fraude publicitaire - Integral Ad Science

publicité
Fraude
publicitaire
F RA U DE P UB L I CI TA I RE | S OMMAIRE
1
Sommaire
Introduction : Impact de la fraude
Qu’est-ce que la fraude ?
Types de fraude
Bots
Fraude et vidéo
Fraude et mobile
F RA U DE P UB L I CI TA I RE | S OMMAIRE
1
5
21
29
37
40
Fraude et programmatique
Identifier et combattre la fraude
Nos solutions contre la fraude
Conclusion
Glossaire
A propos d’IAS
47
49
56
62
63
65
IMPACT DE LA FRAUDE
$
Selon l’IAB et Ernst & Young, la
fraude a représenté une perte de
4,6 milliards de dollars pour le
secteur de la publicité digitale aux
Etats-Unis en 2015.
Pour plus d’informations, consultez le rapport complet de l’IAB.
F RA U DE P UB L I CI TA I RE | INTRODUCTION : IMPACT DE LA FRAUDE
1
Nous avons interrogé, aux Etats-Unis, les membres
de l’industrie publicitaire digitale - annonceurs,
agences, trading-desks, plateformes, régies, ad
networks et éditeurs de sites - sur leurs principales
préoccupations pour 2017.
En tête : la fraude publicitaire
89%
39%
déclarent qu’elle a un impact
direct sur la qualité média
pensent qu’elle devient presque
plus importante que les autres
indicateurs de qualité média
F RA U DE P UB L I CI TA I RE | INTRODUCTION : IMPACT DE LA FRAUDE
2
Et pourtant, seuls 43% savent comment la
fraude est détectée.
?
?
?
?
F RA U DE P UB L I CI TA I RE | INTRODUCTION : IMPACT DE LA FRAUDE
?
?
3
La majorité des acteurs du secteur sait que
la fraude existe mais peu de personnes
comprennent son fonctionnement :
Qu’est-ce que
la fraude ?
Comment
fonctionne-t-elle ?
Comment l’éliminer de
l’écosystème digital ?
Ce livre blanc a pour objectif de rendre ce sujet
complexe facile à comprendre et à traiter.
F RA U DE P UB L I CI TA I RE | INTRODUCTION : IMPACT DE LA FRAUDE
4
CHA P I T R E UN :
Qu’est-ce
que la
fraude ?
La fraude publicitaire concerne
toute activité empêchant
délibérément la bonne
exposition des publicités auprès
de la bonne personne, au bon
moment, au bon endroit.
Le plus souvent, la fraude désigne certains
types de trafic, et non pas des éditeurs ou
plateformes. Certains éditeurs peuvent avoir
une part élevée de trafic frauduleux, et d’autres
une part très faible.
La fraude est en constante évolution : celle-ci
peut être concentrée sur un site une semaine
donnée, puis sur un autre la semaine d’après.
Même les éditeurs Premium peuvent faire
l’objet d’attaques éclairs. Chaque source de
trafic doit constamment être vérifiée.
5
S
Fraude aux
impressions
F RA U DE P UB L I CI TA I RE | Q U ’ EST - CE QUE LA FRAUDE ?
Commercialiser un inventaire
généré automatiquement
par des bots ou des services
d’applications sur mobile
travaillant en tâche de fond
Diffuser des publicités sur un
site autre que celui indiqué
dans une requête RTB - cette
pratique est connue sous le
nom de « domain spoofing »
(usurpation de domaine)
Diffuser des vidéo pré-roll
sur des emplacements de
bannières display
Falsifier les caractéristiques
de l’utilisateur telles que
la localisation ou le type
de navigateur
Cacher des publicités
derrière ou à l’intérieur
d’autres éléments de la
page de telle sorte qu’ils
ne soient pas visibles
Gêner l’engagement
d’un utilisateur en
rafraîchissant fréquemment
l’emplacement ou la page
6
Les 2 types de fraude les plus courantes :
SITE INTERNET ACTUEL
www.adsafe.org
www.safeads.com
ENCHÈRE
Bots
Domain spoofing
L’exemple le plus commun - et le plus connu - de fraude est
Le « Domain spoofing » (usurpation de domaine) se produit
celui des bots.
dans un environnement RTB (Real-Time Bidding ou enchères
en temps réel), où l’URL est utilisée pour tromper une agence
Pratique aussi répandue que fréquente, les bots font ici
pensant que ses publicités seront sur un site Premium, alors
l’objet d’une section dédiée.
qu’en réalité elles apparaîtront sur un site de moindre qualité
ou sur un site préjudiciable pour la marque. Plus de détails
dans la section types de fraude publicitaire.
Pourquoi ?
Ces 2 types de fraude en représente l’essentiel. Pourquoi ? Parce qu’elles nécessitent relativement peu
d’efforts ou d’expertise et que les fraudeurs peuvent vendre ce trafic sans valeur à des CPM très élevés.
Les autres types de fraude sont soit plus complexes à déployer soit moins rentables.
F RA U DE P UB L I CI TA I RE | Q U ’ EST - CE QUE LA FRAUDE ?
7
Ne pas
confondre
la fraude
avec…
F RA U DE P UB L I CI TA I RE | Q U ’ EST - CE QUE LA FRAUDE ?
Les systèmes
d’indexation web et
autres « bons » robots
La collision publicitaire
(2 publicités d’une
même marque ou
campagne affichées
sur la même page)
Une faible visibilité
La vidéo sans son
8
État des lieux de la fraude
Sur les 4,6 milliards de dollars que coûte chaque année
la fraude au secteur de la publicité digitale :
72%
sur PC
28%
sur mobile
Programmatique & Vidéo présentent généralement les plus forts
taux de fraude.
F RA U DE P UB L I CI TA I RE | Q U ’ EST - CE QUE LA FRAUDE ?
9
Display - France
Programmatique
Direct
6,9%
Display - Monde
Allemagne
Australie
5.8%
5.2%
4,3%
États-Unis
Total
6.1%
Vidéo - Monde
Programmatique
Direct
9.9%
6.1%
7.1%
Total
France
6.1%
Royaume-Uni
3.2%
8.9%
Avec 6,1% d’impressions frauduleuses, le marché français se situe à un
niveau moins satisfaisant que le Royaume-Uni, l’Australie et l’Allemagne
mais devant les États-Unis. La fraude est généralement plus élevée en
achats programmatiques que directs. Les acteurs n’utilisant aucune sorte de
détection ou de prévention de la fraude ont bien évidemment des taux plus
élevés pouvant parfois atteindre 50% d’impressions frauduleuses.
Pour en savoir plus, consultez notre baromètre de la qualité
média digitale au 1er semestre 2016.
F RA U DE P UB L I CI TA I RE | Q U ’ EST - CE QUE LA FRAUDE ?
