đŸ›°ïž AdInt (Advertising ID) — la pub qui traque, et comment s’en dĂ©fendre

L’AdInt (Advertising Intelligence), comment ça marche ? Les identifiants publicitaires de ton smartphone (GAID/IDFA) sont des super-cookiesqui permettent Ă  l’écosystĂšme pub — et parfois bien au-delĂ  — de te suivre, te profiler et te localiser. Oui, mĂȘme toi, mamie. 😇

Ne pas confondre avec ADINT : c’est l’art de faire de l’espionnage interne via Active Directory. C’est redoutable, car AD contient toutes les clĂ©s du royaume. Pour un attaquant, c’est une mine d’or ; pour un dĂ©fenseur, ignorer l’ADINT, c’est comme laisser une carte au trĂ©sor dans les mains de son adversaire. On y reviendra dans un prochain article😉


🚀 TL;DR pour mamie

  • L’AdID, c’est un numĂ©ro publicitaire que les apps utilisent pour te cibler. 🎯
  • Si tu laisses tout par dĂ©faut, ce numĂ©ro devient ton fil d’Ariane entre toutes tes apps. đŸ§”
  • Avec l’AdID + la gĂ©olocalisation, on peut suivre tes dĂ©placements comme un feuilleton tĂ©lĂ©. 📍đŸ“ș
  • RĂ©sultat : pub hyper-ciblĂ©e
 et profilage intrusif (santĂ©, religion, politique, habitudes). 🙄
  • Bonne nouvelle : on peut limiter la casse avec quelques rĂ©glages + un peu d’hygiĂšne numĂ©rique. đŸ§Œ

🧭 DĂ©finition : c’est quoi l’AdInt ?

AdInt (Advertising Intelligence) dĂ©signe l’exploitation des identifiants publicitaires mobiles pour suivre, profiler et localiser les individus.

  • Sur Android : GAID (Google Advertising ID).
  • Sur iOS : IDFA (Identifier For Advertisers).

Ces identifiants sont rĂ©initialisables (en thĂ©orie privacy-friendly), mais persistants par dĂ©faut et largement partagĂ©sentre apps via leurs kits publicitaires (SDK). En clair :

L’AdID est au smartphone ce que le cookie tiers Ă©tait au navigateur : un identifiant transversal que tout l’écosystĂšme publicitaire adore — et qui fuit parfois trĂšs loin de la pub.


đŸ”© Comment ça marche techniquement ?

1) GĂ©nĂ©ration & persistance de l’identifiant 🔑

  • SystĂšme : l’OS gĂ©nĂšre un identifiant pseudo-alĂ©atoire (UUID) par terminal/utilisateur.
  • Persistance : il reste stable tant que l’utilisateur ne le rĂ©initialise pas (et cĂŽtĂ© iOS, il peut ĂȘtre indisponible si l’utilisateur refuse le suivi via ATT).
  • PortĂ©e : toute app qui embarque un SDK publicitaire (ou analytics) peut y accĂ©der — si les politiques de l’OS le permettent.

Notes de plate-forme (utile pour les pros) :

  • iOS ≄ 14.5 : App Tracking Transparency (ATT) → opt-in explicite par app pour l’accĂšs Ă  l’IDFA. Sans consentement, l’IDFA est zĂ©ro (ou indisponible) et le suivi inter-app est censĂ© ĂȘtre bloquĂ©.
  • Android 12+ : option Supprimer l’ID publicitaire (et rĂ©initialisation facile). Google dĂ©ploie aussi Privacy Sandbox on Android (Topics API, Attribution Reporting) pour rĂ©duire l’accĂšs au GAID.

2) Collecte cĂŽtĂ© application 📩

Une app « gratuite » intÚgre un SDK (pub/analytics). Le SDK :

  • lit l’AdID (GAID/IDFA),
  • collecte des signaux (modĂšle, OS, langue, timezone, IP, User-Agent, Ă©tat batterie, rĂ©seau, capteurs),
  • ajoute la gĂ©olocalisation (si permise) ou la dĂ©duit (IP, Wi-Fi, Bluetooth),
  • pousse le tout en évĂ©nements vers la rĂ©gie : HTTPS, JSON/Protobuf, lots batchĂ©s.

