Des growth hackers vous dévoilent comment vos données sont récupérées sur le Web avant d’être monétisées

Big Data internet growth hacking growth hackers
Crédits : pxhere

Ce jeudi 07 juin, le youtubeur Michaël alias Micode a sorti une vidéo dans laquelle il a fait venir un growth hacker du nom d’Olivier. Dans celle-ci, Olivier est venu sensibiliser les personnes sur les données qu’un internaute laisse derrière lui, et dans ce cas sur Facebook. Il alerte aussi sur l’utilisation potentielle de ces données par une entreprise, et surtout par des growth hackers.

Le contenu de la vidéo

La démonstration se fait au travers d’une extension Google Chrome. Olivier présente tout d’abord son métier, puis il explique que l’extension est une interface graphique utilisable par n’importe qui, et qui permet de faire des recherches avancées dans la barre de recherche Facebook.

Cependant, Olivier démontre ensuite que l’utilisation pourrait ne plus être faite par un humain, mais par un robot. Le but de ce dernier serait alors de rechercher des clients potentiels et de créer une base de données et de contacts pour une entreprise. Cela permettrait de mener des actions marketing ciblées à moindres coûts sur des personnes. Celles-ci pourraient se faire manipuler et devenir clientes sans même s’en rendre compte. Cette « manipulation douce » se ferait grâce aux mentions « j’aime » des utilisateurs. En plus, ceux-ci peuvent aussi être triés par la géolocalisation ou l’âge.

Le hacker conclut en disant qu’il laisse à disposition son extension aux internautes pour que ceux-ci testent et se fassent leur propre opinion. La rédaction a donc essayé de la télécharger. Nous avons bien reçu le lien de téléchargement et donc pu tester l’application. Pour les plus méfiants, nous recommandons cependant d’utiliser une adresse yopmail. Après tout on ne sait jamais, cela pourrait être un coup de génie pour récupérer des milliers d’adresses mail. Il faut cependant préciser que la page d’accueil et les conditions d’utilisation garantissent la non-utilisation de l’adresse mail à des fins commerciales.

La suite de l’article est consacrée au métier des growth hackers. Celui-ci est plutôt méconnu, et pourtant il est quasi certain que vous vous êtes déjà fait « hacker » par l’un d’entre eux.

Qu’est-ce que le growth hacking ?

Il s’agit d’un terme anglo-saxon apparu pour la première fois en 2010. Cependant, les pratiques et la réalité de cette activité étaient déjà présentes depuis bien longtemps. Ce terme désigne la capacité de personnes à rechercher et à augmenter exponentiellement la croissance d’une entreprise. Pour ce faire, sur et grâce à Internet, le growth hacker dispose de toute une série d’outils. D’ailleurs, l’utilisation de ces nouveaux moyens va parfois l’amener à la limite de la légalité et de l’éthique.

Jusqu’ici, cette définition est plutôt simple. En effet, il existe des exemples de cette recherche de croissance depuis bien avant l’Internet. Cependant, le growth hacker va principalement travailler sur le Web, et son but est très simple : augmenter la base d’utilisateurs et de clients d’un site internet ou d’une marque.

growth hacking growth hackers big data
Crédits : publicdomainpictures.net

En quoi le growth hacking est-il différent ?

La forme, les codes et le but du growth hacking sont destinés aux start-up technologiques. Il a été créé par et pour des start-up. Pour la petite histoire, c’est Sean Ellis qui a inventé le terme alors qu’il travaillait chez Dropbox dans la Silicon Valley. Il voulait quitter son poste, mais ne savait pas comment formuler l’annonce de recherche pour son remplacement. Il est très courant aux États-Unis que les personnes quittant un poste présentent elles-mêmes leur remplaçant au directeur. Le terme « marketing » ne lui convenait pas, c’est ainsi qu’il créa le terme « Growth Hacker » pour se désigner.

Une entreprise classique peut vivre et générer un chiffre d’affaires sans Internet, même sans une base importante d’internautes. Cependant, la stratégie d’une start-up est différente. Celle-ci va se créer le plus rapidement possible une base clients – si possible fidèles – gigantesque avant de commencer à monétiser concrètement.

Cette stratégie de développement est intéressante, car elle permet à une entreprise d’améliorer son influence, la portée de son image ou encore sa base de données sans forcément augmenter sa taille ou ses coûts. La croissance de l’entreprise est ainsi accélérée. C’est pourquoi Sean Ellis évoque l’image d’un « hack ».

growth hacking growth hackers code
Crédits : pxhere

Les différentes étapes du growth hacking

L’acquisition

L’objectif est ici de faire venir les gens sur un site web. Dans l’exemple d’Olivier, les growth hackers utiliseraient Facebook pour vous faire voir du contenu sponsorisé par exemple.

L’activation

Ici, vous devez remplir une action, c’est-à-dire un formulaire, donnez votre adresse mail, etc. Cette collecte d’informations sera ensuite utilisée pour dresser des profils de consommateurs.

Rétention

Vous êtes venu une fois ? Ce n’est pas assez. Les growth hackers vont tout faire pour vous faire venir une seconde fois, pour que vous preniez l’habitude.

Revenus

Nous y sommes, vous venez d’effectuer un achat sur le site. L’action du growth hacker est désormais rentabilisée.

Référent

En somme, vous devenez ambassadeur d’une marque. C’est-à-dire que vous allez la défendre lorsque l’on vient à l’attaquer devant vous, ou bien qu’en discutant avec vos amis vous allez leur dire que vous êtes content de vos achats.

Exemples de growth hacking

Voici deux articles en anglais parlant de deux des plus grosses performances de growth hacking à ce jour :

Ces deux actions n’ont rien en commun, et pourtant elles appartiennent à la même discipline. Les growth hackers ont très souvent le profil d’expérimentateur qui recherche la recette miracle pour faire fonctionner les sites pour lesquels ils travaillent.

 Source : vidéo de Micodelafabriquedunet

Articles reliés : 

Pourquoi des hackers ont transformé un gentil robot en tueur démoniaque

Un poivrier hackeur pour lutter contre l’addiction aux appareils technologiques

Voici Slingshot, le virus informatique le plus perfectionné qui soit !