{"version":"1.1","schema_version":"1.1.0","plugin_version":"1.1.2","url":"https://peakace.fr/blog/seo/cyberattaque-et-seo/","llm_html_url":"https://peakace.fr/blog/seo/cyberattaque-et-seo/llm","llm_json_url":"https://peakace.fr/blog/seo/cyberattaque-et-seo/llm.json","manifest_url":"https://peakace.fr/llm-endpoints-manifest.json","language":"fr-FR","locale":"fr_FR","title":"Cyberattaque et SEO","site":{"name":"Peak Ace","url":"https://peakace.fr/"},"author":{"id":21,"name":"Mehdi Khocha","url":"https://peakace.fr/blog/author/mehdi/"},"published_at":"2021-09-29T14:12:08+00:00","modified_at":"2025-12-08T11:03:30+00:00","word_count":1101,"reading_time_seconds":331,"summary":"Chaque année, le nombre de cyberattaques atteint un nouveau sommet. Le marché de la sécurité informatique ne s&rsquo;est jamais aussi [&hellip;]","summary_points":["Chaque année, le nombre de cyberattaques atteint un nouveau sommet.","Le marché de la sécurité informatique ne s&rsquo;est jamais aussi bien porté.","Les spécialistes de la sécurité des systèmes d&rsquo;information le disent :&nbsp;il n&rsquo;existe pas de système 100% fiable.","Une cyberattaque peut avoir de lourdes conséquences : fuite ou immobilisation des données, mise hors service du parc informatique et impact direct sur les sites web."],"topics":["Règles SEO","SEO"],"entities":[],"entities_metadata":[{"id":180,"name":"Règles SEO","slug":"regles-seo","taxonomy":"category","count":17,"url":"https://peakace.fr/categories/seo/regles-seo/"},{"id":5,"name":"SEO","slug":"seo","taxonomy":"category","count":267,"url":"https://peakace.fr/categories/seo/"}],"tags":["Règles SEO","SEO"],"content_hash":"e5e4f976ccaf7b862c421f9448683646","plain_text":"Chaque année, le nombre de cyberattaques atteint un nouveau sommet. Le marché de la sécurité informatique ne s&rsquo;est jamais aussi bien porté. Les spécialistes de la sécurité des systèmes d&rsquo;information le disent :&nbsp;il n&rsquo;existe pas de système 100% fiable.\n\n\n\nUne cyberattaque peut avoir de lourdes conséquences : fuite ou immobilisation des données, mise hors service du parc informatique et impact direct sur les sites web.\n\n\n\nEt si votre site web est compromis, il est probable que votre référencement soit en danger. Outre les SEO mal intentionnés qui piratent des sites pour poser des liens en masse, une intrusion prolongée sur le site web peut mener à des effets indésirables sur votre visibilité.\n\n\n\n\n    \n      \n        \n          Envie de gagner du temps ?\n\t\t  \n          Faites résumer cet article par l’IA en quelques secondes.\n        \n        \n          \n            Résumer avec l’IA\n          \n        \n      \n    Qu&rsquo;est-ce qu&rsquo;une cyberattaque ?\n\n\n\nLe site web du gouvernement pose la définition suivante :\n\n\n\n«&nbsp;Une atteinte à des systèmes informatiques réalisée dans un but malveillant. Elle cible différents dispositifs informatiques : des ordinateurs ou des serveurs, isolés ou en réseaux, reliés ou non à Internet, des équipements périphériques tels que les imprimantes, ou encore des appareils communicants comme les téléphones mobiles, les smartphones ou les tablettes. Il existe 4 types de risques cyber aux conséquences diverses, affectant directement ou indirectement les particuliers, les administrations et les entreprises : la cybercriminalité, l’atteinte à l’image, l’espionnage, le sabotage.&nbsp;»\n\n\n\nLa définition est donc très large, elle cite principalement les motivations et les points d&rsquo;entrées. Les points d&rsquo;entrées sont nombreux, allant du PC vérolé à l&rsquo;imprimante connectée. Garder un parc 100% protégé est impossible, mais la réduction des risques suffit déjà à éviter le drame.\n\n\n\nIl arrive que des sites soient piratés à des fins liés au SEO, on retrouve alors sur les pages vérolées :\n\n\n\n\ndes liens en différentes langues vers des pages commerciales (créations de backlinks ou même liens d&rsquo;affiliations directement) avec des ancres optimisées de thématiques « vêtements pas cher » ou « viagra sans ordonnance ».\n\n\n\nmodification des sitemaps,\n\n\n\ncréation de nouvelles pages (généralement en masse),\n\n\n\ncloaking de contenu ou de pages.\n\n\n\n\nIl est fréquent que les hackers place des backdoors sur le site internet, ces scripts créent de nouvelles vulnérabilités pour permettre de reprendre le contrôle après un changement d&rsquo;identifiants. Un simple nettoyage de base ne suffira donc pas. Étant donné que la plupart des ajouts sont contre les guidelines Google, un site vérolé s&rsquo;expose donc à des filtres ou pénalités.\n\n\n\nBonnes pratiques &#8211; Sécuriser son site en amont\n\n\n\nUn des points d&rsquo;entrée les plus récurent est le site web en lui-même. C&rsquo;est pourquoi nous vous conseillons de suivre ces étapes dans un premier lieu :\n\n\n\n\nfaire des backups réguliers du site web et des bases de données,\n\n\n\ns&rsquo;assurer que les mots de passe sont sécurisés,\n\n\n\ns&rsquo;assurer que le site est à jour.