10
demande d’inventaire
Une
s
ires en forte crois
a
t
i
c
san
b li
ce
pu
e
nouveaux
ion de
osit
isp
aible coût
f
àd
es à
r
i
u rs
ise enta
fraude
inv ar les
p
Des indicateu
rs d
ep
incomplets, pr
ena erfo
nt
r
la quantité
en ma
et n
co nc
on
qu mp
al
ité
M
s
F RA U DE P UB L I CI TA I RE | Q U ’ EST - CE QUE LA FRAUDE ?
pe
sé
gn
es
de
pa
am rte
o
sc
Le rès f
t
Pourquoi
la fraude
publicitaire
existe-t-elle ?
te
es
a
rfo ffich
ent
rm
an
ces
u
iff
d
s
nt
so bot
s
é
o
licit de r
b
u
Les p
rès
aup
11
Comment le trafic
robotique est-il généré ?
SS S
Les hackers codent
L’internaute
Les bots visitent
Les sites frauduleux
Les publicités sont
Les hackers et
et créent des bots
télécharge à son
des sites premium
affichent alors une
diffusées auprès
les personnes
au service d’un
insu un robot sur
et récupèrent les
audience élevée
de bots
derrière le botnet
réseau de botnets
son ordinateur
cookies intéressants
et premium
sont payés
avant de les installer
sur des sites
frauduleux
F RA U DE P UB L I CI TA I RE | Q U ’ EST - CE QUE LA FRAUDE ?
12
Qui est impliqué ?
Toutes les parties impliquées dans le processus de diffusion d’une impression frauduleuse
– site-support, régie ou ad-network, ad-exchange, revendeur de trafic, distributeur de
malware - sont tellement interconnectées qu’il est quasiment impossible de déterminer à
qui est la faute.
Généralement, les responsables de la fraude sont les hackers et les opérateurs de botnet.
Pirate informatique
Opérateur de botnet
•
•
•
•
Sexe : Homme
Sexe : Homme
Âge : 34 ans et plus
• Compétences technologiques
Caractéristiques : Bonnes
•
•
•
•
Propriétaire d’ordinateur
généralement infecté
connaissances en informatique
sûr de lui, motivé par l’argent
Âge : 18-35
Localisation : Europe de l’Est, Asie
Localisation : Europe de l’Est
Caractéristiques : Mépris de la loi,
F RA U DE P UB L I CI TA I RE | Q U ’ EST - CE QUE LA FRAUDE ?
limitées
• Propriétaire d’un ordinateur et de
logiciels obsolètes
13
Les fraudeurs opèrent souvent là où il est difficile
d’appliquer les lois relatives à la fraude publicitaire, par
exemple en Europe de l’Est, en Russie ou en Asie.
La motivation des hackers peut être l’argent, la
curiosité, la notoriété tandis que l’opérateur de botnet
est uniquement motivé par l’argent. Ces opérateurs
orchestrent la fraude publicitaire en utilisant les hackers
à leur avantage. Les pirates informatiques écrivent le
code pour pénétrer dans un ordinateur et en prendre le
contrôle. L’opérateur de botnet coordonne ses actions
avec les revendeurs de trafic et envoie des instructions
que les bots doivent suivre.
Hackers et opérateurs de bot sont le plus souvent 2
personnes distinctes.
Un autre acteur clé est le revendeur de trafic. Cet
intermédiaire connecte les sites internet cherchant à
augmenter leur trafic aux opérateurs de botnet. Il arrive
fréquemment que ceux-ci se vendent mutuellement leur
trafic dans un réseau compliqué d’arbitrage.
La triste réalité est qu’il existe un grand nombre de
personnes en lien avec l’industrie de l’ad tech qui sont
familiers de la fraude. Ils savent comment l’utiliser pour se
faire de l’argent, depuis la mise en place de faux réseaux
de contenu à la divulgation d’informations secrètes aux
pirates informatiques, en utilisant une entreprise légale
pour dissimuler la vente de trafic.
Un défi clé dans l’éradication de la fraude est d’assurer
une coopération au sein de l’écosystème.
Pour en savoir plus, consultez cette vidéo de David
Hahn, Executive Vice President, Strategy chez IAS.
F RA U DE P UB L I CI TA I RE | Q U ’ EST - CE QUE LA FRAUDE ?
14
Points clés
Les achats effectués en
programmatique attirent
bien souvent plus de fraude
que les achats en direct.
Les publicités vidéo sont
également davantage la
cible de la fraude que les
autres formats digitaux.
Les fraudeurs privilégient
les formats les plus chers et
les plus demandés - tel que
la vidéo.
Pour en savoir plus sur la vidéo et la
fraude, consultez la section fraude
et vidéo.
F RA U DE P UB L I CI TA I RE | Q U ’ EST - CE QUE LA FRAUDE ?
15
Recommandations
pour le secteur de la
publicité digitale
Les recommandations du Media Rating Council (MRC)
Le MRC a publié en octobre 2015 différentes recommandations pour lutter contre le Trafic Invalide
(IVT : Invalid traffic) afin d’uniformiser des méthodes de détection inégales générant des écarts
insolubles. Le MRC a ainsi établi des exigences minimales pour identifier et supprimer le trafic invalide
des transactions publicitaires.
Le trafic invalide incite les systèmes à générer des actions empêchant la diffusion correcte des
publicités auprès de la bonne personne au bon moment. Cela peut impacter le Display, la Vidéo, le
Mobile, l’Audio, le Search et le Réseaux Sociaux. Cela peut aussi bien inclure des formes d’activités
légales que des activités générées à des fins malveillantes.
Le MRC distingue deux catégories de fraude : le trafic invalide général et sophistiqué.
F RA U DE P UB L I CI TA I RE | Q U ’ EST - CE QUE LA FRAUDE ?
16
Trafic invalide général (GIVT)
Trafic invalide sophistiqué (SIVT)
Il concerne le trafic qui peut être identifié via des listes ou
Il concerne un trafic frauduleux plus difficile à détecter,
autres paramètres de vérification standardisés.
nécessitant des analyses avancées et/ou multi-factorielles,
une intervention humaine importante...
Exemples:
• Le trafic provenant de datacenters (trafic
généralement non humain)
• Les moteurs d’indexation prétendant être des
utilisateurs légitimes
• Les bots détectés via des indicateurs simples basés
sur l’activité, tels que des volumes d’impressions trop
importants pour être réalistes
Exemples:
• Sites ou impressions faussement décrites
• Systèmes piratés : le matériel d’un utilisateur
•
•
•
•
•
•
•
•
F RA U DE P UB L I CI TA I RE | Q U ’ EST - CE QUE LA FRAUDE ?
(navigateur, téléphone, application) est modifié pour
effectuer des requêtes HTML ou pour effectuer des
requêtes publicitaires qui ne sont pas sous le contrôle
de l’utilisateur et/ou réalisées sans son consentement
(par exemple, les opérations réalisées par un bot)
Les sessions piratées au sein des appareils piratés
Les publicités cachées intentionnellement
Le trafic anonymisé des serveurs proxy
La manipulation des mesures par la rémunération
des utilisateurs
Le contenu détourné
Les mesures de visibilité falsifiées
Le cookie stuffing (accumulation de cookies)
La manipulation ou la falsification des données de
localisation ou caractéristiques associées
17
Cas de fraude non intentionnelle
Il arrive que le trafic invalide soit généré sans que les parties à son
origine ne le souhaitent.
