Big Data et l’efficacité de la publicité en ligne

À l’ère de l’analytique, comment les annonceurs tireraient-ils pleinement parti du potentiel croissant du big data ? Dans cet article, l’auteur élabore sur diverses applications de la science des données dans la publicité qui peuvent aider les annonceurs à se positionner stratégiquement dans l’environnement commercial hautement concurrentiel d’aujourd’hui.

Le monde numérique d’aujourd’hui s’infiltre plus que jamais dans la vie des gens et cela a fait du marketing en ligne une préoccupation commerciale majeure pour certains alors qu’il a ouvert une pléthore d’opportunités pour d’autres. L’objectif des entreprises du monde entier aujourd’hui est de créer un produit ou un service de valeur pour le consommateur, que ces consommateurs soient des utilisateurs individuels, des entreprises, des agences gouvernementales ou des sociétés. Pour ce faire, les maisons de commerce ont chargé les spécialistes du marketing et les annonceurs de trouver des clients potentiels, d’attirer leur attention sur le produit ou les services offerts, de traduire cette attention en achats et d’étendre leur intérêt vers d’autres offres similaires. Cependant, ce faisant, le défi fondamental auquel sont aujourd’hui confrontés les spécialistes du marketing et les annonceurs est qu’ils doivent rivaliser dans un espace de marché compliqué par l’émergence de nouvelles plateformes technologiques, à la fois en ligne et hors ligne.

La publicité aujourd’hui
La publicité offre un rôle climatique dans la manière dont elle fournit des revenus à l’économie Internet qui est construite sur le principe de fournir du contenu et de la valeur aux utilisateurs finaux, gratuitement tout en répondant à l’objectif le plus fondamental du marketing, qui est la vente. Dans l’ère actuelle de l’économie Internet – avec la diversité numérique et la littératie numérique – un trafic Internet plus important est attribué aux appareils mobiles par rapport aux ordinateurs de bureau ou à d’autres appareils (Adobe Digital Insights, 2017 ; rapport CISCO Mobile VNI, 2015 ; Deloitte, 2015). En Inde, par exemple, le trafic Internet des appareils mobiles est déjà bien en avance sur le trafic des ordinateurs de bureau.

Selon publié par IAMAI en 2016, 373 sur un total de 432 millions d’internautes accèdent à Internet via appareils mobiles. De plus, selon des données récentes, l’utilisateur mobile moyen aux États-Unis passe en moyenne 5 heures à consommer du contenu sur des appareils mobiles uniquement, les médias sociaux et les divertissements représentant la majorité du contenu consommé (Khalaf & Kesiraju, 2017).

Cette tendance croissante à la navigation mobile peut être attribuée à de nombreux facteurs tels que l’amélioration de l’infrastructure numérique, l’accès abordable à l’Internet mobile, la croissance rapide du marché des smartphones, l’accès facile aux appareils à faible coût et une plus grande culture numérique. Mais avant tout, c’est la complexité de la communication mobile à s’adapter à la préférence des utilisateurs pour la satisfaction des besoins qui fait du mobile un outil indélébile (puissant) pour le marketing. Les téléphones mobiles riches en fonctionnalités offrent un élément de portabilité et un accès facile à Internet 24 heures sur 24, ce qui correspond aux préférences des utilisateurs pour des divertissements et des communications plus personnalisés et à la demande. Contrairement à l’ère du divertissement collectif et communautaire, les téléphones mobiles favorisent le désir de profiter du contenu, lorsque cela leur convient, avec un élément de confidentialité et d’anonymat relatifs, lorsqu’ils le souhaitent. Ainsi, une approche généralisée du marketing, reposant sur une messagerie centrée sur le plus petit dénominateur commun pour attirer le plus large éventail de clients, est une stratégie loin d’être idéale pour les utilisateurs mobiles.

eurobizrevuk1807_article_050_01_03
Les téléphones mobiles riches en fonctionnalités offrent un élément de portabilité et un accès facile à Internet 24 heures sur 24, ce qui correspond aux préférences des utilisateurs pour des divertissements et des communications plus personnalisés et à la demande.
Transformer la publicité basée sur les données
La transformation basée sur le mobile des modèles d’accès à Internet et de consommation de contenu permet aux annonceurs d’intégrer la personnalisation à différents niveaux dans leurs stratégies et leurs campagnes. Un environnement comme le mobile offre les conditions les plus favorables pour une publicité personnalisée et hyper-ciblée, principalement en raison de trois facteurs. Ceux-ci sont:

• Un mobile offre un accès omniprésent à Internet à son utilisateur. Un utilisateur est plus susceptible d’avoir un mobile en sa possession la plupart du temps et donc Internet à portée de main.

• L’espace d’écran limité d’un mobile sert d’espace principal qui est disproportionnellement plus susceptible de capter l’attention de l’utilisateur.

• Les données sont beaucoup plus étendues sur mobile que sur d’autres appareils ; plus de points de données peuvent être capturés et intégrés avec une plus grande exhaustivité (par exemple, exploiter la mobilité géographique continue).

Par conséquent, la publicité basée sur les données dans les environnements mobiles génère des conversions nettement plus élevées que celles sur les ordinateurs de bureau dans de nombreuses circonstances (par exemple, 20 000 sur mobile contre 5 000 sur ordinateur dans l’une de nos récentes campagnes pour un fournisseur de commerce électronique indien de premier plan dans la catégorie des gadgets).

Avec la personnalisation de masse basée sur les données, les annonceurs peuvent regrouper des utilisateurs ayant des profils similaires et présenter des messages ciblés en fonction de ces points communs. En micro personnalisation, les annonceurs peuvent dresser un portrait plus nuancé de chacun utilisateur individuel et présenter des annonces qui répondent aux besoins de cet utilisateur spécifique. La recherche et la publicité auprès des consommateurs ont montré que le choix des médias et du contenu est motivé par des besoins sociaux et psychologiques spécifiques (Théorie des usages et de la gratification sur les expériences, les intérêts et les préférences subjectifs des consommateurs par McQuail 1994) tels que les besoins de surveillance (être conscient et surveiller les changements dans les son environnement) et les besoins de diversion (échapper à des circonstances banales ou difficiles), pour n’en nommer que quelques-uns.

Savoir quels besoins les utilisateurs visent à satisfaire avec un support peut être très bénéfique pour garantir que le bon type de message est fourni aux utilisateurs aux moments appropriés. Les chercheurs suggèrent que même des différences subtiles dans les publicités présentées aux utilisateurs peuvent modifier leur comportement et, par conséquent, la publicité personnalisée peut générer de meilleurs dividendes pour les entreprises. Park et John en 2012 ont démontré que les personnes qui pensaient que les capacités pouvaient grandir avec l’apprentissage étaient plus influencées par les publicités basées sur sur l’amélioration de soi tandis que les personnes qui croyaient en la nature innée et stable de la capacité étaient plus influencées par les publicités axées sur l’opportunité de démontrer leurs traits favorables aux autres, élucidant l’approche subjective et qualitative des utilisateurs comme une approche supérieure pour de meilleurs résultats publicitaires.

