{"id":23313,"date":"2025-10-30T17:00:25","date_gmt":"2025-10-30T15:00:25","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=23313"},"modified":"2025-10-29T17:00:42","modified_gmt":"2025-10-29T15:00:42","slug":"seo-spam-hidden-links","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/seo-spam-hidden-links\/23313\/","title":{"rendered":"Des liens cach\u00e9s vers\u2026 des sites pornographiques sur le site Internet de votre entreprise"},"content":{"rendered":"<p>Si le positionnement de votre site Internet d\u2019entreprise dans les moteurs de recherche chute soudainement sans raison apparente, ou si vos clients commencent \u00e0 se plaindre que leur logiciel de s\u00e9curit\u00e9 bloque l\u2019acc\u00e8s \u00e0 votre site ou le signale comme source de contenu ind\u00e9sirable, il se peut que votre site h\u00e9berge un bloc de liens cach\u00e9s. Ces liens renvoient g\u00e9n\u00e9ralement vers des sites Internet douteux, comme des sites pornographiques ou des casinos en ligne. Bien que ces liens soient invisibles pour les utilisateurs lambda, les moteurs de recherche et les solutions de s\u00e9curit\u00e9 les analysent et les prennent en compte lorsqu\u2019ils \u00e9valuent l\u2019autorit\u00e9 et la s\u00e9curit\u00e9 de votre site Internet. Aujourd\u2019hui, nous vous expliquons comment ces liens cach\u00e9s nuisent \u00e0 votre entreprise, comment les pirates parviennent \u00e0 les injecter dans des sites Internet l\u00e9gitimes et comment prot\u00e9ger votre site Internet contre ce genre de d\u00e9sagr\u00e9ments.<\/p>\n<h2>Pourquoi les liens cach\u00e9s constituent une menace pour votre entreprise<\/h2>\n<p>Tout d\u2019abord, les liens cach\u00e9s vers des sites douteux peuvent nuire gravement \u00e0 l\u2019image de votre site et \u00e0 son classement, ce qui aura des r\u00e9percussions imm\u00e9diates sur votre position dans les r\u00e9sultats de recherche. En effet, les moteurs de recherche analysent r\u00e9guli\u00e8rement le code HTML des sites Internet et d\u00e9tectent rapidement toute nouvelle ligne de code malveillante. L\u2019utilisation de blocs cach\u00e9s est souvent consid\u00e9r\u00e9e par les algorithmes de recherche comme une pratique manipulatrice : une caract\u00e9ristique du SEO black hat (\u00e9galement appel\u00e9 \u00ab\u00a0<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossaire\/black-seo\/\" target=\"_blank\" rel=\"noopener\">r\u00e9f\u00e9rencement clandestin<\/a>\u00ab\u00a0). La cons\u00e9quence est que les moteurs de recherche abaissent le classement de tout site h\u00e9bergeant ce type de liens.<\/p>\n<p>Une autre raison expliquant la baisse dans les classements de recherche est que les liens cach\u00e9s renvoient g\u00e9n\u00e9ralement vers des sites Internet dont la notation de domaine est faible et dont le contenu est sans rapport avec votre activit\u00e9. La notation d\u2019un domaine est une mesure de <a href=\"https:\/\/en.wikipedia.org\/wiki\/Domain_authority\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019autorit\u00e9 d\u2019un domaine<\/a>, qui refl\u00e8te son degr\u00e9 de notori\u00e9t\u00e9 et la qualit\u00e9 des informations qui y sont publi\u00e9es. Si votre site renvoie vers des pages faisant autorit\u00e9 dans des industries particuli\u00e8res, il aura tendance \u00e0 remonter dans les r\u00e9sultats de recherche. S\u2019il renvoie vers des sites Internet non pertinents et douteux, il plonge dans le classement. De plus, les moteurs de recherche consid\u00e8rent les blocs cach\u00e9s comme un signe de cr\u00e9ation artificielle de liens, ce qui, l\u00e0 encore, p\u00e9nalise le classement du site victime dans les r\u00e9sultats de recherche.