Exemple (simplifiĂ©) de payload Ă©vĂ©nement :

{
  "adid": "a3f9-81c2-4d5e-bb1f-9c7e
",
  "platform": "android",
  "app_package": "com.coolapp.freegame",
  "event": "ad_impression",
  "ts": 1721192234,
  "ip": "203.0.113.42",
  "ua": "Dalvik/2.1.0 (Linux; U; Android 14; Pixel 7)",
  "loc": {"lat": 48.857, "lon": 2.295, "accuracy_m": 25},
  "device": {"model": "Pixel 7", "brand": "Google"},
  "net": {"type": "wifi", "ssid_hash": "
"}
}

💡 Sans GPS, la localisation reste possible (moins prĂ©cise) via l’IP, les BSSIDs Wi-Fi voisins, des beacons Bluetooth, ou la routine identifiable (nuit = domicile, jour = travail).

3) Ingestion & identity graph đŸ•žïž

CÎté adtech/data broker, chaque événement est :

  • normalisé (schĂ©ma commun),
  • rattaché à un profil via la clé adid,
  • enrichi (segments comportementaux/dĂ©mographiques),
  • fusionné dans un graphe d’identité (identity graph) :
    • rapprochement adid ↔ email (logins, newsletters), ↔ idfv (iOS), ↔ empreintes (fingerprinting),
    • cross-device : smartphone ↔ tablette ↔ TV connectĂ©e (via connexions au mĂȘme compte, adresses IP, habitudes).

RĂ©sultat : un profil robuste aprĂšs quelques jours/semaines, avec lieux clĂ©s (domicile, travail, gym, hĂŽpital, lieux de culte) et segments (« coureur matinal », « parent rĂ©cent », « traitement diabĂšte » ).

4) Activation & usages 🎯

  • Ciblage : retargeting, look-alike, capping de frĂ©quence.
  • Attribution : match pub → visite magasin (via prĂ©sence de l’AdID en boutique).
  • Vente de signaux de mobilité : paquets anonymisĂ©s (hum
) destinĂ©s Ă  des tiers non publicitaires.

5) Geo-intelligence & requĂȘtes typiques đŸ—ș

  • GĂ©orequĂȘte : « Tous les AdIDs vus dans ce polygone de 500 m autour de [adresse], 7h–9h, 30 jours. »
  • Trajets : « Pour cet AdID, quels lieux uniques sur 60 jours ? »
  • Cohortes : « Combien d’AdIDs ont passĂ© >20 min à [HĂŽpital X] et [Pharmacie Y] la mĂȘme semaine ? »

⚠ Glissade Ă©thique : ces requĂȘtes existent parfois telles quelles dans des dashboards de brokers. Entre marketing de proximitĂ© et surveillance de masse, la frontiĂšre tient au post-it.

Comment fonctionne l'AdInt, Advertising Intelligence

đŸ§Ș Cas d’usage (du marketing aux usages gris foncĂ©)

Marketing “ok boomer” đŸ‘Œ

  • Pub utile (parfois), capping, mesure de visites en magasin.

Zone grise đŸŒ«ïž

  • Revente de donnĂ©es de mobilité (assureurs, investisseurs, retail analytics).
  • Profilage sensible par infĂ©rence (santĂ©, religion, opinions).

Obscur/sensible đŸ•”

  • Achats de paquets d’AdIDs gĂ©ofencĂ©s (bases militaires, ONG, rĂ©dactions).
  • Ciblage politique hyper-localisĂ© (y compris pour dĂ©-mobiliser).
  • Renseignement (public/privĂ©) : suivi d’individus “d’intĂ©rĂȘt”.

