Fraude publicitaire F RA U DE P UB L I CI TA I RE | S OMMAIRE 1 Sommaire Introduction : Impact de la fraude Qu’est-ce que la fraude ? Types de fraude Bots Fraude et vidéo Fraude et mobile F RA U DE P UB L I CI TA I RE | S OMMAIRE 1 5 21 29 37 40 Fraude et programmatique Identifier et combattre la fraude Nos solutions contre la fraude Conclusion Glossaire A propos d’IAS 47 49 56 62 63 65 IMPACT DE LA FRAUDE $ Selon l’IAB et Ernst & Young, la fraude a représenté une perte de 4,6 milliards de dollars pour le secteur de la publicité digitale aux Etats-Unis en 2015. Pour plus d’informations, consultez le rapport complet de l’IAB. F RA U DE P UB L I CI TA I RE | INTRODUCTION : IMPACT DE LA FRAUDE 1 Nous avons interrogé, aux Etats-Unis, les membres de l’industrie publicitaire digitale - annonceurs, agences, trading-desks, plateformes, régies, ad networks et éditeurs de sites - sur leurs principales préoccupations pour 2017. En tête : la fraude publicitaire 89% 39% déclarent qu’elle a un impact direct sur la qualité média pensent qu’elle devient presque plus importante que les autres indicateurs de qualité média F RA U DE P UB L I CI TA I RE | INTRODUCTION : IMPACT DE LA FRAUDE 2 Et pourtant, seuls 43% savent comment la fraude est détectée. ? ? ? ? F RA U DE P UB L I CI TA I RE | INTRODUCTION : IMPACT DE LA FRAUDE ? ? 3 La majorité des acteurs du secteur sait que la fraude existe mais peu de personnes comprennent son fonctionnement : Qu’est-ce que la fraude ? Comment fonctionne-t-elle ? Comment l’éliminer de l’écosystème digital ? Ce livre blanc a pour objectif de rendre ce sujet complexe facile à comprendre et à traiter. F RA U DE P UB L I CI TA I RE | INTRODUCTION : IMPACT DE LA FRAUDE 4 CHA P I T R E UN : Qu’est-ce que la fraude ? La fraude publicitaire concerne toute activité empêchant délibérément la bonne exposition des publicités auprès de la bonne personne, au bon moment, au bon endroit. Le plus souvent, la fraude désigne certains types de trafic, et non pas des éditeurs ou plateformes. Certains éditeurs peuvent avoir une part élevée de trafic frauduleux, et d’autres une part très faible. La fraude est en constante évolution : celle-ci peut être concentrée sur un site une semaine donnée, puis sur un autre la semaine d’après. Même les éditeurs Premium peuvent faire l’objet d’attaques éclairs. Chaque source de trafic doit constamment être vérifiée. 5 S Fraude aux impressions F RA U DE P UB L I CI TA I RE | Q U ’ EST - CE QUE LA FRAUDE ? Commercialiser un inventaire généré automatiquement par des bots ou des services d’applications sur mobile travaillant en tâche de fond Diffuser des publicités sur un site autre que celui indiqué dans une requête RTB - cette pratique est connue sous le nom de « domain spoofing » (usurpation de domaine) Diffuser des vidéo pré-roll sur des emplacements de bannières display Falsifier les caractéristiques de l’utilisateur telles que la localisation ou le type de navigateur Cacher des publicités derrière ou à l’intérieur d’autres éléments de la page de telle sorte qu’ils ne soient pas visibles Gêner l’engagement d’un utilisateur en rafraîchissant fréquemment l’emplacement ou la page 6 Les 2 types de fraude les plus courantes : SITE INTERNET ACTUEL www.adsafe.org www.safeads.com ENCHÈRE Bots Domain spoofing L’exemple le plus commun - et le plus connu - de fraude est Le « Domain spoofing » (usurpation de domaine) se produit celui des bots. dans un environnement RTB (Real-Time Bidding ou enchères en temps réel), où l’URL est utilisée pour tromper une agence Pratique aussi répandue que fréquente, les bots font ici pensant que ses publicités seront sur un site Premium, alors l’objet d’une section dédiée. qu’en réalité elles apparaîtront sur un site de moindre qualité ou sur un site préjudiciable pour la marque. Plus de détails dans la section types de fraude publicitaire. Pourquoi ? Ces 2 types de fraude en représente l’essentiel. Pourquoi ? Parce qu’elles nécessitent relativement peu d’efforts ou d’expertise et que les fraudeurs peuvent vendre ce trafic sans valeur à des CPM très élevés. Les autres types de fraude sont soit plus complexes à déployer soit moins rentables. F RA U DE P UB L I CI TA I RE | Q U ’ EST - CE QUE LA FRAUDE ? 7 Ne pas confondre la fraude avec… F RA U DE P UB L I CI TA I RE | Q U ’ EST - CE QUE LA FRAUDE ? Les systèmes d’indexation web et autres « bons » robots La collision publicitaire (2 publicités d’une même marque ou campagne affichées sur la même page) Une faible visibilité La vidéo sans son 8 État des lieux de la fraude Sur les 4,6 milliards de dollars que coûte chaque année la fraude au secteur de la publicité digitale : 72% sur PC 28% sur mobile Programmatique & Vidéo présentent généralement les plus forts taux de fraude. F RA U DE P UB L I CI TA I RE | Q U ’ EST - CE QUE LA FRAUDE ? 9 Display - France Programmatique Direct 6,9% Display - Monde Allemagne Australie 5.8% 5.2% 4,3% États-Unis Total 6.1% Vidéo - Monde Programmatique Direct 9.9% 6.1% 7.1% Total France 6.1% Royaume-Uni 3.2% 8.9% Avec 6,1% d’impressions frauduleuses, le marché français se situe à un niveau moins satisfaisant que le Royaume-Uni, l’Australie et l’Allemagne mais devant les États-Unis. La fraude est généralement plus élevée en achats programmatiques que directs. Les acteurs n’utilisant aucune sorte de détection ou de prévention de la fraude ont bien évidemment des taux plus élevés pouvant parfois atteindre 50% d’impressions frauduleuses. Pour en savoir plus, consultez notre baromètre de la qualité média digitale au 1er semestre 2016. F RA U DE P UB L I CI TA I RE | Q U ’ EST - CE QUE LA FRAUDE ? 10 demande d’inventaire Une s ires en forte crois a t i c san b li ce pu e nouveaux ion de osit isp aible coût f àd es à r i u rs ise enta fraude inv ar les p Des indicateu rs d ep incomplets, pr ena erfo nt r la quantité en ma et n co nc on qu mp al ité M s F RA U DE P UB L I CI TA I RE | Q U ’ EST - CE QUE LA FRAUDE ? pe sé gn es de pa am rte o sc Le rès f t Pourquoi la fraude publicitaire existe-t-elle ? te es a rfo ffich ent rm an ces u iff d s nt so bot s é o licit de r b u Les p rès aup 11 Comment le trafic robotique est-il généré ? SS S Les hackers codent L’internaute Les bots visitent Les sites frauduleux Les publicités sont Les hackers et et créent des bots télécharge à son des sites premium affichent alors une diffusées auprès les personnes au service d’un insu un robot sur et récupèrent les audience élevée de bots derrière le botnet réseau de botnets son ordinateur cookies intéressants et premium sont payés avant de les installer sur des sites frauduleux F RA U DE P UB L I CI TA I RE | Q U ’ EST - CE QUE LA FRAUDE ? 