\n\n\n\n\nCes points d&rsquo;attention vous donnent des chances de réduire les risques de cyberattaques. Seulement, seul un spécialiste en cybersécurité peut vous garantir une protection optimale. Il est donc conseillé de faire réaliser un audit spécifique par un expert ou de participer à des programmes de bug bounty.\n\n\n\nQue faire en cas de cyberattaque&nbsp;pour limiter les dégâts SEO&nbsp;?\n\n\n\nAppeler le service informatique\n\n\n\nLe premier réflexe à avoir dans cette situation est d&rsquo;appeler immédiatement le responsable du parc informatique. Si jamais votre ordinateur est compromis, il est également conseillé de se déconnecter du réseau (débrancher le câble et couper le wifi).\n\n\n\nMettre une page statique en 503\n\n\n\nLe site est down et doit attendre la maintenance ? Appliquez le code http 503&nbsp;sur la page de maintenance. Attention, vous avez environ 24h maximum pour remettre le site en ligne. Passé ce délai, les positions durement obtenues au fil de nombreuses années de travail risquent de se dégrader.\n\n\n\nProblèmes de sécurité et Google\n\n\n\nGoogle définit, à son échelle, les différents types de sites compromis dans ces trois catégories :\n\n\n\n\nContenu piraté&nbsp;: tout contenu placé sur votre site sans votre autorisation, en raison de failles de sécurité sur votre site Web. Pour protéger les internautes, Google s&rsquo;efforce d&rsquo;exclure le contenu piraté de ces résultats.\n\n\n\nLogiciels malveillants et logiciels indésirables&nbsp;: logiciels conçus pour endommager un appareil ou nuire à ses utilisateurs et qui se livrent à des pratiques trompeuses ou inattendues. Les logiciels malveillants peuvent être installés par un hacker ou par le propriétaire du site.\n\n\n\nIngénierie sociale&nbsp;: contenu qui amène les visiteurs à effectuer une action dangereuse, comme révéler des informations confidentielles ou télécharger un logiciel.\n\n\n\n\nÀ partir de l’adresse &lt;https://support.google.com/webmasters/answer/9044101?hl=fr&gt;&nbsp;\n\n\n\n\n\n\n\nSi votre site est détecté comme « vérolé » par Google, vos internautes risquent d&rsquo;avoir cette page d&rsquo;avertissement avant même de voir votre page ! Autant vous prévenir que si cela arrive, le trafic va s&rsquo;effondrer.\n\n\n\nPerte de trafic suite à une cyberattaque, comment relancer la machine\n\n\n\nSi votre trafic est en train de chuter suite à une attaque informatique, votre réflexe numéro 1 doit-être de checker la search console, et plus particulièrement cet onglet.\n\n\n\n\n\n\n\nSi Google a détecté un usage malicieux de votre site, vous aurez des informations dans cette rubrique.&nbsp;\n\n\n\nAucune information dans la GSC ? Google n&rsquo;a pas détecté le problème, c&rsquo;est un bon point pour vous.\n\n\n\nAnalysez votre couverture, vous verrez si des pages ont été désindexées.\n\n\n\nVérifiez ensuite les éléments suivants :\n\n\n\n\nLes pages sont indexables,\n\n\n\nLe sitemap est complet et nettoyé en cas d&rsquo;ajout d&rsquo;urls des cyberattaquants.\n\n\n\n\nSi tout est en ordre et que vous subissez tout de même une baisse de trafic, c&rsquo;est que d&rsquo;autres éléments sont entrés en compte. La résolution de ces éléments est spécifique à chaque situation et il est plus prudent de confier la tâche à un expert SEO.\n\n\n\n\nContactez un expert pour en savoir plus\n\n\n\n\n\nChatGPTPerplexityGoogle AIWhatsAppLinkedInX (Twitter)","paragraphs":["Chaque année, le nombre de cyberattaques atteint un nouveau sommet. Le marché de la sécurité informatique ne s&rsquo;est jamais aussi bien porté. Les spécialistes de la sécurité des systèmes d&rsquo;information le disent :&nbsp;il n&rsquo;existe pas de système 100% fiable.","Une cyberattaque peut avoir de lourdes conséquences : fuite ou immobilisation des données, mise hors service du parc informatique et impact direct sur les sites web.","Et si votre site web est compromis, il est probable que votre référencement soit en danger. Outre les SEO mal intentionnés qui piratent des sites pour poser des liens en masse, une intrusion prolongée sur le site web peut mener à des effets indésirables sur votre visibilité.","Envie de gagner du temps ?\n\t\t  \n          Faites résumer cet article par l’IA en quelques secondes.\n        \n        \n          \n            Résumer avec l’IA\n          \n        \n      \n    Qu&rsquo;est-ce qu&rsquo;une cyberattaque ?","Le site web du gouvernement pose la définition suivante :","«&nbsp;Une atteinte à des systèmes informatiques réalisée dans un but malveillant. Elle cible différents dispositifs informatiques : des ordinateurs ou des serveurs, isolés ou en réseaux, reliés ou non à Internet, des équipements périphériques tels que les imprimantes, ou encore des appareils communicants comme les téléphones mobiles, les smartphones ou les tablettes. Il existe 4 types de risques cyber aux conséquences diverses, affectant directement ou indirectement les particuliers, les administrations et les entreprises : la cybercriminalité, l’atteinte à l’image, l’espionnage, le sabotage.