Au fil du temps, Internet est devenu un moyen de com­mu­ni­ca­tion d’une grande portée à fort potentiel pour les experts en marketing. Les bannières pu­bli­ci­taires qu’on trouve soit la­té­ra­le­ment, soit au-dessus, soit en-dessous du contenu de n’importe quel site Web se sont établies comme l’une des méthodes pu­bli­ci­taires les plus connues. En général, elles con­tien­nent un lien qui dirige vers le site du four­nis­seur. Depuis quelques années, les cy­ber­cri­mi­nels abusent beaucoup plus souvent de ce type de publicité, ils dé­tour­nent et infectent (suc­ces­si­ve­ment pendant plusieurs semaines ou mois) des pu­bli­ci­tés avec des logiciels mal­veil­lants. Dans le monde de l’in­for­ma­tique, ce type de publicité corrompu est connu sous le nom de mal­ver­ti­sing et présente aux spé­cia­listes du marketing et aux Web­mas­ters de grands défis.

Qu’est-ce que le mal­ver­ti­sing ? Comment fonc­tionne-t-il ? Comment pouvez-vous protéger votre or­di­na­teur ? Pour en savoir plus, lisez l’article suivant.

Pre­miè­re­ment, qu’est-ce que le mal­ver­ti­sing ?

Le terme mal­ver­ti­sing est un mot-valise composé de malware (maliciel) et ad­ver­ti­sing (publicité). L’objectif de ce type de malware est d’infecter l’or­di­na­teur ou un réseau au moyen des bannières pu­bli­ci­taires en ligne. Il existe plusieurs méthodes à l’aide des­quelles les cy­ber­cri­mi­nels peuvent les effectuer. Infecter des sites web avec le mal­ver­ti­sing est également possible tout comme détourner un réseau pu­bli­ci­taire et le con­ta­mi­ner avec des codes nuisibles.

Lorsqu’on clique sur une bannière, des scripts mal­veil­lants, ap­pli­ca­tions Flash et d’autres pro­grammes frau­du­leux s’exécutent au­to­ma­ti­que­ment et infectent l’or­di­na­teur concerné par des virus ou des chevaux de Troie. Ceux qui cliquent sur les annonces ne prennent également pas con­nais­sance de ces logiciels mal­veil­lants et sont redirigés vers des sites manipulés non fiables. Parfois, il ne suffit que d’une simple visite d’un site Web qui contient des bannières mal­veil­lantes. Dans ce cas, on parle d’un « Drive-by-download ».

La menace du mal­ver­ti­sing est-elle réelle ?

Afin de répartir ef­fi­ca­ce­ment les logiciels mal­veil­lants, les cy­ber­cri­mi­nels utilisent des sites web po­pu­laires. Autrement dit, n’importe quel site web qui offre des espaces pu­bli­ci­taires peut être une victime. Un cas américain récent montre à quel point cela est possible. En 2016, les experts en matière de sécurité ont averti que les sites Internet po­pu­laires et réputés comme AOL, BBC ou le New York Times ont déjà été touchés par le phénomène du mal­ver­ti­sing. Lors des attaques, le célèbre « Angler exploit kit » (kit d’ex­ploi­ta­tion Angler) a sys­té­ma­ti­que­ment exploité les failles de sécurité d’Adobe Flash et Microsoft Sil­ver­light afin de diffuser Tes­la­Crypt (un faux logiciel de décodage et de pro­tec­tion) à des victimes peu méfiantes.

Au début de 2016, MSN était également victime d’une campagne de mal­ver­ti­sing. Cette attaque sig­ni­fiait que les cy­ber­cri­mi­nels dis­po­saient d’une portée énorme, même si les bannières étaient affichées seulement pour une partie des visiteurs ou même si peu d’in­ter­nautes avaient cliqué sur ces dernières. Les chiffres montrent la gravité de la menace du mal­ver­ti­sing. Selon une enquête menée par RiskIQ, le nombre de cas de mal­ver­ti­sing a augmenté de 132 % en 2016 par rapport à l'année pré­cé­dente. En moyenne, sur deux milliards de pu­bli­ci­tés, l’étude a déterminé qu’en moyenne, une annonce sur 250 est infectée.