Acquisition de trafic
Lorsque les éditeurs vendent plus d’inventaire qu’ils n’en ont, ou qu’ils ont besoin d’augmenter le trafic de leur site pour
répondre aux besoins des annonceurs, ils peuvent acheter du trafic auprès de tiers. Dans ce cas, il arrive que le trafic
généré soit partiellement ou totalement artificiel, réalisé par des fraudeurs, qui déploieront des bots pour augmenter
les statistiques de l’éditeur demandeur.
• Le trafic apporté peut être délivré de plusieurs manières : rediriger des bots vers le site, cacher le site par un autre,
charger sur un site les emplacements publicitaires d’un autre site (également appelé usurpation de domaine ou
domain spoofing).
• Cette approche est très peu visible, ce qui fait qu’il est extrêmement difficile de savoir qui est derrière la fraude et de
distinguer le trafic authentique de celui qui a été acheté.
Cette acquisition de trafic est souvent réalisée via une cascade d’intermédiaires, rendant difficile l’identification
des fraudeurs.
Extension d’audience
Dans le cas de l’extension d’audience, l’éditeur achète de l’inventaire en programmatique ou auprès d’autres éditeurs.
S’ils sont insuffisamment sécurisés, ces achats peuvent amener de la fraude dans les campagnes commercialisées par
l’éditeur en question.
F RA U DE P UB L I CI TA I RE | Q U ’ EST - CE QUE LA FRAUDE ?
18
$
Impact du trafic invalide
Des CPM
réduits
Réputation
ternie des
acteurs touchés
par la fraude
F RA U DE P UB L I CI TA I RE | Q U ’ EST - CE QUE LA FRAUDE ?
Réticence à
investir et à
allouer des
budgets dans le
média digital
Coût financier
pour le
combattre
19
Points clés
1
Il est difficile
d’identifier la
fraude et d’éviter
sa monétisation
2
Il est difficile
de connaître
précisément la
qualité de l’audience
sur laquelle une
publicité est servie
F RA U DE P UB L I CI TA I RE | Q U ’ EST - CE QUE LA FRAUDE ?
3
4
5
L’automatisation
croissante et la
complexité du
marché de la
publicité digitale
constituent un
terrain favorable
à la fraude
Les éditeurs
achetant du trafic
à moindre coût sur
des ad exchanges
ouverts peuvent
parfois ouvrir la
voie à la fraude
La fraude a un
impact financier
direct sur les
acheteurs si les
inventaires ne sont
pas protégés et
que leur réputation
est ternie
20
CHA P I T R E D EUX :
Types de
fraude
MESSAGE
La fraude publicitaire porte
atteinte à l’essence de la
publicité qui est de diffuser
le bon message, à la bonne
personne, au bon endroit.
Les fraudeurs compromettent les trois bases
de la publicité au moyen de nombreuses
techniques telles que le pixel stuffing
AUDIENCE
ENVIRONNEMENT
(accumulation de pixels), l’ad stacking
(empilement d’annonces), le trafic non
humain, l’user-agent spoofing (usurpation de
l’agent utilisateur) et bien d’autres encore.
Les formes les plus répandues de fraude
sont le trafic non humain et l’usurpation de
domaine (domain spoofing).
F RA U DE P UB L I CI TA I RE | T YPES DE FRAUDE
21
Pixel stuffing
Diffuser une ou plusieurs publicités, ou encore un site
entier dans un cadre publicitaire minuscule, d’une taille
de 1x1 pixel, rendant les publicités invisibles à l’œil nu.
F RA U DE P UB L I CI TA I RE | T YPES DE FRAUDE
22
Ad stacking
Consiste à empiler plusieurs publicités les unes sur les
autres au sein d’un même emplacement publicitaire,
seule la publicité du dessus étant visible. L’annonceur
paie pour ces impressions même si l’utilisateur final ne
voit pas ces publicités.
F RA U DE P UB L I CI TA I RE | T YPES DE FRAUDE
23
Fraude à la localisation
La géolocalisation est un critère clé pour les annonceurs
dans leurs plans médias. De ce fait, les fraudeurs envoient
souvent de fausses données de localisation.
Dans la fraude à la localisation, un annonceur paie un CPM
Premium pour un inventaire diffusé dans un pays ou une région
définie, mais en réalité, le trafic a lieu à un autre endroit. Du
côté des utilisateurs, l’un d’eux est en train de surfer sur internet
avec son mobile dans la ville de New-York, quand soudainement
s’affichent des publicités pour Alcatraz (San Francisco) - ce qui bien
évidemment ne génèrera que peu de conversions.
New York, NY
Visite d’Alcatraz
San Francisco, CA
F RA U DE P UB L I CI TA I RE | T YPES DE FRAUDE
24
Cookie stuffing
Les cookies sont une méthode essentielle pour suivre le
comportement des utilisateurs, aider à déterminer quel
levier publicitaire a généré une conversion (clic, achat...) ou
quels sont les intérêts d’un utilisateur.
Le cookie stuffing (détournement de cookies) peut survenir de
plusieurs manières. Les fraudeurs tentent de tromper les modèles
d’attribution en ajoutant à un utilisateur un cookie d’un site internet
complètement différent de celui qu’il a visité à l’origine. Si l’utilisateur
convertit ultérieurement, le site internet associé au cookie frauduleux
obtient le crédit - et le profit - de cette action. Ceci peut également se
produire à une échelle plus large avec un réseau de sites plaçant les
cookies des uns et des autres sur les utilisateurs et en partageant la
cagnotte par la suite.
Autre cas de figure : placer une multitude de cookies sur un utilisateur
ou bot, afin qu’il soit ciblé à des CPM plus élevés, même si celui-ci n’a
pas visité les sites indiquant qu’il est un consommateur à potentiel
très élevé.
F RA U DE P UB L I CI TA I RE | T YPES DE FRAUDE
25
User-agent
spoofing
Chaque requête de page envoyée par le navigateur s’accompagne
Navigateur = IE
d’un « header » fournissant la provenance, le langage attendu,
l’heure ainsi qu’une description détaillée du navigateur : son type,
système d’exploitation et même ses plug-ins.
Dans le cas d’user-agent spoofing (détournement de navigateur), les
informations sont modifiées pour déformer le navigateur utilisé, ce
qui peut interférer avec certains types de ciblage d’utilisateurs. Cela
concerne souvent les bots cherchant à dissimuler leurs traces, mais
certains utilisateurs humains prendront également part à ce genre
de pratique de manière occasionnelle.