&nbsp;»","La définition est donc très large, elle cite principalement les motivations et les points d&rsquo;entrées. Les points d&rsquo;entrées sont nombreux, allant du PC vérolé à l&rsquo;imprimante connectée. Garder un parc 100% protégé est impossible, mais la réduction des risques suffit déjà à éviter le drame.","Il arrive que des sites soient piratés à des fins liés au SEO, on retrouve alors sur les pages vérolées :","des liens en différentes langues vers des pages commerciales (créations de backlinks ou même liens d&rsquo;affiliations directement) avec des ancres optimisées de thématiques « vêtements pas cher » ou « viagra sans ordonnance ».","modification des sitemaps,","création de nouvelles pages (généralement en masse),","cloaking de contenu ou de pages.","Il est fréquent que les hackers place des backdoors sur le site internet, ces scripts créent de nouvelles vulnérabilités pour permettre de reprendre le contrôle après un changement d&rsquo;identifiants. Un simple nettoyage de base ne suffira donc pas. Étant donné que la plupart des ajouts sont contre les guidelines Google, un site vérolé s&rsquo;expose donc à des filtres ou pénalités.","Bonnes pratiques &#8211; Sécuriser son site en amont","Un des points d&rsquo;entrée les plus récurent est le site web en lui-même. C&rsquo;est pourquoi nous vous conseillons de suivre ces étapes dans un premier lieu :","faire des backups réguliers du site web et des bases de données,","s&rsquo;assurer que les mots de passe sont sécurisés,","s&rsquo;assurer que le site est à jour.","Ces points d&rsquo;attention vous donnent des chances de réduire les risques de cyberattaques. Seulement, seul un spécialiste en cybersécurité peut vous garantir une protection optimale. Il est donc conseillé de faire réaliser un audit spécifique par un expert ou de participer à des programmes de bug bounty.","Que faire en cas de cyberattaque&nbsp;pour limiter les dégâts SEO&nbsp;?","Appeler le service informatique","Le premier réflexe à avoir dans cette situation est d&rsquo;appeler immédiatement le responsable du parc informatique. Si jamais votre ordinateur est compromis, il est également conseillé de se déconnecter du réseau (débrancher le câble et couper le wifi).","Mettre une page statique en 503","Le site est down et doit attendre la maintenance ? Appliquez le code http 503&nbsp;sur la page de maintenance. Attention, vous avez environ 24h maximum pour remettre le site en ligne. Passé ce délai, les positions durement obtenues au fil de nombreuses années de travail risquent de se dégrader.","Problèmes de sécurité et Google","Google définit, à son échelle, les différents types de sites compromis dans ces trois catégories :","Contenu piraté&nbsp;: tout contenu placé sur votre site sans votre autorisation, en raison de failles de sécurité sur votre site Web. Pour protéger les internautes, Google s&rsquo;efforce d&rsquo;exclure le contenu piraté de ces résultats.","Logiciels malveillants et logiciels indésirables&nbsp;: logiciels conçus pour endommager un appareil ou nuire à ses utilisateurs et qui se livrent à des pratiques trompeuses ou inattendues. Les logiciels malveillants peuvent être installés par un hacker ou par le propriétaire du site.","Ingénierie sociale&nbsp;: contenu qui amène les visiteurs à effectuer une action dangereuse, comme révéler des informations confidentielles ou télécharger un logiciel.","À partir de l’adresse &lt;https://support.google.com/webmasters/answer/9044101?hl=fr&gt;&nbsp;","Si votre site est détecté comme « vérolé » par Google, vos internautes risquent d&rsquo;avoir cette page d&rsquo;avertissement avant même de voir votre page ! Autant vous prévenir que si cela arrive, le trafic va s&rsquo;effondrer.","Perte de trafic suite à une cyberattaque, comment relancer la machine","Si votre trafic est en train de chuter suite à une attaque informatique, votre réflexe numéro 1 doit-être de checker la search console, et plus particulièrement cet onglet.","Si Google a détecté un usage malicieux de votre site, vous aurez des informations dans cette rubrique.&nbsp;","Aucune information dans la GSC ? Google n&rsquo;a pas détecté le problème, c&rsquo;est un bon point pour vous.","Analysez votre couverture, vous verrez si des pages ont été désindexées.","Vérifiez ensuite les éléments suivants :","Les pages sont indexables,","Le sitemap est complet et nettoyé en cas d&rsquo;ajout d&rsquo;urls des cyberattaquants.","Si tout est en ordre et que vous subissez tout de même une baisse de trafic, c&rsquo;est que d&rsquo;autres éléments sont entrés en compte. La résolution de ces éléments est spécifique à chaque situation et il est plus prudent de confier la tâche à un expert SEO.","Contactez un expert pour en savoir plus","ChatGPTPerplexityGoogle AIWhatsAppLinkedInX (Twitter)"],"content_blocks":[{"id":"paragraph-1","type":"core/paragraph","heading":"","plain_text":"Chaque année, le nombre de cyberattaques atteint un nouveau sommet. Le marché de la sécurité informatique ne s'est jamais aussi bien porté. Les spécialistes de la sécurité des systèmes d'information le disent :&nbsp;il n'existe pas de système 100% fiable.","html":"\n<p>Chaque année, le nombre de cyberattaques atteint un nouveau sommet. Le marché de la sécurité informatique ne s'est jamais aussi bien porté. Les spécialistes de la sécurité des systèmes d'information le disent :&nbsp;il n'existe pas de système 100% fiable.