🎯 Exemple rĂ©aliste : app mĂ©tĂ©o « gratuite » collectant GPS + GAID → broker revend â€œflux gare Montparnasse 7–9h”. Avec l’historique, on reconstitue les trajets domicile-travail. Coucou Minority Report.


⚠ Risques concrets

🎯 Phishing & smishing ultra ciblĂ©s

AdID + email/app = arnaque sur-mesure :

  • Joueur fitness → faux SMS « Fitbit » de resync.
  • Apps santĂ© → faux mail « Assurance Maladie » crĂ©dible.

👀 Stalking & doxxing

Historique de lieux = biographie gĂ©ographique :

  • domicile (nocturne), travail (diurne), habitudes (gym, bars, culte).
    Exploitable pour harcÚlement ou chantage.

đŸ•”ïžâ€â™‚ïž Secret des affaires

Suivi de cohortes autour de sites concurrents â†’ indices de M&A ou d’exfiltration de talents.

⚔ OPSEC compromise

Militaires, journalistes, ONG, diplomates : exposĂ©s par des apps banales. L’AdInt trahit les routines, ruine le secret opĂ©rationnel.

💣 Malvertising & SDK toxiques

SDK vĂ©rolĂ©s ⇒

  • exfiltration hors-scope (contacts, presse-papiers),
  • fuite de tokens/clĂ© API,
  • supply-chain applicative contaminĂ©e.

đŸ§© DĂ©-anonymisation & discrimination

“AnonymisĂ©â€ + mobilitĂ© = rĂ©-identification facile (domicile ↔ cadastre ↔ rĂ©seaux sociaux). Risques de discrimination(primes d’assurance, scoring bancaire
).

đŸ‘¶ Exposition des mineurs

AdIDs + apps enfants → profilage prĂ©coce, horizon de suivi Ă  vie. Charmant.


đŸ›Ąïž Se dĂ©fendre, vraiment

đŸ“± RĂ©glages cĂŽtĂ© utilisateur

iOS (iPhone/iPad) 🍏

  • RĂ©glages → ConfidentialitĂ© & sĂ©curitĂ© → Suivi : dĂ©sactiver “Autoriser les apps Ă  demander le suivi”.
  • PublicitĂ© Apple : limiter la personnalisation.
  • RĂ©initialiser l’IDFA rĂ©guliĂšrement.
  • Localisation : “Quand l’app est active” + “Localisation prĂ©cise” off quand possible.
  • Bluetooth/Local Network : refuser par dĂ©faut, n’accorder que si nĂ©cessaire.

Android đŸ€–

  • ParamĂštres → Google → Annonces : Supprimer (ou RĂ©initialiser) l’ID publicitaire ; dĂ©sactiver la personnalisation.
  • ConfidentialitĂ© → Autorisations : passer la gĂ©oloc en approx., couper en arriĂšre-plan.
  • Bluetooth/Wi-Fi scanning : dĂ©sactiver les scans passifs si non utilisĂ©s.

HygiĂšne d’apps đŸ§Œ

  • Moins d’apps = moins de fuites : nettoie (gadgets, clones, “lampe torche” curieuse).
  • VĂ©rifie les autorisations (une appli fond d’écran n’a pas besoin de GPS).
  • PrivilĂ©gie les apps open source ou payantes sans pub.

🌐 RĂ©seau & outils

  • DNS filtrant : NextDNS, Quad9, AdGuard DNS → coupe domaines ad/track.
  • Firewall local : AdGuard, Blokada → bloque SDK en temps rĂ©el.
  • VPN : utile pour l’IP, n’annule pas l’AdID.

🏱 Entreprise / DSI

  • MDM : politiques de restriction (accĂšs AdID), allowlist d’apps.
  • Durcissement OS : profils de conf (dĂ©sactiver/masquer AdID si possible).
  • Proxy/DNS d’entreprise : listes ad/track ; journaux vers SIEM.
  • Sensibilisation : OPSEC mobilitĂ©, phishing ciblĂ©, usage d’apps perso (BYOD).
  • Procurement : clauses contractuelles anti-tracking dans les appels d’offres.