F RA U DE P UB L I CI TA I RE | T YPES DE FRAUDE
26
Domain
spoofing
SITE INTERNET ACTUEL
www.safeads.com
Le « domain spoofing » (usurpation de domaine) se produit dans un
environnement RTB. L’URL est détournée pour faire croire à l’agence
que ses publicités sont diffusées sur un site Premium et approprié à
la marque, alors qu’en réalité elles apparaîtront sur un site de faible
www.adsafe.org
qualité et /ou sur un site risqué. Les impressions et les utilisateurs
sont réels, mais l’inventaire est faussement représenté, et donc
acheté à des CPM largement supérieurs à leur valeur. Cela impacte
BID
à la fois les acheteurs et les vendeurs.
L’usurpation de domaine est communément utilisée pour masquer
les sites risqués tels que les sites de piratage de vidéo dans le but de
masquer leur véritable identité et d’en monétiser le trafic.
Ce cas particulier d’usurpation de domaine est appelé intégration
cross-domaine (« cross-domain embedding »).
L’utilisation de whitelistes à des fins de Brand Safety encourage
indirectement le domain spoofing.
Conséquences du domain spoofing
•
Pour en savoir plus sur l’usurpation de domaine,
consultez cet article sur AdExchanger.
F RA U DE P UB L I CI TA I RE | T YPES DE FRAUDE
•
•
•
•
Fait rentrer de l’inventaire de faible qualité dans les
achats programmatiques
Rend les whitelistes inefficaces
Biaise la mesure du ROI
Vole les budgets des annonceurs
Vole les revenus publicitaires potentiels des éditeurs
27
Il est important de noter que différentes méthodes de fraude peuvent être combinées pour un effet maximum,
et chaque impression peut présenter plusieurs types de fraude.
Par exemple, les fraudeurs agissent souvent comme de faux éditeurs, créant des sites internet contenant des
publicités. Ces sites peuvent voler du contenu d’autres pages et apparaître comme des pages normales, ou les
sites peuvent être uniquement constituées de publicités sans aucune intention d’attirer une véritable audience.
Sites ayant l’air réel
Sites uniquement composés de publicités
• Volent du contenu à des sites licites, bien souvent à des
• Consomment inutilement de la bande passante
• Sont conçus essentiellement pour être visités par des
thématiques connues pour attirer des CPM plus élevés
comme la mode, l’alimentation et l’actualité
• Reçoivent du trafic invalide depuis n’importe quelle source :
bots, publicités cachées, ou intégration cross-domaine
• Peuvent eux-mêmes être constitués de publicités, qui
sont cachées de votre vue mais emmagasinant encore plus
d’impressions
bots, bien qu’ils puissent être cachés des navigateurs
humains via le pixel stuffing (accumulation de pixels)
Pour en savoir plus sur les différents types de fraude, écoutez Jason
Shaw, Directeur Data Science chez IAS : Au-delà des bots.
F RA U DE P UB L I CI TA I RE | T YPES DE FRAUDE
28
CHA P I T R E TR O IS :
Bots
Lorsque l’on évoque la fraude
publicitaire, la plupart des
personnes pensent aux bots.
Alors que d’autres formes de fraude
génèrent de petites augmentations de CPM,
le trafic de bots peut créer des sources de
revenu là où il n’y en avait pas auparavant.
Le trafic de bots rend également plus
difficile l’identification des personnes qui
sont derrière.
F RA U DE P UB L I CI TA I RE | BOTS
29
Les hackers créent des bots pour surfer sur
le web, cliquer sur des publicités, lancer
des vidéos et réaliser des recherches, ce qui
augmente le trafic et génère plus d’argent
pour les fraudeurs.
Ces bots sont des virus qui peuvent être involontairement
installés sur un ordinateur et qui utilisent avec prudence les
ressources de celui-ci, ce qui fait que vous ne le remarquez pas.
Par exemple, si cela vous prend 30 secondes pour charger une
page, vous pouvez supposer que cela provient d’un virus tandis
que si cela vous prend 10 secondes, vous pouvez supposer que
cela vient du fait que votre ordinateur est un peu ancien et ralentit
alors qu’il se peut qu’il soit infecté.
La plupart des personnes possédant un ordinateur infecté n’en
ont absolument pas conscience.
Les bots varient en niveaux de
sophistication et de structure,
générant ainsi de nombreuses
formes de fraude.
F RA U DE P UB L I CI TA I RE | BOTS
30
Les fraudeurs peuvent créer des réseaux
de bots générant de la fraude publicitaire
via des ordinateurs corrompus et à l’insu de
leurs utilisateurs.
Comment un ordinateur
devient-il partie intégrante
d’un réseau illégal de bots ?
La plupart des malwares (logiciels malveillants) sont conçus
avec la capacité de se joindre à un botnet (réseau de machines).
Les moyens les plus courants d’infecter un ordinateur sont
l’ouverture de pièces jointes, la navigation sur des liens
dangereux ou encore l’installation de logiciels en provenance de
sources non fiables.
Au moment de l’infection, le malware transforme l’ordinateur
en bot, un rouage dans un large réseau de machines infectées.
Le bot commence à communiquer avec un serveur central
qui lui donne des instructions à suivre. Cela peut consister à
visiter de nombreux sites Premium dans le but de collecter des
cookies définissant une cible intéressante pour les annonceurs.
Le bot visite ensuite des faux sites et les publicités vues par ce
bot sont une perte d’argent pour l’annonceur.
F RA U DE P UB L I CI TA I RE | BOTS
31
Ces bots peuvent également être utilisés
sciemment en tant que « volunteer bot »
(botnet volontaire)
S
En d’autres termes, un utilisateur quotidien d’ordinateur
permettra sciemment à un bot de consulter automatiquement
du contenu, afin de recevoir en échange du trafic sur son
propre contenu. Par exemple, quelqu’un souhaitant obtenir un
plus grand nombre de visites sur son blog, pourrait rejoindre
un volunteer bot pour augmenter le trafic de son site et les sites
des autres personnes appartenant à ce réseau.
Pour augmenter le volume ou avoir un
contrôle plus important, les fraudeurs
peuvent louer des ordinateurs auprès
de datacenters.
Ceux-ci contiennent des milliers d’ordinateurs disponibles
à l’heure, par jour, ou pour une période plus longue. Les
fraudeurs louent ces ordinateurs pour commettre leur crime.
Et contrairement au piratage des PC de consommateurs, utiliser
des datacenters est complètement légal.
F RA U DE P UB L I CI TA I RE | BOTS
32
Types de bots
Seules 43% des personnes du secteur de la publicité
digitale déclarent comprendre comment la fraude
est détectée. Aussi existe-t-il un besoin croissant de
transparence quant au signalement de la fraude,
notamment la fraude issue de bots.
Si les annonceurs sont les plus touchés, il leur est
nécessaire d’échanger avec leurs partenaires médias afin
d’atténuer le risque au sein de leurs campagnes.
Il existe beaucoup de bots, devenant de plus en plus
sophistiqués, et agissant de plus en plus comme des
humains. Voici un aperçu de deux bots - Poweliks et
Avireen – et leur mode opératoire.