</p>\n"},{"id":"paragraph-2","type":"core/paragraph","heading":"","plain_text":"Une cyberattaque peut avoir de lourdes conséquences : fuite ou immobilisation des données, mise hors service du parc informatique et impact direct sur les sites web.","html":"\n<p>Une cyberattaque peut avoir de lourdes conséquences : fuite ou immobilisation des données, mise hors service du parc informatique et impact direct sur les sites web.</p>\n"},{"id":"paragraph-3","type":"core/paragraph","heading":"","plain_text":"Et si votre site web est compromis, il est probable que votre référencement soit en danger. Outre les SEO mal intentionnés qui piratent des sites pour poser des liens en masse, une intrusion prolongée sur le site web peut mener à des effets indésirables sur votre visibilité.","html":"\n<p>Et si votre site web est compromis, il est probable que votre référencement soit en danger. Outre les <a href=\"https://peakace.fr/expertises/seo/\">SEO</a> mal intentionnés qui piratent des sites pour poser des liens en masse, une intrusion prolongée sur le site web peut mener à des effets indésirables sur votre visibilité.</p>\n"},{"id":"heading-4","type":"core/heading","heading":"Qu'est-ce qu'une cyberattaque ?","plain_text":"Qu'est-ce qu'une cyberattaque ?","html":"\n<h2 class=\"wp-block-heading\" id=\"qu-est-ce-qu-une-cyberattaque\"><strong>Qu'est-ce qu'une cyberattaque</strong> ?</h2>\n"},{"id":"paragraph-5","type":"core/paragraph","heading":"","plain_text":"Le site web du gouvernement pose la définition suivante :","html":"\n<p><a href=\"https://www.gouvernement.fr/risques/risques-cyber#:~:text=Une%20cyber-attaque,l%E2%80%99espionnage%2C%20le%20sabotage\">Le site web du gouvernement pose la définition suivante :</a></p>\n"},{"id":"paragraph-6","type":"core/paragraph","heading":"","plain_text":"«&nbsp;Une atteinte à des systèmes informatiques réalisée dans un but malveillant. Elle cible différents dispositifs informatiques : des ordinateurs ou des serveurs, isolés ou en réseaux, reliés ou non à Internet, des équipements périphériques tels que les imprimantes, ou encore des appareils communicants comme les téléphones mobiles, les smartphones ou les tablettes. Il existe 4 types de risques cyber aux conséquences diverses, affectant directement ou indirectement les particuliers, les administrations et les entreprises : la cybercriminalité, l’atteinte à l’image, l’espionnage, le sabotage.&nbsp;»","html":"\n<p>«&nbsp;<em>Une atteinte à des systèmes informatiques réalisée dans un but malveillant. Elle cible différents dispositifs informatiques : des ordinateurs ou des serveurs, isolés ou en réseaux, reliés ou non à Internet, des équipements périphériques tels que les imprimantes, ou encore des appareils communicants comme les téléphones mobiles, les smartphones ou les tablettes. Il existe 4 types de risques cyber aux conséquences diverses, affectant directement ou indirectement les particuliers, les administrations et les entreprises : la cybercriminalité, l’atteinte à l’image, l’espionnage, le sabotage.</em>&nbsp;»</p>\n"},{"id":"paragraph-7","type":"core/paragraph","heading":"","plain_text":"La définition est donc très large, elle cite principalement les motivations et les points d'entrées. Les points d'entrées sont nombreux, allant du PC vérolé à l'imprimante connectée. Garder un parc 100% protégé est impossible, mais la réduction des risques suffit déjà à éviter le drame.","html":"\n<p>La définition est donc très large, elle cite principalement les motivations et les points d'entrées. Les points d'entrées sont nombreux, allant du PC vérolé à l'imprimante connectée. Garder un parc 100% protégé est impossible, mais la réduction des risques suffit déjà à éviter le drame.</p>\n"},{"id":"paragraph-8","type":"core/paragraph","heading":"","plain_text":"Il arrive que des sites soient piratés à des fins liés au SEO, on retrouve alors sur les pages vérolées :","html":"\n<p>Il arrive que des sites soient piratés à des fins liés au SEO, on retrouve alors sur les pages vérolées :</p>\n"},{"id":"list-9","type":"core/list","heading":"","plain_text":"des liens en différentes langues vers des pages commerciales (créations de backlinks ou même liens d'affiliations directement) avec des ancres optimisées de thématiques \"vêtements pas cher\" ou \"viagra sans ordonnance\".\n\n\n\nmodification des sitemaps,\n\n\n\ncréation de nouvelles pages (généralement en masse),\n\n\n\ncloaking de contenu ou de pages.","html":"\n<ul class=\"wp-block-list\">\n<li>des liens en différentes langues vers des pages commerciales (créations de backlinks ou même liens d'affiliations directement) avec des ancres optimisées de thématiques \"vêtements pas cher\" ou \"viagra sans ordonnance\".