menace peuvent utiliser l’empoisonnement des moteurs de recherche en vue de manipuler les résultats de recherche et de placer leurs sites Web malveillants plus hauts que les sites Web légitimes. Par exemple, ils peuvent utiliser des termes de recherche populaires ou d’actualité pour que leur classement soit plus haut, ce qui amène les utilisatrices et utilisateurs à cliquer sur des liens dangereux.

Les auteurs de menace peuvent aussi exploiter les vulnérabilités dans les sites Web déjà établis afin de détourner et de répandre leur contenu malveillant. Cela peut se produire à partir de téléchargements malveillants ou en liant les sites Web à d’autres sites Web non sollicités. Cette technique peut aussi avoir les répercussions négatives suivantes sur les sites Web qui ont été trafiqués :

  • classement inférieur dans les moteurs de recherche;
  • réduction du trafic sur le site;
  • atteinte à la réputation et à l’intégrité de la marque.

Tous les liens sur lesquels vous cliquez ou tous les fichiers que vous téléchargez à partir de sites Web malveillants peuvent compromettre votre ordinateur. Le fait d’accéder à une page Web sans plugiciel ni pare-feu approprié pourrait mettre votre système à risque, même si vous ne faites que cliquer sur un lien.

Ces attaques et codes malveillants peuvent :

  • distribuer des maliciels ou rançongiciels;
  • voler des renseignements personnels avec l’intention de les vendre ou de les utiliser à des fins malveillantes;
  • vous inciter à appeler un faux numéro d’assistance téléphonique pour accéder à votre dispositif ou transférer des fonds.

Ils peuvent se présenter sous n’importe quel type de site Web, que ce soit un nouveau site Web, un site de diffusion en continu, un magasin de détail ou un centre d’assistance technique.

En plus des techniques d’empoisonnement des moteurs de recherche susmentionnées, les auteurs de menace peuvent également utiliser les actions ci-dessous pour appuyer leurs activités.

Usurpation de script

Les auteurs de menace utilisent l’usurpation de script pour duper les utilisatrices et utilisateurs en usurpant des adresses courriel ou des sites Web légitimes. Ils utilisent des adresses URL similaires qui contiennent des noms de domaines ou des caractères incorrects.

Bourrage de mots-clés

Le bourrage de mots-clés se produit lorsque des auteurs de menace remplissent les pages Web avec des mots-clés afin d’améliorer leur classement. Les mots-clés sont souvent répétés et rendent illogique le contenu du site. Vous pourriez voir de nombreux mots-clés et des mots non pertinents qui n’auront pas de sens en les lisant. Ces mots sont conçus pour être lus par des machines qui reconnaissent les mots-clés.

Typosquattage

Les auteurs de menace enregistrent les domaines qui sont semblables aux sites Web populaires, mais qui comportent des coquilles et des fautes d’orthographe intentionnelles. Ils peuvent concevoir un site Web de manière à ce qu’il ressemble au site légitime que les utilisatrices et utilisateurs souhaitent consulter. Cette tactique risque de duper davantage les utilisatrices et utilisateurs à passer plus de temps sur le site Web malveillant et à cliquer sur les liens.

Fermes de liens

Les fermes de liens sont des groupes de sites Web qui sont tous liés les uns aux autres. Plus votre site Web contient de liens ou de liens entrants provenant d’autres sites Web, plus son classement dans les moteurs de recherche peut être élevé. Les fermes de liens non sollicités manipulent les algorithmes de recherche en augmentant les liens entrants menant vers des fermes de liens automatisés pour augmenter leur classement.

Éléments à surveiller

Lorsque vous effectuez une recherche sur le Web ou que vous entrez une recherche dans un moteur de recherche, n’oubliez pas que le moindre lien peut contenir du contenu malveillant. Utilisez les conseils suivants pour éviter toute compromission :

  • Vérifiez si les adresses URL contiennent des mots mal orthographiés.
  • Confirmez que le contenu du lien est lié à la requête de recherche.
  • Méfiez-vous des conceptions non professionnelles ou des pages Web chargées (si vous êtes déjà sur la page).
  • Soyez à l’affût des polices de caractères qui ne semblent pas appropriées.
  • Faites attention aux liens qui semblent trop beaux pour être vrais ou qui n’ont pas de lien avec la page Web.
  • Vérifiez si les extensions du lien concordent avec la description.
  • Cherchez l’icône en forme de cadenas et la mention HTTPS dans la barre d’adresse, mais faites toujours preuve de prudence, car certains sites malveillants peuvent tout de même afficher ce symbole.

Comment vous protéger

Utilisez les techniques et les conseils ci-dessous pour protéger de manière proactive votre ordinateur des sites Web malveillants.

  • Assurez-vous que l’éditeur de scripts par défaut est configuré pour bloquer tous les scripts par défaut.
    • Cette façon de faire aide à prévenir l’exécution automatique des scripts potentiellement malveillants.
    • Cela peut aider à garder confidentielles vos données personnelles et à protéger votre système des maliciels.
  • Installez des pare-feu sur votre dispositif qui pourront vous avertir et bloquer les sites Web malveillants.
  • Tenez à jour vos navigateurs et logiciels antivirus.
  • Évitez de cliquer sur des liens suspects.
  • Évitez de fournir des renseignements personnels à moins que le site Web soit légitime et sécurisé.
  • Vérifiez toujours deux fois l’adresse URL avant de cliquer dessus.
  • Au lieu d’effectuer une recherche et de cliquer sur un lien, tapez l’adresse connue dans la barre d’adresse et assurez-vous qu’il n’y a pas de coquille avant d’appuyer sur la touche Entrée.
  • Affichez les extensions de fichier et vérifiez que le type de fichier à télécharger concorde avec l’intention annoncée.

Comment protéger votre site Web

Si vous êtes administratrice ou administrateur, ou propriétaire d’un site Web, tenez compte des mesures suivantes afin de protéger votre présence en ligne. Un bon nombre de ces mesures peuvent être prises par une professionnelle ou un professionnel des TI.

  • Appliquez des pratiques de codage sécurisées.
  • Mettez à jour régulièrement l’information sur votre site Web.
  • Mettez en œuvre des pare-feux d’applications Web.
  • Utilisez des systèmes de gestion de contenu dignes de confiance.
  • Effectuez régulièrement des contrôles de sécurité et examinez les fichiers, les paramètres et les codes du site Web.
  • Utilisez des méthodes d’authentification robustes pour les administratrices et administrateurs du site Web, comme l’authentification multifacteur.
  • Soyez attentive ou attentif aux baisses et aux pics inattendus dans le trafic du site Web, puisqu’ils peuvent indiquer que votre site a été piraté.