En infectant les sites web d’une grande portée et renommés, les hackers font d’une pierre deux coups. D’une part, ils ca­pi­ta­li­sent sur la bonne ré­pu­ta­tion des sites où les in­ter­nautes sont plus enclins à leur faire confiance. D’autre part, les cy­ber­cri­mi­nels élar­gis­sent leur public et at­teig­nent beaucoup plus de victimes. Lorsque la Toile était à ses premiers bal­bu­tie­ments, les logiciels mal­veil­lants étaient prin­ci­pa­le­ment dis­tri­bués par l’in­ter­mé­diaire de sites web avec des contenus por­no­gra­phiques ou criminels (copies piratées, etc.). Cependant, de nos jours, les cy­ber­cri­mi­nels ciblent aussi ceux qui naviguent uni­que­ment sur les sites or­di­naires.

Remarque

En 2016, selon un rapport de RiskIQ, le nombre de cas con­cer­nant le mal­ver­ti­sing a en­re­gis­tré une hausse de 132 % par rapport à l’année pré­cé­dente.

Comment fonc­tionne le mal­ver­ti­sing ?

Il existe plusieurs méthodes à l’aide des­quelles l’ac­ti­va­tion de mal­ver­ti­sing mène à l’infection de n’importe quel or­di­na­teur. Il peut être déclenché par les in­ter­nautes non averti des dangers po­ten­tiels et peut être exécuté com­plè­te­ment sans aucune action. Souvent, les failles de sécurité du na­vi­ga­teur, les plug-ins installés et/ou les systèmes d’ex­ploi­ta­tion sont exploités. En général, ce sont les versions anciennes du logiciel qui sont les plus vul­né­rables. Les cy­ber­cri­mi­nels font aussi souvent usage des vul­né­ra­bi­li­tés de Flash. Pour cette raison, le plugin en question est de plus en plus rarement utilisé par les opé­ra­teurs des sites web et est donc remplacé par les nouvelles normes d’HTML5.

Le mal­ver­ti­sing peut être également activé par un simple clic sur la bannière (ce qu’on appelle « post-click »). Gé­né­ra­le­ment, dès que le mal­ver­ti­sing est activé, l’in­ter­naute n’a pas la pos­si­bi­lité d’arrêter le processus, soit un code mal­veil­lant se lance, soit l’in­ter­naute est redirigé vers un site Web truqué, soit un té­lé­char­ge­ment des fichiers s’effectue. Souvent, ce sont diverses formes de malware qui sont cachés dans les fichiers Flash. La publicité mal­veil­lante utilisée  dans le mal­ver­ti­sing peut prendre la forme de n'importe quel malware ima­gi­nable : virus clas­siques, ran­som­ware, spyware ou key­log­gers qui es­pion­nent les données des victimes du mal­ver­ti­sing. Il est de plus en plus fréquent de voir ce qu'on appelle un « scareware » : il a pour but d’effrayer ses victimes, les intimider et les pousser à une action hâtive et mal réfléchie.

Cependant, il existe aussi beaucoup de « pre-clicks », c’est-à-dire toutes les formes de malware qui ef­fec­tuent des scripts in­dé­si­rables via Drive-by-Download (logiciel mal­veil­lant qui s’installe au­to­ma­ti­que­ment suite à la con­sul­ta­tion d’un site ou d’un email) avant que l’in­ter­naute clique sur une bannière pu­bli­ci­taire. Même dans ce cas, les diverses formes de malware peuvent infecter l’or­di­na­teur et, par con­sé­quent, rendre la vie difficile pour l'uti­li­sa­teur.

Comment les cy­ber­cri­mi­nels arrivent-ils à mettre en place le mal­ver­ti­sing ?

En plus de pirater plusieurs sites Web et de créer des bannières pu­bli­ci­taires, les cy­ber­cri­mi­nels ont longtemps trouvé un moyen plus efficace d’insérer le mal­ver­ti­sing sur les pla­te­formes Internet, à savoir les réseaux pu­bli­ci­taires. Ils agissent comme mé­dia­teurs entre les an­non­ceurs et les éditeurs qui louent de l'espace sur leurs sites Web. Comme il est facile pour les an­non­ceurs d’accéder aux réseaux qui cor­res­pon­dent à leurs besoins, ils profitent également du fait qu'il est de plus en plus facile d’insérer leurs annonces sur ces sites dont beaucoup n'ont pas la pos­si­bi­lité de vérifier ce qui est annoncé. Les cy­ber­cri­mi­nels doivent tout sim­ple­ment s'ins­crire et payer les frais de publicité. En fait, grâce à ce qu'on appelle la « publicité pro­gram­ma­tique », les annonces sont au­to­ma­ti­que­ment placées en temps réel via un processus d'appel d'offres. Cela signifie que le contenu des pu­bli­ci­tés est peu contrôlé.