</li>\n\n\n\n<li>modification des sitemaps,</li>\n\n\n\n<li>création de nouvelles pages (généralement en masse),</li>\n\n\n\n<li>cloaking de contenu ou de pages.</li>\n</ul>\n"},{"id":"paragraph-10","type":"core/paragraph","heading":"","plain_text":"Il est fréquent que les hackers place des backdoors sur le site internet, ces scripts créent de nouvelles vulnérabilités pour permettre de reprendre le contrôle après un changement d'identifiants. Un simple nettoyage de base ne suffira donc pas. Étant donné que la plupart des ajouts sont contre les guidelines Google, un site vérolé s'expose donc à des filtres ou pénalités.","html":"\n<p>Il est fréquent que les hackers place des backdoors sur le site internet, ces scripts créent de nouvelles vulnérabilités pour permettre de reprendre le contrôle après un changement d'identifiants. Un simple nettoyage de base ne suffira donc pas. Étant donné que la plupart des ajouts sont contre les guidelines Google, un site vérolé s'expose donc à des filtres ou pénalités.</p>\n"},{"id":"heading-11","type":"core/heading","heading":"Bonnes pratiques - Sécuriser son site en amont","plain_text":"Bonnes pratiques - Sécuriser son site en amont","html":"\n<h2 class=\"wp-block-heading\" id=\"bonnes-pratiques-securiser-son-site-en-amont\"><strong>Bonnes pratiques - Sécuriser son site en amont</strong></h2>\n"},{"id":"paragraph-12","type":"core/paragraph","heading":"","plain_text":"Un des points d'entrée les plus récurent est le site web en lui-même. C'est pourquoi nous vous conseillons de suivre ces étapes dans un premier lieu :","html":"\n<p>Un des points d'entrée les plus récurent est le site web en lui-même. C'est pourquoi nous vous conseillons de suivre ces étapes dans un premier lieu :</p>\n"},{"id":"list-13","type":"core/list","heading":"","plain_text":"faire des backups réguliers du site web et des bases de données,\n\n\n\ns'assurer que les mots de passe sont sécurisés,\n\n\n\ns'assurer que le site est à jour.","html":"\n<ul class=\"wp-block-list\">\n<li>faire des backups réguliers du site web et des bases de données,</li>\n\n\n\n<li>s'assurer que les mots de passe sont sécurisés,</li>\n\n\n\n<li>s'assurer que le site est à jour.</li>\n</ul>\n"},{"id":"paragraph-14","type":"core/paragraph","heading":"","plain_text":"Ces points d'attention vous donnent des chances de réduire les risques de cyberattaques. Seulement, seul un spécialiste en cybersécurité peut vous garantir une protection optimale. Il est donc conseillé de faire réaliser un audit spécifique par un expert ou de participer à des programmes de bug bounty.","html":"\n<p>Ces points d'attention vous donnent des chances de réduire les risques de cyberattaques. Seulement, seul un spécialiste en cybersécurité peut vous garantir une protection optimale. Il est donc conseillé de faire réaliser un audit spécifique par un expert ou de participer à des programmes de bug bounty.</p>\n"},{"id":"heading-15","type":"core/heading","heading":"Que faire en cas de cyberattaque&nbsp;pour limiter les dégâts SEO&nbsp;?","plain_text":"Que faire en cas de cyberattaque&nbsp;pour limiter les dégâts SEO&nbsp;?","html":"\n<h2 class=\"wp-block-heading\" id=\"que-faire-en-cas-de-cyberattaque-pour-limiter-les-degats-seo\"><strong>Que faire en cas de cyberattaque&nbsp;pour limiter les dégâts SEO&nbsp;?</strong></h2>\n"},{"id":"heading-16","type":"core/heading","heading":"Appeler le service informatique","plain_text":"Appeler le service informatique","html":"\n<h3 class=\"wp-block-heading\" id=\"appeler-le-service-informatique\">Appeler le service informatique</h3>\n"},{"id":"paragraph-17","type":"core/paragraph","heading":"","plain_text":"Le premier réflexe à avoir dans cette situation est d'appeler immédiatement le responsable du parc informatique. Si jamais votre ordinateur est compromis, il est également conseillé de se déconnecter du réseau (débrancher le câble et couper le wifi).","html":"\n<p>Le premier réflexe à avoir dans cette situation est d'appeler immédiatement le responsable du parc informatique. Si jamais votre ordinateur est compromis, il est également conseillé de se déconnecter du réseau (débrancher le câble et couper le wifi).</p>\n"},{"id":"heading-18","type":"core/heading","heading":"Mettre une page statique en 503","plain_text":"Mettre une page statique en 503","html":"\n<h3 class=\"wp-block-heading\" id=\"mettre-une-page-statique-en-503\"><strong>Mettre une page statique en 503</strong></h3>\n"},{"id":"paragraph-19","type":"core/paragraph","heading":"","plain_text":"Le site est down et doit attendre la maintenance ? Appliquez le code http 503&nbsp;sur la page de maintenance. Attention, vous avez environ 24h maximum pour remettre le site en ligne. Passé ce délai, les positions durement obtenues au fil de nombreuses années de travail risquent de se dégrader.","html":"\n<p>Le site est down et doit attendre la maintenance ? Appliquez le code http 503&nbsp;sur la page de maintenance. Attention, vous avez environ 24h maximum pour remettre le site en ligne. Passé ce délai, les positions durement obtenues au fil de nombreuses années de travail risquent de se dégrader.