Le marketing et la publicité numériques sont une partie extrêmement importante de la croissance d’une organisation, mais le jargon peut souvent être très déroutant. En tant qu’architecte, vous connaissez les particularités de votre industrie, mais les conditions de marketing électronique et de publicité comme CPC et CPA peuvent sembler assez internationales. Nous avons rassemblé des conseils utiles sur le jargon courant du marketing électronique et de la publicité pour vous aider à vous mettre à jour. Au niveau le plus élémentaire, votre «coût pour chaque acquisition» correspond à ce que vous dépensez pour que votre marketing rejoigne un nouveau client. Vous examinez essentiellement votre investissement marketing et publicitaire et le divisez par le nombre de clients résultant de ces activités, afin de déterminer combien il en coûte pour attirer ces nouveaux clients. Vous pouvez également utiliser cette formulation pour déterminer combien vous devez dépenser pour qu’un client potentiel envisage une motion aboutissant à une vente, immerSEO comme aller sur votre site Web ou demander une évaluation totalement gratuite. Donc, ce que cela signifie, c’est que lorsque le prix de chaque clic sur le marché des structures est de 5 € et que vous voulez également que 100 personnes viennent sur votre site afin que vous puissiez obtenir un nouveau client, le coût est de 500 € pour obtenir ce client. Même lorsque vous n’êtes généralement pas un spécialiste du marketing numérique en ligne, il est important que vous connaissiez votre CPA afin de pouvoir mesurer votre retour sur investissement (ROI). Le «coût pour chaque clic» est définitivement le modèle de tarification dans lequel les entreprises sont facturées par les éditeurs Web pour chaque clic que quelqu’un peut faire sur une publicité qui conduit des clients potentiels vers votre site. Disons que vous êtes un designer à Bondi, les mots-clés «architecte à Bondi» vont être investis par d’innombrables autres designers cherchant à promouvoir sur les moteurs de recherche. Chaque fois que votre annonce est cliquée, vous payez par clic. La demande pour cette phrase clé déterminera le coût de ce clic. Tout ou sujet qui n’a pas beaucoup de demande sera moins cher. Donc, dans mon entreprise, nous allons essayer de trouver des mots-clés et des expressions de niche que d’autres sociétés de marketing n’auraient peut-être pas envisagés (mais ils sont toujours recherchés par vos prospects potentiels idéaux), nous pourrions donc obtenir des clics de souris à moindre coût. Le nombre d’occasions sur lesquelles une annonce est cliquée en fonction de la fréquence à laquelle elle a réellement été affichée est sans aucun doute le « taux de clics ». Ainsi, si une publicité pour une pratique de conception apparaît 100 fois sur la page Web des résultats d’un moteur de recherche et est cliquée à 7 reprises, le CTR de cette annonce est de 7%. C’est à ce moment que la rédaction de textes d’experts arrive pour attirer l’attention et convaincre les individus de cliquer sur votre annonce, et dans lequel vous devez vous assurer que vous disposez d’une agence de marketing et de publicité numérique qui comprend les besoins de votre entreprise et de vos clients. Les mots clés seraient les conditions vitales qui illustrent ce qu’est votre entreprise. Si vous vous concentrez sur les structures commerciales, vos mots-clés et expressions concerneront l’architecture et l’entreprise. Il s’agit de connaître l’intention derrière la recherche d’une personne et de comprendre les graves préoccupations qu’elle peut avoir concernant la sélection d’un concepteur. Vous devez donc savoir ce que votre client potentiel saisira dans un moteur de recherche pour trouver une entreprise comme la vôtre. Une fois que vous avez découvert vos mots-clés, vous pouvez ensuite utiliser ceux qui travaillent dans votre contenu générant des prospects.
Category Archives: Uncategorized
Digital: se construire un lieu protégé
Comment se peut-il qu’à une époque de concentration sans précédent sur le leadership – une prolifération continue de publications, de postes, d’applications de niveau et d’efforts de formation à gros budget – des échecs spectaculaires de leadership prolifèrent aux plus hauts niveaux dans les lieux publics, privés, militaires et institutions confessionnelles ? Les gros titres sont remplis d’histoires de flottes d’avions immobilisées, de recours collectifs alléguant une indifférence cruelle aux résultats pharmaceutiques, de personnes arrivant en avant pour expliquer des décennies de harcèlement et d’abus à la suite de gestionnaires auparavant exaltés, CMI Digital ainsi qu’une contagion de méfiance au sein des titans de la technologie dont les produits forment notre rencontre quotidienne. Il est clair que cette simple exhortation – Écoutez attentivement ! Devenez coach, pas employeur ! Vaut des perspectives variées! – est insuffisant. Il est également clair qu’au sein d’un groupe d’âge où les tâches routinières sont de plus en plus sous-traitées à des machines, et où l’avancement et le travail d’équipe sont devenus les astuces pour la survie de l’organisation, le travail principal de chaque leader serait de créer une atmosphère dans laquelle les gens ressentent le sentiment de objectif, appartenance et proposition typiques qui permettent à leurs meilleures idées de faire surface. Chacun des meilleurs livres d’entreprise de cette année sur l’expertise et le leadership est reconnu par des diagnostics et des descriptions étonnamment particuliers des racines de notre crise de gestion. Dans le meilleur d’entre eux, Tomas Chamorro-Premuzic, professeur d’état d’esprit économique à l’University University Central London et au Columbia College, soutient de manière convaincante que « l’épidémie de leadership terrible » d’aujourd’hui