{"id":13,"date":"2025-09-08T10:03:54","date_gmt":"2025-09-08T10:03:54","guid":{"rendered":"https:\/\/paulkahn.fr\/blog\/?p=13"},"modified":"2025-09-25T11:33:54","modified_gmt":"2025-09-25T09:33:54","slug":"adversarial-seo-une-nouvelle-menace-pour-les-moteurs-de-recherche-a-base-dia","status":"publish","type":"post","link":"https:\/\/paulkahn.fr\/blog\/adversarial-seo-une-nouvelle-menace-pour-les-moteurs-de-recherche-a-base-dia\/","title":{"rendered":"Adversarial SEO : une nouvelle menace pour les moteurs de recherche \u00e0 base d\u2019IA"},"content":{"rendered":"\n<div class=\"wp-block-group has-ark-main-color has-text-color has-background has-link-color wp-elements-d16936c36fc8fb129a977b18230bd113 is-layout-constrained wp-container-core-group-is-layout-24567ffd wp-block-group-is-layout-constrained\" style=\"background-color:#3055ff;padding-top:var(--wp--preset--spacing--40);padding-right:var(--wp--preset--spacing--40);padding-bottom:var(--wp--preset--spacing--40);padding-left:var(--wp--preset--spacing--40)\">\n<h2 class=\"wp-block-heading has-ast-global-color-5-color has-text-color has-link-color wp-elements-c4d3d86ac98db25460fa12a17fe1c8fe\">\u00c0 retenir en bref<\/h2>\n\n\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\">\n<ul class=\"wp-block-list\">\n<li class=\"has-ast-global-color-5-color has-text-color has-link-color wp-elements-a31bd120f17353c079a284598e944113\">Les attaques de manipulation des pr\u00e9f\u00e9rences (<em>Preference Manipulation Attacks<\/em>) permettent de biaiser les r\u00e9sultats fournis par les moteurs de recherche IA comme Bing Copilot ou Perplexity.<\/li>\n\n\n\n<li class=\"has-ast-global-color-5-color has-text-color has-link-color wp-elements-59d5d12b88cf5f986ec3962f5496cca9\">Elles reposent sur l\u2019injection de contenu trompeur, parfois invisible \u00e0 l\u2019\u0153il humain, pour orienter les recommandations des LLM.<\/li>\n\n\n\n<li class=\"has-ast-global-color-5-color has-text-color has-link-color wp-elements-b54a9fe4d594a273bc859fcef774b01f\">Ces attaques sont efficaces : un produit peut devenir jusqu\u2019\u00e0 2,5 fois plus recommand\u00e9 qu\u2019un concurrent \u00e9tabli.<\/li>\n\n\n\n<li class=\"has-ast-global-color-5-color has-text-color has-link-color wp-elements-c4bce5a6cc17a60e5a6d6a828d250e2a\">Elles s\u2019av\u00e8rent furtives et difficiles \u00e0 d\u00e9tecter, ce qui en fait un danger majeur pour l\u2019\u00e9cosyst\u00e8me de recherche.<\/li>\n\n\n\n<li class=\"has-ast-global-color-5-color has-text-color has-link-color wp-elements-d933f3e9ded6d7f0531ab9754757e925\">Leur g\u00e9n\u00e9ralisation cr\u00e9erait un dilemme du prisonnier : si un acteur attaque, les autres sont incit\u00e9s \u00e0 en faire autant, d\u00e9gradant ainsi la qualit\u00e9 des r\u00e9sultats pour tous.<\/li>\n\n\n\n<li class=\"has-ast-global-color-5-color has-text-color has-link-color wp-elements-dc65ef9a2bf7b75e95cc294ef4ec9c61\">Aucune d\u00e9fense robuste n\u2019existe aujourd\u2019hui, m\u00eame si certaines pistes de d\u00e9tection et d\u2019attribution sont explor\u00e9es.<\/li>\n<\/ul>\n<\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Les LLM, nouveaux terrains du SEO<\/h2>\n\n\n\n<p>Avec l\u2019essor de mod\u00e8les de langage comme GPT-4, Claude, ou encore ceux int\u00e9gr\u00e9s \u00e0 Bing et Perplexity, la recherche d\u2019information conna\u00eet une transformation majeure. Ces IA ne se contentent plus d\u2019afficher une liste de liens : elles s\u00e9lectionnent et hi\u00e9rarchisent directement du contenu tiers, qu\u2019il s\u2019agisse de pages web ou de plugins connect\u00e9s.<\/p>\n\n\n\n<p>Cette nouvelle capacit\u00e9 ouvre des perspectives puissantes, mais elle introduit aussi des risques in\u00e9dits. C\u2019est pr\u00e9cis\u00e9ment ce que souligne <a href=\"https:\/\/arxiv.org\/pdf\/2406.18382\" data-type=\"link\" data-id=\"https:\/\/arxiv.org\/pdf\/2406.18382\" target=\"_blank\" rel=\"noopener\">une \u00e9tude de chercheurs de l\u2019ETH Z\u00fcrich<\/a>, qui d\u00e9voile une menace \u00e9mergente : les <strong>attaques de manipulation des pr\u00e9f\u00e9rences<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Qu\u2019est-ce qu\u2019une Preference Manipulation Attack ?