Google a beau le nier la plupart du temps, les actions de Negative SEO ne sont pas rares sur le Web à l’heure actuelle et certaines d’entre elles portent leur fruit en aboutissant à une chute de visibilité du site visé dans les résultats de recherche de Google. Quels sont les réflexes juridiques à adopter si ce type de mésaventure vous arrive ? Réponse…
De plus en plus de sites, notamment marchands, connaissent des attaques SEO de la part de concurrents et/ou de hackers. Les effets de ces attaques peuvent être désastreux dans la mesure où la réputation de la société est directement impactée. Les moteurs de recherche vont interpréter les attaques comme de l’optimisation illicite / illégitime, sanctionner le site dans son référencement et engendrer une baisse drastique des revenus tirés de son exploitation. La réponse doit être forte, immédiate et formalisée avec des conseils techniques de la part d’experts SEO. La réplique juridique doit également être forte et étoffée afin d’être crédible notamment auprès des moteurs et le cas échéant des assurances.
L’intérêt d’une réponse juridique
Il existe en réalité de multiples motivations, intérêts, à une action juridique en cas d’attaque de Negative SEO. La plus évidente, est celle de la punition de l’acte en lui-même. A ce titre, il est intéressant de souligner qu’une action pénale est, philosophiquement, une action de l’Etat, de la collectivité contre un individu ayant violé une loi d’ordre pénal, déséquilibrant ainsi l’ordre social. Derrière ce principe profond se trouve une action qui a vocation à mobiliser la force publique aux fins d’enquêter puis de sanctionner (au nom du peuple français).
La lettre Recherche et Référencement est le meilleur endroit pour connaitre les différentes techniques et mécanismes mis en œuvre dans le cadre d’une attaque SEO et/ou de negative SEO. Ces techniques ont vocation à ce qu’un ou plusieurs sites commerçants ne soient plus ou très mal référencés suite à une pénalité Google (et autres moteurs) de telle manière que le trafic de ces sites chute et qu’en conséquence, le chiffre d’affaires s’écroule. Il s’agit donc d’attaques ayant vocation à mettre en péril des sociétés et des commerces en ligne. Comme le piratage informatique, il y a autant de techniques de negative SEO que de hackers. A titre d’exemple, on pourrait souligner:
- Le « duplicate content » (reproduction du contenu) qui consiste à reproduire le contenu du site (texte, image, logo, vidéo, etc…) sur des sites déjà extrêmement mal référencés par Google, de telle manière que Google (et autres moteurs) estimera que le contenu du site doit, en réalité, être mal référencé. Cette technique est extrêmement préjudiciable car il est ardu et long de « remonter la pente » et de retrouver un référencement normal, ce qui se traduit souvent en pertes importantes de chiffre d’affaires ;
- Le « negative branding » (utilisation négative d’une marque) qui consiste à utiliser la marque d’un concurrent sur Internet pour nuire à sa réputation ;
- La création de milliers / milliions de « backlinks » (liens hypertexte vers le site de la victime) dans des conditions négatives pour le référencement de la victime ;
- Le dépôt de virus (malware notamment) sur les sites d’un concurrent (ou anciens sites qui ne sont plus exploités) ;
- Pirater les sites de la victime pour changer le contenu (changement qui aura un impact très négatif sur le référencement), comme, par exemple, insérer du contenu illicite (visible par les Internautes) ou bien une balise (non visible par un internaute, mais lu par les robots de Google) indiquant au robot Google que le site est un site illicite ou un site pirate ;
- Des plaintes sans fondement auprès des moteurs de recherche et autres acteurs privés, qui privent, pendant plusieurs mois, la victime d’un référencement ;
- Des faux avis de consommateurs dénigrant les sites de la victime ;
- Le faux trafic qui consiste à fausser toutes les statistiques d’analyse des trafics des sites (spam referer) ;
- Le spam du service / support client qui a vocation à le noyer ;
- Etc.
Comme les attaques informatiques, les moyens mis en œuvre peuvent aller d’un simple hacker devant son écran « s’amusant » à une équipe entière, formée d’ingénieurs et ayant une stratégie précise, souvent définie par un commanditaire (qui est très souvent un concurrent).
Alexandre Diehl
Avocat à la cour, cabinet Lawint (http://www.lawint.com/)