De cette façon, les criminels peuvent s'assurer que leur forme de publicité atteigne des millions de spec­ta­teurs pendant des semaines et des mois avant sa sup­pres­sion. À ce moment-là, il pourrait être trop tard pour beaucoup de gens. L’enquête sur ces crimes est souvent bien difficile, les cy­ber­cri­mi­nels four­nis­sent en effet de fausses in­for­ma­tions pour l’en­re­gis­tre­ment dans les réseaux. On parle donc souvent d’usur­pa­tions d’identité, c’est-à-dire l’es­pion­nage et ensuite l’ex­ploi­ta­tion de données d’identité volées à des fins cri­mi­nelles. De cette façon, les cy­ber­cri­mi­nels restent anonymes et paient la publicité préparée, par exemple, avec des données de carte de crédit volées.

La pro­tec­tion contre le mal­ver­ti­sing : les mesures à prendre

Puisque le mal­ver­ti­sing est capable de diffuser des virus aussi bien que des logiciels malicieux même sur les sites Web res­pec­tables, chaque in­ter­naute se trouve donc en danger. Pour autant, cela ne veut pas dire que vous êtes im­puis­sant ou qu’il n’est pas possible d’éviter les dangers. Comme pro­tec­tion de base, il est toujours important d'avoir un programme antivirus efficace installé sur votre or­di­na­teur. La pro­tec­tion en temps réel empêche des attaques des logiciels mal­veil­lants non au­to­ri­sées et assure dans le même temps qu'aucun accès externe n'est possible. De même, un pare-feu actif est essentiel pour protéger contre l'accès non autorisé à votre réseau. Nous offrons une sélection de logiciels antivirus re­com­man­dés ici.

Toutefois, afin d’être protégé rai­son­na­ble­ment bien, il est important que le logiciel antivirus utilisé soit toujours à jour et que les mises à jour né­ces­saires soient cons­tam­ment ins­tal­lées. Il en va de même pour le pare-feu, le système d'ex­ploi­ta­tion, le na­vi­ga­teur utilisé et pour tous les plugins possibles. Puisque les virus et les chevaux de Troie diffusés par le mal­ver­ti­sing ex­ploi­tent les vul­né­ra­bi­li­tés des logiciels, il est essentiel d’utiliser toujours des versions actuelles fournies via des mises à jour de sécurité du fabricant. De cette façon, vous pouvez au moins minimiser les risques, parce qu’il est possible que les dernières versions aient déjà éliminées les lacunes du système.

En plus, il existe quelques plugins pour les na­vi­ga­teurs qui four­nis­sent diverses formes de pro­tec­tion ad­di­tion­nelle. Avec Firefox et son extension NoScript, il est par exemple possible de bloquer des Ja­vaS­cripts, Flash, Sil­ver­light aussi bien que des Frames et iFrames (op­tion­nel­le­ment). De telles formes de plugins éliminent aussi le Cross-Site Scripting (XSS) ou de nom­breuses formes de mal­ver­ti­sing. En d’autres termes, XSS signifie l’ex­ploi­ta­tion des failles de sécurité et l’insertion des codes malicieux dans des logiciels qui étaient ori­gi­nel­le­ment dignes de confiance. L’extension NoScript vous donne l’op­por­tu­nité de gérer des listes blanches et dé­sac­ti­ver, tem­po­rai­re­ment, le blocage sur certains sites Web.

Si possible, il faut éviter l’ins­tal­la­tion des plugins tels qu’Adobe Flash (connus pour leurs faillites de sécurité). Cependant, ceux qui veulent les utiliser devraient, en même temps, éviter la fonction Click-to-Play dans le na­vi­ga­teur. Cela signifie que les plug-ins ne sont mis en œuvre que si vous les acceptez ex­pli­ci­te­ment.