<\/h2>\n\n\n\n<p>Une <em>Preference Manipulation Attack<\/em> consiste \u00e0 modifier subtilement le contenu d\u2019un site ou la description d\u2019un plugin pour influencer la mani\u00e8re dont un LLM formule sa r\u00e9ponse. Contrairement au SEO traditionnel, qui vise avant tout \u00e0 am\u00e9liorer le classement d\u2019un site dans Google, l\u2019objectif ici est d\u2019agir directement sur le comportement d\u2019un mod\u00e8le de langage.<\/p>\n\n\n\n<p>Ainsi, un site malveillant peut pousser une IA \u00e0 recommander son produit, m\u00eame face \u00e0 des marques r\u00e9put\u00e9es, ou \u00e0 d\u00e9cr\u00e9dibiliser des concurrents. L\u2019\u00e9tude montre par exemple qu\u2019un appareil photo fictif, totalement inconnu, a pu \u00eatre recommand\u00e9 par Bing Copilot <strong>plus souvent qu\u2019un Nikon ou un Fujifilm<\/strong>, uniquement gr\u00e2ce \u00e0 une injection bien pens\u00e9e.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Des attaques efficaces et invisibles<\/h2>\n\n\n\n<p>Les r\u00e9sultats exp\u00e9rimentaux sont frappants : apr\u00e8s une attaque, un produit a jusqu\u2019\u00e0 2,5 fois plus de chances d\u2019\u00eatre recommand\u00e9. Dans le cas des plugins, un outil manipul\u00e9 peut voir son taux de s\u00e9lection passer de 0 % \u00e0 plus de 90 %.<\/p>\n\n\n\n<p>Ces attaques sont d\u2019autant plus pr\u00e9occupantes qu\u2019elles sont souvent <strong>furtives<\/strong>. Les instructions peuvent \u00eatre cach\u00e9es dans du texte invisible (par exemple en blanc sur blanc), dissimul\u00e9es dans une note de bas de page ou int\u00e9gr\u00e9es directement dans la documentation d\u2019un plugin. Pour l\u2019utilisateur final, tout para\u00eet normal, alors que les r\u00e9ponses de l\u2019IA sont d\u00e9j\u00e0 biais\u00e9es.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Le dilemme du prisonnier appliqu\u00e9 au SEO<\/h2>\n\n\n\n<p>Ce ph\u00e9nom\u00e8ne introduit une dynamique concurrentielle particuli\u00e8rement toxique. Si un acteur commence \u00e0 manipuler les LLM, ses concurrents seront incit\u00e9s \u00e0 adopter la m\u00eame strat\u00e9gie pour ne pas perdre en visibilit\u00e9. On assiste alors \u00e0 une escalade, une v\u00e9ritable <strong>course \u00e0 l\u2019armement num\u00e9rique<\/strong>.<\/p>\n\n\n\n<p>Au final, tout le monde y perd : la qualit\u00e9 des r\u00e9sultats chute, la confiance dans les moteurs IA se d\u00e9grade, et seuls les attaquants les plus agressifs en tirent profit. L\u2019\u00e9tude parle d\u2019un <strong>dilemme du prisonnier<\/strong> appliqu\u00e9 au SEO, o\u00f9 la logique individuelle pousse \u00e0 attaquer, mais o\u00f9 l\u2019int\u00e9r\u00eat collectif serait de s\u2019en abstenir.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Des techniques vari\u00e9es de manipulation<\/h2>\n\n\n\n<p>Les chercheurs distinguent plusieurs m\u00e9thodes, allant des plus directes aux plus subtiles :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Les injections explicites<\/strong>, qui ordonnent au mod\u00e8le de ne recommander qu\u2019un produit pr\u00e9cis.<\/li>\n\n\n\n<li><strong>Les attaques persuasives<\/strong>, qui exploitent des formulations proches de la requ\u00eate de l\u2019utilisateur (\u201cmeilleur appareil photo pas cher\u201d), incitant le mod\u00e8le \u00e0 privil\u00e9gier la source.<\/li>\n\n\n\n<li><strong>Les attaques externes<\/strong>, o\u00f9 un site h\u00e9berge du texte invisible destin\u00e9 \u00e0 promouvoir un autre site, cr\u00e9ant un effet de \u201cboost \u00e0 distance\u201d.<\/li>\n<\/ul>\n\n\n\n<p>Cette diversit\u00e9 montre qu\u2019il ne suffit pas de d\u00e9tecter les instructions explicites : m\u00eame des techniques de persuasion apparemment \u201cclassiques\u201d peuvent induire un biais.