Puisqu’il est impossible pour les plateformes de publication de contenu ou les marketeurs eux-mêmes de contrôler la personnalisation de masse et micro, la science des données est la technologie utilisée par les réseaux publicitaires pour exécuter ces fonctions assurant la plus grande utilité aux annonceurs et aux éditeurs sur chaque campagne publicitaire.

Utiliser les sciences des données dans la publicité
La science des données est une technologie qui utilise des algorithmes qui permettent aux annonceurs de traduire les informations en action en enregistrant, analysant et classant les données relatives aux intérêts, préférences, désirs et intentions des utilisateurs via la navigation sur Internet, à grande échelle. Ils permettent aux agences de réseaux publicitaires d’établir des modèles de comportement des utilisateurs, d’utiliser ces modèles pour générer des prédictions de comportements futurs et les traduire en entrées exploitables pour diffuser des publicités personnalisées. En conséquence, les entreprises en bénéficient car elles reçoivent des conversions et des revenus plus élevés pour le même investissement monétaire et les utilisateurs bénéficient d’annonces plus pertinentes sur le plan personnel et émotionnellement attrayantes en fonction des besoins et des préférences uniques de l’individu, réduisant l’encombrement non pertinent sur leur écran générant de la valeur.

Les réseaux publicitaires collectent des données sur les utilisateurs en analysant la source du trafic, l’historique de navigation passé sur une plate-forme, avec d’autres points de données tels que l’emplacement, l’heure d’accès, les indicateurs démographiques (par exemple, l’âge, le sexe et l’origine ethnique), l’appareil, le type de navigateur, système d’exploitation, réseau mobile et enfin, données post-campagne de l’entreprise pour laquelle la campagne a été menée (par exemple, la valeur à vie d’un utilisateur, le montant de l’achat, etc.). Cet ensemble de données est ensuite combiné dans un réseau ou un profil d’utilisateur complet qui est utilisé pour diffuser des publicités ciblées personnalisées. Deux principaux les préoccupations sont pertinentes : lorsqu’un utilisateur est identifiable (c’est-à-dire qu’il est connecté), toutes les données relatives à l’utilisateur sont intégrées pour décider quelle publicité afficher sur différentes plateformes, écrans ou appareils, et lorsqu’un utilisateur n’est pas identifiable, les points de données disponibles sont intégrés pour construire un profil d’utilisateur en temps réel afin d’afficher des publicités auxquelles l’utilisateur est le plus susceptible de répondre sur un support particulier.

eurobizrevuk1807_article_050_01_04
Application de la science des données
De nombreuses applications spécifiques de la science des données sont utilisées pour la publicité mobile.

Premièrement, la science des données peut faciliter les décisions concernant le type d’annonce à afficher. Par exemple, une personne qui parcourt principalement les pages technologiques d’un site Web d’actualités devrait voir une annonce différente de celle d’une personne qui parcourt principalement les pages de divertissement. De plus, une personnalisation encore plus grande est réalisée en fonction, par exemple, du type de divertissement préféré de l’utilisateur, qu’il s’intéresse principalement aux émissions de télévision ou films, quelle langue de programmation il aime, quelles catégories (humour, romance, horreur, etc.) sont préférées, etc. Combinée aux points de données discutés précédemment, la science des données permet d’identifier et de diffuser l’annonce la plus pertinente pour l’utilisateur ; par exemple, une annonce en anglais incitant à l’installation de l’application Netflix, ou une annonce en anglais incitant à l’achat d’un abonnement à Netflix, ou une annonce en langue régionale incitant à l’abonnement à Amazon Prime, parmi plusieurs autres options. De même, deux utilisateurs peuvent tous deux provenir de pages de mode de différents sites Web, mais leurs historiques de navigation et leurs points de données individuels peuvent être utilisés pour cibler la micro-personnalisation au niveau des marques préférées, des accessoires préférés et des styles préférés.

Savoir quels besoins les utilisateurs visent à satisfaire avec un support peut être très bénéfique pour garantir que le bon type de message est fourni aux utilisateurs aux moments appropriés.
La deuxième application majeure de la science des données au mobile la publicité concerne l’augmentation du taux de conversion pour les annonceurs, c’est-à-dire la maximisation de la mesure dans laquelle le destinataire d’une annonce se traduit par un client pour l’entreprise pour laquelle l’annonce est diffusée. Dans ce contexte, la science des données peut être utilisée pour rendre compte du fait que les utilisateurs sont susceptibles de ressentir différents niveaux d’attention, de motivation et d’intérêt à acheter à différents moments, sur différents supports et liés à différentes problématiques. Un élément de ceci est d’assurer la plus grande probabilité de conversion, jusqu’à la livraison. Par exemple, les analyses peuvent indiquer qu’un utilisateur qui achète des produits sur un site Web de commerce électronique après minuit est plus susceptible de retourner des produits car son attention est réduite la nuit et, par conséquent, les achats sont effectués avec moins de soin. Un autre utilisateur peut être plus susceptible d’acheter l’après-midi parce que la motivation à acheter est plus élevée que lorsqu’il est à la maison le soir. Ce type de données peut être utilisé pour garantir que les annonces sur les sites Web de commerce électronique sont affichés aux moments et dans les contextes où l’attention et la motivation d’achat des utilisateurs sont les plus élevées afin que le taux de conversion final soit amélioré.

Un autre élément de cette application consiste à analyser la réponse d’un utilisateur à une annonce une fois qu’elle a été diffusée et à l’intégrer aux données disponibles afin de déterminer la stratégie publicitaire ultérieure pour cet utilisateur, c’est-à-dire s’il doit afficher des annonces identiques ou similaires, ou si des annonces différentes devraient lui être diffusées et à quel moment. La question du reciblage est pertinente ici. La science des données facilite les décisions concernant des publicités similaires ou différentes qui peuvent être diffusées autour d’un domaine d’intérêt particulier pour un utilisateur et d’un moment approprié pour l’affichage. Ainsi, l’étendue et l’élasticité du reciblage pour chaque profil d’utilisateur peuvent être déterminées.

La troisième application de la science des données à la publicité mobile implique le choix d’annonces en temps réel et la conception créative d’annonces personnalisées pour l’utilisateur. Les annonceurs peuvent utiliser la science des données pour déterminer le type de messagerie d’un utilisateur le plus susceptible d’être réceptif et de fournir exactement ce format et ce contenu de message dans l’annonce finalement affiché à l’utilisateur, en quelques instants. L’annonce est donc conçue pour chaque utilisateur en temps réel, c’est-à-dire qu’il y a un choix de marque, une création de message et un affichage d’annonce en temps réel. Par exemple, les différences entre les personnes provenant des sites Web 1 et 2 peuvent être identifiées pour garantir que différents types de messages sont affichés. L’exemple le plus simple serait celui de la langue, de sorte que les utilisateurs provenant d’une page Web en anglais devraient voir l’annonce en anglais tandis que ceux provenant d’un site Web vernaculaire devraient voir l’annonce dans cette langue vernaculaire. Cependant, cela est souvent beaucoup plus complexe car les données relatives aux plateformes de publication sont intégrées à une grande quantité de données sur chaque utilisateur individuel pour assurer le maximum de pertinence et de personnalisation.

