Comprendre la transformation numérique

L’Agence SEO a pu s’entretenir avec Karen Christensen, Research Scientist au Centre for Information Systems Research à MIT’s Sloan School of Management. Nous avons échangé sur la transformation numérique.

Vous avez dit que la transformation numérique n’était en fait pas une question de technologie. S’il vous plaît, expliquez.

C’est vraiment une question de changement – et la technologie n’est qu’un aspect de ce changement. Avant Internet, les entreprises opéraient principalement dans un monde physique, mais aujourd’hui, toutes les industries évoluent vers un monde d’espace numérique. Chaque organisation doit examiner comment elle se déplacera d’un endroit à l’autre et impliquera ses clients numériquement. Cela exigera de nouveaux types de compétences, de ressources et de capacités. En fin de compte, la question n’est pas: «De quel type de technologie avons-nous besoin?», Mais «En quoi notre entreprise est-elle formidable et comment pouvons-nous utiliser le numérique pour l’optimiser?»

Vous avez constaté que la perturbation numérique se décline en trois variétés. Veuillez les décrire.

Le premier type de perturbation se produit lorsqu’un nouvel entrant – généralement une start-up comme Uber ou Airbnb – entre dans un espace de marché existant et propose une nouvelle proposition de valeur passionnante. Dans le secteur bancaire, par exemple, nous voyons des start-up fintech s’en prendre à certains aspects des bénéfices des grandes banques. En ce moment, ils s’attaquent vraiment aux prêts, qui sont particulièrement rentables pour les banques.

La deuxième forme de perturbation vient d’un concurrent traditionnel au sein de votre industrie, mais cette organisation change de modèle commercial pour devenir un concurrent beaucoup plus redoutable. Par exemple, Nordstrom est passé du statut de grand magasin traditionnel à une activité omnicanale attrayante, combinant le meilleur du lieu (transactions tangibles, basées sur le produit, orientées client) et de l’espace (immatériel, basé sur le service et orienté vers l’expérience client) . Les sociétés de banque, d’assurance, de vente au détail et d’énergie ont toutes du mal à trouver le mélange parfait de lieu et d’espace.

La troisième forme de perturbation consiste à franchir les frontières de l’industrie. C’est ce qui se passe lorsque les challengers viennent complètement de l’extérieur de votre secteur. Cette forme de perturbation est la plus difficile à prévoir. Par exemple, pensez au consortium d’Amazon, JPMorgan Chase et Berkshire Hathaway qui tente de comprendre ce qu’il peut faire dans le domaine de la santé. Ce ne sont pas des entreprises de soins de santé, mais ensemble, elles ont des capacités très fortes et elles pensent qu’elles pourraient tout simplement être en mesure de faire quelque chose pour améliorer les soins de santé aux États-Unis. Les gens ont été très surpris quand ils ont annoncé sur quoi ils allaient se concentrer.

Parlez-nous de votre Digital Business Model Framework (DBM).

Nos recherches montrent que la numérisation oblige les entreprises à modifier leurs modèles commerciaux selon deux dimensions clés. Premièrement, ils s’orientent vers une meilleure compréhension des clients, y compris leurs besoins et leurs événements de la vie. Il ne s’agit plus uniquement de données démographiques ou d’historique d’achats, mais quelles sont leurs motivations à acheter et quels types de problèmes tentent-ils de résoudre?

La deuxième dimension clé consiste à passer d’une orientation de chaîne de valeur contrôlée à une orientation réseau, ou à un réseau de relations. Cela implique de reconnaître que vous n’êtes peut-être pas capable de fournir tout ce dont vos clients ont besoin, et que vous pouvez ajouter de la valeur en vous associant à d’autres qui peuvent fournir des services complémentaires. Ce sont les deux dimensions clés de la «création de l’entreprise de nouvelle génération» – et si vous les rassemblez dans une matrice standard deux par deux, vous obtenez quatre modèles commerciaux.

Veuillez décrire ces quatre modèles commerciaux.

