L’AdInt (Advertising Intelligence), comment ça marche ? Les identifiants publicitaires de ton smartphone (GAID/IDFA) sont des super-cookiesqui permettent Ă lâĂ©cosystĂšme pub â et parfois bien au-delĂ â de te suivre, te profiler et te localiser. Oui, mĂȘme toi, mamie. đ
Ne pas confondre avec ADINT : câest lâart de faire de lâespionnage interne via Active Directory. Câest redoutable, car AD contient toutes les clĂ©s du royaume. Pour un attaquant, câest une mine dâor ; pour un dĂ©fenseur, ignorer lâADINT, câest comme laisser une carte au trĂ©sor dans les mains de son adversaire. On y reviendra dans un prochain articleđ
- đ TL;DR pour mamie
- đ§ DĂ©finition : câest quoi lâAdInt ?
- đ© Comment ça marche techniquement ?
- đ§Ș Cas dâusage (du marketing aux usages gris foncĂ©)
- â ïž Risques concrets
- đĄïž Se dĂ©fendre, vraiment
- âïž Risques juridiques (France/UE)
- đ Checklists pratiques
- đ§Ÿ Conclusion
- đ Glossaire
- đ Annexes
đ TL;DR pour mamie
- LâAdID, câest un numĂ©ro publicitaire que les apps utilisent pour te cibler. đŻ
- Si tu laisses tout par dĂ©faut, ce numĂ©ro devient ton fil dâAriane entre toutes tes apps. đ§”
- Avec lâAdID + la gĂ©olocalisation, on peut suivre tes dĂ©placements comme un feuilleton tĂ©lĂ©. đđș
- RĂ©sultat : pub hyper-ciblĂ©e⊠et profilage intrusif (santĂ©, religion, politique, habitudes). đ
- Bonne nouvelle : on peut limiter la casse avec quelques rĂ©glages + un peu dâhygiĂšne numĂ©rique. đ§Œ
đ§ DĂ©finition : câest quoi lâAdInt ?
AdInt (Advertising Intelligence) dĂ©signe lâexploitation des identifiants publicitaires mobiles pour suivre, profiler et localiser les individus.
- Sur Android : GAID (Google Advertising ID).
- Sur iOS : IDFA (Identifier For Advertisers).
Ces identifiants sont réinitialisables (en théorie privacy-friendly), mais persistants par défaut et largement partagésentre apps via leurs kits publicitaires (SDK). En clair :
LâAdID est au smartphone ce que le cookie tiers Ă©tait au navigateur : un identifiant transversal que tout lâĂ©cosystĂšme publicitaire adore â et qui fuit parfois trĂšs loin de la pub.
đ© Comment ça marche techniquement ?
1) GĂ©nĂ©ration & persistance de lâidentifiant đ
- SystĂšme : lâOS gĂ©nĂšre un identifiant pseudo-alĂ©atoire (UUID) par terminal/utilisateur.
- Persistance : il reste stable tant que lâutilisateur ne le rĂ©initialise pas (et cĂŽtĂ© iOS, il peut ĂȘtre indisponible si lâutilisateur refuse le suivi via ATT).
- PortĂ©e : toute app qui embarque un SDK publicitaire (ou analytics) peut y accĂ©der â si les politiques de lâOS le permettent.
Notes de plate-forme (utile pour les pros) :
- iOS â„ 14.5 : App Tracking Transparency (ATT) â opt-in explicite par app pour lâaccĂšs Ă lâIDFA. Sans consentement, lâIDFA est zĂ©ro (ou indisponible) et le suivi inter-app est censĂ© ĂȘtre bloquĂ©.
- Android 12+ : option Supprimer lâID publicitaire (et rĂ©initialisation facile). Google dĂ©ploie aussi Privacy Sandbox on Android (Topics API, Attribution Reporting) pour rĂ©duire lâaccĂšs au GAID.
2) Collecte cĂŽtĂ© application đŠ
Une app « gratuite » intÚgre un SDK (pub/analytics). Le SDK :
- lit lâAdIDÂ (GAID/IDFA),
- collecte des signaux (modÚle, OS, langue, timezone, IP, User-Agent, état batterie, réseau, capteurs),
- ajoute la géolocalisation (si permise) ou la déduit (IP, Wi-Fi, Bluetooth),
- pousse le tout en événements vers la régie : HTTPS, JSON/Protobuf, lots batchés.