12 Qui est impliqué ? Toutes les parties impliquées dans le processus de diffusion d’une impression frauduleuse – site-support, régie ou ad-network, ad-exchange, revendeur de trafic, distributeur de malware - sont tellement interconnectées qu’il est quasiment impossible de déterminer à qui est la faute. Généralement, les responsables de la fraude sont les hackers et les opérateurs de botnet. Pirate informatique Opérateur de botnet • • • • Sexe : Homme Sexe : Homme Âge : 34 ans et plus • Compétences technologiques Caractéristiques : Bonnes • • • • Propriétaire d’ordinateur généralement infecté connaissances en informatique sûr de lui, motivé par l’argent Âge : 18-35 Localisation : Europe de l’Est, Asie Localisation : Europe de l’Est Caractéristiques : Mépris de la loi, F RA U DE P UB L I CI TA I RE | Q U ’ EST - CE QUE LA FRAUDE ? limitées • Propriétaire d’un ordinateur et de logiciels obsolètes 13 Les fraudeurs opèrent souvent là où il est difficile d’appliquer les lois relatives à la fraude publicitaire, par exemple en Europe de l’Est, en Russie ou en Asie. La motivation des hackers peut être l’argent, la curiosité, la notoriété tandis que l’opérateur de botnet est uniquement motivé par l’argent. Ces opérateurs orchestrent la fraude publicitaire en utilisant les hackers à leur avantage. Les pirates informatiques écrivent le code pour pénétrer dans un ordinateur et en prendre le contrôle. L’opérateur de botnet coordonne ses actions avec les revendeurs de trafic et envoie des instructions que les bots doivent suivre. Hackers et opérateurs de bot sont le plus souvent 2 personnes distinctes. Un autre acteur clé est le revendeur de trafic. Cet intermédiaire connecte les sites internet cherchant à augmenter leur trafic aux opérateurs de botnet. Il arrive fréquemment que ceux-ci se vendent mutuellement leur trafic dans un réseau compliqué d’arbitrage. La triste réalité est qu’il existe un grand nombre de personnes en lien avec l’industrie de l’ad tech qui sont familiers de la fraude. Ils savent comment l’utiliser pour se faire de l’argent, depuis la mise en place de faux réseaux de contenu à la divulgation d’informations secrètes aux pirates informatiques, en utilisant une entreprise légale pour dissimuler la vente de trafic. Un défi clé dans l’éradication de la fraude est d’assurer une coopération au sein de l’écosystème. Pour en savoir plus, consultez cette vidéo de David Hahn, Executive Vice President, Strategy chez IAS. F RA U DE P UB L I CI TA I RE | Q U ’ EST - CE QUE LA FRAUDE ? 14 Points clés Les achats effectués en programmatique attirent bien souvent plus de fraude que les achats en direct. Les publicités vidéo sont également davantage la cible de la fraude que les autres formats digitaux. Les fraudeurs privilégient les formats les plus chers et les plus demandés - tel que la vidéo. Pour en savoir plus sur la vidéo et la fraude, consultez la section fraude et vidéo. F RA U DE P UB L I CI TA I RE | Q U ’ EST - CE QUE LA FRAUDE ? 15 Recommandations pour le secteur de la publicité digitale Les recommandations du Media Rating Council (MRC) Le MRC a publié en octobre 2015 différentes recommandations pour lutter contre le Trafic Invalide (IVT : Invalid traffic) afin d’uniformiser des méthodes de détection inégales générant des écarts insolubles. Le MRC a ainsi établi des exigences minimales pour identifier et supprimer le trafic invalide des transactions publicitaires. Le trafic invalide incite les systèmes à générer des actions empêchant la diffusion correcte des publicités auprès de la bonne personne au bon moment. Cela peut impacter le Display, la Vidéo, le Mobile, l’Audio, le Search et le Réseaux Sociaux. Cela peut aussi bien inclure des formes d’activités légales que des activités générées à des fins malveillantes. Le MRC distingue deux catégories de fraude : le trafic invalide général et sophistiqué. F RA U DE P UB L I CI TA I RE | Q U ’ EST - CE QUE LA FRAUDE ? 16 Trafic invalide général (GIVT) Trafic invalide sophistiqué (SIVT) Il concerne le trafic qui peut être identifié via des listes ou Il concerne un trafic frauduleux plus difficile à détecter, autres paramètres de vérification standardisés. nécessitant des analyses avancées et/ou multi-factorielles, une intervention humaine importante... Exemples: • Le trafic provenant de datacenters (trafic généralement non humain) • Les moteurs d’indexation prétendant être des utilisateurs légitimes • Les bots détectés via des indicateurs simples basés sur l’activité, tels que des volumes d’impressions trop importants pour être réalistes Exemples: • Sites ou impressions faussement décrites • Systèmes piratés : le matériel d’un utilisateur • • • • • • • • F RA U DE P UB L I CI TA I RE | Q U ’ EST - CE QUE LA FRAUDE ? (navigateur, téléphone, application) est modifié pour effectuer des requêtes HTML ou pour effectuer des requêtes publicitaires qui ne sont pas sous le contrôle de l’utilisateur et/ou réalisées sans son consentement (par exemple, les opérations réalisées par un bot) Les sessions piratées au sein des appareils piratés Les publicités cachées intentionnellement Le trafic anonymisé des serveurs proxy La manipulation des mesures par la rémunération des utilisateurs Le contenu détourné Les mesures de visibilité falsifiées Le cookie stuffing (accumulation de cookies) La manipulation ou la falsification des données de localisation ou caractéristiques associées 17 Cas de fraude non intentionnelle Il arrive que le trafic invalide soit généré sans que les parties à son origine ne le souhaitent. Acquisition de trafic Lorsque les éditeurs vendent plus d’inventaire qu’ils n’en ont, ou qu’ils ont besoin d’augmenter le trafic de leur site pour répondre aux besoins des annonceurs, ils peuvent acheter du trafic auprès de tiers. Dans ce cas, il arrive que le trafic généré soit partiellement ou totalement artificiel, réalisé par des fraudeurs, qui déploieront des bots pour augmenter les statistiques de l’éditeur demandeur. • Le trafic apporté peut être délivré de plusieurs manières : rediriger des bots vers le site, cacher le site par un autre, charger sur un site les emplacements publicitaires d’un autre site (également appelé usurpation de domaine ou domain spoofing). • Cette approche est très peu visible, ce qui fait qu’il est extrêmement difficile de savoir qui est derrière la fraude et de distinguer le trafic authentique de celui qui a été acheté. Cette acquisition de trafic est souvent réalisée via une cascade d’intermédiaires, rendant difficile l’identification des fraudeurs. Extension d’audience Dans le cas de l’extension d’audience, l’éditeur achète de l’inventaire en programmatique ou auprès d’autres éditeurs. S’ils sont insuffisamment sécurisés, ces achats peuvent amener de la fraude dans les campagnes commercialisées par l’éditeur en question. F RA U DE P UB L I CI TA I RE | Q U ’ EST - CE QUE LA FRAUDE ? 