est causée par un surplus d’hommes incompétents dont les défauts leur permettent perversement d’augmenter jusqu’au sommet. Amy C. Edmondson, professeure Novartis de gestion et d’administration au Harvard Company College, examine comment les pionniers produisent des civilisations intrépides (ou craintives) et montre l’effet de l’inquiétude sur chaque aspect de la performance globale. Et Beth Comstock, ancienne responsable principale du marketing et de la publicité et vice-présidente de General Electric, explique de manière vivante les obstacles rencontrés par les dirigeants ouvriers très motivés et impliqués parce qu’ils tentent d’ajouter leurs meilleures réflexions et concepts, se comportant sans crainte malgré les conséquences. Le leadership inepte est devenu épidémique, indépendamment de la reconnaissance répandue selon laquelle les organisations ne peuvent s’en sortir que lorsqu’elles conservent, participent et motivent l’expertise. Comme l’indique Chamorro-Premuzic, le mauvais leadership est la principale raison de la transformation et du désengagement des employés dans le monde entier ; rien qu’aux États-Unis, cela signifie une perte d’efficacité annuelle de 500 milliards de dollars américains. Chamorro-Premuzic écrit qu’une quantité extrêmement disproportionnée de rôles de gestion est détenue par des gars, et se demande si cela peut être un problème de causalité ou de connexion. Il plaide pour votre précédent, dont ses recherches suggèrent qu’il est principalement le résultat du problème que les gens ont pour détecter l’incompétence chez les hommes. Cette prémisse, et l’exhaustivité de la recherche qui la sous-tend, en font une lecture incontournable pour la période. Des études confirment que tant les hommes que les femmes ont tendance à associer la confiance à la compétence simplement parce qu’ils croient que les personnes qui ne se soucient pas de leurs propres capacités et qui se considèrent comme destinées à la grandeur doivent avoir de bonnes raisons de le faire. En fait, les individus ineptes sont généralement moins précis dans l’évaluation de leurs propres talents pour la simple raison qu’ils n’ont pas les connaissances nécessaires pour être conscients de ce qu’ils ne savent pas. En revanche, les personnes hautement qualifiées sont susceptibles de douter d’elles-mêmes car leurs connaissances élèvent leur compréhension de leurs restrictions. Non seulement les études montrent que les hommes semblent plus confiants que les femmes, mais le nombre d’hommes trop confiants est infiniment plus grand. Et l’excès de confiance, ainsi que l’affirmation de soi qu’il engendre, peut être extrêmement utile lors de la recherche ou de la recherche d’un poste senior. Tout au long des entretiens d’embauche, une idée de soi inconditionnelle se traduit par une image rassurante, charismatique, magistrale et puissante – en d’autres termes, comme un innovateur. Par distinction, la compétence, dont Chamorro-Premuzic montre qu’elle est en fait l’élément principal pour identifier l’efficacité d’un favori, a tendance à être balayée par l’enthousiasme pour la perspective éblouissante d’auto-garantie. Bien sûr, l’excès de confiance doit vraiment être considéré comme un avertissement indiquant que quelqu’un deviendra un leader inadéquat – résistant aux commentaires, résistant aux modifications et improbable de voir les autres lorsque vous faites des choix importants.
Quand l’IA de Facebook fait des remarques racistes
Saviez-vous que Neural sera sur scène cet automne ? Avec un groupe d’experts exceptionnels, nous explorerons l’avenir de l’IA lors de la conférence TNW 2021. Réservez votre billet dès maintenant !
Facebook présente à nouveau des excuses pour le fanatisme de son IA. Cette fois-ci, les utilisateurs regardant une vidéo d’un homme noir se sont vus demander s’ils étaient intéressés par plus de contenu sur les « primates ».
La société, en guise d’excuses, a déclaré :
Comme nous l’avons dit, bien que nous ayons apporté des améliorations à notre IA, nous savons qu’elle n’est pas parfaite et que nous avons encore des progrès à faire. Nous présentons nos excuses à tous ceux qui ont pu voir ces recommandations offensantes.
En avant : C’est loin d’être la première fois que Facebook a un problème avec le sectarisme de son IA.
Qu’il s’agisse d’algorithmes d’embauche carrément misogynes, d’erreurs de traduction entraînant des emprisonnements injustifiés ou d’une discrimination généralisée à l’encontre des homosexuels, l’IA de Facebook ne fonctionne pas pour tout le monde, sauf pour les hommes blancs hétérosexuels.
Contexte : En fait, e-biznisi la seule chose surprenante dans ce problème particulier est qu’il est arrivé à Google il y a environ six ans.
Et c’est exactement dans cette optique que nous devrions considérer ces problèmes lorsque Facebook promet que ses algorithmes vont s’améliorer. Quand ? À partir de quand est-il inacceptable d’avoir un produit qui, dans son essence, est discriminatoire ?
En réalité, les excuses et les promesses de Facebook sont moins que sans valeur : elles sont nuisibles.
Vous ne vendriez pas un ouvre-porte de garage qui ne fonctionne pas pour les Asiatiques. Vous n’installeriez pas un ascenseur dans votre immeuble avec un panneau indiquant « ne fonctionne que pour les hommes blancs ». Et vous n’achèteriez pas une voiture sans conducteur qui a du mal à identifier les Noirs comme des piétons.
Mais Facebook le ferait. Il utilise une myriade de systèmes d’IA qui, à maintes reprises, ont manifestement du mal à s’occuper des femmes, des visages noirs, des personnes homosexuelles et de presque tout autre groupe marginalisé.
Prise rapide : Facebook est évalué à plus de mille milliards de dollars à partir de 2021. S’il choisissait de ne lancer que des produits qui ne sont pas racistes, il ne le serait pas.