</p>\n"},{"id":"heading-20","type":"core/heading","heading":"Problèmes de sécurité et Google","plain_text":"Problèmes de sécurité et Google","html":"\n<h2 class=\"wp-block-heading\" id=\"problemes-de-securite-et-google\"><strong>Problèmes de sécurité et Google</strong></h2>\n"},{"id":"paragraph-21","type":"core/paragraph","heading":"","plain_text":"Google définit, à son échelle, les différents types de sites compromis dans ces trois catégories :","html":"\n<p>Google définit, à son échelle, les différents types de sites compromis dans ces trois catégories :</p>\n"},{"id":"list-22","type":"core/list","heading":"","plain_text":"Contenu piraté&nbsp;: tout contenu placé sur votre site sans votre autorisation, en raison de failles de sécurité sur votre site Web. Pour protéger les internautes, Google s'efforce d'exclure le contenu piraté de ces résultats.\n\n\n\nLogiciels malveillants et logiciels indésirables&nbsp;: logiciels conçus pour endommager un appareil ou nuire à ses utilisateurs et qui se livrent à des pratiques trompeuses ou inattendues. Les logiciels malveillants peuvent être installés par un hacker ou par le propriétaire du site.\n\n\n\nIngénierie sociale&nbsp;: contenu qui amène les visiteurs à effectuer une action dangereuse, comme révéler des informations confidentielles ou télécharger un logiciel.","html":"\n<ul class=\"wp-block-list\">\n<li>Contenu piraté&nbsp;: tout contenu placé sur votre site sans votre autorisation, en raison de failles de sécurité sur votre site Web. Pour protéger les internautes, Google s'efforce d'exclure le contenu piraté de ces résultats.</li>\n\n\n\n<li>Logiciels malveillants et logiciels indésirables&nbsp;: logiciels conçus pour endommager un appareil ou nuire à ses utilisateurs et qui se livrent à des pratiques trompeuses ou inattendues. Les logiciels malveillants peuvent être installés par un hacker ou par le propriétaire du site.</li>\n\n\n\n<li>Ingénierie sociale&nbsp;: contenu qui amène les visiteurs à effectuer une action dangereuse, comme révéler des informations confidentielles ou télécharger un logiciel.</li>\n</ul>\n"},{"id":"paragraph-23","type":"core/paragraph","heading":"","plain_text":"À partir de l’adresse &lt;https://support.google.com/webmasters/answer/9044101?hl=fr&gt;&nbsp;","html":"\n<p><em>À partir de l’adresse &lt;</em><a href=\"https://support.google.com/webmasters/answer/9044101?hl=fr\"><em>https://support.google.com/webmasters/answer/9044101?hl=fr</em></a><em>&gt;&nbsp;</em></p>\n"},{"id":"paragraph-24","type":"core/paragraph","heading":"","plain_text":"Si votre site est détecté comme \"vérolé\" par Google, vos internautes risquent d'avoir cette page d'avertissement avant même de voir votre page ! Autant vous prévenir que si cela arrive, le trafic va s'effondrer.","html":"\n<p>Si votre site est détecté comme \"vérolé\" par Google, vos internautes risquent d'avoir cette page d'avertissement avant même de voir votre page ! Autant vous prévenir que si cela arrive, le trafic va s'effondrer.</p>\n"},{"id":"heading-25","type":"core/heading","heading":"Perte de trafic suite à une cyberattaque, comment relancer la machine","plain_text":"Perte de trafic suite à une cyberattaque, comment relancer la machine","html":"\n<h2 class=\"wp-block-heading\" id=\"perte-de-trafic-suite-a-une-cyberattaque-comment-relancer-la-machine\"><strong>Perte de trafic suite à une cyberattaque, comment relancer la machine</strong></h2>\n"},{"id":"paragraph-26","type":"core/paragraph","heading":"","plain_text":"Si votre trafic est en train de chuter suite à une attaque informatique, votre réflexe numéro 1 doit-être de checker la search console, et plus particulièrement cet onglet.","html":"\n<p>Si votre trafic est en train de chuter suite à une attaque informatique, votre réflexe numéro 1 doit-être de checker la <a href=\"https://peakace.fr/blog/seo/definitions-quest-ce-que-la-google-search-console/\" target=\"_blank\" rel=\"noreferrer noopener\">search console</a>, et plus particulièrement cet onglet.</p>\n"},{"id":"paragraph-27","type":"core/paragraph","heading":"","plain_text":"Si Google a détecté un usage malicieux de votre site, vous aurez des informations dans cette rubrique.&nbsp;","html":"\n<p>Si Google a détecté un usage malicieux de votre site, vous aurez des informations dans cette rubrique.&nbsp;</p>\n"},{"id":"paragraph-28","type":"core/paragraph","heading":"","plain_text":"Aucune information dans la GSC ? Google n'a pas détecté le problème, c'est un bon point pour vous.","html":"\n<p>Aucune information dans la GSC ? Google n'a pas détecté le problème, c'est un bon point pour vous.</p>\n"},{"id":"paragraph-29","type":"core/paragraph","heading":"","plain_text":"Analysez votre couverture, vous verrez si des pages ont été désindexées.","html":"\n<p>Analysez votre couverture, vous verrez si des pages ont été désindexées.