🧰 Astuce mamie : joue en mode avion. Batterie + vie privĂ©e = win-win. 💅


⚖ Risques juridiques (France/UE)

⚠ Ceci n’est pas un avis juridique. Points clĂ©s Ă  connaĂźtre pour ne pas finir sur le blog de la CNIL — en mauvais exemple.

📜 RGPD (UE)

  • AdID = donnĂ©e personnelle (encore plus avec gĂ©oloc) → RGPD s’applique.
  • Base lĂ©gale : gĂ©nĂ©ralement consentement explicite (libre, spĂ©cifique, Ă©clairĂ©, univoque). L’“intĂ©rĂȘt lĂ©gitime” est risqué ici (profilage + gĂ©oloc).
  • Transparence (art. 12–14), minimisation, limitation de finalité et durĂ©e : incontournables.
  • Droits des personnes (accĂšs, effacement, opposition) → prĂ©voir des mĂ©canismes rĂ©ellement utilisables.

📡 ePrivacy (directive / futur rùglement)

  • Lecture/Ă©criture d’un identifiant sur l’appareil (cookie, AdID) → consentement prĂ©alable (sauf service strictement nĂ©cessaire).

đŸ‡«đŸ‡· CNIL (France)

  • ConsidĂšre l’AdID comme donnĂ©e perso ; consentement pour le suivi pub.
  • Amendes dĂ©jĂ  infligĂ©es pour absence/invaliditĂ© du consentement, absence d’info claire, conservation excessive, transferts non encadrĂ©s, etc.

đŸ‡ȘđŸ‡ș EDPB / AIPD

  • Profilage AdID + gĂ©oloc = risque Ă©levé → AIPD/DPIA quasi obligatoire pour les acteurs qui collectent/revendent.

🌍 Transferts internationaux

  • UE → États-Unis : usage possible du EU-US Data Privacy Framework (DPF) pour les entitĂ©s certifiĂ©es ; sinon SCC + TIA + mesures complĂ©mentaires. Le sujet est juridiquement mouvant : documenter et auditer.

🧹 Risques concrets pour les non-conformes

  • Sanctions RGPD : jusqu’à 20 M€ ou 4 % du CA mondial.
  • Contentieux civils (actions collectives).
  • PĂ©nal (selon les cas) + rĂ©putation abĂźmĂ©e (et lĂ , aucune AIPD ne rĂ©pare).

📋 Checklists pratiques

đŸ‘€ Utilisateur final — 7 Ă©tapes rapides

  1. Couper le suivi pub (iOS ATT off, Android “Supprimer l’ID pub”).
  2. RĂ©initialiser l’AdID tous les 1–3 mois.
  3. Localisation : “Quand l’app est active” + approx.
  4. MĂ©nage d’apps : vire gadgets & curiositĂ©s. đŸ§č
  5. Bloquer les traqueurs : DNS filtrant ou firewall local.
  6. Refuser le suivi à la demande (toujours).
  7. Jeux = mode avion. đŸ›©ïž

đŸš© Red flags :

  • App lampe torche/fond d’écran qui rĂ©clame la gĂ©oloc.
  • Jeux gratuits qui transmettent en arriĂšre-plan.
  • Notifications push avec liens raccourcis louches.

🏱 Entreprise (DSI/RSSI) — plan 30 jours

S1 — Inventaire & politique

  • Cartographier apps installĂ©es (BYOD inclus).
  • Politique AdID (interdit/autorisĂ©, rĂ©initialisation).
  • Baseline MDM (profils de restriction, store privĂ©).

S2 — Contention technique

  • Allowlist d’apps ; Ă©jecter SDK toxiques connus.
  • DNS d’entreprise avec listes ad/track.
  • Revue juridique avec DPO (consentement, notices, contrats).

S3 — Durcissement & logs

  • Profils de conf : dĂ©sactiver/masquer AdID si possible.
  • RĂ©initialisation via MDM (si supportĂ©e).
  • Flux proxy/DNS → SIEM (dĂ©tecter sur-collecte).