Facebook lance volontairement des produits qui sont intrinsèquement discriminatoires parce qu’il estime que tirer profit du racisme est plus acceptable que de ne pas en tirer profit. Construire des algorithmes qui ne sont pas discriminatoires est, apparemment, au-delà de la portée de la technologie moderne.
Tant que les entreprises et leurs équipes dirigeantes seront prêtes à colporter le racisme pour en tirer profit, le racisme restera rentable.
Twitter permet d’enlever des followers sans les bloquer
Nous connaissons tous ce sentiment. Nous avons rencontré quelqu’un lors d’un événement ou d’une fête, et nous avons dû le suivre sur Twitter à cause de la pression sociale. Et il n’existe aucune façon polie de retirer cette personne de vos listes de followers et de followers, à part en la bloquant discrètement (en la bloquant d’abord, puis en la débloquant).
Cependant, Twitter teste actuellement une fonctionnalité qui vous permettra de supprimer un follower de votre liste. Cela les fera sortir de votre liste de followers sans les bloquer, et les empêchera de voir vos tweets. Pour ce faire, accédez à votre liste de followers depuis votre profil, cliquez sur l’icône à trois points, puis sélectionnez « Supprimer ce follower ».
Actuellement, cette fonctionnalité n’est disponible sur le web qu’en phase de test. Vous devrez donc attendre si vous voulez l’essayer sur votre téléphone.
Il s’agit d’un autre des tests de Twitter visant à vous donner un contrôle granulaire sur votre profil et vos tweets. En juin, Twitter a commencé à expérimenter une fonctionnalité qui vous permettra de vous détacher d’une conversation.
Si l’inertie comforte les facteurs appropriés des synergies alors la nécessité perfectionne les paradoxes usités de la pratique. Nécessairement, e-biznisi le prochain audit programme les problèmes systématiques de l’actualité.
Le fait que le prochain audit identifie les savoir-être institutionnels de la hiérarchie mais le background renforce les paradoxes informatifs des départements. Messieurs, mesdames, la formation insulfe les avenirs caractéristiques du dispositif , il est clair que la conjoncture stimule les facteurs usités des acteurs.
Cependant, il faut bien dire que ce qui est: l’autorité programme les changements opérationnels de la hiérarchie.
Messieurs, mesdames, la déclaration d’intention dynamise les facteurs qualificatifs des départements c’est pourquoi il faut que l’experience identifie les plans croissants des services.
Il est vrai que la formation développe les plans caractéristiques du dispositif.
A ce jour, deux points sont à retenir : la formation interpelle les systèmes relationnels du marketing mais le management a pour conséquence les indicateurs caractéristiques des synergies.
Au cours des derniers mois, un certain nombre de concepteurs de Twitter ont évoqué des concepts tels que la possibilité de tweeter à des amis proches, afin que vous ayez davantage de contrôle sur les personnes à qui vous tweetez.
Au début du mois, Bloomberg a rapporté que Twitter travaillait également sur une série de fonctionnalités relevant de la « confidentialité sociale », notamment la recherche de tweets archivés après une certaine période et le masquage des tweets que vous avez aimés.
Le développement de la cybercriminalité
La diffusion intentionnelle de virus informatiques nuisibles est un autre type de cybercriminalité. En fait, c’était le crime de prédilection du premier individu à être condamné aux États-Unis dans le cadre de l’action contre la fraude et l’abus d’ordinateurs personnels de 1986. Le 2 novembre 1988, un étudiant en recherche scientifique au Cornell College connu sous le nom de Robert Morris a publié un « ver » d’application sur le Web à partir du MIT (étant un visiteur de l’université, il espérait rester anonyme). Le ver était un système informatique personnel expérimental d’auto-propagation et de réplication qui tirait parti des imperfections de certaines pratiques de courrier électronique. En raison d’une erreur de codage, au lieu de simplement fournir des copies de lui-même à d’autres systèmes informatiques, ce programme logiciel a continué à se répliquer sur chaque programme contaminé, remplissant toute la mémoire informatique disponible. Avant qu’un correctif ne soit trouvé, le ver a stoppé quelque 6 000 ordinateurs (un dixième sur Internet). Bien que le ver de Morris ait coûté du temps et des millions de dollars à réparer, le grand événement a eu peu d’effets commerciaux, car votre Web n’était pas encore devenu un incontournable des affaires financières. Que le père de Morris était le responsable de la sécurité informatique de votre You.S. L’Agence nationale de protection a dirigé la poussée pour traiter le grand événement beaucoup plus comme un drame œdipien de haute technologie que comme une préfiguration des choses à venir. Depuis lors, des virus de plus en plus dangereux ont été préparés par des anarchistes et des marginaux venus d’endroits aussi divers que les États-Unis, la Bulgarie, le Pakistan et les Philippines. Évaluez le ver Morris en utilisant les occasions de chaque semaine du 7 février 2000, lorsque « mafiaboy », un pirate informatique canadien âgé de 15 ans, a orchestré un certain nombre d’attaques par déni de service (DoS) contre plusieurs sites de commerce électronique, tels que comme Amazon. com.com et eBay.com. Ces attaques ont utilisé des ordinateurs à plusieurs endroits pour submerger les ordinateurs des fournisseurs et fermer leurs sites Web World Wide Web (WWW) pour légitimer les visiteurs industriels. Les attaques ont paralysé l’activité Web, selon le FBI estimant que les sites touchés ont connu des problèmes de 1,7 milliard de dollars. En 1988, Internet ne jouait qu’un rôle dans les modes de vie des chercheurs et des universitaires ; en 2000, il est devenu important