18 $ Impact du trafic invalide Des CPM réduits Réputation ternie des acteurs touchés par la fraude F RA U DE P UB L I CI TA I RE | Q U ’ EST - CE QUE LA FRAUDE ? Réticence à investir et à allouer des budgets dans le média digital Coût financier pour le combattre 19 Points clés 1 Il est difficile d’identifier la fraude et d’éviter sa monétisation 2 Il est difficile de connaître précisément la qualité de l’audience sur laquelle une publicité est servie F RA U DE P UB L I CI TA I RE | Q U ’ EST - CE QUE LA FRAUDE ? 3 4 5 L’automatisation croissante et la complexité du marché de la publicité digitale constituent un terrain favorable à la fraude Les éditeurs achetant du trafic à moindre coût sur des ad exchanges ouverts peuvent parfois ouvrir la voie à la fraude La fraude a un impact financier direct sur les acheteurs si les inventaires ne sont pas protégés et que leur réputation est ternie 20 CHA P I T R E D EUX : Types de fraude MESSAGE La fraude publicitaire porte atteinte à l’essence de la publicité qui est de diffuser le bon message, à la bonne personne, au bon endroit. Les fraudeurs compromettent les trois bases de la publicité au moyen de nombreuses techniques telles que le pixel stuffing AUDIENCE ENVIRONNEMENT (accumulation de pixels), l’ad stacking (empilement d’annonces), le trafic non humain, l’user-agent spoofing (usurpation de l’agent utilisateur) et bien d’autres encore. Les formes les plus répandues de fraude sont le trafic non humain et l’usurpation de domaine (domain spoofing). F RA U DE P UB L I CI TA I RE | T YPES DE FRAUDE 21 Pixel stuffing Diffuser une ou plusieurs publicités, ou encore un site entier dans un cadre publicitaire minuscule, d’une taille de 1x1 pixel, rendant les publicités invisibles à l’œil nu. F RA U DE P UB L I CI TA I RE | T YPES DE FRAUDE 22 Ad stacking Consiste à empiler plusieurs publicités les unes sur les autres au sein d’un même emplacement publicitaire, seule la publicité du dessus étant visible. L’annonceur paie pour ces impressions même si l’utilisateur final ne voit pas ces publicités. F RA U DE P UB L I CI TA I RE | T YPES DE FRAUDE 23 Fraude à la localisation La géolocalisation est un critère clé pour les annonceurs dans leurs plans médias. De ce fait, les fraudeurs envoient souvent de fausses données de localisation. Dans la fraude à la localisation, un annonceur paie un CPM Premium pour un inventaire diffusé dans un pays ou une région définie, mais en réalité, le trafic a lieu à un autre endroit. Du côté des utilisateurs, l’un d’eux est en train de surfer sur internet avec son mobile dans la ville de New-York, quand soudainement s’affichent des publicités pour Alcatraz (San Francisco) - ce qui bien évidemment ne génèrera que peu de conversions. New York, NY Visite d’Alcatraz San Francisco, CA F RA U DE P UB L I CI TA I RE | T YPES DE FRAUDE 24 Cookie stuffing Les cookies sont une méthode essentielle pour suivre le comportement des utilisateurs, aider à déterminer quel levier publicitaire a généré une conversion (clic, achat...) ou quels sont les intérêts d’un utilisateur. Le cookie stuffing (détournement de cookies) peut survenir de plusieurs manières. Les fraudeurs tentent de tromper les modèles d’attribution en ajoutant à un utilisateur un cookie d’un site internet complètement différent de celui qu’il a visité à l’origine. Si l’utilisateur convertit ultérieurement, le site internet associé au cookie frauduleux obtient le crédit - et le profit - de cette action. Ceci peut également se produire à une échelle plus large avec un réseau de sites plaçant les cookies des uns et des autres sur les utilisateurs et en partageant la cagnotte par la suite. Autre cas de figure : placer une multitude de cookies sur un utilisateur ou bot, afin qu’il soit ciblé à des CPM plus élevés, même si celui-ci n’a pas visité les sites indiquant qu’il est un consommateur à potentiel très élevé. F RA U DE P UB L I CI TA I RE | T YPES DE FRAUDE 25 User-agent spoofing Chaque requête de page envoyée par le navigateur s’accompagne Navigateur = IE d’un « header » fournissant la provenance, le langage attendu, l’heure ainsi qu’une description détaillée du navigateur : son type, système d’exploitation et même ses plug-ins. Dans le cas d’user-agent spoofing (détournement de navigateur), les informations sont modifiées pour déformer le navigateur utilisé, ce qui peut interférer avec certains types de ciblage d’utilisateurs. Cela concerne souvent les bots cherchant à dissimuler leurs traces, mais certains utilisateurs humains prendront également part à ce genre de pratique de manière occasionnelle. F RA U DE P UB L I CI TA I RE | T YPES DE FRAUDE 26 Domain spoofing SITE INTERNET ACTUEL www.safeads.com Le « domain spoofing » (usurpation de domaine) se produit dans un environnement RTB. L’URL est détournée pour faire croire à l’agence que ses publicités sont diffusées sur un site Premium et approprié à la marque, alors qu’en réalité elles apparaîtront sur un site de faible www.adsafe.org qualité et /ou sur un site risqué. Les impressions et les utilisateurs sont réels, mais l’inventaire est faussement représenté, et donc acheté à des CPM largement supérieurs à leur valeur. Cela impacte BID à la fois les acheteurs et les vendeurs. L’usurpation de domaine est communément utilisée pour masquer les sites risqués tels que les sites de piratage de vidéo dans le but de masquer leur véritable identité et d’en monétiser le trafic. Ce cas particulier d’usurpation de domaine est appelé intégration