Le premier est le fournisseur, et il s’agit d’un modèle commercial traditionnel où un producteur vend par l’intermédiaire d’autres entreprises. Par exemple, les téléviseurs fabriqués par des fournisseurs comme Sony et LG, qui sont vendus via un détaillant comme Best Buy; ou des entreprises qui vendent des assurances via des agents indépendants (par exemple, Chubb Group). Les entreprises de ce quadrant ont, au mieux, une connaissance partielle de leur client final et opèrent généralement dans la chaîne de valeur d’une autre entreprise, souvent plus puissante. Ce modèle ne va pas disparaître, mais à mesure que les entreprises continuent de numériser, les fournisseurs risquent de perdre plus de pouvoir et de subir des pressions pour réduire continuellement leurs prix – peut-être accélérer la consolidation de l’industrie.

Le second est l’Omni-Channel. Ce sont des entreprises qui offrent aux clients un accès à leurs produits sur plusieurs canaux, y compris des canaux physiques et numériques, offrant un plus grand choix et une expérience transparente. Les grandes entreprises omnicanales comme Walmart et les grandes banques contrôlent une chaîne de valeur intégrée qui offre des expériences client multi-produits et multi-canaux pour faire face aux événements de la vie. L’enjeu pour ces entreprises est de remonter plus haut l’axe vertical du DBM, en agissant sur une meilleure connaissance des clients et de leurs objectifs et événements de la vie.

Le troisième modèle est le producteur modulaire. Ce sont des entreprises qui fournissent des produits ou services «plug-and-play» qui peuvent s’adapter à un nombre illimité d’écosystèmes. Pour survivre, ils doivent être l’un des meilleurs producteurs de leur activité principale. Par exemple, PayPal peut fonctionner dans pratiquement n’importe quel écosystème, car il est «indépendant du matériel», mobile et basé sur une plate-forme. Bien qu’il puisse y avoir de nombreux producteurs dans une industrie, généralement seuls les trois ou quatre premiers réalisent des bénéfices importants, tandis que les autres ont du mal, car il s’agit en fin de compte d’une entreprise de matières premières.

Enfin, il existe les moteurs d’écosystème, qui établissent un écosystème numérique – un réseau coordonné d’entreprises, d’appareils et de clients qui crée de la valeur pour tous les participants. Ce modèle a une croissance des revenus et des marges bénéficiaires nettes plus élevées que les autres, et sans surprise, c’est le modèle commercial le plus difficile à réaliser. Les écosystèmes sont particulièrement puissants dans le commerce de détail (par exemple, Amazon), mais la santé (par exemple, Aetna), le divertissement en ligne (par exemple, Netflix) et la gestion de patrimoine (par exemple, Fidelity) ont tous de puissants moteurs d’écosystème. À l’avenir, les clients de tous types préféreront de plus en plus l’efficacité d’un moteur d’écosystème numérique «incontournable» pour effectuer des transactions dans tous les domaines.

Chaque entreprise doit-elle choisir l’un des quatre modèles?

Ils doivent en choisir au moins un, mais en fait, la plupart des grandes entreprises englobent plus d’un ces modèles. Par exemple, non seulement Amazon est un pilote d’écosystème, mais il fournit également des services à d’autres entreprises, y compris l’exécution (il gère l’entreposage, l’emballage et l’expédition d’un milliard d’articles) et la capacité technologique (via Amazon Web Services), ce qui en fait un producteur modulaire. ainsi que.

La plupart des banques opèrent dans plusieurs quadrants – et souvent dans les quatre. La grande banque typique agit en tant que fournisseur, vendant des hypothèques et des produits d’investissement. La plupart s’efforcent également d’améliorer leurs offres omnicanales en réinventant la succursale pour qu’elle soit davantage un lieu d’acquisition de clients, de vente et de conseil, la plupart des transactions étant effectuées numériquement. Ces mêmes banques fonctionnent comme des producteurs modulaires, offrant divers services, y compris des paiements et des devises à de nombreuses autres entreprises. Enfin, de nombreuses banques ont fait des incursions dans le modèle de moteur d’écosystème en offrant des services plus complets pour les événements de la vie tels que l’achat d’une maison, la possession d’une voiture ou la préparation de la retraite.

Parlez un peu de la façon dont un Les entreprises omnicanales comme Walmart interagissent avec un moteur d’écosystème comme Amazon.

Voici un exemple: mon collègue a récemment commandé des charbons pour barbecue sur Amazon, sans remarquer qui était le vendeur; et, quelques jours plus tard, le colis est arrivé dans une boîte de Walmart.com. C’est la puissance d’un excellent écosystème, et cela donne un aperçu de la façon dont Walmart est à la fois en concurrence et en partenariat avec Amazon en fournissant des produits en tant que producteur modulaire au modèle de pilote d’écosystème d’Amazon.