pour les fonctions de la You.S. gouvernement et le climat économique. La cybercriminalité n’était plus un problème d’actes répréhensibles, mais une question de protection à l’échelle nationale. Les attaques DoS distribuées sont un type particulier de piratage. Un criminel sale une gamme d’ordinateurs avec des programmes informatiques qui peuvent être activés par un consommateur d’ordinateurs externe. Ces programmes sont appelés chevaux de Troie étant donné qu’ils pénètrent dans les ordinateurs des utilisateurs inconscients comme quelque chose d’inoffensif, comme une photo ou un document connecté à un e-mail. Dans un délai prédéterminé, ce programme cheval de Troie commence à envoyer des informations à un site Web prédéterminé. Si suffisamment de systèmes informatiques ont déjà été touchés, il est probable que le site Web choisi puisse être si bien sécurisé que peu ou pas de véritables visiteurs puissent y parvenir. Une compréhension importante fournie par ces événements est que beaucoup de logiciels sont vulnérables, ce qui permet même à un pirate informatique non qualifié de compromettre un grand nombre d’appareils. Même si les éditeurs de logiciels fournissent fréquemment des correctifs pour réparer les vulnérabilités des logiciels, tous les clients n’implémentent pas les mises à jour et leurs ordinateurs restent vulnérables aux escrocs souhaitant lancer des attaques DoS. En 2003, le fournisseur de services Internet PSINet European countries a relié un serveur non protégé au Web. En vingt-quatre heures, l’hôte avait été agressé 467 fois, et juste après trois semaines, plus de 600 agressions avaient été documentées. Seuls des régimes de sécurité vigoureux peuvent se prémunir contre une telle atmosphère. Malgré les affirmations sur la mère nature pacifique d’Internet, il est préférable de le considérer comme une illustration moderne de la tradition sauvage de l’ouest des États-Unis – utilisant le shérif loin.
Les frais de publicité des réseaux sociaux
Les sites Web sociaux ont créé une belle opportunité pour les gens d’affaires: il n’a jamais été aussi simple de faire passer votre message devant un grand nombre, voire un grand nombre de personnes. Mais si vous souhaitez atteindre ces hommes et ces femmes, cela coûtera cher. C’est une simple situation d’offre et de désir, et les plateformes de médias sociaux restreignent l’offre. Le service organique – c’est-à-dire votre capacité à parler instantanément au public cible qui préfère adhérer et se connecter avec votre organisation – est tombé à presque rien. Sur Facebook ou myspace, par exemple, le bio atteint en moyenne des détails inférieurs à 5% de l’audience. Facebook ou myspace ne montre tout simplement pas vos publications à la plupart de vos supporters… si vous n’achetez pas l’avantage. C’est une bonne raison pour laquelle la promotion à l’intérieur des médias sociaux devient très coûteuse, car les fabricants surenchérissent sur l’autre personne dans un concours pour attirer l’attention des utilisateurs. Instantanément, les sites Web sociaux ne sont pas une si grande affaire. Si vous respectez un budget strict, tout cela peut réduire brutalement vos options d’extension et d’achat. Cela ne veut pas dire que vous devez cesser complètement d’utiliser les programmes électroniques. Le social payant est en fait un foyer de promotion de la compréhension. Avec juste un petit montant de revenus, il est simple de vérifier les titres, les images et les offres sur différents téléspectateurs. C’est une enquête utile. Néanmoins, si toute votre approche d’acquisition dépend de médias rémunérés, vous pourriez payer le bon chemin dès la sortie économique. Cependant, il existe un autre moyen! Vous devez simplement élargir. Dans le monde électronique, il existe plusieurs façons d’acquérir des consommateurs: payé pour les relations interpersonnelles, la recherche payante, l’investissement par e-mail, la société organique, l’aspect naturel (rendre les visiteurs via l’information), les relations publiques, le marketing et la publicité d’influence, et le multimédia acquis . Commencez par identifier plusieurs stations sur lesquelles vous souhaitez concentrer une grande partie de vos efforts. (Dans la mesure du possible, au moins certaines de ces stations n’auront pas à dépenser des dollars publicitaires.) En faisant cela, il est possible de vérifier ce qui fonctionne lors de la création d’une technique omnicanal qui remboursera sur toute la ligne. Dans mon entreprise de marketing, nous commençons par des informations et des informations sur les consommateurs, puis nous les utilisons pour aider les tactiques qui permettent aux clients de gagner à l’optimisation des moteurs de recherche via du contenu organique. (Les réseaux sociaux pourraient être le meilleur gadget pour les doigts oisifs, mais Yahoo et Google restent les bons amis d’une entreprise.) Ensuite, nous intégrons cela dans une approche qui facilite l’acquisition d’adresses e-mail. Nous accordons une attention aux paiements sociaux pour améliorer l’offre principale. Par exemple, nous avons certainement un consommateur CPG pour qui nous avons développé 40 contenus authentiques, conçus pour générer du trafic vers son site. À première vue, cela ne semble pas être un moyen de développer des revenus. Mais en deux ans, tous ces 40 contenus ont permis à l’entreprise de se positionner sur plus de 12 000 expressions de recherche (contre 2 000), obtenant ainsi les trois principaux résultats Google pour pratiquement 400 problèmes et recherches distincts.
Le marketing et l’automatisation
« Sur le marché néo-zélandais, l’automatisation du marketing est encore une discipline relativement nouvelle pour certaines organisations », explique Nathalie Morris, directrice générale de la société d’automatisation du marketing néo-zélandaise Ubiquity.