cross-domaine (« cross-domain embedding »). L’utilisation de whitelistes à des fins de Brand Safety encourage indirectement le domain spoofing. Conséquences du domain spoofing • Pour en savoir plus sur l’usurpation de domaine, consultez cet article sur AdExchanger. F RA U DE P UB L I CI TA I RE | T YPES DE FRAUDE • • • • Fait rentrer de l’inventaire de faible qualité dans les achats programmatiques Rend les whitelistes inefficaces Biaise la mesure du ROI Vole les budgets des annonceurs Vole les revenus publicitaires potentiels des éditeurs 27 Il est important de noter que différentes méthodes de fraude peuvent être combinées pour un effet maximum, et chaque impression peut présenter plusieurs types de fraude. Par exemple, les fraudeurs agissent souvent comme de faux éditeurs, créant des sites internet contenant des publicités. Ces sites peuvent voler du contenu d’autres pages et apparaître comme des pages normales, ou les sites peuvent être uniquement constituées de publicités sans aucune intention d’attirer une véritable audience. Sites ayant l’air réel Sites uniquement composés de publicités • Volent du contenu à des sites licites, bien souvent à des • Consomment inutilement de la bande passante • Sont conçus essentiellement pour être visités par des thématiques connues pour attirer des CPM plus élevés comme la mode, l’alimentation et l’actualité • Reçoivent du trafic invalide depuis n’importe quelle source : bots, publicités cachées, ou intégration cross-domaine • Peuvent eux-mêmes être constitués de publicités, qui sont cachées de votre vue mais emmagasinant encore plus d’impressions bots, bien qu’ils puissent être cachés des navigateurs humains via le pixel stuffing (accumulation de pixels) Pour en savoir plus sur les différents types de fraude, écoutez Jason Shaw, Directeur Data Science chez IAS : Au-delà des bots. F RA U DE P UB L I CI TA I RE | T YPES DE FRAUDE 28 CHA P I T R E TR O IS : Bots Lorsque l’on évoque la fraude publicitaire, la plupart des personnes pensent aux bots. Alors que d’autres formes de fraude génèrent de petites augmentations de CPM, le trafic de bots peut créer des sources de revenu là où il n’y en avait pas auparavant. Le trafic de bots rend également plus difficile l’identification des personnes qui sont derrière. F RA U DE P UB L I CI TA I RE | BOTS 29 Les hackers créent des bots pour surfer sur le web, cliquer sur des publicités, lancer des vidéos et réaliser des recherches, ce qui augmente le trafic et génère plus d’argent pour les fraudeurs. Ces bots sont des virus qui peuvent être involontairement installés sur un ordinateur et qui utilisent avec prudence les ressources de celui-ci, ce qui fait que vous ne le remarquez pas. Par exemple, si cela vous prend 30 secondes pour charger une page, vous pouvez supposer que cela provient d’un virus tandis que si cela vous prend 10 secondes, vous pouvez supposer que cela vient du fait que votre ordinateur est un peu ancien et ralentit alors qu’il se peut qu’il soit infecté. La plupart des personnes possédant un ordinateur infecté n’en ont absolument pas conscience. Les bots varient en niveaux de sophistication et de structure, générant ainsi de nombreuses formes de fraude. F RA U DE P UB L I CI TA I RE | BOTS 30 Les fraudeurs peuvent créer des réseaux de bots générant de la fraude publicitaire via des ordinateurs corrompus et à l’insu de leurs utilisateurs. Comment un ordinateur devient-il partie intégrante d’un réseau illégal de bots ? La plupart des malwares (logiciels malveillants) sont conçus avec la capacité de se joindre à un botnet (réseau de machines). Les moyens les plus courants d’infecter un ordinateur sont l’ouverture de pièces jointes, la navigation sur des liens dangereux ou encore l’installation de logiciels en provenance de sources non fiables. Au moment de l’infection, le malware transforme l’ordinateur en bot, un rouage dans un large réseau de machines infectées. Le bot commence à communiquer avec un serveur central qui lui donne des instructions à suivre. Cela peut consister à visiter de nombreux sites Premium dans le but de collecter des cookies définissant une cible intéressante pour les annonceurs. Le bot visite ensuite des faux sites et les publicités vues par ce bot sont une perte d’argent pour l’annonceur. F RA U DE P UB L I CI TA I RE | BOTS 31 Ces bots peuvent également être utilisés sciemment en tant que « volunteer bot » (botnet volontaire) S En d’autres termes, un utilisateur quotidien d’ordinateur permettra sciemment à un bot de consulter automatiquement du contenu, afin de recevoir en échange du trafic sur son propre contenu. Par exemple, quelqu’un souhaitant obtenir un plus grand nombre de visites sur son blog, pourrait rejoindre un volunteer bot pour augmenter le trafic de son site et les sites des autres personnes appartenant à ce réseau. Pour augmenter le volume ou avoir un contrôle plus important, les fraudeurs peuvent louer des ordinateurs auprès de datacenters. Ceux-ci contiennent des milliers d’ordinateurs disponibles à l’heure, par jour, ou pour une période plus longue. Les fraudeurs louent ces ordinateurs pour commettre leur crime. Et contrairement au piratage des PC de consommateurs, utiliser des datacenters est complètement légal. F RA U DE P UB L I CI TA I RE | BOTS 32 Types de bots Seules 43% des personnes du secteur de la publicité digitale déclarent comprendre comment la fraude est détectée. Aussi existe-t-il un besoin croissant de transparence quant au signalement de la fraude, notamment la fraude issue de bots. Si les annonceurs sont les plus touchés, il leur est nécessaire d’échanger avec leurs partenaires médias afin d’atténuer le risque au sein de leurs campagnes. Il existe beaucoup de bots, devenant de plus en plus sophistiqués, et agissant de plus en plus comme des humains. Voici un aperçu de deux bots - Poweliks et Avireen – et leur mode opératoire. F RA U DE P UB L I CI TA I RE | BOTS 33 Poweliks Poweliks est un botnet utilisé à la fois pour la fraude aux impressions et la fraude aux clics, en générant du trafic sur des sites financés par la publicité et en simulant des interactions humaines. Il s’agit d’un malware basé sur Internet Explorer, comportant un module simulant des comportements humains sophistiqués. Il a la capacité de lancer de nombreux navigateurs cachés sur le même ordinateur (jusqu’à 25 