Vous recommandez aux entreprises de faire un effort pour passer directement à votre infrastructure DBM. Pourquoi est-ce si important?

Les entreprises doivent se concentrer sur deux choses: en apprendre davantage sur leurs clients et modifier la conception de leur entreprise pour mettre l’accent sur davantage de partenariats et des frontières plus poreuses. À l’heure actuelle, la plupart des entreprises se trouvent du côté gauche de notre cadre. Parmi les grandes entreprises que nous avons étudiées, 46 pour cent étaient des fournisseurs, 24 pour cent étaient omnicanal, 18 pour cent étaient des producteurs modulaires et 12 pour cent étaient moteurs de l’écosystème.

Le commerce de détail et les services informatiques ont le pourcentage le plus élevé d’écosystèmes, tandis que les industries de fabrication et de services sont encore au début de leur progression et de leur droite sur le cadre. Il est intéressant de noter que les petites entreprises (dont les revenus sont inférieurs à 1 milliard de dollars) sont déjà plus haut et à droite de notre cadre que les grandes entreprises, avec 31% dans le modèle de moteur d’écosystème et 36% dans le modèle omnicanal.

Pour vous déplacer vers le haut et vers la droite, vous pouvez commencer par améliorer la collecte, la consolidation et la génération d’informations sur vos clients, ce qui se traduit par une meilleure expérience client et des offres plus ciblées et réussies. Ensuite, vous pouvez commencer à vous déplacer vers la droite en passant de la fourniture de services directement au client à la participation à un réseau de relations qui fournissent un ensemble plus large de services, via des partenaires.

La principale compagnie d’assurance USAA l’a fait avec brio en aidant ses clients à trouver la voiture parfaite, mais ils ne se sont pas arrêtés là. Ils ont lié de personnes aux concessionnaires automobiles avec la voiture souhaitée en stock, les a aidés à négocier le prix, fourni le financement et parfois facilité la livraison. Les économies moyennes pour un membre de l’USAA sont de 3 385 $ sur le prix de détail recommandé. C’est un excellent exemple de la façon dont un modèle numérique peut créer de la valeur pour les gens.

Vous avez identifié trois sources clés d’avantage concurrentiel dans un environnement commercial numérique: le contenu, l’expérience client et les plateformes. Veuillez décrire chacun d’eux.

Le contenu est plus que de simples reportages. C’est tout ce que vous fournissez à votre client. Si vous vendez des produits physiques, cela relève du contenu, tout comme les informations. Avec Amazon, une partie de leur contenu est le produit lui-même, et une partie de celui-ci comprend toutes les informations autour du produit, comme les manuels d’utilisation et les avis clients. Tout ce que le client consomme, c’est du contenu.

L’expérience client est tout ce qui entoure votre contenu pour rendre les relations avec votre entreprise un plaisir. Bien faire cela nécessite surveiller en permanence ce que font les clients et ce qu’ils disent vouloir. Cela signifie investir dans de bonnes interfaces utilisateur et créer des opportunités de collaboration avec les clients.

Enfin, votre plateforme est la méthode par laquelle vous fournissez votre contenu aux clients. Les entreprises doivent développer et réutiliser – c’est-à-dire partager au sein de l’entreprise, plutôt que réinventer pour chaque domaine – des plateformes numérisées. Sans plates-formes, les unités informatiques des entreprises pourraient mettre en œuvre une nouvelle solution en réponse à tous les besoins de l’entreprise – créant un labyrinthe de systèmes qui répondent aux besoins actuels mais ne sont pas à l’échelle de l’entreprise. Pire encore, l’expérience client en souffre car le client bénéficie d’une expérience fragmentée et basée sur les produits plutôt que d’une expérience unifiée et multi-produits. Pensez à votre expérience de banque en ligne aujourd’hui, où vous pouvez voir tous vos comptes en un seul endroit – et à la façon dont vous receviez des relevés papier individuels pour chaque compte.