En conséquence, plutôt que de se concentrer uniquement sur l’apport du plus grand nombre d’utilisateurs à la plate-forme, l’objectif est d’amener le plus grand nombre d’utilisateurs qui effectueront des achats et se convertiront en clients avec une valeur à vie élevée.

Il est facile de voler vos données sur le web

Lorsque vous entrez vos informations personnelles ou le montant de votre carte de paiement directement sur un site Web, avez-vous une minute de doute ? Un sentiment de susceptibilité tenace suscité par le défilé de gros titres sur les violations de données et les piratages ? Si c’est le cas, vous écartez probablement ces sentiments en appuyant sur le bouton d’envoi, car, correctement, vous devez faire des achats, faire une demande pour cet emploi, déposer cette réclamation d’assurance, demander ce prêt ou effectuer certaines des autres routines sensibles qui se produisent sur Internet ces jours-ci. Tout d’abord, la mauvaise nouvelle. Si vous saisissez fréquemment des détails délicats en ligne, il y a de fortes chances que vous ayez rencontré des données prises quelque part à un moment donné. Selon une estimation, l’Américain moyen a connu des données prises au moins 4 fois en 2019. Et les grèves continuent à venir. Par exemple, une violation d’informations chez le fournisseur de services sans fil T-Mobile constatée en août 2021 a touché 100 millions de personnes. Maintenant pour de bonnes nouvelles. Tous les hacks ne sont pas identiques, il y a des choses que vous pouvez faire pour vous protéger. La discussion a collecté quatre messages à partir de vos dossiers qui mettent en lumière les types de risques pour vos informations sur Internet, SEO Inside ce que les voleurs de données font avec vos informations prises et ce que vous pouvez faire à ce sujet. Toutes les cyberattaques ne sont pas similaires et toutes les informations personnelles ne sont pas identiques. Une organisation qui possède vos données a-t-elle été victime d’une grève des ransomwares ? Il y a de fortes chances que vos informations ne soient pas volées, bien que la copie de l’organisation puisse être rendue inutilisable. Si l’entreprise avec laquelle vous traitez s’est vu confier des informations sur les consommateurs, quelles informations personnelles les voleurs ont-ils obtenues ? Merrill Warkentin, professeur de techniques de l’information à l’Université d’État du Mississippi, écrit que vous devriez réfléchir à certaines enquêtes pour évaluer votre danger. Si les données collectées étaient votre historique d’achat, elles ne seront peut-être pas utilisées pour vous nuire. Mais si c’était votre numéro de carte de crédit, c’est une autre histoire. Les violations de données sont une merveilleuse occasion « d’améliorer vos mots de passe de sécurité, en particulier dans les banques, les maisons de courtage et tout site Web qui conserve le montant de votre carte de crédit », a-t-il publié. En plus d’utiliser des mots de passe de sécurité distinctifs et une autorisation à 2 aspects, « vous devez également penser à fermer les anciens profils inutilisés afin que les informations qui s’y rapportent ne soient pas disponibles ». La plupart des violations d’informations sont des actes criminels financiers, mais les pirates en ligne n’utilisent généralement pas eux-mêmes les données collectées. Au contraire, ils le vendent sur le marché noir, généralement via des sites Web autour du dark web, pour que d’autres criminels et escrocs puissent l’utiliser. Ce marché sombre regorge d’informations personnelles, à tel point que vos informations valent probablement beaucoup moins que vous ne le pensez. Par exemple, les informations prises sur les comptes PayPal coûtent 30 $. Les clients utilisent des informations volées de diverses manières, publie des articles Ravi Sen, professeur affilié en gestion de l’information et des procédures au Texas A&M College. Les utilisations courantes sont le vol de votre argent durement gagné ou de votre identification. « Les chiffres des cartes de crédit et les règles de sécurité peuvent être utilisés pour produire des cartes clones afin de faire des transactions frauduleuses », écrit-il. « Les chiffres de la sécurité sociale, les adresses de domicile, les noms complets, les dates de livraison et d’autres détails identifiables individuellement peuvent être utilisés dans la fraude à l’identité. » Avec toutes ces mauvaises nouvelles, il est tentant de jeter les mains en l’air et de présumer qu’il n’y a absolument rien que vous puissiez faire. W. David Salisbury, professeur de gestion de la cybersécurité, et Rusty Baldwin, professeur-chercheur en informatique personnelle au College of Dayton, expliquent qu’il y a des choses que vous pouvez faire pour vous protéger. « Pensez de manière défensive à la meilleure façon de vous protéger d’une frappe presque inévitable, plutôt que de présumer que vous éviterez les dommages », écrivent-ils. La clé est de se concentrer sur les détails les plus importants à protéger. Au premier plan se trouvent les mots de passe de sécurité, en particulier pour les services financiers et du gouvernement fédéral. Utilisez divers mots de passe de sécurité pour divers sites Web et utilisez des mots de passe longs – mais pas toujours compliqués -, qu’ils composent.

L’IA convertit les traders

L’intelligence artificielle (IA) est idéale pour gérer de manière optimale une méthode existante, avec des dangers bien compris. Il fonctionne exceptionnellement bien dans les systèmes de complémentation et de gestion de modèles. Avec des observations adéquates et un signal puissant, il peut reconnaître des bâtiments vibrants solides beaucoup plus robustement que n’importe quel humain et est également considérablement supérieur dans les endroits qui nécessitent l’évaluation statistique de grandes quantités d’informations. Il pourrait y parvenir sans implication individuelle. Nous pouvons garder un appareil AI sous la charge quotidienne de ce type de méthode, se réparer instantanément et comprendre les erreurs et atteindre les cibles de ses maîtres humains. Cela signifie que l’administration des dangers et les conseils microprudentiels sont bien adaptés à l’IA. Les préoccupations techniques sous-jacentes sont clairement décrites, tout comme les objectifs substantiels et inférieurs. Néanmoins, les mêmes caractéristiques qui rendent l’IA si utile pour les petites autorités prudentielles respectives sont également la raison pour laquelle elle peut déstabiliser le programme financier et augmenter le danger endémique, comme indiqué dans Danielsson et al. (2017). Dans les applications de haut niveau réussies, un entraînement d’entraînement moteur AI contrôle de petits éléments d’une difficulté complète, où l’option mondiale n’est que des sous-solutions agrégées. La gestion indépendante de toutes les petites zones d’un système revient à manipuler le programme dans son intégralité. L’administration fortuite et les petites règles prudentielles sont des exemples d’une telle difficulté. La première étape de la maîtrise des risques est la modélisation des risques et c’est certainement simple pour l’IA. Cela nécessite le traitement des coûts du marché avec des méthodes statistiques assez simples, travail qui est certainement actuellement bien en dessous. L’étape suivante consiste à mélanger des informations détaillées sur tous les rôles conservés par le biais d’une institution financière avec des informations sur les personnes qui décident de ces rôles, en créant un moteur d’IA d’administration des risques doté d’une expertise en matière de risques, de rôles et d’argent individuel. Bien que nous ayons encore du chemin à parcourir pour arriver à cette fin, une grande partie des informations importantes ont déjà été contenues dans la structure informatique des banques, il n’y a pas d’obstacles technologiques insurmontables en cours de route. Tout ce qui reste est de dire au moteur des objectifs de niveau supérieur de toute banque. L’équipement peut ensuite exécuter instantanément des fonctionnalités standard de gestion des risques et d’allocation des ressources, fixer des limites de place, recommander qui est licencié et qui devient des offres de bonus, et recommander dans quelles classes d’avantages investir. Exactement la même chose se rapporte à la plupart des directions mini-prudentielles. En effet, l’IA a engendré un tout nouveau domaine connu sous le nom de technologie moderne de régulation, ou «regtech». Il est loin de tout ce qui est difficile de convertir le livre de règles de toute société de surveillance, maintenant pour la majorité des composants en simple anglais, en un générateur de raisonnement informatisé officiel. Cela permet à l’autorité de valider ses règles de cohérence et offre aux institutions bancaires une interface utilisateur de codage d’application pour authentifier les procédures contre les restrictions. Pendant ce temps, l’IA de surveillance ainsi que l’IA de contrôle des risques des banques peuvent s’émettre instantanément pour assurer une certaine conformité. Cela signifie également que chacune des informations générées par les banques est correctement organisée et classée et peut être traitée automatiquement par l’autorité de conformité et d’identification des risques. Il existe néanmoins une meilleure option avant que l’IA de supervision / contrôle des dangers ne devienne une réalité sensible, mais précisément ce qui est défini ci-dessus est éminemment concevable étant donné la trajectoire de la progression technologique. Le principal obstacle peut très bien être légitime, politique et sociable par opposition à technique.

Pub: Amazon coupe tout

Amazon. com.com Inc. a réduit l’argent qu’il dépense sur la publicité Google à l’heure actuelle, un coup potentiel pour les revenus du géant de la recherche dans une période actuellement instable.L’organisation de commerce électronique achète généralement des annonces Yahoo et Google pour canaliser les acheteurs en ligne vers le magasin en ligne. Mais depuis le 11 mars, Amazon. com a considérablement réduit dans pratiquement toutes les catégories, conformément aux détails recueillis par Tinuiti Inc., une société de marketing qui gère environ 1,5 milliard de dollars par an en coûts pour de nombreux annonceurs différents. « Amazon s’est drastiquement rétracté dans les moteurs de recherche du magasinage et des annonces par SMS », a déclaré Andy Taylor, directeur de l’analyse de Tinuiti. Dans les enchères de mots clés Google, Amazon. com reste à faire une offre «à la légère» à certains marketeurs, mais elle a vraiment «disparu complètement en étant un rival pour d’autres personnes», Biophyse ajoute-t-il. «Bien que nous ne parlions pas d’acheteurs spécifiques, il n’est pas inhabituel pour les annonceurs de réglementer leurs campagnes quand vous le souhaitez pour un certain nombre de facteurs », a déclaré un représentant de Yahoo et Google. Un représentant en ligne d’Amazon n’a pas renvoyé de demande de commentaire. Le marché en ligne d’Amazon répond à une augmentation de la demande de produits quotidiens, car les hommes et les femmes évitent les magasins physiques réels en raison de la pandémie de coronavirus. La société priorise le stockage d’articles ménagers et de soins de santé et cherche à retenir les services de 100 000 employés supplémentaires. Amazon en ligne pourrait réduire les publicités, car il ne souhaite pas attirer plus de personnes sur son site Web et surcharger sa séquence d’approvisionnement, ses installations de fabrication et son groupe logistique. « Ils n’ont pas besoin de pousser plus de désir », a déclaré Travis Johnson, cadre supérieur international. représentant de Podean, une firme de marketing spécialisée dans l’accompagnement des entreprises à promouvoir sur Amazon. com et également d’autres marchés numériques électroniques. Plusieurs de ses consommateurs ont vu les ventes de produits sur Amazon online marketplace.com augmenter d’environ 6 fois ce mois-ci, par rapport à février, selon la citation.La pandémie pourrait contrôler la croissance des revenus publicitaires de Google alors que l’exercice monétaire baisse et que les entreprises recherchent des stratégies pour réduire frais. Les sociétés de vacances en ligne Expedia Team Inc. et Scheduling Holdings Inc., qui sont d’importants clients publicitaires de Yahoo et de Google, rencontrent un succès particulièrement difficile étant donné que les voyages dans le monde entier se sont pratiquement arrêtés il y a quelques semaines. En Asie, où le virus distribuer dans un premier temps, sur le web, le paiement des annonces augmentera cette année dans le rythme le plus lent étant donné qu’en 2011, la société d’enquête EMarketer a mentionné mardi. Amazon. com.com peut être une vaste entreprise mondiale dépendante du Web qui propose des manuels, du son, des vidéos, des articles ménagers, des produits électroniques, des jouets et des jeux, et de nombreux autres produits, peut-être directement ou parce que l’intermédiaire impliquant d’autres magasins et les millions d’Amazon.com de acheteurs. Son organisation de fournisseurs de sites Web comprend la location de stockage d’informations et de sources d’ordinateurs, appelés «ordinateur cloud», sur Internet. Son importance sur l’existence d’Internet est vraiment qu’en 2012, 1 pour cent de tout le trafic Web mondial au Canada et en Amérique a voyagé hors d’Amazon. com.com détaille les centres. L’entreprise contribue également à faire en sorte que Amazon, leader du marché, allume les visiteurs des livres électroniques. Sa publicité pour ces produits a généré un développement remarquable dans la publication de publications électroniques et a transformé Amazon online.com en un pouvoir perturbateur majeur dans l’industrie de la soumission de livres.

Se protéger du digital

Comment se peut-il qu’à un moment donné d’une concentration sans précédent sur le leadership – une prolifération continue de publications, de postes, d’applications de niveau et d’efforts de coaching à gros budget – des problèmes de leadership époustouflants prolifèrent en plus grand nombre dans les lieux publics, privés, militaires, et les organisations basées sur la croyance? Les gros titres sont remplis d’histoires de flottes d’avions immobilisées, de poursuites judiciaires alléguant une indifférence cruelle aux résultats pharmaceutiques, d’individus arrivant en avant pour décrire des décennies de harcèlement et d’abus de la part de gestionnaires auparavant exaltés, immerSEO ainsi qu’une contagion de méfiance envers les titans de la technologie dont les produits forment notre rencontre quotidienne. Cette simple exhortation est limpide – Écoutez ! Devenez coach, pas vraiment patron ! Vaut des perspectives diverses! – est insuffisant. Il est également clair qu’au sein d’un groupe d’âge où les tâches routinières sont de plus en plus sous-traitées aux machines, et où l’avancement et le travail d’équipe sont devenus les astuces pour la survie de l’organisation, le travail principal de chaque leader est de créer un environnement dans lequel les gens expérimentent le sentiment de objectif, qui appartient, et un engagement qui permet à leurs meilleures suggestions de faire surface. Chacun des meilleurs livres d’entreprise de cette année sur le talent et le leadership se distingue par des diagnostics et des descriptions étonnamment particuliers des origines de notre situation de leadership. Parmi les meilleurs d’entre eux, Tomas Chamorro-Premuzic, professeur de psychologie des affaires au College College Central de Londres et au Columbia College, soutient de manière convaincante que « l’épidémie de terrible leadership » d’aujourd’hui est causée par un excès de gars incompétents dont les défauts leur permettent perversement de monter au sommet. Amy C. Edmondson, professeure Novartis de gestion et d’administration à la Harvard Company School, examine comment les dirigeants produisent des cultures intrépides (ou craintives) et montre l’impact de l’inquiétude sur chaque aspect de la performance. Et Beth Comstock, ancienne responsable principale du marketing et de la publicité et vice-siège de General Electrical, décrit de manière vivante les obstacles rencontrés par les employés de pointe très inspirés et impliqués parce qu’ils tentent d’apporter leurs meilleures réflexions et idées, se comportant sans crainte malgré les conséquences. Un leadership inepte est devenu une pandémie malgré la reconnaissance répandue que les entreprises ne peuvent survivre que si elles retiennent, participent et motivent les talents. Selon l’information Chamorro-Premuzic, le mauvais leadership est la principale cause de rotation et de désengagement des travailleurs dans le monde entier ; au sein du You.S. à vous seul, cela se traduit par une perte de productivité annuelle de 500 milliards de dollars US. Chamorro-Premuzic écrit qu’un nombre extrêmement disproportionné de rôles de leadership sont occupés par des gars, et demande si cela peut être un problème de causalité ou de corrélation. Il plaide pour le premier, dont ses recherches suggèrent qu’il est principalement le résultat du problème que les gens ont à trouver l’incompétence chez les hommes. Cette idée, ainsi que l’exhaustivité de la recherche qui la sous-tend, en font une lecture incontournable pour notre époque. Des études vérifient que les femmes et les hommes ont tendance à assimiler confiance et compétence, car ils pensent que ceux qui ne se soucient généralement pas de leurs propres capacités et qui se considèrent comme destinés à la grandeur doivent avoir de bonnes raisons de le faire. En fait, les individus incompétents sont généralement beaucoup moins précis dans l’évaluation de leurs propres talents pour la simple raison pourquoi ils n’ont pas l’expertise nécessaire pour savoir ce qu’ils ne savent pas. Par distinction, les individus extrêmement qualifiés sont enclins à douter d’eux-mêmes car leurs connaissances augmentent leur conscience de leurs limites. De plus, des études montrent que les hommes semblent plus confiants que les femmes, mais le nombre d’hommes trop confiants est infiniment plus élevé. Et l’excès de confiance et l’affirmation de soi qu’il engendre peuvent être extrêmement utiles lors de la recherche ou de la recherche d’un logement pour personnes âgées. Tout au long des entretiens d’embauche, une idée personnelle inconditionnelle se transforme en rassurante, charismatique, magistrale et puissante – tout simplement, comme un leader. En revanche, la compétence, dont Chamorro-Premuzic montre qu’elle est en fait le facteur principal pour déterminer l’efficacité d’un leader, a tendance à être balayée par la passion pour la perspective éblouissante de garantie personnelle. De toute évidence, l’excès de confiance doit vraiment être considéré comme un avertissement indiquant que quelqu’un se révélera être un innovateur inadéquat – immunisé contre les commentaires, résistant aux modifications et improbable de consulter d’autres personnes lors de la prise de décisions importantes.

Internet: générer une demande ou générer un lead

Au cours des dernières années, il y a eu une certaine confusion entre les termes de génération de la demande et de génération de prospects. En fait, les spécialistes du marketing numérique ont commencé à utiliser ces termes de manière interchangeable, arguant même qu’il n’est pas nécessaire de faire une distinction entre les deux. Mais ces termes sont-ils vraiment si interchangeables ? Le nom que vous donnez à vos stratégies de marketing ciblé a-t-il de l’importance ?

Lisez ce qui suit pour découvrir la vérité sur la bataille entre la génération de demandes et la génération de pistes.

Qu’est-ce que la génération de demandes ?
Le marketing de génération de la demande est le processus qui consiste à sensibiliser et à créer une demande pour vos produits ou services. Il élargit votre audience, génère du buzz et génère du trafic pour transformer l’intérêt en action.

Si vous preniez le terme au pied de la lettre, vous pourriez penser que la génération de la demande (ou demand gen) consiste uniquement à susciter un intérêt vague et non mesurable – la demande – pour votre produit ou service.

En fait, la génération de la demande est une abréviation pour les stratégies fondées sur les données que les spécialistes du marketing utilisent pour sensibiliser et susciter l’intérêt.

Pour utiliser une analogie avec la pêche, la génération de la demande revient à lancer un appât dans l’eau pour attirer le plus de poissons possible sur votre bateau.

Qu’est-ce que la génération de pistes ?
La génération de pistes est le processus qui consiste à transformer les suspects (ou prospects) qui manifestent de l’intérêt pour votre produit ou service en clients authentiques.

La génération de pistes est le fruit de vos efforts de marketing de génération de demande. En d’autres termes, vous avez attiré leur attention grâce à la génération de la demande, maintenant vous allez obtenir leur argent grâce à la génération de prospects.

Si nous continuons avec l’analogie de la pêche, la génération de leads est comme appâter votre hameçon avec le meilleur leurre pour attraper des saumons Chinook à Puget Sound.

Il existe une infinité de méthodes qu’un spécialiste du marketing peut employer pour convertir ces prospects intéressés en clients – surtout lorsqu’il s’agit de génération de prospects B2B. Le choix des types de contenu qui conviennent le mieux à votre message dépend de l’objectif global de votre campagne.

Nous vous invitons à lire notre article sur la génération de leads par référencement.

Comparaison entre la génération de demandes et la génération de leads
La génération de demandes accroît votre audience en attirant de nouveaux visiteurs sur votre site Web et en leur présentant vos solutions. En revanche, la génération de leads convertit votre audience en prospects qualifiés.

La génération de la demande alimente la génération de leads. Tout d’abord, il est important de sensibiliser et de susciter l’intérêt, car tout le monde n’est pas prêt à s’inscrire ou à se convertir immédiatement.

Alors, faut-il distinguer les efforts de génération de la demande et de génération de pistes dans votre stratégie de marketing entrant ? La réponse est un « Oui » retentissant ! Avec des différences aussi distinctes dans l’approche et les tactiques, il est essentiel de séparer la génération de prospects de la génération de demandes dans votre méthodologie de marketing.

Il existe différents types de contenu de génération de demande que votre équipe marketing peut utiliser. Mais ils ont tous le même objectif : familiariser les bonnes personnes, qui ont les bons problèmes, avec votre marque et sa solution.

Il faut une quantité mesurée de chacune de ces tactiques pour alimenter vos efforts de marketing.

Connaissance de la marque
Avant toute chose, vous devez faire connaître votre marque à vos clients potentiels. Tout au long du processus de génération de la demande, votre objectif est d’attirer le client potentiel en haut de l’entonnoir. Une fois qu’il se trouve plus loin dans l’entonnoir, vous pouvez le bombarder de contenu de génération de leads.

La notoriété de la marque consiste à créer des associations positives entre les expériences des acheteurs potentiels et votre produit ou service.

Disons que vous vendez de la crème solaire. Votre clientèle souhaitée est assez large. La plupart des gens sur la planète auraient intérêt à porter de la crème solaire. Donc, pour générer la notoriété de la marque, vous voulez que les clients associent le besoin de crème solaire à votre marque spécifique. Vous voulez que le nom de votre marque sature le marché des crèmes solaires au point que les clients n’utilisent même plus le mot « crème solaire », ils utilisent le nom de votre marque pour décrire le produit avec lequel ils protègent leur peau.

Faites correspondre les buyer personas au parcours du client
La notoriété de la marque, c’est bien. Mais pour augmenter les conversions, vous devez vous adresser au bon public cible. La première étape consiste à créer des buyer personas. Les personas vous aident à segmenter différents types de clients et à comprendre leurs points de douleur uniques.

Ensuite, développez des cartes du parcours client pour voir comment chaque groupe de personas vit le parcours de l’acheteur.

La campagne publicitaire « Afraid of Becoming Your Parents ? » de Progressive Auto Insurance est un excellent exemple de marketing brillant et ciblé.

En réponse à l’afflux de la génération X et des milléniaux qui achètent leur première maison, Progressive a inventé le Dr. Rick, un psychologue qui aide les milléniaux rebelles et vieillissants à éviter l’horreur de devenir leurs parents.

C’est un exemple parfait et hilarant de personas bien définis en action.

La campagne a permis à Progressive d’occuper le devant de la scène sur le marché très concurrentiel de l’assurance habitation. A la fin de chaque publicité, le narrateur dit : « Progressive ne peut pas vous aider à éviter de devenir vos parents, mon site e-commerce mais nous pouvons vous faire économiser de l’argent sur l’assurance habitation ».

Start-up: définir une stratégie de croissance

Vous n’avez pas besoin d’être une marque mondiale d’un milliard de dollars pour arracher des parts de marché à vos concurrents. Ce dont vous avez besoin, c’est d’une stratégie de croissance commerciale imparable.

Bien sûr, la croissance s’accompagne de risques. Ainsi, les entreprises qui réussissent vraiment s’appuient rarement sur un seul plan d’action. Au lieu de cela, elles combinent plusieurs stratégies de croissance pour gagner, y compris le développement du marché, la perturbation, l’expansion des produits, l’expansion des canaux, les partenariats stratégiques, les acquisitions et la croissance organique.

Lisez ce qui suit pour découvrir sept des stratégies de croissance commerciale les plus efficaces que les marques utilisent pour renverser la concurrence.

Qu’est-ce qui rend une stratégie de croissance commerciale efficace ?
Une stratégie de croissance commerciale efficace
Avant d’examiner des stratégies de croissance spécifiques, parlons de certains principes de haut niveau concernant ce qui rend toute stratégie de croissance efficace.

Tout d’abord, mon site e-commerce vous devez avoir une vision claire de l’identité et de l’ADN de votre marque. Vous devez également connaître vos forces, votre positionnement et votre différenciation.

La croissance découle d’une concentration sans relâche sur vos compétences de base. Walmart en est un excellent exemple. En proposant les prix les plus bas à ses clients, il a créé une croissance stratosphérique.

Deuxièmement, une connaissance approfondie de l’audience est cruciale pour toute stratégie de croissance commerciale réussie. Vous devez connaître les points sensibles et les désirs de vos clients, et satisfaire leurs besoins mieux que vos concurrents. Ainsi, vous fidéliserez vos clients et augmenterez les recommandations de bouche à oreille (WOM).

Et, surtout, la croissance exige de l’agilité. Vous aurez certainement besoin de pivoter par petites touches, par exemple en modifiant les tactiques de marketing pour les adapter aux tendances actuelles ou au comportement des clients. Mais vous devrez peut-être aussi procéder à des changements à grande échelle pour atteindre vos objectifs de croissance.

Par exemple, Shopify a commencé par vendre des équipements de snowboard, mais a finalement réalisé qu’elle était meilleure dans la création de logiciels de commerce électronique. Une volonté de changement, à petite et grande échelle, peut accélérer considérablement la croissance de l’entreprise.

Obtenir une plus grande croissance
Terakeet amplifie tous les niveaux de votre organisation grâce à un référencement d’entreprise supérieur.
EN SAVOIR PLUS
Types de stratégies de croissance des entreprises
Traditionnellement, il existe quatre grandes stratégies de croissance des entreprises. Cependant, j’ai élargi le cadre existant pour en inclure quelques autres. Voici donc sept types spécifiques de stratégies de croissance commerciale que vous pouvez utiliser pour alimenter la croissance de votre marque.

1. Développement du marché (pénétration du marché)
La stratégie de pénétration du marché (ou développement du marché) est une stratégie de croissance commerciale dans laquelle vous tentez de vendre vos produits existants sur des marchés inexploités. Il s’agit d’identifier de nouveaux marchés qui conviendraient à votre gamme de produits actuelle.

Le développement du marché est une stratégie de croissance courante car elle vous permet d’aller au-delà de vos clients actuels. Par conséquent, vous augmenterez votre part de marché. Ce type de segmentation peut impliquer de cibler un nouveau secteur d’activité, un nouveau groupe démographique, un nouveau département de l’entreprise (par exemple, passer des RH aux finances) ou un nouvel emplacement géographique.

Bain & Company a étudié les mesures de croissance prises par 1 850 entreprises pour déterminer comment les entreprises performantes parviennent à une croissance durable et rentable. L’étude a révélé que les entreprises réalisent la croissance la plus rentable lorsqu’elles s’implantent sur un marché cible adjacent.

Facebook est un exemple évident de l’utilisation du développement du marché comme stratégie de croissance de l’entreprise. Au départ, il s’agissait d’un produit accessible uniquement aux étudiants de l’université de Harvard. À partir de là, ils se sont étendus pour inclure Stanford, Columbia et Yale. Ensuite, ils ont ouvert la plateforme à tous les établissements de l’Ivy League et à un certain nombre d’écoles de la région de Boston. Puis, l’accès a été étendu aux collèges des États-Unis et du Canada. Depuis, Facebook s’est étendu à de nombreux publics différents, au-delà de la cible initiale des collèges.

2. Perturbation du marché
vague avec soleil couchant à l’horizon
La perturbation du marché consiste à entrer dans un secteur bien établi, généralement dominé par quelques marques historiques, et à faire les choses complètement différemment des autres. Il existe plusieurs façons de perturber potentiellement un marché, notamment :

En utilisant un modèle commercial complètement différent, comme l’ont fait de nombreuses marques DTC. Pensez à la façon dont Dollar Shave Club a perturbé le marché des rasoirs pour hommes avec un modèle de vente directe au consommateur. En signe de capitulation, Unilever l’a racheté environ cinq ans plus tard pour un milliard de dollars.
Utiliser les innovations, comme lorsque Salesforce a proposé un CRM entièrement basé sur le cloud.
Proposer des produits nettement moins chers ou de meilleure qualité
Proposer quelque chose de totalement nouveau, comme Slack qui remplace le courrier électronique traditionnel.
3. Expansion ou diversification des produits
Le développement de nouveaux produits ou l’ajout de nouvelles fonctionnalités aux produits existants peut constituer une stratégie de croissance commerciale très efficace. Le développement de produits vous permet d’attirer de nouveaux publics qui, auparavant, n’étaient peut-être pas intéressés par votre marque.

Semrush est l’exemple d’une entreprise qui a démarré avec une plateforme rudimentaire de référencement et de recherche payante. Au fil des ans, l’entreprise n’a cessé d’ajouter de nombreuses fonctionnalités, ce qui en fait aujourd’hui une suite logicielle très complète.

Les cybercrimes

La libération délibérée d’infections informatiques nuisibles est un autre type de cybercriminalité. En fait, il s’agissait de l’activité criminelle préférée de la première personne à être condamnée aux États-Unis dans le cadre de l’action contre la fraude et l’abus informatique de 1986. Le 2 novembre 1988, un étudiant en sciences informatiques de l’université Cornell connu sous le nom de Robert Morris a lancé un « ver » logiciel sur Internet depuis le MIT (étant un visiteur sur le campus, il espérait rester anonyme). Le ver était un système informatique personnel expérimental d’auto-propagation et de duplication qui profitait des défauts de certaines pratiques de courrier électronique. En raison d’une erreur dans sa programmation, au lieu de simplement envoyer des copies de lui-même à d’autres ordinateurs, ce logiciel a continué à se répliquer sur chaque programme contaminé, remplissant tous les souvenirs d’ordinateurs personnels facilement disponibles. Avant qu’une réparation ne soit trouvée, le ver avait arrêté quelque 6 000 ordinateurs (un dixième sur Internet). Même si le ver de Morris a coûté du temps et des millions de dollars à réparer, le grand événement a eu peu de conséquences industrielles, car votre Internet n’était pas devenu un incontournable des questions financières. Le fait que le père de Morris était au sommet de la sécurité des ordinateurs personnels pour l’Agence de protection nationale des États-Unis a conduit à faire en sorte que l’événement soit davantage un drame œdipien de haute technologie qu’une préfiguration des choses à venir. Depuis lors, des infections toujours plus nocives ont déjà été préparées par des anarchistes et des marginaux provenant de lieux aussi variés que les États-Unis, la Bulgarie, le Pakistan et les Philippines. Évaluez le ver Morris en utilisant les événements de chaque semaine du mois de février . Le 7 juillet 2000, lorsque « mafiaboy », un pirate informatique canadien de 15 ans, a orchestré un certain nombre d’attaques par déni de service (DoS) contre plusieurs sites de commerce électronique, dont Amazon.com et eBay.com. Ces attaques ont utilisé des ordinateurs à plusieurs endroits pour maîtriser les ordinateurs des fournisseurs et fermer leurs sites World Wide Web (WWW) aux véritables visiteurs commerciaux. Les agressions ont paralysé le commerce sur le Web, le FBI estimant que les sites touchés ont connu des problèmes de 1,7 milliard de dollars. En 1988, Internet n’intervenait que dans les modes de vie des chercheurs et universitaires ; en 2000, il est devenu important pour le fonctionnement du gouvernement et de l’économie des États-Unis. La cybercriminalité est passée du statut de problème d’actes répréhensibles individuels à celui de protection nationale. Les attaques DoS distribuées sont un type unique de piratage. Un criminel sale un ensemble d’ordinateurs avec des programmes informatiques qui peuvent être activés par un autre utilisateur d’ordinateur personnel. Ces programmes sont connus sous le nom de chevaux de Troie car ils pénètrent dans les ordinateurs des utilisateurs inconscients comme quelque chose de bénin, comme une image ou un enregistrement connecté à un e-mail. Dans un délai prédéterminé, ce système de cheval de Troie commence à envoyer des informations à un site Web prédéterminé. Si suffisamment de systèmes informatiques ont été compromis, il y a de fortes chances que le site choisi puisse être connecté avec tant de succès que peu ou pas de trafic réel puisse y parvenir. Un aperçu important fourni par ces événements a été qu’un grand nombre de logiciels sont vulnérables, ce qui permet même à un pirate informatique non qualifié d’abandonner un grand nombre de machines. Même si les éditeurs de logiciels fournissent régulièrement des zones pour réparer les vulnérabilités des logiciels, tous les utilisateurs ne mettent pas en œuvre les mises à jour et leurs ordinateurs restent vulnérables aux criminels cherchant à lancer des attaques DoS. En 2003, le fournisseur d’accès Internet PSINet European countries a relié un hôte non protégé à Internet. Dans les 24 heures, l’hôte avait été agressé 467 fois, et après 3 semaines, plus de 600 agressions avaient été enregistrées. Seuls des régimes de protection vigoureux peuvent protéger ce type d’environnement. Indépendamment des promesses sur la nature pacifique du Web, il est préférable de le considérer comme une illustration contemporaine du Wilderness Western de la tradition américaine – avec le shérif au loin.

Les dépenses de publicité des réseaux sociaux

Le marketing sur les réseaux sociaux a généré une belle opportunité pour les gens d’affaires: il n’a en aucun cas été plus facile d’acquérir son sens face à de nombreuses personnes, voire des centaines de personnes. Mais si vous voulez atteindre tous ces gens, ça va coûter cher. C’est une situation facile de source et de demande, et les systèmes de réseaux sociaux limitent la disponibilité. L’accès naturel et organique – c’est certainement votre capacité à communiquer instantanément avec le public qui décide de suivre et d’interagir avec votre organisation – a diminué à presque rien. Sur Facebook ou myspace, par exemple, la portée naturelle touche moins de 5% de vos téléspectateurs respectifs en général. Facebook ne montre tout simplement pas vos publications à la plupart de vos fans… si vous ne payez pas pour le privilège. C’est l’une des raisons pour lesquelles la publicité dans le marketing des médias sociaux est devenue de plus en plus chère, alors que les marques se surenchérissent les unes sur les autres dans une compétition axée sur les utilisateurs. Instantanément, les sites Web sociaux ne sont pas une bonne affaire. Si votre budget est serré, cela peut brutalement limiter vos progrès et vos opportunités d’investissement. Cela ne veut pas dire que vous devriez complètement cesser d’utiliser des sites Web informatisés. La société payante peut être un foyer d’informations publicitaires. Avec seulement une somme modeste, il est simple de tester les titres, les images et les offres sur différents publics. C’est une analyse utile. Néanmoins, lorsque votre technique d’acquisition complète dépend de médias payants, vous pouvez débourser votre chemin dès la sortie de l’entreprise. Il y a cependant un autre moyen! Vous devez simplement vous diversifier. Au sein de la communauté informatisée, il existe de nombreuses stratégies pour attirer les clients: recherche sociale rémunérée, recherche payante, investissement dans la messagerie électronique, recherche naturelle et organique sociale, naturelle et organique (obtenir du trafic via le contenu), relations publiques, publicité et marketing d’influence, et acquis médias. Commencez par découvrir quelques canaux sur lesquels vous aimeriez mettre l’accent sur la majorité de vos tentatives. (Essentiellement, un minimum de quelques-uns de ces itinéraires n’auront jamais à engager de dollars publicitaires.) En faisant cela, vous pouvez tester ce qui fonctionne tout en créant une stratégie omnicanale qui peut rembourser sur toute la ligne. Dans mon agence de publicité et de marketing, nous commençons par les détails et les observations des clients, puis nous les utilisons pour aider les techniques qui permettent à la clientèle de gagner au référencement grâce à du contenu naturel et organique. (Les réseaux sociaux sont peut-être le meilleur jouet en peluche pour les doigts non productifs, mais les moteurs de recherche continuent d’être le compagnon d’une entreprise.) Ensuite, nous attachons cela à votre approche, ce qui facilite l’obtention d’adresses e-mail. Ensuite, nous accordons une attention aux sociaux compensés pour favoriser la promotion immédiate. Par exemple, nous avons certainement un seul acheteur CPG à qui nous avons produit 40 articles authentiques, conçus pour générer du trafic vers son site. À première vue, cela peut ne pas sembler être un moyen d’augmenter les revenus. Mais en 2 ans, tous ces 40 messages ont permis à l’entreprise de classer plus de 12 000 mots-clés et expressions (contre 2 000), atteignant les 3 meilleurs résultats Yahoo et Google pour près de 400 sujets et requêtes divers.

Le marketing et l’automatisation

« Sur le marché néo-zélandais, l’automatisation du marketing est encore une discipline relativement nouvelle pour certaines organisations », explique Nathalie Morris, directrice générale de la société d’automatisation du marketing néo-zélandaise Ubiquity.

«Mais au cours des deux dernières années, nous avons constaté un intérêt et une compréhension beaucoup plus importants des possibilités de l’automatisation du marketing. Je pense que 2017 sera l’année où nous verrons vraiment sa croissance parmi les entreprises ici désireuses d’agir et de commencer à prendre l’automatisation du marketing plus au sérieux », a-t-elle déclaré.

En tant qu’outil à la fois pour les entreprises de taille moyenne et les grandes entreprises, l’automatisation du marketing, dans ses termes les plus simples, fait référence aux logiciels et aux technologies qui automatisent certaines actions marketing. Et comme il rend le marketing pour les entreprises à la fois plus efficace en termes de portée et de valeur, les avantages du marketing automatisé sont exponentiels.

« Ce que nous constatons avec l’automatisation, c’est le passage d’une approche de type campagne à une approche de type « toujours » qui est plus efficace car il envoie des messages aux gens au bon moment pour eux », explique Morris.

« Cela permet également aux spécialistes du marketing d’être plus efficaces car plutôt que d’être sur ce mode constant d’exécution de campagnes, ils peuvent mettre en place un programme automatisé qui s’exécute pour eux et leur permet de passer au programme suivant. »

Mais ce n’est pas aussi simple que d’avoir une solution unique pour chaque entreprise, explique Morris. Alors que certaines entreprises disposent de bases de données riches en informations sur leurs clients, d’autres ne parviennent pas à tirer le meilleur parti des potentialités du marketing basé sur les données, finissant souvent par envoyer le même message à tout le monde.

« Je pense que ce que nous constatons, c’est une compréhension croissante au sein du marché que lorsque vous n’utilisez pas les données pour parler aux gens de manière plus personnalisée et pertinente, vous passez à côté », déclare Morris.

« Les consommateurs commencent à s’attendre à ce que les communications qu’ils reçoivent soient adaptées et personnalisées autour d’eux, les spécialistes du marketing doivent donc utiliser ces données pour personnaliser et cibler leurs messages.

Souvent, les entreprises qui se lancent dans l’automatisation du marketing ne disposent pas d’un ensemble de données complet, c’est pourquoi Morris préconise une approche plus progressive qui leur permet de le développer au fil du temps.

« Ils n’ont peut-être pas nécessairement toutes les données dont ils ont besoin, mais ils peuvent prévoir de générer plus d’informations », dit-elle.

« Par exemple, la plate-forme d’automatisation du marketing Ubiquity Engage peut suivre le contenu d’un e-mail avec lequel une personne s’engage et l’utiliser pour mieux comprendre ses intérêts, ou mettre des codes de suivi dans les sites Web qui relient le comportement des personnes au sein de ces sites Web à cette base de données marketing centrale . « 

« Cela nous permet de commencer à construire une image très riche du client grâce aux informations de base que nous avons à son sujet et à examiner son comportement à travers une gamme de points de contact différents. »

Pour tous ceux qui travaillent dans l’environnement marketing actuel, l’un des plus grands défis consiste à gérer le flux constant de changement chez les consommateurs comportement et technologie. En raison de l’état continu des flux auxquels les spécialistes du marketing doivent faire face, Google Morris souligne le besoin d’un partenaire d’automatisation du marketing qui vous soutiendra dans les moments difficiles. Et avec l’un des principaux points de différence d’Ubiquity étant sa gamme complète de services de stratégie, d’exécution et d’optimisation, leur équipe d’experts locaux comprend comment utiliser les données et obtenir les résultats.

« Les spécialistes du marketing doivent être sûrs que les partenaires avec lesquels ils travaillent les aident réellement à naviguer dans ce changement et ce que cela signifie », explique Morris. « Le marketing devient de plus en plus complexe et les spécialistes du marketing doivent rapidement comprendre un éventail beaucoup plus large de canaux et de technologies. Parce qu’il y a beaucoup de gens qui ne l’ont jamais fait auparavant, il est important que des prestataires comme Ubiquity aident les clients à comprendre cette image plus large.

Alors que les clients recherchent une approche plus personnelle de leurs interactions quotidiennes avec les marques, les entreprises ont adopté une approche plus centrée sur le client dans leur façon de travailler. Et avec l’automatisation du marketing, l’époque des communications génériques est révolue depuis longtemps, car les entreprises cherchent à garder les choses personnelles.

Pour le franchiseur de la clinique Caci, FAB Group, l’approfondissement de la relation client est l’un de ses principaux objectifs, et comme l’explique Emily Stevenson, responsable marketing et communication, l’automatisation du marketing a offert au groupe FAB l’opportunité d’utiliser leurs données de manière significative et pertinente.

« Lorsque nous avons commencé à utiliser l’automatisation du marketing, c’était pour des tâches simples telles que des e-mails d’anniversaire automatisés et des messages » vous nous avez manqué « pour réengager les clients inactifs », dit-elle.

« Mais maintenant, nous utilisons la plate-forme pour effectuer toutes sortes d’activités, telles que l’envoi de rappels de rendez-vous, l’offre de matériel pertinent basé sur le comportement d’achat et la notification aux clients des paniers abandonnés. »

Stevenson croit les e-mails personnalisés ont eu un effet tangible sur les communications marketing de FAB Group, et Engage, la plate-forme d’automatisation du marketing basée sur le cloud d’Ubiquity, leur permet de développer des communications spécifiques en fonction de leurs objectifs.

« Les taux d’ouverture de nos e-mails automatisés sont jusqu’à 40 % plus élevés que les autres e-mails, ce qui montre que ces éléments de communication sont plus pertinents et plus précieux pour nos clients », dit-elle.

« Parce que nous pouvons segmenter en fonction des données démographiques, des préférences des clients, du comportement d’achat et même de leur engagement avec les éléments de communication précédents, nous pouvons fournir un élément de communication avec un contenu dynamique personnalisé qui change en fonction de la personne que nous ciblons. »