Exemple (simplifié) de payload événement :
{
"adid": "a3f9-81c2-4d5e-bb1f-9c7eâŠ",
"platform": "android",
"app_package": "com.coolapp.freegame",
"event": "ad_impression",
"ts": 1721192234,
"ip": "203.0.113.42",
"ua": "Dalvik/2.1.0 (Linux; U; Android 14; Pixel 7)",
"loc": {"lat": 48.857, "lon": 2.295, "accuracy_m": 25},
"device": {"model": "Pixel 7", "brand": "Google"},
"net": {"type": "wifi", "ssid_hash": "âŠ"}
}
đĄ Sans GPS, la localisation reste possible (moins prĂ©cise) via lâIP, les BSSIDs Wi-Fi voisins, des beacons Bluetooth, ou la routine identifiable (nuit = domicile, jour = travail).
3) Ingestion & identity graph đžïž
CÎté adtech/data broker, chaque événement est :
- normalisé (schéma commun),
- rattaché à un profil via la clĂ©Â
adid, - enrichi (segments comportementaux/démographiques),
- fusionné dans un graphe dâidentité (identity graph) :
- rapprochementÂ
adid âÂemail (logins, newsletters), âÂidfv (iOS), â empreintes (fingerprinting), - cross-device : smartphone â tablette â TV connectĂ©e (via connexions au mĂȘme compte, adresses IP, habitudes).
- rapprochementÂ
RĂ©sultat : un profil robuste aprĂšs quelques jours/semaines, avec lieux clĂ©s (domicile, travail, gym, hĂŽpital, lieux de culte) et segments (« coureur matinal », « parent rĂ©cent », « traitement diabĂšte »âŠ).
4) Activation & usages đŻ
- Ciblage : retargeting, look-alike, capping de fréquence.
- Attribution : match pub â visite magasin (via prĂ©sence de lâAdID en boutique).
- Vente de signaux de mobilité : paquets anonymisĂ©s (humâŠ) destinĂ©s Ă des tiers non publicitaires.
5) Geo-intelligence & requĂȘtes typiques đșïž
- GĂ©orequĂȘte : « Tous les AdIDs vus dans ce polygone de 500 m autour de [adresse], 7hâ9h, 30 jours. »
- Trajets : « Pour cet AdID, quels lieux uniques sur 60 jours ? »
- Cohortes : « Combien dâAdIDs ont passĂ© >20 min Ă Â [HĂŽpital X] et [Pharmacie Y] la mĂȘme semaine ? »
â ïž Glissade Ă©thique : ces requĂȘtes existent parfois telles quelles dans des dashboards de brokers. Entre marketing de proximitĂ© et surveillance de masse, la frontiĂšre tient au post-it.

đ§Ș Cas dâusage (du marketing aux usages gris foncĂ©)
Marketing âok boomerâ đ
- Pub utile (parfois), capping, mesure de visites en magasin.
Zone grise đ«ïž
- Revente de données de mobilité (assureurs, investisseurs, retail analytics).
- Profilage sensible par inférence (santé, religion, opinions).
Obscur/sensible đ”ïž
- Achats de paquets dâAdIDs gĂ©ofencĂ©s (bases militaires, ONG, rĂ©dactions).
- Ciblage politique hyper-localisé (y compris pour dé-mobiliser).
- Renseignement (public/privĂ©) : suivi dâindividus âdâintĂ©rĂȘtâ.
đŻ Exemple rĂ©aliste : app mĂ©tĂ©o « gratuite » collectant GPS + GAID â broker revend âflux gare Montparnasse 7â9hâ. Avec lâhistorique, on reconstitue les trajets domicile-travail. Coucou Minority Report.
â ïž Risques concrets
đŻ Phishing & smishing ultra ciblĂ©s
AdID + email/app = arnaque sur-mesure :
- Joueur fitness â faux SMS « Fitbit » de resync.
- Apps santĂ© â faux mail « Assurance Maladie » crĂ©dible.
đ Stalking & doxxing
Historique de lieux = biographie géographique :
- domicile (nocturne), travail (diurne), habitudes (gym, bars, culte).
Exploitable pour harcÚlement ou chantage.
đ”ïžââïž Secret des affaires
Suivi de cohortes autour de sites concurrents â indices de M&A ou dâexfiltration de talents.
âïž OPSEC compromise
Militaires, journalistes, ONG, diplomates : exposĂ©s par des apps banales. LâAdInt trahit les routines, ruine le secret opĂ©rationnel.
đŁ Malvertising & SDK toxiques
SDK vĂ©rolĂ©s â
- exfiltration hors-scope (contacts, presse-papiers),
- fuite de tokens/clé API,
- supply-chain applicative contaminée.
đ§© DĂ©-anonymisation & discrimination
âAnonymisĂ©â + mobilitĂ© = rĂ©-identification facile (domicile â cadastre â rĂ©seaux sociaux). Risques de discrimination(primes dâassurance, scoring bancaireâŠ).
đ¶ Exposition des mineurs
AdIDs + apps enfants â profilage prĂ©coce, horizon de suivi Ă vie. Charmant.