S4 — ConformitĂ© & people

  • AIPD/DPIA si collecte/revente mobilitĂ©/AdID.
  • Formation (phishing ciblĂ©, OPSEC, BYOD).
  • Test d’intrusion de trackers (devices pilotes).

✔ ContrĂŽles

  • Mesurer avant/aprĂšs : requĂȘtes ad/track.
  • Simuler un phishing ciblé ; vĂ©rifier la baisse du taux de clics.

đŸ§Ÿ Conclusion

L’AdInt (Advertising Intelligence) n’est plus un gadget marketing : c’est un outil massif de surveillance commercialequi dĂ©borde vite vers le renseignement intrusif. Les data brokers et parfois des acteurs publics s’en servent pour localiser et profiler chacun de nous Ă  partir d’un objet que l’on garde en permanence : le smartphone.
Ton tĂ©lĂ©phone devient un mouchard de poche : on y lit ta vie privĂ©e, tes habitudes, tes convictions
 et parfois mĂȘme ton agenda stratĂ©gique.

La morale : tant que l’écosystĂšme mobile sera financĂ© par la pub, ton AdID restera ton pire ennemi invisible. Mais tu n’es pas impuissant : entre rĂ©glages malinshygiĂšne numĂ©rique et outils de blocage, tu peux rĂ©duire drastiquement ta surface d’attaque.

🎯 En rĂ©sumé :
L’AdInt, c’est comme filer tes clĂ©s Ă  un inconnu parce qu’il promet des prospectus ciblĂ©s.
Devine quoi ? Il finira par fouiller tes tiroirs. 🔑📬

Infographie dégivrant la récupération et la vente des données pour afficher de la publicité ciblée

📚 Glossaire

  • GAID/IDFA : identifiant publicitaire Android/iOS.
  • IDFV : identifiant iOS par vendor (persistant au sein d’un mĂȘme Ă©diteur).
  • SDK : kit logiciel embarquĂ© (pub/analytics/mesure).
  • Fingerprinting : empreinte unique d’un appareil (combinaisons de signaux).
  • Identity graph : graphe reliant adid, emails, devices, cookies.
  • ATT : App Tracking Transparency (iOS), consentement explicite par app.
  • SKAdNetwork : attribution pub iOS privacy-preserving (sans IDFA).
  • Privacy Sandbox (Android) : alternatives Ă  GAID (Topics, Attribution Reporting).
  • GĂ©ofencing : ciblage par zone gĂ©ographique (rayon/polygone/POI).
  • DPIA/AIPD : analyse d’impact obligatoire en cas de profilage Ă  risque.
  • CMP/TCF : bandeau de consentement conforme au cadre IAB TCF (web/app).

📎 Annexes

A. Flux technique “du doigt au panneau pub” đŸ›Łïž

  1. User touche l’app →
  2. SDK lit GAID/IDFA + signaux (IP, modùle, langue, etc.) →
  3. RĂ©gie reçoit l’évĂ©nement (HTTPS/JSON), enrichit →
  4. Broker agrùge, identifie le profil, vend segment/cohorte →
  5. Client final cible (pub, mesure, “analytics mobilitĂ©â€).

B. Payloads utiles (rappel)

  • Impression : voir JSON ci-dessus.
  • Visite magasin : adid + horodatage + gĂ©ohash/POI + durĂ©e.

C. FAQ express

  • “Si je rĂ©initialise l’AdID tous les jours ?”
    Ça rĂ©duit la traçabilitĂ©, mais le fingerprinting peut tenter de recoller les morceaux.
  • “Un VPN suffit ?”
    Non. Il masque l’IP, pas l’AdID ni les SDK dans les apps.
  • “Deux tĂ©lĂ©phones, c’est excessif ?”
    Pour les profils sensibles (journalisme, défense, santé), non.

đŸ›°ïž AdInt (Advertising ID) — la pub qui traque, et comment s’en dĂ©fendre
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut