Terme | Définition |
---|---|
SDK spoofing | Le SDK spoofing est un type de fraude à l’installation qui se produit sur les applications mobiles. Les SDK, ou «Software Development Kits», sont des outils intégrés dans les applications qui permettent aux développeurs d’effectuer des fonctions spécifiques et de mesurer le succès de leurs produits. Lorsqu'un SDK est utilisé à des fins frauduleuses, on parle de «SDK spoofing». Le SDK spoofing s'effectue lorsque des données utilisateur sont envoyées par des SDK présents dans des applications mobiles, ce qui se traduit par une simulation d'installation. Les éditeurs d'applications ne sont pas nécessairement responsables ou même conscients de cette pratique car les informations peuvent se faire passer pour des données de monétisation. Les informations frauduleuses comprennent un identifiant qui, une fois rémunéré au CPI, profite au fraudeur. Il est important de connaître le terme «SDK spoofing» car cela peut entraîner la perte d'importantes ressources financières pour les développeurs et les éditeurs d'applications. Par exemple, lorsque les données de l'utilisateur sont frauduleusement utilisées pour simuler une installation, cela signifie que le développeur ne reçoit pas le paiement CPI correspondant et qu'il est incapable de mesurer le succès de son application. De plus, les investisseurs peuvent ne pas investir à cause des fausses données qui nuisent à la valeur marchande de l'application. Pour combattre le SDK spoofing, les développeurs et les éditeurs doivent adopter une approche proactive et suivre certaines bonnes pratiques. Ils doivent tout d’abord vérifier la réputation et la fiabilité des partenaires qu'ils choisissent pour distribuer leurs applications. Par exemple, ils peuvent demander à ces partenaires des preuves du nombre réel d’installations effectuées et non pas se fier aux données envoyées par l’intermédiaire d’un SDK frauduleux. Les développeurs et les éditeurs peuvent aussi mettre en place un système d’authentification pour chaque installateur et surveiller en permanence leur activité afin de repérer rapidement toute activité suspecte. Dans le cadre du SDK spoofing en Europe, l'une des principales menaces est représentée par les acteurs tels que AdFish, Applike ou encore Glispa Global Group. En France, Grand Visual, Mediaforce et MobFox font partie des acteurs à surveiller. En Allemagne, AdGibbon, Applift et AppLovin sont également connus comme acteurs pratiquant le SDK spoofing. En Espagne et en Italie, les principaux acteurs sont Glispa Global Group et MobFox. En ce qui concerne l’origine du SDK spoofing en Europe, elle remonte à 2013-2014 lorsque des annonceurs ont commencé à exploiter cette technique pour maximiser le nombre d'installations de leurs applications. Aujourd'hui, il existe plusieurs experts du sujet, notamment Alex Austin (CEO chez Branch), Paul Mühlfriedel (expert en mise en œuvre), John Koetsier (journaliste) et Chris Kochie (expert en marketing mobile). Une liste des bonnes pratiques pour éviter le SDK spoofing en Europe comprend: vérifier la réputation et la fiabilité des partenaires avec lesquels on travaille; exiger des preuves du nombre réel d'installations effectuées; mettre en place un système d'authentification pour chaque installateur; surveiller constamment l’activité des installateurs; et rechercher activement toute activité suspecte. Le coût associé à ces pratiques varie considérablement selon les ressources nécessaires à l’identification précoce du SDK spoofing." |
35 Formations
Intelligence Artificielle
Marketing Digital
Ecommerce
Forfait illimité: à partir de 166€/mois
Accès 100 collaborateurs