đĄïž Se dĂ©fendre, vraiment
đ± RĂ©glages cĂŽtĂ© utilisateur
iOS (iPhone/iPad) đ
- RĂ©glages â ConfidentialitĂ© & sĂ©curitĂ© â Suivi : dĂ©sactiver âAutoriser les apps Ă demander le suiviâ.
- Publicité Apple : limiter la personnalisation.
- RĂ©initialiser lâIDFA rĂ©guliĂšrement.
- Localisation : âQuand lâapp est activeâ + âLocalisation prĂ©ciseâ off quand possible.
- Bluetooth/Local Network : refuser par dĂ©faut, nâaccorder que si nĂ©cessaire.
Android đ€
- ParamĂštres â Google â Annonces : Supprimer (ou RĂ©initialiser) lâID publicitaire ; dĂ©sactiver la personnalisation.
- ConfidentialitĂ© â Autorisations : passer la gĂ©oloc en approx., couper en arriĂšre-plan.
- Bluetooth/Wi-Fi scanning : désactiver les scans passifs si non utilisés.
HygiĂšne dâapps đ§Œ
- Moins dâapps = moins de fuites : nettoie (gadgets, clones, âlampe torcheâ curieuse).
- VĂ©rifie les autorisations (une appli fond dâĂ©cran nâa pas besoin de GPS).
- Privilégie les apps open source ou payantes sans pub.
đ RĂ©seau & outils
- DNS filtrant : NextDNS, Quad9, AdGuard DNS â coupe domaines ad/track.
- Firewall local : AdGuard, Blokada â bloque SDK en temps rĂ©el.
- VPN : utile pour lâIP, nâannule pas lâAdID.
đą Entreprise / DSI
- MDM : politiques de restriction (accĂšs AdID), allowlist dâapps.
- Durcissement OS : profils de conf (désactiver/masquer AdID si possible).
- Proxy/DNS dâentreprise : listes ad/track ; journaux vers SIEM.
- Sensibilisation : OPSEC mobilitĂ©, phishing ciblĂ©, usage dâapps perso (BYOD).
- Procurement : clauses contractuelles anti-tracking dans les appels dâoffres.
đ§° Astuce mamie : joue en mode avion. Batterie + vie privĂ©e = win-win. đ
âïž Risques juridiques (France/UE)
â ïž Ceci nâest pas un avis juridique. Points clĂ©s Ă connaĂźtre pour ne pas finir sur le blog de la CNIL â en mauvais exemple.
đ RGPD (UE)
- AdID = donnĂ©e personnelle (encore plus avec gĂ©oloc) â RGPD sâapplique.
- Base lĂ©gale : gĂ©nĂ©ralement consentement explicite (libre, spĂ©cifique, Ă©clairĂ©, univoque). LââintĂ©rĂȘt lĂ©gitimeâ est risqué ici (profilage + gĂ©oloc).
- Transparence (art. 12â14), minimisation, limitation de finalité et durĂ©e : incontournables.
- Droits des personnes (accĂšs, effacement, opposition) â prĂ©voir des mĂ©canismes rĂ©ellement utilisables.
đĄ ePrivacy (directive / futur rĂšglement)
- Lecture/Ă©criture dâun identifiant sur lâappareil (cookie, AdID) â consentement prĂ©alable (sauf service strictement nĂ©cessaire).
đ«đ· CNIL (France)
- ConsidĂšre lâAdID comme donnĂ©e perso ; consentement pour le suivi pub.
- Amendes dĂ©jĂ infligĂ©es pour absence/invaliditĂ© du consentement, absence dâinfo claire, conservation excessive, transferts non encadrĂ©s, etc.
đȘđș EDPB / AIPD
- Profilage AdID + gĂ©oloc = risque Ă©levé â AIPD/DPIA quasi obligatoire pour les acteurs qui collectent/revendent.
đ Transferts internationaux
- UE â Ătats-Unis : usage possible du EU-US Data Privacy Framework (DPF) pour les entitĂ©s certifiĂ©es ; sinon SCC + TIA + mesures complĂ©mentaires. Le sujet est juridiquement mouvant : documenter et auditer.
đ§š Risques concrets pour les non-conformes
- Sanctions RGPD : jusquâĂ 20 M⏠ou 4 % du CA mondial.
- Contentieux civils (actions collectives).
- Pénal (selon les cas) + réputation abßmée (et là , aucune AIPD ne répare).
đ Checklists pratiques
đ€ Utilisateur final â 7 Ă©tapes rapides
- Couper le suivi pub (iOS ATT off, Android âSupprimer lâID pubâ).
- RĂ©initialiser lâAdID tous les 1â3 mois.
- Localisation : âQuand lâapp est activeâ + approx.