Six questions essentielles

  1. Quelle est la menace numérique – et opportunité?
  2. Quel modèle commercial convient le mieux à l’avenir de votre entreprise?
  3. Quel est votre avantage concurrentiel numérique (contenu, expérience client ou plateforme)?
  4. Comment allez-vous vous connecter en utilisant le mobile et l’Internet des objets?
  5. Avez-vous les capacités cruciales pour réinventer l’entreprise?
  6. Avez-vous le leadership nécessaire pour réaliser votre transformation? Un conseil de départ pour les dirigeants? Étant donné le niveau de turbulence causé par la perturbation numérique de toutes les variétés, y remédier est devenu un impératif commercial. Il est temps pour les équipes dirigeantes d’évaluer les menaces, de comprendre les opportunités et de commencer à créer de nouvelles options pour l’avenir.

SEO Agence – est une agence SEO à Lille

Peut-on rattraper Amazon ?

Peut-on rattraper Amazon ?

Il est difficile de penser qu’une entreprise Amazon.com Inc. domine de manière aussi convaincante que le marché des services de cloud computing. Andy Jassy, ​​PDG de la division cloud de la société, Amazon Web Services Inc., aime se vanter que sa société a plusieurs fois plus d’activité que les 14 fournisseurs suivants réunis. Le prochain concurrent cloud d’Amazon, Microsoft Corp., représente moins d’un cinquième de la taille d’Amazon en termes de ventes de services d’infrastructure, qui stockent et exécutent des données et des applications dans le cloud, selon le cabinet d’études Gartner Inc. Google, le No. 3 Le fournisseur de services cloud américain et la deuxième plus grande entreprise au monde en termes de valeur marchande, réalise un quinzième du chiffre d’affaires cloud d’Amazon.

«AWS a effectivement défini la notion de cloud computing», déclare Ed Anderson, analyste chez Gartner. « Il est perçu comme le leader du cloud et le créateur de rythme. » AWS a généré 4,6 milliards de dollars de ventes au cours du dernier trimestre. Chaque année, formation SEO Lille il présente des dizaines de fonctionnalités et de produits pour conserver son avantage.

Mais Amazon n’est pas invincible, et les qualités qui ont fait le succès de la division – la nature en libre-service de la plate-forme et son déploiement de logiciels et de services qu’Amazon avait utilisés pour son énorme opération de vente au détail – peuvent également être considérées comme des vulnérabilités, du moins en ce qui concerne comme Microsoft et Google sont concernés. L’unité cloud de Microsoft, Azure, a réussi à convaincre des clients, notamment Bank of America Corp. et Chevron Corp. ces dernières semaines, en se concentrant sur les types de compétences en matière de vente et de création de relations qui ne sont pas toujours prisées au siège d’Amazon à Seattle. «Il n’ya pas un seul choix par défaut», déclare Kurt DelBene, vice-président exécutif de Microsoft pour la stratégie et la planification d’entreprise. « Nous n’allons pas arriver à un endroit où un seul fournisseur est ce choix par défaut. »

«Microsoft est à la pointe des technologies cloud d’aujourd’hui qui changent la donne», a écrit le PDG Satya Nadella dans son autobiographie, publiée fin septembre. « Mais il y a quelques années à peine, ce résultat semblait très douteux. » Comme Dans le cadre de la stratégie de rattrapage de Nadella, Microsoft a transformé sa force de vente en un laboratoire itinérant de R&D et de conseil en gestion. Les startups se présentent aux investisseurs potentiels et aux partenaires et clients potentiels. Les grandes entreprises ont accès à une équipe de vente qui les aide à commercialiser les applications cloud qu’elles développent sur Azure auprès de leurs propres clients afin qu’ils puissent gagner de l’argent sur les logiciels qu’ils utilisent en interne.

L’équipe de vente comprend 3 000 ingénieurs logiciels dédiés qui peuvent créer des applications pour des clients potentiels lors d’appels de vente, démontrant sur place ce qu’ils peuvent faire pour eux. «Je ne peux plus envoyer des gens chez un client pour lui faire une présentation PowerPoint», déclare Judson Althoff, vice-président exécutif des activités commerciales mondiales de Microsoft. Une fois qu’un client se connecte, les ingénieurs Microsoft peuvent être déployés sur le client le jour suivant.

Bill Braun, directeur de l’information de Chevron, a déclaré que Microsoft l’avait impressionné en présentant un logiciel d’apprentissage automatique qui permettra à son entreprise d’analyser volumes de données provenant des équipements de production pétrolière pour détecter de minuscules changements de température ou de vibration, les premiers signes d’un équipement défectueux ou d’autres problèmes. «Ils comprennent l’entreprise», dit-il.