en même temps !) pour démultiplier la fraude générée. Il détecte les vidéos, hyperliens et barres de recherche et simule des actions adaptées au contexte de navigation. Il simule également les mouvements de souris ainsi que les clics. Il a été spécifiquement programmé pour passer outre les mécanismes de détection de la fraude mis en place par les plateformes technologiques. Téléchargez le livre blanc sur Poweliks F RA U DE P UB L I CI TA I RE | BOTS 34 Avireen De même que Poweliks, Avireen est un bot utilisé à la fois pour la fraude aux impressions et la fraude aux clics. Ce bot fait partie d’un système de malwares appelé Andromède qui fait lui-même partie d’un réseau de « ransomware » (logiciel prenant en otage des données personnelles contre rançon). Découvert par IAS, ce bot imite le comportement humain, simulant les mouvements de souris. Actif à la fois sur Chrome et sur Internet Explorer, il opère également depuis le cache de l’utilisateur en supprimant tout nouveau cookie qui pourrait de l’identifier comme bot. Consultez notre livre blanc sur Avireen F RA U DE P UB L I CI TA I RE | BOTS 35 Résumé des points clés 1 Les bots ciblent les sites et formats les plus chers 2 Les bots peuvent agir à n’importe quelle étape de la chaîne publicitaire F RA U DE P UB L I CI TA I RE | BOTS 3 4 5 6 La majorité des bots provient d’IP personnelles Les bots agissent principalement la nuit Les bots opèrent souvent sur des cibles démographiques difficiles à atteindre Les bots agissent de plus en plus comme des humains, capables d’imiter à la perfection le mouvement de la souris 36 CHA P I T R E Q UATR E: Fraude et vidéo En France, les dépenses en publicité vidéo ont atteint 187 millions d’euros au 1er semestre 2016 selon le SRI, soit une croissance de 26% par rapport au 1er semestre 2015. Chaque jour, près de 10 millions d’internautes regardent des vidéos sur ordinateur pendant plus de 40 minutes selon Médiamétrie. F RA U DE P UB L I CI TA I RE | FRAUDE ET VIDÉO 37 Avec des CPM plus élevés, la vidéo est davantage la cible de la fraude que le display : 8,9% vs 6,1% en display 46% de fraude en plus Vidéo sur PC Monde F RA U DE P UB L I CI TA I RE | FRAUDE ET VIDÉO Display sur PC France 38 Caractéristiques de la fraude en vidéo S Les botnets volontaires se concentrent souvent sur les sites de partage de vidéos où les contributeurs peuvent en partager le revenu. F RA U DE P UB L I CI TA I RE | FRAUDE ET VIDÉO Un site qui achète du trafic commencera souvent par des sites avec de la vidéo du fait de leur CPM plus élevé. 39 CHA P I T R E CINQ : Fraude et mobile Les dépenses en publicité sur mobile devraient dépasser les 100 milliards de dollars dans le monde en 2016, selon eMarketer. Cela représente 51% du marché total du digital. Même tendance en France où le mobile continue de porter la croissance du marché publicitaire digital (+66% en 1 an avec 189 M€ selon le SRI). Cette part de marché importante et toujours en forte croissance en fait une cible privilégiée de la fraude. F RA U DE P UB L I CI TA I RE | FRAUDE ET MOBILE 40 La fraude sur mobile peut : S Détourner l’argent des éditeurs Fausser les performances des campagnes Rendre l’optimisation difficile Même s’ils peuvent encore faire des ravages sur mobile, les bots ne sont pas la principale cause de fraude sur mobile. La fraude la plus commune sur mobile consiste à cacher des publicités dans des services ou des applications s’exécutant en continu en tâche de fond. Autres formes coûteuses de fraude sur mobile : la fraude à la localisation et le détournement de nom d’application. F RA U DE P UB L I CI TA I RE | FRAUDE ET MOBILE 41 Types de fraude sur mobile La fraude sur mobile peut se produire au niveau : 1 In-app 2 Cloud F RA U DE P UB L I CI TA I RE | FRAUDE ET MOBILE 42 Applications malveillantes Les applications peuvent générer des impressions frauduleuses sans que l’utilisateur en ait connaissance. Cela s’apparente à un malware sur mobile. 1 Services en tâche de fond Les services s’exécutant en arrière-plan Les services en arrière-plan détournent la sont capables de servir des publicités localisation, l’ID du mobile et le nom d’une même si l’application est fermée - ou même application afin de masquer un volume de pas encore démarrée ! Ils se lancent à publicités anormalement élevé. chaque redémarrage, verrouillage d’écran, changement de volume, etc. Cela peut également générer des clics sur les publicités invisibles via du JavaScript. Ces publicités sont invisibles pour l’utilisateur et sont capables de générer de larges volumes. F RA U DE P UB L I CI TA I RE | FRAUDE ET MOBILE 43 2 Usurpation de nom d’application Comme pour le « domain spoofing » en display, les applications peuvent envoyer un faux identifiant d’application et d’emplacement publicitaire. Cela perturbe par exemple les stratégies de brand safety Plusieurs applications restent actives sans que l’utilisateur soit présent, comme par exemple les applications de radios, le GPS, les applications de réveil... Et des publicités peuvent être diffusées à ce moment-là. Bien que non frauduleux, cet inventaire est d’une qualité très faible et doit être identifié comme tel par les acheteurs. ou de ciblage contextuel. 3 14ºC Ensoleillé, 10 km/h Publicités cachées Répandues dans la fraude sur PC, les publicités cachées sont générées au sein de l’application de manière invisible pour 9:21 05 MERCREDI l’utilisateur. PUBLICITE DISPLAY Quelques exemples : • L’empilement de publicités (ad stacking) • Les bannières invisibles F RA U DE P UB L I CI TA I RE | FRAUDE ET MOBILE 44 Hébergement dans le Cloud Appareils mobiles hébergés sur des serveurs privés viruels (VPS : Virtual Private Servers) Les impressions in-app sont générées en hébergeant des émulateurs de systèmes d’exploitation mobiles ou des appareils mobiles dans le Cloud et en faisant tourner des applications affichant de la publicité. C’est ainsi qu’un revenu publicitaire est généré pour les créateurs de l’application. En changeant l’ID du device, la géolocalisation ou le user-agent, il est ainsi possible de simuler une grande variété d’utilisateurs. Promotion sur les billets d’avion New York Réservez ! F RA U DE P UB L I CI TA I RE | FRAUDE ET MOBILE 45 La fraude sur mobile, un vrai défi La plupart des types de fraude sur mobile sont similaires aux types de fraude rencontrés sur PC mais