<\/p>\n<p>Le probl\u00e8me technique le plus important est la manipulation de l\u2019\u00e9quit\u00e9 des liens. Votre site Internet jouit d\u2019une certaine r\u00e9putation ou autorit\u00e9, ce qui influence le classement des pages vers lesquelles il renvoie. Par exemple, lorsque vous publiez un article utile sur votre site et que vous ajoutez un lien vers votre page de produits ou votre section de contacts, vous transf\u00e9rez en quelque sorte l\u2019autorit\u00e9 de ce contenu pr\u00e9cieux vers ces pages internes. La pr\u00e9sence de liens externes non autoris\u00e9s d\u00e9tourne cette \u00e9quit\u00e9 de lien vers des sites externes. Normalement, chaque lien interne aide les moteurs de recherche \u00e0 comprendre quelles pages de votre site sont les plus importantes, ce qui am\u00e9liore leur positionnement. Cependant, lorsqu\u2019une partie importante de cette \u00e9quit\u00e9 est transf\u00e9r\u00e9e vers des domaines externes douteux, vos pages cl\u00e9s perdent en autorit\u00e9. Par cons\u00e9quent, elles se retrouvent moins bien class\u00e9es que pr\u00e9vu, ce qui a un impact direct sur votre trafic organique et vos performances en mati\u00e8re de r\u00e9f\u00e9rencement.<\/p>\n<p>Dans les cas les plus graves, la pr\u00e9sence de ces liens peut m\u00eame entra\u00eener des conflits avec les forces de l\u2019ordre et engager la responsabilit\u00e9 juridique pour diffusion de contenu ill\u00e9gal. Selon la l\u00e9gislation locale, l\u2019ajout de liens vers des sites au contenu ill\u00e9gal peut entra\u00eener des amendes, voire le blocage complet de votre site par les organismes de r\u00e9glementation.<\/p>\n<h2>Comment v\u00e9rifier si votre site contient des liens cach\u00e9s<\/h2>\n<p>La mani\u00e8re la plus simple de v\u00e9rifier si votre site Internet contient des blocs de liens cach\u00e9s est de consulter son code source. Pour ce faire, ouvrez le site dans votre navigateur et appuyez sur Ctrl+U (sous Windows et Linux) ou Cmd+Option+U (sous macOS). Un nouvel onglet s\u2019ouvrira avec le code source de la page.<\/p>\n<p>Dans le code source, recherchez les propri\u00e9t\u00e9s CSS suivantes qui peuvent indiquer la pr\u00e9sence d\u2019\u00e9l\u00e9ments cach\u00e9s\u00a0:<\/p>\n<ul>\n<li>display:none<\/li>\n<li>visibility:hidden<\/li>\n<li>opacity:0<\/li>\n<li>height:0<\/li>\n<li>width:0<\/li>\n<li>position:absolute<\/li>\n<\/ul>\n<p>Ces \u00e9l\u00e9ments sont li\u00e9s aux propri\u00e9t\u00e9s CSS qui rendent les blocs de la page invisibles, soit enti\u00e8rement masqu\u00e9s, soit r\u00e9duits \u00e0 une taille nulle. En th\u00e9orie, ces propri\u00e9t\u00e9s peuvent avoir des utilisations l\u00e9gitimes, comme la conception r\u00e9active, les menus cach\u00e9s ou les fen\u00eatres contextuelles. Cependant, leur pr\u00e9sence sur des liens ou des blocs entiers de code de lien pourrait \u00eatre un signe \u00e9vident de manipulation malveillante.<\/p>\n<p>Vous pouvez \u00e9galement parcourir le code \u00e0 la recherche de mots cl\u00e9s li\u00e9s au contenu vers lequel les liens cach\u00e9s renvoient le plus souvent, comme \u00ab\u00a0porno\u00a0\u00bb, \u00ab\u00a0sexe\u00a0\u00bb, \u00ab\u00a0casino\u00a0\u00bb, \u00ab\u00a0carte\u00a0\u00bb, etc.<\/p>\n<p>Pour en savoir plus sur les m\u00e9thodes utilis\u00e9es par les pirates pour dissimuler leurs blocs de liens sur des sites l\u00e9gitimes, consultez notre <a href=\"https:\/\/securelist.com\/seo-spam-hidden-links\/117782\/\" target=\"_blank\" rel=\"noopener\">article plus technique<\/a> publi\u00e9 sur Securelist.<\/p>\n<h2>Comment les pirates injectent-ils leurs liens dans des sites l\u00e9gitimes\u00a0?<\/h2>\n<p>Pour ajouter un bloc de liens invisible \u00e0 un site Internet, les pirates doivent d\u2019abord pouvoir modifier vos pages. Ils peuvent y parvenir de plusieurs fa\u00e7ons.