F RA U DE P UB L I CI TA I RE | BOTS
33
Poweliks
Poweliks est un botnet utilisé à la fois pour la fraude aux
impressions et la fraude aux clics, en générant du trafic sur des
sites financés par la publicité et en simulant des interactions
humaines. Il s’agit d’un malware basé sur Internet Explorer,
comportant un module simulant des comportements humains
sophistiqués. Il a la capacité de lancer de nombreux navigateurs
cachés sur le même ordinateur (jusqu’à 25 en même temps !) pour
démultiplier la fraude générée. Il détecte les vidéos, hyperliens et
barres de recherche et simule des actions adaptées au contexte
de navigation. Il simule également les mouvements de souris ainsi
que les clics. Il a été spécifiquement programmé pour passer outre
les mécanismes de détection de la fraude mis en place par les
plateformes technologiques.
Téléchargez le livre blanc sur Poweliks
F RA U DE P UB L I CI TA I RE | BOTS
34
Avireen
De même que Poweliks, Avireen est un bot utilisé à la fois pour
la fraude aux impressions et la fraude aux clics. Ce bot fait partie
d’un système de malwares appelé Andromède qui fait lui-même
partie d’un réseau de « ransomware » (logiciel prenant en otage
des données personnelles contre rançon). Découvert par IAS, ce
bot imite le comportement humain, simulant les mouvements de
souris. Actif à la fois sur Chrome et sur Internet Explorer, il opère
également depuis le cache de l’utilisateur en supprimant tout
nouveau cookie qui pourrait de l’identifier comme bot.
Consultez notre livre blanc sur Avireen
F RA U DE P UB L I CI TA I RE | BOTS
35
Résumé des
points clés
1
Les bots ciblent les
sites et formats les
plus chers
2
Les bots peuvent
agir à n’importe
quelle étape de la
chaîne publicitaire
F RA U DE P UB L I CI TA I RE | BOTS
3
4 5 6
La majorité des
bots provient d’IP
personnelles
Les bots agissent
principalement
la nuit
Les bots opèrent
souvent sur
des cibles
démographiques
difficiles à atteindre
Les bots agissent
de plus en
plus comme
des humains,
capables d’imiter
à la perfection le
mouvement de
la souris
36
CHA P I T R E Q UATR E:
Fraude
et vidéo
En France, les dépenses en
publicité vidéo ont atteint
187 millions d’euros au
1er semestre 2016 selon
le SRI, soit une croissance
de 26% par rapport au 1er
semestre 2015.
Chaque jour, près de 10 millions
d’internautes regardent des vidéos sur
ordinateur pendant plus de 40 minutes
selon Médiamétrie.
F RA U DE P UB L I CI TA I RE | FRAUDE ET VIDÉO
37
Avec des CPM plus
élevés, la vidéo est
davantage la cible
de la fraude que le
display : 8,9% vs 6,1%
en display
46%
de fraude
en plus
Vidéo sur PC
Monde
F RA U DE P UB L I CI TA I RE | FRAUDE ET VIDÉO
Display sur PC
France
38
Caractéristiques de la fraude en vidéo
S
Les botnets volontaires se
concentrent souvent sur les
sites de partage de vidéos où
les contributeurs peuvent en
partager le revenu.
F RA U DE P UB L I CI TA I RE | FRAUDE ET VIDÉO
Un site qui achète du trafic
commencera souvent par des
sites avec de la vidéo du fait de
leur CPM plus élevé.
39
CHA P I T R E CINQ :
Fraude
et mobile
Les dépenses en publicité sur
mobile devraient dépasser
les 100 milliards de dollars
dans le monde en 2016, selon
eMarketer.
Cela représente 51% du marché
total du digital.
Même tendance en France où le mobile
continue de porter la croissance du marché
publicitaire digital (+66% en 1 an avec 189 M€
selon le SRI). Cette part de marché importante
et toujours en forte croissance en fait une cible
privilégiée de la fraude.
F RA U DE P UB L I CI TA I RE | FRAUDE ET MOBILE
40
La fraude sur mobile peut :
S
Détourner l’argent
des éditeurs
Fausser les
performances des
campagnes
Rendre l’optimisation
difficile
Même s’ils peuvent encore faire des ravages sur mobile, les bots
ne sont pas la principale cause de fraude sur mobile. La fraude la
plus commune sur mobile consiste à cacher des publicités dans des
services ou des applications s’exécutant en continu en tâche de fond.
Autres formes coûteuses de fraude sur mobile : la fraude à la
localisation et le détournement de nom d’application.
F RA U DE P UB L I CI TA I RE | FRAUDE ET MOBILE
41
Types de fraude
sur mobile
La fraude sur mobile peut se produire au niveau :
1
In-app
2
Cloud
F RA U DE P UB L I CI TA I RE | FRAUDE ET MOBILE
42
Applications
malveillantes
Les applications peuvent générer des impressions frauduleuses
sans que l’utilisateur en ait connaissance. Cela s’apparente à un
malware sur mobile.
1
Services en tâche de fond
Les services s’exécutant en arrière-plan
Les services en arrière-plan détournent la
sont capables de servir des publicités
localisation, l’ID du mobile et le nom d’une
même si l’application est fermée - ou même
application afin de masquer un volume de
pas encore démarrée ! Ils se lancent à
publicités anormalement élevé.
chaque redémarrage, verrouillage d’écran,
changement de volume, etc.
Cela peut également générer des clics sur les
publicités invisibles via du JavaScript.
Ces publicités sont invisibles pour
l’utilisateur et sont capables de générer de
larges volumes.
F RA U DE P UB L I CI TA I RE | FRAUDE ET MOBILE
43
2
Usurpation de nom
d’application
Comme pour le « domain spoofing » en
display, les applications peuvent envoyer
un faux identifiant d’application et
d’emplacement publicitaire. Cela perturbe
par exemple les stratégies de brand safety
Plusieurs applications restent actives sans que
l’utilisateur soit présent, comme par exemple les
applications de radios, le GPS, les applications de réveil...
Et des publicités peuvent être diffusées à ce moment-là.
Bien que non frauduleux, cet inventaire est d’une qualité
très faible et doit être identifié comme tel par
les acheteurs.
ou de ciblage contextuel.
3
14ºC Ensoleillé, 10 km/h
Publicités cachées
Répandues dans la fraude sur PC, les
publicités cachées sont générées au sein
de l’application de manière invisible pour
9:21
05
MERCREDI
l’utilisateur.
PUBLICITE DISPLAY
Quelques exemples :
• L’empilement de publicités (ad stacking)
• Les bannières invisibles
F RA U DE P UB L I CI TA I RE | FRAUDE ET MOBILE
44
Hébergement
dans le Cloud
Appareils mobiles hébergés sur
des serveurs privés viruels (VPS :
Virtual Private Servers)
Les impressions in-app sont générées en
hébergeant des émulateurs de systèmes
d’exploitation mobiles ou des appareils
mobiles dans le Cloud et en faisant tourner des
applications affichant de la publicité. C’est ainsi
qu’un revenu publicitaire est généré pour les
créateurs de l’application.