les technologies impliquées sont complètement différentes. Ainsi, les techniques de détection doivent-elles être complètement repensées pour le mobile. L’amélioration continue des standards de visibilité mobiles et de la détection de la fraude sur mobile devraient permettre d’en réduire l’impact. F RA U DE P UB L I CI TA I RE | FRAUDE ET MOBILE 46 CHA P I T R E S IX : Fraude et programmatique Le marché de la publicité programmatique devrait bondir de 32% en 2016 en France, à 556 M€ selon une étude d’eMarketer. Il devrait ainsi représenter cette année près des deux tiers (64%) des dépenses pubs display. Il est davantage susceptible de contenir de la fraude - jusqu’à 4x plus par rapport aux achats directs selon les pays. La nature automatisée du programmatique facilite en effet la dissimulation ou la falsification des personnes impliquées, de la qualité de l’inventaire... F RA U DE P UB L I CI TA I RE | FRAUDE ET PROGRAMMATIQUE 47 3 recommandations Si les résultats sont étonnamment bons, vérifiez et mesurez la fraude. Concentrez-vous sur les vrais KPI basés sur vos objectifs (ventes, inscriptions...) plutôt que sur les CPM et CPC. Sélectionnez soigneusement vos prestataires et partenaires - ainsi que leurs prestataires et partenaires. Essayez d’obtenir plus de visibilité et de transparence sur la diffusion de vos publicités en programmatique. F RA U DE P UB L I CI TA I RE | FRAUDE ET PROGRAMMATIQUE 48 CHA P I T R E S EPT: Comment identifier et lutter contre la fraude La fraude publicitaire est de plus en plus complexe. L’industrie du digital a donc besoin d’une détection plus sophistiquée de la fraude pour éliminer les impressions frauduleuses. Regardez l’interview de Scott Knoll, C.E.O. et Président d’IAS. F RA U DE P UB L I CI TA I RE | I D ENT IFIER ET COMBAT T RE LA FRAUDE 49 Identifier et combattre la fraude La fraude est un phénomène complexe qui implique de nombreux acteurs : hackers, marchés noirs du logiciel, revendeurs de trafic et éditeurs ayant plus ou moins conscience de ce qui se passe. Toutes ses facettes et étapes ne sont pas forcément illégales. Celles qui le sont ont généralement lieu dans des pays où les lois contre le cybercrime sont inefficaces ou inexistantes. Par conséquent, des mesures proactives pour éviter la fraude sont nécessaires, plutôt que de compter sur les systèmes judiciaires/pénaux. Les annonceurs qui choisissent d’utiliser des blaklistes, évitant ainsi l’affichage de publicités sur des sites qui ont un historique de fraude, désactivent immédiatement un maillon potentiellement frauduleux. Cependant, ces listes changent en permanence et doivent constamment être mises à jour. F RA U DE P UB L I CI TA I RE | I D ENT IFIER ET COMBAT T RE LA FRAUDE 50 Nos 3 modes de détection Big data Analyse en temps réel Analyse des malwares Détection des comportements de surf anormaux Plus de 7 milliards d’impressions analysées chaque jour Détection des navigateurs et appareils infectés Détection des logiciels malveillants et infiltration de communautés de hackers pour identifier les menaces émergentes Complémentaires, ces techniques sont toutes nécessaires pour une détection et prévention complètes de la fraude. L’analyse big data repose sur la data-sicence et une analyse des données collectées. L’analsye en temps réel est également appelée « session-based signals » ou « side-channel analysis ». Les technologies actuelles fondées sur ces 3 piliers permettent d’évaluer de manière très précise si une impression est frauduleuse et si oui, l’exclure. F RA U DE P UB L I CI TA I RE | I D ENT IFIER ET COMBAT T RE LA FRAUDE 51 Big data Plus de 7 milliards d’impressions sont analysées chaque jour pour détecter les comportements anormaux des bots et identifier les signes caractéristiques de la fraude. Chaque impression individuelle est évaluée sur ces critères : • Canal de diffusion, page web, source d’inventaire et utilisateur • Modèle de navigation temporaire et historique - tendances dans le temps • Distribution / Provenance géographique • Interactions avec la page - défilement, clics, mouvements de la souris AVANTAGES • Assure une large couverture des différents types de menace • Permet une réaction rapide aux menaces émergentes • Résiste aux tentatives de détournement car la technologie est cachée côté serveur INCONVÉNIENTS • Les conclusions de l’analyse big-data peuvent ne pas être disponibles au moment de l’impression, selon l’implémentation • Nécessite un très grand volume de capture pour générer des résultats fiables. • Nécessite d’importantes capacités de traitement de données • Nécessite une expertise statistique et/ou en « machine learning » F RA U DE P UB L I CI TA I RE | I D ENT IFIER ET COMBAT T RE LA FRAUDE 52 Analyse en temps réel Chaque bot, qu’il soit un malware sophistiqué ou un script simple, possède des caractéristiques identifiables au travers de l’analyse détaillée du navigateur et du device. Une machine infectée par un bot se comportera différemment d’un ordinateur qui ne l’est pas, que l’anomalie soit visible ou non pour l’utilisateur. De plus, l’analyse de la configuration de la page, du contenu et de la chaîne technique de diffusion peut révéler des publicités cachées, une usurpation de domaine, et plus encore. Les informations utilisées pour ce type d’analyse sont : • La compatibilité du navigateur avec certaines fonctions standard • Le degré de sollicitation des ressources machine • Écarts entre les différentes techniques de mesures de la visibilité • Pièges pour inciter le robot à interagir avec la page • Style de page caractéristique • Utilisation de la souris, barre de défilement... à la manière AVANTAGES • • Diagnostic poussé • Action instantanée, sans attente d’une réponse statistique Garantit une couverture complète pour un bot individuel INCONVÉNIENTS • Peut être instable si les bots sont modifiés • La méthodologie est visible côté utilisateur • Nécessite une expertise en malwares et navigateurs • Limité aux navigateurs compatibles JavaScript d’un bot F RA U DE P UB L I CI TA I RE | I D ENT IFIER ET COMBAT T RE LA FRAUDE 53 Comparaison des deux méthodes Les fraudeurs tentent d’échapper à la détection, faisant constamment évoluer leurs techniques de fraude qui sont de plus en plus complexes. Les solutions de détection et prévention de la fraude le plus efficaces sont celles qui combinent ces