L’équipe commerciale de Microsoft a fait le pitch avec l’aide de HoloLens, le nouveau casque de réalité augmentée de la société. Lorsqu’il est associé au logiciel cloud de Microsoft, le casque permet aux ingénieurs chevronnés de superviser virtuellement le travail des techniciens en logiciel du monde entier lors de l’installation de l’équipement.

Pendant des années, les représentants de Microsoft ont vendu les logiciels Windows et Office que les clients installent sur leurs réseaux informatiques. Plus récemment, ils ont déplacé certains de ces clients vers des applications Office dans le cloud. Les clients habitués à ces applications cloud peuvent être plus susceptibles de choisir Microsoft lorsqu’ils décident de remplacer leurs propres centres de données et serveurs par une infrastructure de cloud public, déclare Anderson de Gartner.

Une relation existante a été la raison pour laquelle candymaker Mars Inc. a choisi Microsoft au lieu d’AWS l’année dernière. «Notre philosophie est de renforcer les relations avec les partenaires que nous avons déjà», déclare Paul L’Estrange, directeur technique de Mars. « Nous n’avions pas le même type de relation avec AWS. » Google tente de se démarquer avec TensorFlow, un logiciel qui facilite la création d’applications d’intelligence artificielle, et avec Kubernetes, un système logiciel qui aide les entreprises à mieux gérer leurs données dans le cloud (page 48).

Même Google, une entreprise généralement allergique à l’utilisation de personnes pour tout ce qu’une machine peut faire, a vu l’intérêt d’avoir une force de vente humaine. À la fin de 2015, il a embauché la vétéran des logiciels d’entreprise Diane Greene, membre du conseil d’administration de Google et cofondatrice de VMware Inc., la filiale de cloud computing de Dell Computer, pour gérer son activité cloud. Elle a construit une force de vente cloud à partir de rien. Google a récemment annoncé un partenariat avec Salesforce.com Inc. pour profiter de la liste des fournisseurs de cloud préférés de ce dernier.

Tous les deux Google et Microsoft ont cherché à exploiter une autre des faiblesses perçues d’Amazon: le fait que d’autres parties de son empire rivalisent amèrement avec les clients potentiels du cloud. Les concurrents de la vente au détail d’Amazon, y compris Wal-Mart Stores Inc. et Flipkart Ltd., basée à Bangalore, ne veulent pas voir leurs paiements sur le cloud Amazon aligner les coffres du détaillant, ce qui pourrait les mettre en faillite, dit Anderson de Gartner. Flipkart s’est inscrit auprès de Microsoft en février. Selon un rapport publié en juin dans le Wall Street Journal, Wal-Mart a dit à ses fournisseurs de technologie de ne pas utiliser AWS. Wal-Mart n’a pas répondu à une demande de commentaire. Le PDG Jassy affirme qu’AWS traite tous ses clients cloud, y compris de nombreux concurrents Amazon, de la même manière.

Après plusieurs années sur AWS, Lush Ltd., la société de produits de toilette basée au Royaume-Uni, est passée à Google Cloud en novembre 2016. Lush a poursuivi Amazon, affirmant que la société utilisait les marques de Lush pour vendre des produits de bain concurrents.

« Nous ne sommes pas particulièrement intéressés par Amazon en tant qu’entreprise, alors nous préfère ne pas travailler avec eux », déclare Jack Constantine, directeur numérique de Lush. Amazon a refusé de commenter le procès.

«Ce n’est pas une surprise pour nous que toutes les grandes entreprises technologiques du monde soient intéressées par la création d’une réplique de ce qu’AWS a fait», déclare Jassy. Qu’elle ressente ou non la pression, l’entreprise passe plus de temps à entretenir des relations avec les hauts dirigeants et les DSI. Il organise des dîners avec des clients potentiels pour répondre à leurs préoccupations dans un cadre plus intime et apporter une touche plus humaine à ces relations. «Ils se rendent accessibles», déclare Adam Johnson, PDG d’IOpipe, qui fournit des services de surveillance et de dépannage aux entreprises fonctionnant sur AWS.