En changeant l’ID du device, la géolocalisation ou
le user-agent, il est ainsi possible de simuler une
grande variété d’utilisateurs.
Promotion sur les
billets d’avion
New York
Réservez !
F RA U DE P UB L I CI TA I RE | FRAUDE ET MOBILE
45
La fraude sur
mobile, un
vrai défi
La plupart des types de fraude sur mobile sont similaires
aux types de fraude rencontrés sur PC mais les
technologies impliquées sont complètement différentes.
Ainsi, les techniques de détection doivent-elles être
complètement repensées pour le mobile.
L’amélioration continue des standards de visibilité
mobiles et de la détection de la fraude sur mobile
devraient permettre d’en réduire l’impact.
F RA U DE P UB L I CI TA I RE | FRAUDE ET MOBILE
46
CHA P I T R E S IX :
Fraude et
programmatique
Le marché de la publicité
programmatique devrait
bondir de 32% en 2016 en
France, à 556 M€ selon une
étude d’eMarketer. Il devrait
ainsi représenter cette année
près des deux tiers (64%) des
dépenses pubs display.
Il est davantage susceptible de contenir
de la fraude - jusqu’à 4x plus par rapport
aux achats directs selon les pays. La nature
automatisée du programmatique facilite
en effet la dissimulation ou la falsification
des personnes impliquées, de la qualité de
l’inventaire...
F RA U DE P UB L I CI TA I RE | FRAUDE ET PROGRAMMATIQUE
47
3 recommandations
Si les résultats sont étonnamment bons, vérifiez et mesurez la
fraude. Concentrez-vous sur les vrais KPI basés sur vos objectifs
(ventes, inscriptions...) plutôt que sur les CPM et CPC.
Sélectionnez soigneusement vos prestataires et partenaires - ainsi
que leurs prestataires et partenaires.
Essayez d’obtenir plus de visibilité et de transparence sur la
diffusion de vos publicités en programmatique.
F RA U DE P UB L I CI TA I RE | FRAUDE ET PROGRAMMATIQUE
48
CHA P I T R E S EPT:
Comment
identifier et
lutter contre
la fraude
La fraude publicitaire est de plus en
plus complexe. L’industrie du digital
a donc besoin d’une détection plus
sophistiquée de la fraude pour éliminer
les impressions frauduleuses.
Regardez l’interview de Scott
Knoll, C.E.O. et Président d’IAS.
F RA U DE P UB L I CI TA I RE | I D ENT IFIER ET COMBAT T RE LA FRAUDE
49
Identifier et
combattre la fraude
La fraude est un phénomène complexe qui implique de nombreux
acteurs : hackers, marchés noirs du logiciel, revendeurs de trafic et
éditeurs ayant plus ou moins conscience de ce qui se passe.
Toutes ses facettes et étapes ne sont pas forcément illégales.
Celles qui le sont ont généralement lieu dans des pays où les lois
contre le cybercrime sont inefficaces ou inexistantes.
Par conséquent, des mesures proactives pour éviter la fraude
sont nécessaires, plutôt que de compter sur les systèmes
judiciaires/pénaux.
Les annonceurs qui choisissent d’utiliser des blaklistes, évitant
ainsi l’affichage de publicités sur des sites qui ont un historique de
fraude, désactivent immédiatement un maillon potentiellement
frauduleux. Cependant, ces listes changent en permanence et
doivent constamment être mises à jour.
F RA U DE P UB L I CI TA I RE | I D ENT IFIER ET COMBAT T RE LA FRAUDE
50
Nos 3 modes de détection
Big data
Analyse en temps réel
Analyse des malwares
Détection des comportements de surf anormaux
Plus de 7 milliards d’impressions analysées
chaque jour
Détection des navigateurs et
appareils infectés
Détection des logiciels malveillants et
infiltration de communautés de hackers pour
identifier les menaces émergentes
Complémentaires, ces techniques sont toutes nécessaires pour une détection et prévention
complètes de la fraude.
L’analyse big data repose sur la data-sicence et une analyse des données collectées.
L’analsye en temps réel est également appelée « session-based signals » ou « side-channel
analysis ».
Les technologies actuelles fondées sur ces 3 piliers permettent d’évaluer de manière très
précise si une impression est frauduleuse et si oui, l’exclure.
F RA U DE P UB L I CI TA I RE | I D ENT IFIER ET COMBAT T RE LA FRAUDE
51
Big data
Plus de 7 milliards d’impressions sont analysées chaque jour
pour détecter les comportements anormaux des bots et identifier
les signes caractéristiques de la fraude. Chaque impression
individuelle est évaluée sur ces critères :
• Canal de diffusion, page web, source d’inventaire et utilisateur
• Modèle de navigation temporaire et historique - tendances
dans le temps
• Distribution / Provenance géographique
• Interactions avec la page - défilement, clics, mouvements
de la souris
AVANTAGES
•
Assure une large couverture
des différents types de menace
•
Permet une réaction rapide
aux menaces émergentes
•
Résiste aux tentatives de
détournement car la
technologie est cachée
côté serveur
INCONVÉNIENTS
•
Les conclusions de l’analyse
big-data peuvent ne pas
être disponibles au moment de
l’impression, selon
l’implémentation
•
Nécessite un très grand volume
de capture pour générer des
résultats fiables.
•
Nécessite d’importantes
capacités de traitement
de données
•
Nécessite une expertise
statistique et/ou en « machine
learning »
F RA U DE P UB L I CI TA I RE | I D ENT IFIER ET COMBAT T RE LA FRAUDE
52
Analyse en
temps réel
Chaque bot, qu’il soit un malware sophistiqué ou un script simple,
possède des caractéristiques identifiables au travers de l’analyse
détaillée du navigateur et du device. Une machine infectée par un
bot se comportera différemment d’un ordinateur qui ne l’est pas,
que l’anomalie soit visible ou non pour l’utilisateur.
De plus, l’analyse de la configuration de la page, du contenu et
de la chaîne technique de diffusion peut révéler des publicités
cachées, une usurpation de domaine, et plus encore.
Les informations utilisées pour ce type d’analyse sont :
• La compatibilité du navigateur avec certaines
fonctions standard
• Le degré de sollicitation des ressources machine
• Écarts entre les différentes techniques de mesures
de la visibilité
• Pièges pour inciter le robot à interagir avec la page
• Style de page caractéristique
• Utilisation de la souris, barre de défilement... à la manière
AVANTAGES
•
•
Diagnostic poussé
•
Action instantanée, sans attente
d’une réponse statistique
Garantit une couverture
complète pour un bot individuel
INCONVÉNIENTS
•
Peut être instable si les bots sont
modifiés
•
La méthodologie est visible côté
utilisateur
•
Nécessite une expertise en
malwares et navigateurs
•
Limité aux navigateurs
compatibles JavaScript
d’un bot
F RA U DE P UB L I CI TA I RE | I D ENT IFIER ET COMBAT T RE LA FRAUDE
53
Comparaison des
deux méthodes
Les fraudeurs tentent d’échapper à la détection, faisant constamment évoluer
leurs techniques de fraude qui sont de plus en plus complexes. Les solutions de
détection et prévention de la fraude le plus efficaces sont celles qui combinent
ces deux méthodologies.
