Fraude publicitaire : la taxe invisible sur votre compte de résultat
20 % de vos dépenses publicitaires sont volées par des criminels. Comment les sites « Click Farms », « Attribution Spoofing » et « Made for Advertising » épuisent votre budget.
Vous dépensez 10 000 € en Google Ads ce mois-ci. Vous vérifiez le tableau de bord.
- Clics : 10 000.
- CPC : \€1,00.
- Conv. Tarif : 1,5%. Vous félicitez votre agence. “Excellent travail.” Mais voici la réalité invisible : Sur ces 10 000 clics, 2 000 étaient probablement des robots. Vous n’avez pas dépensé 10 000 € en marketing. Vous avez dépensé 8 000 € en marketing et 2 000 € en don à une entreprise criminelle dans un sous-sol en Europe de l’Est.
Nous vivons une pandémie de robots. Les estimations de Juniper Research suggèrent que \€100 milliards par an sont perdus à cause de la fraude publicitaire. Il ne s’agit pas d’un problème « d’optimisation du marketing ». Il s’agit d’un problème de risque financier. Cet article explique comment se produit le vol et comment l’arrêter.
Pourquoi Maison Code en parle
Chez Maison Code Paris, nous opérons à l’intersection du Luxe et de la Technologie. Nous avons vu trop de marques investir des millions dans la “Transformation Digitale” pour ne voir qu’une croissance plate.
Nous en discutons car le ROI de cette stratégie est souvent mal compris. Il ne s’agit pas seulement de “modernisation”, mais de maximiser la Valeur Vie (LTV) de chaque interaction numérique.
Pourquoi Maison Code discute de la fraude publicitaire
Nous sommes des ingénieurs. Nous analysons les journaux du serveur. Lorsque nous auditons le trafic arrivant sur les serveurs de nos clients, nous voyons des choses que le tableau de bord marketing cache. Nous voyons du trafic provenant de centres de données (AWS, Azure) se faire passer pour des iPhones. On voit des « Utilisateurs » qui parcourent 50 pages en 1 seconde (physiquement impossible). Nous en discutons parce que lancer un code plus propre sur le trafic sale est un gaspillage d’argent. Vous n’avez pas besoin d’un site Web plus rapide ; vous avez besoin de vrais humains.
1. Les mécanismes du vol : comment ils volent votre argent
La fraude publicitaire est sophistiquée. Ce n’est pas seulement un enfant du scénario. C’est du crime organisé.
A. La ferme à clics (trafic invalide - IVT)
Imaginez un entrepôt avec des racks de 10 000 téléphones Android bas de gamme. Ils sont branchés sur le secteur et programmés pour exécuter des scripts.
- Le robot se réveille.
- Recherche « Chaussures de luxe » sur Google.
- Faites défiler pour trouver votre annonce.
- Clique sur votre annonce. (Vous payez 2,00 €).
- Reste sur votre site pendant 30 secondes (pour tromper la mesure du taux de rebond).
- Feuilles.
Pourquoi ? Parfois, c’est un concurrent qui essaie de drainer votre budget. Parfois, il s’agit d’un « éditeur » (un faux site d’informations) qui clique sur des publicités pour augmenter ses propres revenus.
B. Usurpation d’attribution (vol organique)
C’est plus insidieux car cela vole le crédit pour les ventes réelles.
- Une vraie humaine (Alice) décide d’acheter votre sac. Elle tape directement votre URL.
- Elle a installé une extension de navigateur douteuse (par exemple, “Free PDF Converter”).
- L’extension détecte qu’elle est sur le point d’acheter.
- Il injecte un « cookie d’affiliation » quelques millisecondes avant le paiement.
- Le réseau d’affiliation (par exemple, ShareASale) voit le cookie.
- “Nous avons réalisé cette vente ! Payez-nous 10 % de commission.” Vol : Vous avez payé 10 % pour un client que vous aviez déjà.
C. Sites MFA (conçus pour la publicité)
Ce sont des sites Web sans contenu et avec 100 annonces par page. L’IA génère de faux articles (« 10 meilleurs chats »). Ils achètent du trafic bon marché (à l’aide de robots) pour visiter le site. Les robots « visualisent » les annonces (modèle CPM). Vous payez pour des « impressions » qu’aucun œil humain n’a jamais vues.
2. Le désalignement des incitations
“Pourquoi Google n’arrête-t-il pas cela ?” C’est la vérité inconfortable : Les plateformes publicitaires sont payées pour chaque clic, valide ou non. Si Google bloquait tous les robots demain, leurs revenus trimestriels pourraient chuter de 10 %. Ils ont une obligation fiduciaire envers les actionnaires de maximiser leurs revenus. Ils filtrent le trafic « évidemment faux » (IVT général). Mais ils ne parviennent pas à filtrer le trafic « faux sophistiqué » (SIVT) car il semble humain. Vous ne pouvez pas compter sur le renard pour garder le poulailler.
3. Le piège PMax (Google Performance Max)
Le nouvel outil d’IA de Google, Performance Max, est une boîte noire. Vous lui donnez un budget + un objectif (ROAS). Il trouve du trafic. PMax adore les stocks bon marché. Où les stocks sont-ils bon marché ? Sur les sites Web de poubelles et les sites MFA. Nous avons des audits dans lesquels PMax a dépensé 40 % de son budget sur des applications de jeux mobiles (où des clics de gros doigts se produisent) et sur des sites d’information étrangers inconnus. PMax revendiquera de manière agressive des « conversions après affichage » spécifiques pour donner une bonne apparence à ses chiffres, même si le trafic était de mauvaise qualité.