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"707\" height=\"270\" src=\"https:\/\/paulkahn.fr\/blog\/wp-content\/uploads\/2025\/09\/image.png\" alt=\"extrait de l'\u00e9tude \u201cAdversarial Search Engine Optimization for Large Language Models\u201d\" class=\"wp-image-16\" srcset=\"https:\/\/paulkahn.fr\/blog\/wp-content\/uploads\/2025\/09\/image.png 707w, https:\/\/paulkahn.fr\/blog\/wp-content\/uploads\/2025\/09\/image-300x115.png 300w\" sizes=\"auto, (max-width: 707px) 100vw, 707px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Quelles pistes de d\u00e9fense ?<\/h2>\n\n\n\n<p>La recherche explore d\u00e9j\u00e0 des contre-mesures. Parmi elles, on retrouve la <strong>d\u00e9tection des prompt injections<\/strong>, l\u2019<strong>attribution transparente<\/strong> (obliger le mod\u00e8le \u00e0 justifier ses recommandations et citer clairement ses sources), ou encore le <strong>filtrage robuste<\/strong>, qui limiterait l\u2019influence d\u2019une seule source sur la r\u00e9ponse finale.<\/p>\n\n\n\n<p>Cependant, ces solutions sont loin d\u2019\u00eatre infaillibles. En particulier, les attaques bas\u00e9es sur la persuasion ou l\u2019alignement artificiel avec les requ\u00eates utilisateurs sont tr\u00e8s difficiles \u00e0 contrer sans risque de brider aussi le SEO l\u00e9gitime.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Une fronti\u00e8re floue entre SEO et manipulation<\/h2>\n\n\n\n<p>Un point essentiel mis en lumi\u00e8re par l\u2019\u00e9tude est l\u2019ambigu\u00eft\u00e9 entre SEO \u201cclassique\u201d et attaques manipulatrices. Dans le r\u00e9f\u00e9rencement traditionnel, aligner son contenu sur les requ\u00eates utilisateurs est recommand\u00e9. Mais appliqu\u00e9 aux LLM, ce m\u00eame proc\u00e9d\u00e9 peut devenir une forme de manipulation si le contenu est trompeur ou exag\u00e9r\u00e9.<\/p>\n\n\n\n<p>O\u00f9 tracer la ligne entre optimisation et fraude ? Cette question, encore sans r\u00e9ponse claire, pose un v\u00e9ritable d\u00e9fi \u00e9thique et r\u00e9glementaire.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Un enjeu majeur pour l\u2019avenir du SEO<\/h2>\n\n\n\n<p>Les attaques de manipulation des pr\u00e9f\u00e9rences constituent une menace imm\u00e9diate et concr\u00e8te pour l\u2019\u00e9cosyst\u00e8me des moteurs de recherche bas\u00e9s sur l\u2019IA. Elles brouillent la fronti\u00e8re entre optimisation l\u00e9gitime et tromperie malveillante, tout en fragilisant la confiance des utilisateurs dans ces outils.<\/p>\n\n\n\n<p>Sans d\u00e9fenses robustes, on risque de voir prolif\u00e9rer des contenus optimis\u00e9s non plus pour informer les humains, mais pour <strong>tromper les mod\u00e8les de langage<\/strong>. Dans ce nouveau paysage, le SEO ne se jouera plus seulement face \u00e0 Google, mais aussi face aux IA elles-m\u00eames.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c0 retenir en bref Les LLM, nouveaux terrains du SEO Avec l\u2019essor de mod\u00e8les de langage comme GPT-4, Claude, ou [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":15,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pagelayer_contact_templates":[],"_pagelayer_content":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[3],"tags":[2],"class_list":["post-13","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ia","tag-llm"],"_links":{"self":[{"href":"https:\/\/paulkahn.fr\/blog\/wp-json\/wp\/v2\/posts\/13","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/paulkahn.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/paulkahn.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/paulkahn.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/paulkahn.fr\/blog\/wp-json\/wp\/v2\/comments?post=13"}],"version-history":[{"count":5,"href":"https:\/\/paulkahn.fr\/blog\/wp-json\/wp\/v2\/posts\/13\/revisions"}],"predecessor-version":[{"id":66,"href":"https:\/\/paulkahn.fr\/blog\/wp-json\/wp\/v2\/posts\/13\/revisions\/66"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/paulkahn.fr\/blog\/wp-json\/wp\/v2\/media\/15"}],"wp:attachment":[{"href":"https:\/\/paulkahn.fr\/blog\/wp-json\/wp\/v2\/media?parent=13"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/paulkahn.fr\/blog\/wp-json\/wp\/v2\/categories?post=13"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/paulkahn.fr\/blog\/wp-json\/wp\/v2\/tags?post=13"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}