Analyse Big Data
Une plus
grande couverture
Analyse temps réel
Justesse
Plus précis
Réponse rapide
Nouvelles menaces
Filtrage complet des
impressions frauduleuses
Méthodologie sûre
Risques / bénéfices
Instantané
F RA U DE P UB L I CI TA I RE | I D ENT IFIER ET COMBAT T RE LA FRAUDE
54
Analyse des
malwares
Le secteur de l’ad tech est de plus en plus préoccupé par la
cybersécurité et engagé dans l’infiltration de communautés de
hackers afin d’identifier les nouvelles menaces. Tout comme les
fraudeurs tentent d’annuler les signaux de sécurité des ingénieurs
des entreprises technologiques, les analystes de malwares peuvent
déjouer les actions des bots et autres formes de fraude via :
• Le désassemblage de malwares et logiciels frauduleux
• L’analyse directe du trafic payant
• L’infiltration des communautés de hackers
La recherche et développement en continu est la dernière brique
essentielle à la résolution du problème de la fraude publicitaire.
F RA U DE P UB L I CI TA I RE | I D ENT IFIER ET COMBAT T RE LA FRAUDE
55
CHA P I T R E HUIT :
Comment vous
protéger de la fraude
La bonne manière de protéger vos campagnes est d’identifier pro-activement les comportements
frauduleux et de faire en sorte qu’ils n’affectent pas vos campagnes.
Il n’y a pas de solution simple et unique, c’est en combinant les approches et solutions que vous
pourrez contrecarrer efficacement la fraude.
AD
AD
F RA U DE P UB L I CI TA I RE | NO S SOLUT IONS CONT RE LA FRAUDE
56
Identifier la fraude
Mesurer la fraude sur toutes les campagnes pour comprendre son impact.
Avoir recours à une solution contre la fraude accréditée par le MRC à la
fois pour le trafic invalide général et sophistiqué.
Suivez les recommandations du MRC pour la détection et le filtrage
de la fraude.
Demandez à votre ad-serveur et à votre fournisseur de solution contre la
fraude comment il mesure les bots et autres formes d’IVT
Offrez et demandez plus de transparence dans l’inventaire et le trafic, y
compris dans les cas d’acquisition de trafic et d’extension d’audience
Utilisez des solutions de mesure qui permettront de vérifier que vos
publicités ont bien été diffusées conformément au plan média (sur le site,
l’écran et le lieu ciblés), dans un environnement peu encombré et non
risqué pour la marque.
F RA U D P U B L I CI TA I RE | NO S SOLUT IONS CONT RE LA FRAUDE
57
Eliminer la
fraude
Bloquez les impressions frauduleuses avant qu’elles
ne soient servies
Excluez les impressions provenant de machines
identifiées comme infectées
Éliminez les pages qui ont eu des niveaux très élevés
de fraude
Utilisez des blacklistes et/ou whitelistes.
Utilisez des segments pré-bid
Pour éradiquer la fraude, il est essentiel que tous les
membres de l’écosystème du digital s’impliquent dans la
lutte contre ce trafic invalide.
F RA U D P U B L I CI TA I RE | NO S SOLUT IONS CONT RE LA FRAUDE
58
Recommandations stratégiques
Allouez un budget dédié aux solutions contre la fraude.
Sélectionnez soigneusement vos prestataires et partenaires, ainsi que leurs
prestataires et partenaires - et les technologies utilisées par tous ces acteurs.
Intégrez des clauses spécifiques à vos contrats, conditions générales,
bons de commande, appels d’offres, etc.
Impliquez-vous dans les initiatives collectives et participez au
Trustworthy Accountability Group (tag).
Exigez ou proposez des compensations en cas de fraude.
Contrôlez en continu à l’aide d’une solution adaptée.
F RA U D P U B L I CI TA I RE | NO S SOLUT IONS CONT RE LA FRAUDE
59
Questions à poser à votre partenaire anti-fraude
Tout prestataire avec lequel vous envisagez de travailler devrait être capable de répondre rapidement et
facilement aux questions suivantes :
1. Allouez-vous des ressources humaines et
9. Quels sont vos process pour vous assurer que vos
technologiques pour lutter contre la fraude ?
2. Votre technologie est-elle propriétaire ou externe ?
3. Proposez-vous des solutions programmatiques
contre la fraude ? Quels types de segments prébid proposez-vous ?
4. Analysez-vous la fraude de manière globale
et détaillée ?
5. Les fraudeurs développent dans cesse de nouvelles
techniques. Quels sont vos process pour vous
assurer que vos modes de détection sont bien à jour ?
6. Êtes-vous accrédité par le MRC pour la détection
et la prévention du trafic invalide général et
sophistiqué ?
7. Comment faites-vous pour identifier les adresses IP
correspondant à des robots ?
8. Quelles techniques utilisez-vous pour distinguer les
navigateurs robotiques des navigateurs humains ?
F RA U D P U B L I CI TA I RE | NO S SOLUT IONS CONT RE LA FRAUDE
techniques de détection de la fraude n’identifient
pas des humains comme des bots ?
10.Quelles techniques sont utilisées pour vérifier
que le trafic des campagnes publicitaires répond
aux exigences de ciblage ?
11. Indépendamment de la visibilité, quelles
techniques vous permettent-elle de vérifier que
les impressions publicitaires ont été correctement
diffusées sur les pages web ?
12. Quelle est votre méthodologie pour détecter le
domain spoofing ?
13. Êtes-vous capables de bloquer en temps réel
la diffusion des publicités lorsque des impressions
frauduleuses sont détectées ?
14. Investissez-vous en R&D contre la fraude ? Menez
vous des actions de R&D sur la fraude ?
15. Capturez-vous des bots et les analysez-vous pour
comprendre comment ils fonctionnent ?
60
Pour les éditeurs
Si l’argent des annonceurs est en jeu, la réputation des éditeurs l’est aussi
et leurs revenus en dépendent. La qualité des sites des éditeurs permet
de fidéliser les annonceurs et leurs budgets. C’est pourquoi la lutte
contre la fraude est également un enjeu pour les éditeurs.
Soyez vigilant
Surveillez sans relâche votre inventaire et vos prestataires quant à la
fraude publicitaire. Coupez tout canal alimentant les bots. Et utilisez
des outils de mesure en temps réel permettant d’identifier la fraude
au moment où celle-ci atteint votre inventaire.
Soyez transparent
En aidant les annonceurs à surveiller leurs investissements
médias plus étroitement, vous gagnerez leur confiance et
leurs budgets.