L’Adblocker empêche l'af­fi­chage des bannières pu­bli­ci­taires, des pop-ups et offre une pro­tec­tion sup­plé­men­taire. Si toutes les formes de publicité sont bloquées, aucune publicité mal­veil­lante ne peut être affichée sur n’importe quel site Web. Puisque le code mal­veil­lant n'est effectué qu'après avoir cliqué sur la bannière, dans de nombreux cas, cela empêche aussi le mal­ver­ti­sing dites « post-clic ». Cependant, l’Adblocker a aussi un in­con­vé­nient. Comme la plupart des sites Web gratuits, ils sont financés par les annonces, beaucoup de ces plugins ne sont donc pas les bienvenus sur ces sites (en par­ti­cu­lier sur les sites jour­na­lis­tiques) et doivent être dé­sac­ti­vés. Si vous ne les dé­sac­ti­vez pas, il se peut que l'en­semble du contenu soit masqué sur les pages que vous essayez de visiter. D’autre part, l’Adblocker offre la pos­si­bi­lité de placer des sites web sé­lec­tion­nées sur une liste blanche et spécifier des ex­cep­tions.

L’impact du mal­ver­ti­sing sur le marketing en ligne

La pro­li­fé­ra­tion crois­sante du mal­ver­ti­sing a également eu un impact sig­ni­fi­ca­tif sur le marketing en ligne. L’affichage des annonces sur les sites Web était un excellent moyen d'attirer les gens et de susciter leur attention. Toutefois, c’est aussi à cause du mal­ver­ti­sing que la confiance dans cet outil de marketing est en déclin. Ainsi, cette forme de pro­li­fé­ra­tion de logiciels mal­veil­lants alimente une tendance qui est presque im­pos­sible à arrêter, notamment le scep­ti­cisme général croissant à l’égard des bannières pu­bli­ci­taires en ligne. De plus en plus de gens utilisent l’Adblocker afin de repousser la publicité intrusive, protéger les données, améliorer la per­for­mance aussi bien que la pro­tec­tion contre le mal­ver­ti­sing. Tout cela contribue à l’in­ten­si­fi­ca­tion du banner-blindness. Cela fait référence à la cécité crois­sante des in­ter­nautes aux bannières pu­bli­ci­taires clas­siques. Autrement dit, les in­ter­nautes ignorent souvent les bannières qui sont gé­né­ra­le­ment inin­té­res­santes pour eux. Par con­sé­quent, il faut que les pu­bli­ci­taires repensent leurs méthodes du marketing en ligne.

Pour répondre à ces tendances, de nouvelles mesures de marketing et des formules pu­bli­ci­taires plus no­va­trices sont né­ces­saires afin d’attirer la clientèle. Il existe plusieurs pos­si­bi­li­tés pour le marketing en ligne. Des contenus in­té­res­sants et utiles ainsi que du sto­ry­tel­ling offrent un véritable moyen de faire connaître les offres aux clients po­ten­tiels. La publicité native (publi-re­por­tages, messages spon­so­ri­sés) sur les blogs et autres sites de grande portée avec référence au groupe cible montre comment on pourrait récupérer l'at­ten­tion des con­som­ma­teurs. Un contenu in­té­res­sant peut être diffusé via les médias sociaux et est également plus sus­cep­tible d’être remarqué que les bannières pu­bli­ci­taires ha­bi­tuelles (s'il est partagé par d'autres uti­li­sa­teurs). Toutefois, il faut faire preuve de prudence dans l'éti­que­tage obli­ga­toire de ces postes afin de ne pas s'exposer aux soupçons de publicité clan­des­tine.

Ce qui va aussi de pair avec ces méthodes est le marketing d’influence. Ici, il s’agit de trouver des am­bas­sa­deurs de marques au­then­tiques qui les re­pré­sen­tent et qui pro­meu­vent leurs produits sur les médias sociaux. L’op­ti­mi­sa­tion des moteurs de recherche (ou search engine op­ti­mi­za­tion : SEO) et la publicité sur les moteurs de recherche (ou search engine ad­ver­ti­sing : SEA) sont aussi des dis­ci­plines qui peuvent être utilisés pour générer de l'at­ten­tion via les moteurs de recherche.

Ce qui est sûr, c’est que le mal­ver­ti­sing affaiblit le pouvoir des bannières pu­bli­ci­taires en tant qu'outils de marketing, incite les spé­cia­listes du marketing à proposer des idées plus créatives et les oblige à utiliser de nouvelles mesures de com­mu­ni­ca­tion. Le mal­ver­ti­sing a donc une influence directe sur le monde du marketing en ligne, mais, dans le même temps, il affaiblit l'effet des bannières pu­bli­ci­taires clas­siques.

Aller au menu principal