<\/p>\n<h3>Compromission des identifiants d\u2019administrateur<\/h3>\n<p>Le Dark Web abrite tout un \u00e9cosyst\u00e8me criminel d\u00e9di\u00e9 \u00e0 l\u2019achat et \u00e0 la vente d\u2019identifiants compromis. <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-criminals-can-get-your-password\/19958\/\" target=\"_blank\" rel=\"noopener\">Les courtiers d\u2019acc\u00e8s initiaux<\/a> fourniront \u00e0 quiconque des identifiants li\u00e9s \u00e0 pratiquement n\u2019importe quelle entreprise. Les pirates obtiennent ces identifiants gr\u00e2ce \u00e0 des attaques de phishing ou \u00e0 des chevaux de Troie voleurs, ou simplement en parcourant les violations de donn\u00e9es accessibles au public provenant d\u2019autres sites Internet, dans l\u2019espoir que les employ\u00e9s r\u00e9utilisent le m\u00eame identifiant et le m\u00eame mot de passe sur plusieurs plateformes. De plus, il arrive que les administrateurs utilisent des mots de passe trop simples ou omettent de modifier les identifiants par d\u00e9faut du CMS. Dans ces cas, les pirates peuvent facilement obtenir les identifiants par force brute.<\/p>\n<p>L\u2019acc\u00e8s \u00e0 un compte avec des privil\u00e8ges d\u2019administrateur donne aux cybercriminels un large contr\u00f4le sur le site Internet. Plus pr\u00e9cis\u00e9ment, ils peuvent modifier le code HTML ou installer leurs propres plug-ins malveillants.<\/p>\n<h3>Exploitation des vuln\u00e9rabilit\u00e9s des CMS<\/h3>\n<p>Nous nous penchons r\u00e9guli\u00e8rement sur <a href=\"https:\/\/www.kaspersky.com\/blog\/vulnerable-wordpress-plugins-and-themes\/54228\/\" target=\"_blank\" rel=\"noopener nofollow\">les diff\u00e9rentes vuln\u00e9rabilit\u00e9s des plateformes CMS et des plug-ins<\/a> sur notre blog. Les pirates peuvent exploiter ces failles de s\u00e9curit\u00e9 pour modifier des fichiers mod\u00e8les (par exemple, header.php, footer.php ou index.php) ou ins\u00e9rer directement des blocs de liens cach\u00e9s dans des pages al\u00e9atoires du site.<\/p>\n<h3>Compromission du fournisseur d\u2019h\u00e9bergement<\/h3>\n<p>Dans certains cas, c\u2019est l\u2019entreprise d\u2019h\u00e9bergement qui est compromise plut\u00f4t que le site Internet lui-m\u00eame. Si le serveur h\u00e9bergeant le code de votre site Internet est mal prot\u00e9g\u00e9, des pirates peuvent le commettre et prendre le contr\u00f4le du site. Un autre sc\u00e9nario courant est celui d\u2019un serveur qui h\u00e9berge les sites de nombreux clients diff\u00e9rents. Si les privil\u00e8ges d\u2019acc\u00e8s sont mal configur\u00e9s, le piratage d\u2019un client peut permettre aux criminels d\u2019acc\u00e9der \u00e0 d\u2019autres sites h\u00e9berg\u00e9s sur le m\u00eame serveur.<\/p>\n<h3>Blocs de code malveillant dans les mod\u00e8les gratuits<\/h3>\n<p>Ce ne sont pas tous les webmasters qui \u00e9crivent leur propre code. Les concepteurs Web soucieux de leur budget et peu m\u00e9fiants pourraient essayer de trouver des mod\u00e8les gratuits en ligne et simplement les personnaliser pour les adapter au style de l\u2019entreprise. Le code de ces mod\u00e8les pourrait \u00e9galement contenir des blocs cach\u00e9s ins\u00e9r\u00e9s par des acteurs malveillants.<\/p>\n<h2>Comment prot\u00e9ger votre site contre les liens cach\u00e9s\u00a0?<\/h2>\n<p>Pour prot\u00e9ger votre site Internet contre l\u2019injection de liens cach\u00e9s et ses cons\u00e9quences, nous vous recommandons de prendre les mesures suivantes\u00a0:<\/p>\n<ul>\n<li>\u00c9vitez d\u2019utiliser des mod\u00e8les, des th\u00e8mes ou toute autre solution non v\u00e9rifi\u00e9e provenant de tiers pour cr\u00e9er votre site Internet.