- MĂ©nage dâapps : vire gadgets & curiositĂ©s. đ§č
- Bloquer les traqueurs : DNS filtrant ou firewall local.
- Refuser le suivi à la demande (toujours).
- Jeux = mode avion. đ©ïž
đ© Red flags :
- App lampe torche/fond dâĂ©cran qui rĂ©clame la gĂ©oloc.
- Jeux gratuits qui transmettent en arriÚre-plan.
- Notifications push avec liens raccourcis louches.
đą Entreprise (DSI/RSSI) â plan 30 jours
S1 â Inventaire & politique
- Cartographier apps installées (BYOD inclus).
- Politique AdID (interdit/autorisé, réinitialisation).
- Baseline MDM (profils de restriction, store privé).
S2 â Contention technique
- Allowlist dâapps ; Ă©jecter SDK toxiques connus.
- DNS dâentreprise avec listes ad/track.
- Revue juridique avec DPO (consentement, notices, contrats).
S3 â Durcissement & logs
- Profils de conf : désactiver/masquer AdID si possible.
- Réinitialisation via MDM (si supportée).
- Flux proxy/DNS â SIEM (dĂ©tecter sur-collecte).
S4 â ConformitĂ© & people
- AIPD/DPIA si collecte/revente mobilité/AdID.
- Formation (phishing ciblé, OPSEC, BYOD).
- Test dâintrusion de trackers (devices pilotes).
âïž ContrĂŽles
- Mesurer avant/aprĂšs : requĂȘtes ad/track.
- Simuler un phishing ciblé ; vérifier la baisse du taux de clics.
đ§Ÿ Conclusion
LâAdInt (Advertising Intelligence) nâest plus un gadget marketing : câest un outil massif de surveillance commercialequi dĂ©borde vite vers le renseignement intrusif. Les data brokers et parfois des acteurs publics sâen servent pour localiser et profiler chacun de nous Ă partir dâun objet que lâon garde en permanence : le smartphone.
Ton tĂ©lĂ©phone devient un mouchard de poche : on y lit ta vie privĂ©e, tes habitudes, tes convictions⊠et parfois mĂȘme ton agenda stratĂ©gique.
La morale : tant que lâĂ©cosystĂšme mobile sera financĂ© par la pub, ton AdID restera ton pire ennemi invisible. Mais tu nâes pas impuissant : entre rĂ©glages malins, hygiĂšne numĂ©rique et outils de blocage, tu peux rĂ©duire drastiquement ta surface dâattaque.
đŻÂ En rĂ©sumé :
LâAdInt, câest comme filer tes clĂ©s Ă un inconnu parce quâil promet des prospectus ciblĂ©s.
Devine quoi ? Il finira par fouiller tes tiroirs. đđŹ

đ Glossaire
- GAID/IDFAÂ : identifiant publicitaire Android/iOS.
- IDFV : identifiant iOS par vendor (persistant au sein dâun mĂȘme Ă©diteur).
- SDK : kit logiciel embarqué (pub/analytics/mesure).
- Fingerprinting : empreinte unique dâun appareil (combinaisons de signaux).
- Identity graph : graphe reliant adid, emails, devices, cookies.
- ATTÂ : App Tracking Transparency (iOS), consentement explicite par app.
- SKAdNetwork : attribution pub iOS privacy-preserving (sans IDFA).
- Privacy Sandbox (Android)Â : alternatives Ă GAID (Topics, Attribution Reporting).
- Géofencing : ciblage par zone géographique (rayon/polygone/POI).
- DPIA/AIPDÂ : analyse dâimpact obligatoire en cas de profilage Ă risque.
- CMP/TCFÂ : bandeau de consentement conforme au cadre IAB TCF (web/app).
đ Annexes
A. Flux technique âdu doigt au panneau pubâ đŁïž
- User touche lâapp â
- SDKÂ lit GAID/IDFA + signaux (IP, modĂšle, langue, etc.) â
- RĂ©gie reçoit lâĂ©vĂ©nement (HTTPS/JSON), enrichit â
- Broker agrĂšge, identifie le profil, vend segment/cohorte â
- Client final cible (pub, mesure, âanalytics mobilitĂ©â).
B. Payloads utiles (rappel)
- Impression : voir JSON ci-dessus.
- Visite magasin : adid + horodatage + géohash/POI + durée.
C. FAQ express
- âSi je rĂ©initialise lâAdID tous les jours ?â
Ăa rĂ©duit la traçabilitĂ©, mais le fingerprinting peut tenter de recoller les morceaux. - âUn VPN suffit ?â
Non. Il masque lâIP, pas lâAdID ni les SDK dans les apps. - âDeux tĂ©lĂ©phones, câest excessif ?â
Pour les profils sensibles (journalisme, défense, santé), non.