</p>\n"},{"id":"paragraph-30","type":"core/paragraph","heading":"","plain_text":"Vérifiez ensuite les éléments suivants :","html":"\n<p>Vérifiez ensuite les éléments suivants :</p>\n"},{"id":"list-31","type":"core/list","heading":"","plain_text":"Les pages sont indexables,\n\n\n\nLe sitemap est complet et nettoyé en cas d'ajout d'urls des cyberattaquants.","html":"\n<ul class=\"wp-block-list\">\n<li>Les pages sont indexables,</li>\n\n\n\n<li>Le <a href=\"https://peakace.fr/blog/seo/definitions-sitemap/\">sitemap</a> est complet et nettoyé en cas d'ajout d'urls des cyberattaquants.</li>\n</ul>\n"},{"id":"paragraph-32","type":"core/paragraph","heading":"","plain_text":"Si tout est en ordre et que vous subissez tout de même une baisse de trafic, c'est que d'autres éléments sont entrés en compte. La résolution de ces éléments est spécifique à chaque situation et il est plus prudent de confier la tâche à un expert SEO.","html":"\n<p>Si tout est en ordre et que vous subissez tout de même une baisse de trafic, c'est que d'autres éléments sont entrés en compte. La résolution de ces éléments est spécifique à chaque situation et il est plus prudent de confier la tâche à un <a href=\"https://peakace.fr/expertises/seo/\">expert SEO</a>.</p>\n"},{"id":"buttons-33","type":"core/buttons","heading":"","plain_text":"Contactez un expert pour en savoir plus","html":"\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-03627597 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https://peakace.fr/contact/\">Contactez un expert pour en savoir plus</a></div>\n</div>\n"}],"sections":[{"id":"paragraph-1","heading":"Paragraph","content":"Chaque année, le nombre de cyberattaques atteint un nouveau sommet. Le marché de la sécurité informatique ne s'est jamais aussi bien porté. Les spécialistes de la sécurité des systèmes d'information le disent :&nbsp;il n'existe pas de système 100% fiable."},{"id":"paragraph-2","heading":"Paragraph","content":"Une cyberattaque peut avoir de lourdes conséquences : fuite ou immobilisation des données, mise hors service du parc informatique et impact direct sur les sites web."},{"id":"paragraph-3","heading":"Paragraph","content":"Et si votre site web est compromis, il est probable que votre référencement soit en danger. Outre les SEO mal intentionnés qui piratent des sites pour poser des liens en masse, une intrusion prolongée sur le site web peut mener à des effets indésirables sur votre visibilité."},{"id":"heading-4","heading":"Qu'est-ce qu'une cyberattaque ?","content":"Qu'est-ce qu'une cyberattaque ?"},{"id":"paragraph-5","heading":"Paragraph","content":"Le site web du gouvernement pose la définition suivante :"},{"id":"paragraph-6","heading":"Paragraph","content":"«&nbsp;Une atteinte à des systèmes informatiques réalisée dans un but malveillant. Elle cible différents dispositifs informatiques : des ordinateurs ou des serveurs, isolés ou en réseaux, reliés ou non à Internet, des équipements périphériques tels que les imprimantes, ou encore des appareils communicants comme les téléphones mobiles, les smartphones ou les tablettes. Il existe 4 types de risques cyber aux conséquences diverses, affectant directement ou indirectement les particuliers, les administrations et les entreprises : la cybercriminalité, l’atteinte à l’image, l’espionnage, le sabotage.&nbsp;»"},{"id":"paragraph-7","heading":"Paragraph","content":"La définition est donc très large, elle cite principalement les motivations et les points d'entrées. Les points d'entrées sont nombreux, allant du PC vérolé à l'imprimante connectée. Garder un parc 100% protégé est impossible, mais la réduction des risques suffit déjà à éviter le drame."},{"id":"paragraph-8","heading":"Paragraph","content":"Il arrive que des sites soient piratés à des fins liés au SEO, on retrouve alors sur les pages vérolées :"},{"id":"list-9","heading":"List","content":"des liens en différentes langues vers des pages commerciales (créations de backlinks ou même liens d'affiliations directement) avec des ancres optimisées de thématiques \"vêtements pas cher\" ou \"viagra sans ordonnance\".\n\n\n\nmodification des sitemaps,\n\n\n\ncréation de nouvelles pages (généralement en masse),\n\n\n\ncloaking de contenu ou de pages."},{"id":"paragraph-10","heading":"Paragraph","content":"Il est fréquent que les hackers place des backdoors sur le site internet, ces scripts créent de nouvelles vulnérabilités pour permettre de reprendre le contrôle après un changement d'identifiants. Un simple nettoyage de base ne suffira donc pas. Étant donné que la plupart des ajouts sont contre les guidelines Google, un site vérolé s'expose donc à des filtres ou pénalités."},{"id":"heading-11","heading":"Bonnes pratiques - Sécuriser son site en amont","content":"Bonnes pratiques - Sécuriser son site en amont"},{"id":"paragraph-12","heading":"Paragraph","content":"Un des points d'entrée les plus récurent est le site web en lui-même. C'est pourquoi nous vous conseillons de suivre ces étapes dans un premier lieu :"},{"id":"list-13","heading":"List","content":"faire des backups réguliers du site web et des bases de données,\n\n\n\ns'assurer que les mots de passe sont sécurisés,\n\n\n\ns'assurer que le site est à jour."