deux méthodologies. Analyse Big Data Une plus grande couverture Analyse temps réel Justesse Plus précis Réponse rapide Nouvelles menaces Filtrage complet des impressions frauduleuses Méthodologie sûre Risques / bénéfices Instantané F RA U DE P UB L I CI TA I RE | I D ENT IFIER ET COMBAT T RE LA FRAUDE 54 Analyse des malwares Le secteur de l’ad tech est de plus en plus préoccupé par la cybersécurité et engagé dans l’infiltration de communautés de hackers afin d’identifier les nouvelles menaces. Tout comme les fraudeurs tentent d’annuler les signaux de sécurité des ingénieurs des entreprises technologiques, les analystes de malwares peuvent déjouer les actions des bots et autres formes de fraude via : • Le désassemblage de malwares et logiciels frauduleux • L’analyse directe du trafic payant • L’infiltration des communautés de hackers La recherche et développement en continu est la dernière brique essentielle à la résolution du problème de la fraude publicitaire. F RA U DE P UB L I CI TA I RE | I D ENT IFIER ET COMBAT T RE LA FRAUDE 55 CHA P I T R E HUIT : Comment vous protéger de la fraude La bonne manière de protéger vos campagnes est d’identifier pro-activement les comportements frauduleux et de faire en sorte qu’ils n’affectent pas vos campagnes. Il n’y a pas de solution simple et unique, c’est en combinant les approches et solutions que vous pourrez contrecarrer efficacement la fraude. AD AD F RA U DE P UB L I CI TA I RE | NO S SOLUT IONS CONT RE LA FRAUDE 56 Identifier la fraude Mesurer la fraude sur toutes les campagnes pour comprendre son impact. Avoir recours à une solution contre la fraude accréditée par le MRC à la fois pour le trafic invalide général et sophistiqué. Suivez les recommandations du MRC pour la détection et le filtrage de la fraude. Demandez à votre ad-serveur et à votre fournisseur de solution contre la fraude comment il mesure les bots et autres formes d’IVT Offrez et demandez plus de transparence dans l’inventaire et le trafic, y compris dans les cas d’acquisition de trafic et d’extension d’audience Utilisez des solutions de mesure qui permettront de vérifier que vos publicités ont bien été diffusées conformément au plan média (sur le site, l’écran et le lieu ciblés), dans un environnement peu encombré et non risqué pour la marque. F RA U D P U B L I CI TA I RE | NO S SOLUT IONS CONT RE LA FRAUDE 57 Eliminer la fraude Bloquez les impressions frauduleuses avant qu’elles ne soient servies Excluez les impressions provenant de machines identifiées comme infectées Éliminez les pages qui ont eu des niveaux très élevés de fraude Utilisez des blacklistes et/ou whitelistes. Utilisez des segments pré-bid Pour éradiquer la fraude, il est essentiel que tous les membres de l’écosystème du digital s’impliquent dans la lutte contre ce trafic invalide. F RA U D P U B L I CI TA I RE | NO S SOLUT IONS CONT RE LA FRAUDE 58 Recommandations stratégiques Allouez un budget dédié aux solutions contre la fraude. Sélectionnez soigneusement vos prestataires et partenaires, ainsi que leurs prestataires et partenaires - et les technologies utilisées par tous ces acteurs. Intégrez des clauses spécifiques à vos contrats, conditions générales, bons de commande, appels d’offres, etc. Impliquez-vous dans les initiatives collectives et participez au Trustworthy Accountability Group (tag). Exigez ou proposez des compensations en cas de fraude. Contrôlez en continu à l’aide d’une solution adaptée. F RA U D P U B L I CI TA I RE | NO S SOLUT IONS CONT RE LA FRAUDE 59 Questions à poser à votre partenaire anti-fraude Tout prestataire avec lequel vous envisagez de travailler devrait être capable de répondre rapidement et facilement aux questions suivantes : 1. Allouez-vous des ressources humaines et 9. Quels sont vos process pour vous assurer que vos technologiques pour lutter contre la fraude ? 2. Votre technologie est-elle propriétaire ou externe ? 3. Proposez-vous des solutions programmatiques contre la fraude ? Quels types de segments prébid proposez-vous ? 4. Analysez-vous la fraude de manière globale et détaillée ? 5. Les fraudeurs développent dans cesse de nouvelles techniques. Quels sont vos process pour vous assurer que vos modes de détection sont bien à jour ? 6. Êtes-vous accrédité par le MRC pour la détection et la prévention du trafic invalide général et sophistiqué ? 7. Comment faites-vous pour identifier les adresses IP correspondant à des robots ? 8. Quelles techniques utilisez-vous pour distinguer les navigateurs robotiques des navigateurs humains ? F RA U D P U B L I CI TA I RE | NO S SOLUT IONS CONT RE LA FRAUDE techniques de détection de la fraude n’identifient pas des humains comme des bots ? 10.Quelles techniques sont utilisées pour vérifier que le trafic des campagnes publicitaires répond aux exigences de ciblage ? 11. Indépendamment de la visibilité, quelles techniques vous permettent-elle de vérifier que les impressions publicitaires ont été correctement diffusées sur les pages web ? 12. Quelle est votre méthodologie pour détecter le domain spoofing ? 13. Êtes-vous capables de bloquer en temps réel la diffusion des publicités lorsque des impressions frauduleuses sont détectées ? 14. Investissez-vous en R&D contre la fraude ? Menez vous des actions de R&D sur la fraude ? 15. Capturez-vous des bots et les analysez-vous pour comprendre comment ils fonctionnent ? 60 Pour les éditeurs Si l’argent des annonceurs est en jeu, la réputation des éditeurs l’est aussi et leurs revenus en dépendent. La qualité des sites des éditeurs permet de fidéliser les annonceurs et leurs budgets. C’est pourquoi la lutte contre la fraude est également un enjeu pour les éditeurs. Soyez vigilant Surveillez sans relâche votre inventaire et vos prestataires quant à la fraude publicitaire. Coupez tout canal alimentant les bots. Et utilisez des outils de mesure en temps réel permettant d’identifier la fraude au moment où celle-ci atteint votre inventaire. Soyez transparent En aidant les annonceurs à surveiller leurs investissements médias plus étroitement, vous gagnerez leur confiance et leurs budgets. $ Portez une attention spéciale à la vidéo Avec des CPM plus élevés, elle est d’autant plus la cible de la fraude. Mesurez en continu la visibilité, l’engagement et la fraude. Toutes ces mesures vous aideront à maintenir la qualité de votre média, à fidéliser