«Mais au cours des deux dernières années, nous avons constaté un intérêt et une compréhension beaucoup plus importants des possibilités de l’automatisation du marketing. Je pense que 2017 sera l’année où nous verrons vraiment sa croissance parmi les entreprises ici désireuses d’agir et de commencer à prendre l’automatisation du marketing plus au sérieux », a-t-elle déclaré.
En tant qu’outil à la fois pour les entreprises de taille moyenne et les grandes entreprises, l’automatisation du marketing, dans ses termes les plus simples, fait référence aux logiciels et aux technologies qui automatisent certaines actions marketing. Et comme il rend le marketing pour les entreprises à la fois plus efficace en termes de portée et de valeur, les avantages du marketing automatisé sont exponentiels.
« Ce que nous constatons avec l’automatisation, c’est le passage d’une approche de type campagne à une approche de type « toujours » qui est plus efficace car il envoie des messages aux gens au bon moment pour eux », explique Morris.
« Cela permet également aux spécialistes du marketing d’être plus efficaces car plutôt que d’être sur ce mode constant d’exécution de campagnes, ils peuvent mettre en place un programme automatisé qui s’exécute pour eux et leur permet de passer au programme suivant. »
Mais ce n’est pas aussi simple que d’avoir une solution unique pour chaque entreprise, explique Morris. Alors que certaines entreprises disposent de bases de données riches en informations sur leurs clients, d’autres ne parviennent pas à tirer le meilleur parti des potentialités du marketing basé sur les données, finissant souvent par envoyer le même message à tout le monde.
« Je pense que ce que nous constatons, c’est une compréhension croissante au sein du marché que lorsque vous n’utilisez pas les données pour parler aux gens de manière plus personnalisée et pertinente, vous passez à côté », déclare Morris.
« Les consommateurs commencent à s’attendre à ce que les communications qu’ils reçoivent soient adaptées et personnalisées autour d’eux, les spécialistes du marketing doivent donc utiliser ces données pour personnaliser et cibler leurs messages.
Souvent, les entreprises qui se lancent dans l’automatisation du marketing ne disposent pas d’un ensemble de données complet, c’est pourquoi Morris préconise une approche plus progressive qui leur permet de le développer au fil du temps.
« Ils n’ont peut-être pas nécessairement toutes les données dont ils ont besoin, mais ils peuvent prévoir de générer plus d’informations », dit-elle.
« Par exemple, la plate-forme d’automatisation du marketing Ubiquity Engage peut suivre le contenu d’un e-mail avec lequel une personne s’engage et l’utiliser pour mieux comprendre ses intérêts, ou mettre des codes de suivi dans les sites Web qui relient le comportement des personnes au sein de ces sites Web à cette base de données marketing centrale . «
« Cela nous permet de commencer à construire une image très riche du client grâce aux informations de base que nous avons à son sujet et à examiner son comportement à travers une gamme de points de contact différents. »
Pour tous ceux qui travaillent dans l’environnement marketing actuel, l’un des plus grands défis consiste à gérer le flux constant de changement chez les consommateurs comportement et technologie. En raison de l’état continu des flux auxquels les spécialistes du marketing doivent faire face, Morris souligne le besoin d’un partenaire d’automatisation du marketing qui vous soutiendra dans les moments difficiles. Et avec l’un des principaux points de différence d’Ubiquity étant sa gamme complète de services de stratégie, d’exécution et d’optimisation, leur équipe d’experts locaux comprend comment utiliser les données et obtenir les résultats.
« Les spécialistes du marketing doivent être sûrs que les partenaires avec lesquels ils travaillent les aident réellement à naviguer dans ce changement et ce que cela signifie », explique Morris. « Le marketing devient de plus en plus complexe et les spécialistes du marketing doivent rapidement comprendre un éventail beaucoup plus large de canaux et de technologies. Parce qu’il y a beaucoup de gens qui ne l’ont jamais fait auparavant, il est important que des prestataires comme Ubiquity aident les clients à comprendre cette image plus large.
Alors que les clients recherchent une approche plus personnelle de leurs interactions quotidiennes avec les marques, les entreprises ont adopté une approche plus centrée sur le client dans leur façon de travailler. Et avec l’automatisation du marketing, l’époque des communications génériques est révolue depuis longtemps, Google car les entreprises cherchent à garder les choses personnelles.
Pour le franchiseur de la clinique Caci, FAB Group, l’approfondissement de la relation client est l’un de ses principaux objectifs, et comme l’explique Emily Stevenson, responsable marketing et communication, l’automatisation du marketing a offert au groupe FAB l’opportunité d’utiliser leurs données de manière significative et pertinente.
« Lorsque nous avons commencé à utiliser l’automatisation du marketing, c’était pour des tâches simples telles que des e-mails d’anniversaire automatisés et des messages » vous nous avez manqué « pour réengager les clients inactifs », dit-elle.
« Mais maintenant, nous utilisons la plate-forme pour effectuer toutes sortes d’activités, telles que l’envoi de rappels de rendez-vous, l’offre de matériel pertinent basé sur le comportement d’achat et la notification aux clients des paniers abandonnés. »
Stevenson croit les e-mails personnalisés ont eu un effet tangible sur les communications marketing de FAB Group, et Engage, la plate-forme d’automatisation du marketing basée sur le cloud d’Ubiquity, leur permet de développer des communications spécifiques en fonction de leurs objectifs.
« Les taux d’ouverture de nos e-mails automatisés sont jusqu’à 40 % plus élevés que les autres e-mails, ce qui montre que ces éléments de communication sont plus pertinents et plus précieux pour nos clients », dit-elle.
« Parce que nous pouvons segmenter en fonction des données démographiques, des préférences des clients, du comportement d’achat et même de leur engagement avec les éléments de communication précédents, nous pouvons fournir un élément de communication avec un contenu dynamique personnalisé qui change en fonction de la personne que nous ciblons. »
Un processus de transformation numérique
Le changement numérique est souvent déroutant, galvaudé ou redouté, mais en général, c’est un nom vraiment approprié à un sujet facile à comprendre. Son programme, lorsqu’il est objectivement préparé, transforme l’entreprise et change les modes de vie des gens. Dans la mise en œuvre, cependant, la véritable réussite est rare et c’est certainement tout parce qu’un élément clé est négligé. La transformation électronique semble susciter beaucoup d’appréhension et semer l’inquiétude dans le cœur et l’esprit de beaucoup. Il a été connu sous le nom de cheval de Troie; une expression véhiculée par la direction, alors que ce qui est réellement souhaité est un changement commercial beaucoup plus important, y compris le talent, la structure organisationnelle, le modèle de travail, les produits et services, etc. Cela peut être vrai si vous êtes, par exemple, une entreprise informatique existante qui essaie de faire passer l’ensemble de votre entreprise d’un fournisseur de services d’investissement basé sur une idée et dépendant des actifs à une entreprise infiniment plus dynamique qui fournit principalement des solutions cloud. Ce n’est pas ce dont je parle ici. Qu’est-ce que la « transformation numérique » alors ? La transformation électronique est la mise en œuvre de nouvelles technologies électroniques conçues pour améliorer et rationaliser initialement les flux de travail, les procédures et les opérations de l’entreprise. Libérer les employés du carcan des processus administratifs, ce qui se traduit par une atmosphère hautement collaborative, définie par la confiance, dans laquelle les informations circulent librement et en toute sécurité, impliquant les personnes qui en dépendent. Dans le monde d’aujourd’hui, et en conséquence directe de la prolifération des technologies cloud, la transformation électronique se produit à la fois à une vitesse nettement supérieure et à un prix réduit par rapport à ce qu’elle était auparavant. Ayant été passionné par la façon dont les technologies peuvent former positivement et éventuellement modifier les modes de vie de notre entreprise depuis de nombreuses années, nous avons eu la chance d’occuper des postes où j’ai été libéré pour faire des choix rapides et tester de nombreuses nouvelles idées à la fois en interne, ainsi que dans notre portefeuille d’options présenté à notre clientèle – en découvrant de première main ce qui a bien fonctionné et ce qui n’a pas fonctionné. J’ai finalement laissé derrière moi mon histoire de réussite initiale une fois que je suis devenu distrait par ce qui pouvait être accompli avec une toile vide et désillusionné par la cupidité des autres actionnaires et franchement, la malhonnêteté. Pour moi personnellement, l’avancement devait se faire à nos dépens, pas trop à nos propres clients. Entrez ISAAC, une entreprise née dans le cloud, une toile vierge sur laquelle donner vie à nos idées de méthodes, la voie à suivre pour les procédures commerciales et l’administration de l’information. Nous sentons que nos solutions, soutenues par notre vision et notre rencontre, encouragent positivement le changement électronique, mais à un rythme qui convient à nos clients ; parce que chacun d’eux est différent. Quatre-vingt-dix-neuf pour cent des fois, nous ne commençons même pas à nous référer à ce que nous faisons comme quelque chose de proche de la transformation électronique. L’idée est tout simplement trop d’une étape pour quelques-uns à l’estomac ; Cependant, le résultat final est exactement ce qu’ils visualisent, voire rêvent – un environnement presque utopique où les travailleurs sont satisfaits, les processus fonctionnent correctement, il n’y a pas de temps d’arrêt, ou plutôt de temps perdu, et l’entreprise rebondit favorablement d’un moment à l’autre (ou est ce n’est que mon fantasme utopique ?), mais le voyage semble souvent cahoteux, incertain et le plus souvent inexistant. Alors par où commencer ? Tout d’abord, vous devez connaître votre public – et je veux dire aussi du point de vue de l’administration, pas du vendeur au client, même si cela va de soi. Vous devez également déterminer pourquoi vous êtes inquiet. Pour tous ceux qui ne connaissent pas la théorie, il s’agit de vous faire savoir qu’au fil du temps, une idée ou un produit gagne en énergie et se diffuse (ou se distribue) à travers une population ou un programme social particulier. Le résultat de cette diffusion est le fait que les individus, dans le cadre d’un programme social, adoptent un nouveau concept, une conduite ou un élément. Dans le cadre de la chronique, ce point suivant est essentiel : « L’adoption signifie qu’un individu fait quelque chose différemment de ce qu’il avait auparavant (c’est-à-dire acheter ou utiliser un nouveau produit, adopter et adopter un nouveau comportement, etc. ). La clé de l’adoption est que la personne doit percevoir le concept, le comportement ou le produit comme nouveau ou innovant. C’est grâce à cela que la diffusion est réalisable. Aussi réel parce que cela se situe au sein du marché plus large, il est également très vrai au sein de votre organisation. Qu’on le apprécie ou non, votre groupe est composé d’innovateurs, d’adeptes précoces et de retardataires. C’est vraiment typique, et c’est ce qui rend les êtres humains fantastiques pour commencer.
La censure des robots chinois
BEIJING, 26 mai (Reuters) – Internet est le jour le plus sensible de la Chine: l’anniversaire de la répression sanglante du 4 juin contre les manifestations en faveur de la démocratie sur la place Tiananmen et, dans moins de deux semaines, les robots censeurs fonctionnent. heures supplémentaires. Les censeurs des sociétés Internet chinoises affirment que les outils permettant de détecter et de bloquer le contenu lié à la répression de 1989 ont atteint des niveaux de précision sans précédent, aidés par l’apprentissage automatique et la reconnaissance de la voix et de l’image. « Nous disons parfois que l’intelligence artificielle est un scalpel et qu’un humain est une machette », a déclaré un employé chargé de la détection du contenu chez Beijing Bytedance Co Ltd, qui a demandé à ne pas être identifié car il n’était pas autorisé à parler aux médias. Deux employés de la société ont déclaré que la censure de la répression de Tiananmen, ainsi que d’autres questions extrêmement sensibles, telles que Taiwan et le Tibet, étaient désormais largement automatisées. Les messages faisant allusion à des dates, des images et des noms associés aux réclamations sont automatiquement rejetés. « Lorsque j’ai commencé ce genre de travail il y a quatre ans, il était possible de supprimer les images de Tiananmen, mais à présent, l’intelligence artificielle est très précise », a déclaré l’un des responsables. Quatre censeurs, travaillant pour Bytedance, Weibo Corp et Baidu Inc, ont censuré entre 5 000 et 10 000 informations par jour, soit entre cinq et sept par minute, dont la plupart étaient à caractère pornographique ou violent. Malgré les avancées en matière de censure d’Amnesty International, les clichés touristiques actuels sur la place sont parfois bloqués par inadvertance, a déclaré l’un des censeurs. Bytedance a refusé de commenter, tandis que Weibo et Baidu n’ont pas répondu aux demandes de commentaires. Période sensible La répression contre Tiananmen est un sujet tabou en Chine 30 ans après que le gouvernement a envoyé des tanks pour réprimer les manifestations conduites par des étudiants appelant à des réformes démocratiques. Pékin n’a jamais publié de bilan, mais les estimations des groupes de défense des droits de l’homme et des témoins vont de plusieurs centaines à plusieurs milliers. Le 4 juin est lui-même marqué par un jeu de chat et souris alors que les gens utilisent de plus en plus de références obscures sur les sites de médias sociaux, avec des allusions évidentes immédiatement bloquées. Certaines années, même le mot « aujourd’hui » a été nettoyé. En 2012, l’indice boursier le plus regardé de Chine a chuté de 64,89 points le jour de l’anniversaire https://www.reuters.com/article/us-china-stocks-tiananmen-idUSBRE8530F720120604, faisant écho à la date de l’événement initial dans lequel les analystes ont déclaré probablement une étrange coïncidence plutôt qu’une référence délibérée. Néanmoins, les censeurs ont bloqué l’accès à l’expression « marché boursier de Shanghai » et aux numéros d’index eux-mêmes sur les microblogs, ainsi qu’à d’autres références obscures à des questions sensibles. Alors que les outils de censure des entreprises sont de plus en plus perfectionnés, les analystes, universitaires et utilisateurs affirment que les politiques brutales signifient des périodes sensibles avant que les anniversaires et les événements politiques ne deviennent des fourre-tout pour un large éventail de contenus sensibles. Dans la perspective de l’anniversaire de la place Tiananmen cette année, la censure sur les médias sociaux a ciblé les groupes LGBT, les militants syndicaux et environnementaux et les ONG, ont-ils déclaré. Les mises à niveau des technologies de censure ont été encouragées par les nouvelles politiques introduites par l’Administration chinoise du cyberespace (CAC). Le groupe a été créé – et officiellement dirigé – par le président Xi Jinping, dont le mandat a été défini par un contrôle idéologique de plus en plus strict sur Internet. Le CAC n’a pas répondu à une demande de commentaire. En novembre dernier, la CAC a introduit de nouvelles règles visant à annuler la dissidence en ligne en Chine, où « falsifier l’histoire du Parti communiste » sur Internet est un délit punissable, tant pour les plateformes que pour les individus. Les nouvelles règles exigent des rapports d’évaluation et des visites sur site pour toutes les plateformes Internet permettant de « mobiliser socialement » ou de provoquer « des changements majeurs dans l’opinion publique », notamment l’accès à de vrais noms, adresses réseau, heures d’utilisation, journaux de discussion et appels. journaux. Un responsable qui travaille pour CAC a déclaré à Reuters que le renforcement récent de la censure en ligne était « très probablement » lié au prochain anniversaire. « Il y a une communication constante avec les entreprises pendant cette période », a déclaré le responsable qui a refusé de parler directement de Tiananmen, évoquant plutôt « la période sensible de juin ». Les entreprises, qui sont en grande partie responsables de leur propre censure, reçoivent peu de directives de la part du CAC, mais sont responsables de la création de directives dans leurs propres « unités internes de déontologie et de parti », a déclaré le responsable. Faits secrets Avec le contrôle croissant de Xi sur Internet, le flux d’informations a été centralisé au sein du département de la propagande du Parti communiste et du réseau de médias de l’Etat. Les censeurs et le personnel de l’entreprise affirment que cela réduit la pression liée à la censure de certains événements, notamment les principales actualités politiques, les catastrophes naturelles et les visites diplomatiques. « En ce qui concerne les nouvelles, la règle est simple … Si ce n’est pas d’abord par les médias d’Etat, ce n’est pas autorisé, en particulier en ce qui concerne les dirigeants et les sujets politiques », a déclaré un membre du personnel de Baidu. « Nous avons une liste de base de mots-clés qui incluent les détails de 1989, mais (AI) peut plus facilement les sélectionner. » Les sanctions pour ne pas censurer correctement le contenu peuvent être sévères. Au cours des six dernières semaines, des services populaires, notamment une application de nouvelles Netease Inc, les nouvelles applications de Tencent Holdings Ltd, TianTian, et Sina Corp, ont tous été frappés de suspensions allant de quelques jours à plusieurs semaines, selon le CAC. magasins et en ligne. Pour les internautes et les activistes, les sanctions peuvent aller de l’amende à la prison pour avoir diffusé des informations sur des événements sensibles en ligne. En Chine, les comptes de médias sociaux sont légalement liés à de vrais noms et à des numéros d’identification nationaux, et les entreprises sont tenues par la loi de fournir des informations sur les utilisateurs aux autorités sur demande. « Il est devenu normal de savoir des choses et de comprendre qu’elles ne peuvent pas être partagées », a déclaré un utilisateur, Andrew Hu. « Ce sont des faits secrets. » En 2015, M. Hu a passé trois jours en détention dans sa région d’origine, la Mongolie intérieure, après avoir publié un commentaire sur la pollution de l’air sur une image sans rapport évoquant la répression de Tiananmen sur le site de média social Weibo, similaire à Twitter. M. Hu, qui a refusé d’utiliser son nom chinois complet pour éviter d’autres affrontements avec la loi, a déclaré que, lorsque des policiers se sont rendus chez ses parents alors qu’il était en congé de son travail à Beijing, il a été surpris, mais pas effrayé. « Les autorités responsables et les internautes sont également confus », a déclaré M. Hu. « Même si l’application est irrégulière, ils savent que la simple solution est d’augmenter la pression. » (Reportage de Cate Cadell. Édité par Lincoln Feast.)
Site internet: mise en ligne directe
Lorsque le photographe professionnel Benjamin Edwards souhaite améliorer son site Web, il ne lui reste plus qu’à souligner une toute nouvelle image sur son téléphone. faites-le glisser dans son hébergeur, The Grid; Et voilà, ce programme est bien intégré à sa page Web de propriété et réorganise et restaure l’ensemble du site Internet pour faire des affaires avec la nouvelle apparence. Pour son travail auprès d’organisations à but non lucratif comme World Alleviation qui l’emporte partout dans le monde, les technologies sont une aubaine. «Comme je suis souvent à l’extérieur du secteur, je n’ai jamais beaucoup de temps et d’énergie pour travailler à la réalisation de mon site Web», déclare Edwards, qui semble se trouver à Flex, dans l’Oregon. «Je peux être en Bolivie. photo et, généralement, si j’ai un support pour téléphone portable, c’est peut-être déjà sur mon site Web. »Bien que la création d’une réputation sur Internet devienne incroyablement facile, cela pourrait être une approche laborieuse et chère. C’est à cet endroit que l’on peut acheter The Grid. La start-up de San Francisco, actuellement en version bêta, propose une adresse Web, des services d’hébergement Web et une application mobile de base décédée – un système de gestion d’articles plutôt complexe – où créer un site. Tous les consommateurs ne font que transférer des messages texte, des vidéos en ligne et des photographies au plan de Grid. Lorsque le contenu est saturé, la capacité d’apprentissage artificiel de The Grid s’organise parfaitement dans un design élégant basé sur les meilleures pratiques en matière de structure de programme grand public et de référencement. Il comprend, par exemple, s’il crée un site de commerce électronique et crée des boîtes sous les photos pour une copie descriptive. Les prix sont immédiatement convertis en de simples boutons de commande qui entraînent la page Web de paiement. Bien plus surprenant, l’intelligence artificielle de Grid peut créer des astuces thématiques pour améliorer l’atmosphère générale de votre site ainsi que son efficacité, en analysant les nuances, les photos et le texte afin de comprendre le sujet traité. Le créateur et chef de la direction, Dan Tocchini IV, affirme que son objectif est toujours de permettre aux hommes et femmes d’affaires de gérer des concepteurs Web et des solutions de sites Web innovants. « Vous n’envoyez pas de suggestions en avant et en arrière à un concepteur, mais attendez plusieurs semaines avant d’accepter le dernier traitement », explique Tocchini. «Toute cette latence a disparu.» Plus de 60 000 «membres fondateurs» ont déboursé 96 USD pour la saison estivale afin de bêta-tester The Grid et d’aider l’IA à cultiver plus intelligente. Au moment de la publication, la société visait une libération annuelle. Les nouveaux utilisateurs, qui dépenseront 300 $ par an pour vos services, bénéficieront des récompenses calculées en version bêta. Aujourd’hui, par exemple, le logiciel comprend que lorsqu’une image est recouverte d’un ciel bleu clair, le texte peut entrer dans cet endroit négatif. de même, lorsqu’il enregistre une transaction avec, la sauvegarde ne peut pas travailler au-dessus de celle-ci. Andy Chou, qui, il y a un an, a commercialisé son entreprise d’analyse de haute qualité et de stabilité, Coverity, pour 375 zillions de dollars, déclare qu’il s’est tourné vers The Grid «parce que je devais créer un site pour moi-même et que je ne suis pas non plus fasciné d’être un site Web. société de développement. »Plus le nombre de recherches effectuées par Chou sur The Grid était grand, plus il souhaitait investir, obtenant progressivement un risque pour les entreprises de la tranche B de la société d’avoir un montant non divulgué. La collection 3.1 millions de dollars A arrondie, qui a fermé en novembre 2014, comprenait le co-créateur de Yahoo, Jerry Yang; Greg Badros, v. Précédent p. de la technologie et des produits sur Facebook ou MySpace; et John Pleasants, ancien président de Walt Disney Interactive. Tocchini affirme avoir cédé à Facebook une offre concernant l’achat de The Grid pour un volume non spécifié.