},{"id":"paragraph-14","heading":"Paragraph","content":"Ces points d'attention vous donnent des chances de réduire les risques de cyberattaques. Seulement, seul un spécialiste en cybersécurité peut vous garantir une protection optimale. Il est donc conseillé de faire réaliser un audit spécifique par un expert ou de participer à des programmes de bug bounty."},{"id":"heading-15","heading":"Que faire en cas de cyberattaque&nbsp;pour limiter les dégâts SEO&nbsp;?","content":"Que faire en cas de cyberattaque&nbsp;pour limiter les dégâts SEO&nbsp;?"},{"id":"heading-16","heading":"Appeler le service informatique","content":"Appeler le service informatique"},{"id":"paragraph-17","heading":"Paragraph","content":"Le premier réflexe à avoir dans cette situation est d'appeler immédiatement le responsable du parc informatique. Si jamais votre ordinateur est compromis, il est également conseillé de se déconnecter du réseau (débrancher le câble et couper le wifi)."},{"id":"heading-18","heading":"Mettre une page statique en 503","content":"Mettre une page statique en 503"},{"id":"paragraph-19","heading":"Paragraph","content":"Le site est down et doit attendre la maintenance ? Appliquez le code http 503&nbsp;sur la page de maintenance. Attention, vous avez environ 24h maximum pour remettre le site en ligne. Passé ce délai, les positions durement obtenues au fil de nombreuses années de travail risquent de se dégrader."},{"id":"heading-20","heading":"Problèmes de sécurité et Google","content":"Problèmes de sécurité et Google"},{"id":"paragraph-21","heading":"Paragraph","content":"Google définit, à son échelle, les différents types de sites compromis dans ces trois catégories :"},{"id":"list-22","heading":"List","content":"Contenu piraté&nbsp;: tout contenu placé sur votre site sans votre autorisation, en raison de failles de sécurité sur votre site Web. Pour protéger les internautes, Google s'efforce d'exclure le contenu piraté de ces résultats.\n\n\n\nLogiciels malveillants et logiciels indésirables&nbsp;: logiciels conçus pour endommager un appareil ou nuire à ses utilisateurs et qui se livrent à des pratiques trompeuses ou inattendues. Les logiciels malveillants peuvent être installés par un hacker ou par le propriétaire du site.\n\n\n\nIngénierie sociale&nbsp;: contenu qui amène les visiteurs à effectuer une action dangereuse, comme révéler des informations confidentielles ou télécharger un logiciel."},{"id":"paragraph-23","heading":"Paragraph","content":"À partir de l’adresse &lt;https://support.google.com/webmasters/answer/9044101?hl=fr&gt;&nbsp;"},{"id":"paragraph-24","heading":"Paragraph","content":"Si votre site est détecté comme \"vérolé\" par Google, vos internautes risquent d'avoir cette page d'avertissement avant même de voir votre page ! Autant vous prévenir que si cela arrive, le trafic va s'effondrer."},{"id":"heading-25","heading":"Perte de trafic suite à une cyberattaque, comment relancer la machine","content":"Perte de trafic suite à une cyberattaque, comment relancer la machine"},{"id":"paragraph-26","heading":"Paragraph","content":"Si votre trafic est en train de chuter suite à une attaque informatique, votre réflexe numéro 1 doit-être de checker la search console, et plus particulièrement cet onglet."},{"id":"paragraph-27","heading":"Paragraph","content":"Si Google a détecté un usage malicieux de votre site, vous aurez des informations dans cette rubrique.&nbsp;"},{"id":"paragraph-28","heading":"Paragraph","content":"Aucune information dans la GSC ? Google n'a pas détecté le problème, c'est un bon point pour vous."},{"id":"paragraph-29","heading":"Paragraph","content":"Analysez votre couverture, vous verrez si des pages ont été désindexées."},{"id":"paragraph-30","heading":"Paragraph","content":"Vérifiez ensuite les éléments suivants :"},{"id":"list-31","heading":"List","content":"Les pages sont indexables,\n\n\n\nLe sitemap est complet et nettoyé en cas d'ajout d'urls des cyberattaquants."},{"id":"paragraph-32","heading":"Paragraph","content":"Si tout est en ordre et que vous subissez tout de même une baisse de trafic, c'est que d'autres éléments sont entrés en compte. La résolution de ces éléments est spécifique à chaque situation et il est plus prudent de confier la tâche à un expert SEO."},{"id":"buttons-33","heading":"Buttons","content":"Contactez un expert pour en savoir plus"}],"media":{"primary_image":"https://peakace.fr/wp-content/uploads/2021/09/cyberattaque-seo.jpg"},"relations":[{"rel":"canonical","href":"https://peakace.fr/blog/seo/cyberattaque-et-seo/"},{"rel":"alternate","href":"https://peakace.fr/blog/seo/cyberattaque-et-seo/llm","type":"text/html"},{"rel":"alternate","href":"https://peakace.fr/blog/seo/cyberattaque-et-seo/llm.json","type":"application/json"},{"rel":"llm-manifest","href":"https://peakace.fr/llm-endpoints-manifest.json","type":"application/json"}],"http_headers":{"X-LLM-Friendly":"1","X-LLM-Schema":"1.1.0","Content-Security-Policy":"default-src 'none'; img-src * data:; style-src 'unsafe-inline'"},"license":"CC BY-ND 4.0","attribution_required":true,"allow_cors":false}