<\/li>\n<li>Mettez rapidement \u00e0 jour votre moteur CMS ainsi que tous les th\u00e8mes et plug-ins associ\u00e9s vers leurs derni\u00e8res versions.<\/li>\n<li>V\u00e9rifiez r\u00e9guli\u00e8rement vos plug-ins et th\u00e8mes, et supprimez imm\u00e9diatement ceux que vous n\u2019utilisez pas.<\/li>\n<li>Effectuez r\u00e9guli\u00e8rement des sauvegardes de votre site Internet et de votre base de donn\u00e9es. Cela vous permet de r\u00e9tablir rapidement le fonctionnement de votre site Internet en cas de compromission.<\/li>\n<li>V\u00e9rifiez s\u2019il existe des comptes utilisateurs inutiles et des privil\u00e8ges d\u2019acc\u00e8s trop \u00e9lev\u00e9s.<\/li>\n<li>Supprimez rapidement les comptes obsol\u00e8tes ou inutilis\u00e9s, et n\u2019accordez que les privil\u00e8ges minimaux n\u00e9cessaires aux comptes actifs.<\/li>\n<li>Mettez en place <a href=\"https:\/\/www.kaspersky.com\/blog\/bad-password-policies\/49212\/\" target=\"_blank\" rel=\"noopener nofollow\">une strat\u00e9gie de mots de passe forts<\/a> et rendez obligatoire l\u2019authentification \u00e0 deux facteurs pour tous les comptes disposant de privil\u00e8ges d\u2019administrateur.<\/li>\n<li>Organisez r\u00e9guli\u00e8rement des formations pour les employ\u00e9s sur les principes fondamentaux de la cybers\u00e9curit\u00e9. La plateforme <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a> peut vous aider \u00e0 automatiser ce processus.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Des acteurs malveillants abusent de sites Internet l\u00e9gitimes pour h\u00e9berger des liens cach\u00e9s pour le r\u00e9f\u00e9rencement. Nous d\u00e9crivons leurs tactiques et les mesures que vous pouvez prendre pour y faire face.<\/p>\n","protected":false},"author":398,"featured_media":23315,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[3474,136,4567,204,4566,1519,4565,914,4418],"class_list":{"0":"post-23313","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-cms","11":"tag-entreprise","12":"tag-html","13":"tag-menaces","14":"tag-pagerank","15":"tag-porno","16":"tag-referencement","17":"tag-risques","18":"tag-sites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/seo-spam-hidden-links\/23313\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/seo-spam-hidden-links\/29735\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/seo-spam-hidden-links\/24806\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/seo-spam-hidden-links\/29623\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/seo-spam-hidden-links\/40709\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/seo-spam-hidden-links\/13925\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/seo-spam-hidden-links\/54616\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/seo-spam-hidden-links\/29847\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/seo-spam-hidden-links\/35567\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/seo-spam-hidden-links\/35191\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/sites\/","name":"sites"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23313","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/398"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=23313"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23313\/revisions"}],"predecessor-version":[{"id":23316,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23313\/revisions\/23316"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/23315"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=23313"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=23313"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=23313"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}