4. La stratégie de défense : construire un mur
Vous avez besoin d’une défense à plusieurs niveaux.
Couche 1 : Listes d’exclusion (les bases)
Accédez à vos paramètres Google Ads.
- Exclure les catégories « Inconnues ».
- Exclure les « Applications mobiles » (sauf si vous vendez une application). Les placements de jeux sont constitués à 90 % de clics accidentels.
- Exclure les zones géographiques : si vous expédiez uniquement aux États-Unis et au Royaume-Uni, pourquoi payez-vous pour des clics provenant de pays non desservis ?
Couche 2 : Logiciel défensif (The Shield)
Vous avez besoin d’outils de vérification tiers. Outils hérités : ClickCease (Pas cher, OK pour les petites marques). Outils d’entreprise : Cheq, Lunio, Human Security. Ces outils installent un pixel sur votre site. Ils prennent les empreintes digitales de chaque visiteur.
- “Cet utilisateur a la résolution d’écran d’un serveur.” -> Bloquer.
- “Cet utilisateur déplace la souris selon une ligne mécanique parfaite.” -> Bloquer. Ils renvoient automatiquement ces adresses IP à Google/Meta en tant que « audience négative ». Cela empêche le bot de revoir votre annonce.
Couche 3 : API de conversion (CAPI) avec règles de valeur
Facebook Pixel (côté client) est facilement usurpé. Passez au Suivi côté serveur (CAPI). N’envoyez les événements « Achat » à Facebook après que la carte de crédit a été compensée et que vous avez vérifié le score de fraude. N’introduisez pas les « Pages vues » dans l’algorithme d’optimisation si la vue était un robot. Affamez l’algorithme des mauvaises données.
5. L’Audit : Comment savoir si vous saignez
Vous n’avez pas besoin d’un logiciel coûteux pour effectuer une vérification rapide. Regardez votre Google Analytics (GA4). Créez un segment : “Trafic payant”. Recherchez les anomalies :
- Taux de rebond : est-il de 99 % ? (Bot). Est-ce 0% ? (Bot). Les humains sont en désordre (40 à 60 %).
- Durée de la session : avez-vous des milliers de sessions qui durent exactement 0 seconde ?
- Données municipales : constatez-vous un pic massif à Ashburn, Virginie ?
- Ashburn est la « capitale mondiale des centres de données ».
- 70 % du trafic Internet mondial y transite (AWS y est).
- Les humains vivent à New York et à Los Angeles. Les serveurs vivent à Ashburn.
- Si vos annonces cliquent depuis Ashburn, vous payez pour que des serveurs visitent votre site.
6. Le problème des « faux influenceurs »
Cela s’applique également au marketing d’influence. Vous payez un influenceur avec 100 000 abonnés 2 000 € pour une publication. Vous vérifiez le message. 5 000 j’aime ! Mais faites défiler les commentaires. “Superbe photo!”, “J’adore!”, ”🔥🔥🔥”. Commentaires génériques. Aucun rapport avec le produit. Ce sont des pods d’engagement. L’influenceur paie un service pour que les robots aiment instantanément la publication afin de tromper l’algorithme. Outil d’audit : utilisez Modash ou HypeAuditor avant de payer qui que ce soit. Si leur score de « crédibilité du public » est faible, courez.
7. L’avenir : la vérification de la blockchain ?
La blockchain peut-elle résoudre ce problème ? En théorie, oui. Si chaque impression publicitaire était enregistrée sur un registre public (Ethereum/Solana), nous pourrions suivre la provenance du trafic. Des entreprises comme AdChain ont essayé de résoudre ce problème. Le problème est la vitesse. Les enchères en temps réel (RTB) se déroulent en millisecondes. Les blockchains sont trop lentes (pour l’instant). Cependant, des Private Ledgers entre grands éditeurs (New York Times) et grandes marques (LVMH) voient le jour. Ils contournent complètement « l’Open Exchange » (Google). “J’achète de l’espace publicitaire directement auprès de vous. Nous le vérifions cryptographiquement.” C’est l’avenir du Commerce propre.
8. Le recours légal (récupérer de l’argent)
Si vous trouvez une preuve de fraude (par exemple, en utilisant les rapports Cheq ou Lunio), vous pouvez obtenir un remboursement. Google a une politique de « remboursement du trafic invalide ». Mais il faut demander. Ils ne le feront pas volontairement. Le processus :
- Exportez les journaux de fraude de votre logiciel défensif.
- Ouvrez un ticket d’assistance.
- Soumettez le CSV des adresses IP et des horodatages invalides.
- Exigez un remboursement du crédit. Nous avons vu des clients récupérer des milliers de dollars de cette façon. Cela demande des efforts, mais c’est votre argent.
9. Conclusion
Si vous aviez un magasin physique et que 20 % des personnes qui y entraient étaient des robots volant votre inventaire, vous embaucheriez un agent de sécurité. Dans le numérique, vous laissez la porte grande ouverte. La fraude publicitaire est une taxe invisible. Cela gonfle votre CAC. Cela détruit votre ROAS. Cela brouille vos données. Vous ne pouvez pas optimiser un entonnoir si les données qui y pénètrent sont fausses. Nettoyez l’eau avant de la boire.
Votre trafic est-il réel ?
Nous effectuons des audits médico-légaux de la qualité du trafic pour identifier les fuites de robots et installer une infrastructure de blocage.