$
Portez une attention spéciale à la vidéo
Avec des CPM plus élevés, elle est d’autant plus la cible de la fraude.
Mesurez en continu
la visibilité, l’engagement et la fraude.
Toutes ces mesures vous aideront à maintenir la qualité de votre média, à
fidéliser annonceurs et budgets et à augmenter la valeur de votre média.
F RA U D P U B L I CI TA I RE | NO S SOLUT IONS CONT RE LA FRAUDE
61
Conclusion
La fraude est le problème de tous
Elle nuit aux annonceurs, qui consacrent leur budget pour
Cela signifie être certifié au minimum sur le filtrage du trafic
diffuser leur message aux bonnes personnes, au bon moment,
invalide général et exiger la même chose de vos partenaires,
au bon endroit. Elle nuit aux éditeurs, à la réputation des sites
s’assurer que vous avez un partenaire accrédité pour le filtrage du
Premium et à la viabilité de plus petits sites menacés par des CPM
trafic invalide sophistiqué et soutenir les programmes anti-fraude
programmatiques dépréciés.
tels que le Trustworthy Accountability Group.
Et la fraude complique le travail de tous les acteurs du marché avec
Cela implique aussi d’investir dans de meilleurs indicateurs de
des litiges, des compensations et de la confusion.
performance afin qu’une impression générée par un bot n’ait
aucune valeur.
L’industrie de la publicité digitale innove en permanence pour
diffuser la bonne publicité à la bonne personne au bon moment
Et cela est de la responsabilité de chacun.
- et à s’assurer qu’elle soit vue. Mais la fraude est bien plus qu’un
inventaire invisible, faussement ciblé, ou inefficace ; c’est un abus
de confiance. Et pour continuer de construire un écosystème de
confiance, nous devons travailler ensemble.
F RA U DE P UB L I CI TA I RE | CO NCLUSION
62
Glossaire
Acquisition de trafic
Bot
Pratique des éditeurs cherchant à augmenter leur audience ou
Raccourci pour robot. Définit un programme logiciel qui réalise des
inventaire publicitaire.
tâches automatisées sur Internet. Il existe de « bons » et de
« mauvais » robots. Volontairement ou non, ils peuvent visualiser
Ad injection (injection publicitaire)
des publicités, regarder des vidéos, cliquer sur des publicités...
Insérer une publicité dans une application mobile ou une page web
sans le consentement de l’éditeur. La publicité peut être visible ou
Bot sophistiqué
cachée.
Un bot non listé sur la liste des bots et des spiders de l’industrie ni
sur celle des navigateurs connus.
Ad stacking (empilement de publicités)
Consiste à placer plusieurs publicités les unes sur les autres au sein
Botnet
d’un seul emplacement publicitaire, seule la première étant visible.
Un groupe d’ordinateurs contrôlés par un logiciel.
C’est une forme de fraude à l’impression car l’annonceur paie pour
des impressions qu’aucun utilisateur n’a de chance de voir.
Cookie stuffing (détournement de cookies)
Des cookies en provenance de domaines non visités par l’utilisateur
Auto-refresh
sont installés dans son navigateur.
Appel automatique d’une nouvelle publicité sur un emplacement
donné de manière périodique.
Domain spoofing (usurpation de domaine)
Description mensongère du domaine visité par l’utilisateur.
Blacklisting
Utiliser des listes d’adresses IP, de domaines, etc à exclure de toute
Impressions publicitaires cachées
diffusion publicitaire.
Configuration frauduleuse de sites rendant les impressions
concernées totalement invisibles par le moindre utilisateur : ad
stacking, pixel stuffig, etc
F RA U DE P UB L I CI TA I RE | G L OSSAIRE
63
Navigation rémunérée
Un utilisateur humain peut se voir offrir une rémunération ou des
avantages pour voir ou pour interagir avec des publicités ou encore
Trafic Invalide Général (GIVT)
Trafic en provenance de sources non humaines connues et
présentes sur des listes d’IP rendues publiques. Il peut être
générer du trafic sur des sites financés par la publicité.
identifié par des moyens courants de filtrage. Exemples : trafic
Piratage de l’appareil
(crawlers) se faisant passer pour des utilisateurs réels, publicités
L’appareil d’un utilisateur (navigateur, téléphone, application)
est modifié pour effectuer des requêtes HTML ou publicitaires
qui ne sont pas contrôlées par l’utilisateur et réalisées sans son
de datacenters, bots et spiders ou autres moteurs d’indexation
cachées, empilées, non visibles, etc.
Trafic Invalide Sophistiqué (SIVT)
consentement.
Trafic non humain plus difficile à détecter et qui nécessite des
Pixel stuffing (accumulation de pixels)
importante pour l’analyser et l’identifier.
Afficher une ou plusieurs publicités, ou encore un site entier dans
techniques de détection plus avancées ou une intervention humaine
Exemples : Piratage de l’appareil, tags piratés, adwares, malwares,
un cadre publicitaire minuscule, d’une taille de 1x1 pixel, rendant les navigations rémunérées, etc.
publicités invisibles à l’œil nu.
Trafic en provenance de datacenters
Trafic originaire de serveurs de datacenters, au lieu de réseaux
privés ou d’entreprises. Généralement, il n’y pas d’utilisateur réel.
Néanmoins les serveurs proxy peuvent faire apparaître un trafic
Trafic robotique
Trafic non humain conçu pour imiter les utilisateurs et gonfler les
volumes d’audience.
Trustworthy Accountability Group (TAG)
humain comme provenant de datacenter, de manière erronée.
Une initiative de l’industrie publicitaire pour combattre l’activité
Trafic invalide (IVT)
Plus d’informations : https://tagtoday.net/
criminelle dans le secteur de la publicité digitale.
Terminologie officielle du MRC (Media Rating Council) pour la
fraude. Également connu sous le nom de Trafic Non Humain (NHT).
Le MRC distingue 2 types de trafic invalide : le trafic invalide général
et le trafic invalide sophistiqué :
F RA U DE P UB L I CI TA I RE | G L OSSAIRE
64
A propos d’IAS
Integral Ad Science (IAS) mesure, optimise et analyse la qualité
média digitale en agissant sur des indicateurs tels que la visibilité,
la fraude, le contexte de diffusion, etc. Ses solutions permettent
de maximiser, partout et sur tous les écrans, l’impact de la
communication des marques auprès des consommateurs. IAS
accompagne tous les acteurs de la publicité digitale : annonceurs,
agences, trading-desks, plateformes, régies, ad networks et éditeurs
de sites. Créé en 2009 avec un siège social à New York, Integral Ad
Science est présent dans 12 pays et en France depuis janvier 2015.
IAS s’est distingué dans différents palmarès, notamment Inc. 500,
Crain’s Fast 50, Forbes America’s Most Promising Companies et
Business Insider’s Hottest Pre-IPO Ad Tech Startups.
integralads.com | @integralads
F RA U DE P UB L I CI TA I RE | A PROPOS D’ IAS
65
Téléchargement