annonceurs et budgets et à augmenter la valeur de votre média. F RA U D P U B L I CI TA I RE | NO S SOLUT IONS CONT RE LA FRAUDE 61 Conclusion La fraude est le problème de tous Elle nuit aux annonceurs, qui consacrent leur budget pour Cela signifie être certifié au minimum sur le filtrage du trafic diffuser leur message aux bonnes personnes, au bon moment, invalide général et exiger la même chose de vos partenaires, au bon endroit. Elle nuit aux éditeurs, à la réputation des sites s’assurer que vous avez un partenaire accrédité pour le filtrage du Premium et à la viabilité de plus petits sites menacés par des CPM trafic invalide sophistiqué et soutenir les programmes anti-fraude programmatiques dépréciés. tels que le Trustworthy Accountability Group. Et la fraude complique le travail de tous les acteurs du marché avec Cela implique aussi d’investir dans de meilleurs indicateurs de des litiges, des compensations et de la confusion. performance afin qu’une impression générée par un bot n’ait aucune valeur. L’industrie de la publicité digitale innove en permanence pour diffuser la bonne publicité à la bonne personne au bon moment Et cela est de la responsabilité de chacun. - et à s’assurer qu’elle soit vue. Mais la fraude est bien plus qu’un inventaire invisible, faussement ciblé, ou inefficace ; c’est un abus de confiance. Et pour continuer de construire un écosystème de confiance, nous devons travailler ensemble. F RA U DE P UB L I CI TA I RE | CO NCLUSION 62 Glossaire Acquisition de trafic Bot Pratique des éditeurs cherchant à augmenter leur audience ou Raccourci pour robot. Définit un programme logiciel qui réalise des inventaire publicitaire. tâches automatisées sur Internet. Il existe de « bons » et de « mauvais » robots. Volontairement ou non, ils peuvent visualiser Ad injection (injection publicitaire) des publicités, regarder des vidéos, cliquer sur des publicités... Insérer une publicité dans une application mobile ou une page web sans le consentement de l’éditeur. La publicité peut être visible ou Bot sophistiqué cachée. Un bot non listé sur la liste des bots et des spiders de l’industrie ni sur celle des navigateurs connus. Ad stacking (empilement de publicités) Consiste à placer plusieurs publicités les unes sur les autres au sein Botnet d’un seul emplacement publicitaire, seule la première étant visible. Un groupe d’ordinateurs contrôlés par un logiciel. C’est une forme de fraude à l’impression car l’annonceur paie pour des impressions qu’aucun utilisateur n’a de chance de voir. Cookie stuffing (détournement de cookies) Des cookies en provenance de domaines non visités par l’utilisateur Auto-refresh sont installés dans son navigateur. Appel automatique d’une nouvelle publicité sur un emplacement donné de manière périodique. Domain spoofing (usurpation de domaine) Description mensongère du domaine visité par l’utilisateur. Blacklisting Utiliser des listes d’adresses IP, de domaines, etc à exclure de toute Impressions publicitaires cachées diffusion publicitaire. Configuration frauduleuse de sites rendant les impressions concernées totalement invisibles par le moindre utilisateur : ad stacking, pixel stuffig, etc F RA U DE P UB L I CI TA I RE | G L OSSAIRE 63 Navigation rémunérée Un utilisateur humain peut se voir offrir une rémunération ou des avantages pour voir ou pour interagir avec des publicités ou encore Trafic Invalide Général (GIVT) Trafic en provenance de sources non humaines connues et présentes sur des listes d’IP rendues publiques. Il peut être générer du trafic sur des sites financés par la publicité. identifié par des moyens courants de filtrage. Exemples : trafic Piratage de l’appareil (crawlers) se faisant passer pour des utilisateurs réels, publicités L’appareil d’un utilisateur (navigateur, téléphone, application) est modifié pour effectuer des requêtes HTML ou publicitaires qui ne sont pas contrôlées par l’utilisateur et réalisées sans son de datacenters, bots et spiders ou autres moteurs d’indexation cachées, empilées, non visibles, etc. Trafic Invalide Sophistiqué (SIVT) consentement. Trafic non humain plus difficile à détecter et qui nécessite des Pixel stuffing (accumulation de pixels) importante pour l’analyser et l’identifier. Afficher une ou plusieurs publicités, ou encore un site entier dans techniques de détection plus avancées ou une intervention humaine Exemples : Piratage de l’appareil, tags piratés, adwares, malwares, un cadre publicitaire minuscule, d’une taille de 1x1 pixel, rendant les navigations rémunérées, etc. publicités invisibles à l’œil nu. Trafic en provenance de datacenters Trafic originaire de serveurs de datacenters, au lieu de réseaux privés ou d’entreprises. Généralement, il n’y pas d’utilisateur réel. Néanmoins les serveurs proxy peuvent faire apparaître un trafic Trafic robotique Trafic non humain conçu pour imiter les utilisateurs et gonfler les volumes d’audience. Trustworthy Accountability Group (TAG) humain comme provenant de datacenter, de manière erronée. Une initiative de l’industrie publicitaire pour combattre l’activité Trafic invalide (IVT) Plus d’informations : https://tagtoday.net/ criminelle dans le secteur de la publicité digitale. Terminologie officielle du MRC (Media Rating Council) pour la fraude. Également connu sous le nom de Trafic Non Humain (NHT). Le MRC distingue 2 types de trafic invalide : le trafic invalide général et le trafic invalide sophistiqué : F RA U DE P UB L I CI TA I RE | G L OSSAIRE 64 A propos d’IAS Integral Ad Science (IAS) mesure, optimise et analyse la qualité média digitale en agissant sur des indicateurs tels que la visibilité, la fraude, le contexte de diffusion, etc. Ses solutions permettent de maximiser, partout et sur tous les écrans, l’impact de la communication des marques auprès des consommateurs. IAS accompagne tous les acteurs de la publicité digitale : annonceurs, agences, trading-desks, plateformes, régies, ad networks et éditeurs de sites. Créé en 2009 avec un siège social à New York, Integral Ad Science est présent dans 12 pays et en France depuis janvier 2015. IAS s’est distingué dans différents palmarès, notamment Inc. 500, Crain’s Fast 50, Forbes America’s Most Promising Companies et Business Insider’s Hottest Pre-IPO Ad Tech Startups. integralads.com | @integralads F RA U DE P UB L I CI TA I RE | A PROPOS D’ IAS 65