Sa réputation de leader du marché signifie que ces dirigeants et technologues en chef ont tendance à se tourner vers AWS quand tout le reste est égal. Son avance précoce – AWS a battu Microsoft sur le marché de quatre ans – donne à l’entreprise un avantage automatique. Et les services cloud d’Amazon sont considérés comme le coffre-fort pari, ce n’est pas rien à l’ère des hacks et des attaques par déni de service. Parfois, même lorsqu’une entreprise pense pouvoir revendiquer une victoire sur AWS, elle ne peut pas diffuser la victoire. En mars, Google a publié un article de blog annonçant qu’Airbnb Inc., un client AWS de longue date, avait accepté d’utiliser un service cloud de Google pour l’IA. Le lendemain, le nom d’Airbnb a été effacé de la publication. Airbnb et Google ont refusé de commenter.

Donc, dans un avenir proche, au moins, AWS semble continuer à diriger un marché que Gartner prévoit de générer 89 milliards de dollars de ventes d’ici 2021, contre 35 milliards de dollars aujourd’hui. «Il y a une énorme croissance devant nous», dit Jassy. «Il s’agit du plus grand changement technologique de notre vie.»

Recherche de mots-clés pour le référencement: le guide ultime (avec Yoast plugin)

SEO La recherche de mots clefs

Qu’est-ce que la recherche de mots clés?
La recherche de mots-clés fait partie du référencement (optimisation des moteurs de recherche). C’est le travail que quelqu’un fait pour créer une liste complète de mots-clés pour lesquels on aimerait qu’un site Web soit classé. Pour obtenir une telle liste, les propriétaires de sites Web doivent se pencher sur le public et les moteurs de recherche souhaités: quels termes de recherche les gens saisissent-ils dans Google lorsqu’ils recherchent leurs produits, services, entreprise ou type d’organisation? Et qu’espèrent-ils trouver? Avec cette liste, les propriétaires de sites Web peuvent créer du contenu sur leur site qui attirera davantage de trafic de haute qualité. La recherche de mots-clés n’est jamais terminée: la répéter régulièrement est indispensable pour rester à jour!

Pourquoi la recherche de mots clés est-elle importante?
Une bonne recherche de mots-clés est importante car elle permettra de savoir quels termes de recherche votre public utilise. Chez Yoast, nous avons fréquemment rencontré des propriétaires d’entreprise qui utilisaient un seul ensemble de mots pour décrire leurs produits, consultant SEO Lille alors que leur public cible utilisait complètement ensemble différent de mots. Par conséquent, les clients potentiels n’ont pas pu trouver ces sites Web en raison d’une inadéquation dans l’utilisation des mots.

Par exemple, parfois, un service marketing décide de donner à un produit un nom pas si courant. Cela peut être une décision marketing intelligente: les gens pourraient se souvenir plus facilement de votre produit. Si vous louez des maisons de vacances au lieu de maisons de vacances, vous pourriez vous démarquer. Mais attention: très peu de personnes recherchent des [gîtes ruraux]. Si vous optimisez votre texte pour ces termes, vous vous classerez probablement bien sur ces termes spécifiques. Cependant, vous ne générerez pas beaucoup de trafic avec ces termes et vous manquerez une grande partie de votre audience potentielle car votre audience utilise d’autres mots.

Vous comprendrez que cela n’a aucun sens d’optimiser pour les mots que les gens n’utilisent pas. Une recherche approfondie des mots clés garantit que vous utilisez les mêmes mots que votre public cible et cela rend l’effort d’optimisation de votre site Web beaucoup plus intéressant. De plus, en regardant la recherche l’intention, vous découvrez ce que votre public recherche exactement. Ces requêtes devraient obtenir une réponse sous la forme d’un contenu de qualité.

Les concepts de la recherche de mots clefs

Concepts essentiels de la recherche de mots-clés
Avant de passer à la recherche de mots clés, nous en expliquerons brièvement quelques concepts essentiels:

Un mot clé ou une phrase clé de focus est le mot ou la phrase pour laquelle vous voulez qu’une certaine page de votre site soit trouvée dans Google. Vous déterminez un ensemble de phrases clés ciblées en effectuant une recherche par mot clé.

Si vous souhaitez optimiser facilement un article ou une page pour l’une de vos phrases clés, vous pouvez saisir cette phrase dans le champ de saisie de la phrase clé de mise au point d’un article ou d’une page avec le plugin Yoast SEO. Il vous fournira des commentaires sur la façon d’optimiser votre contenu pour cette phrase afin d’améliorer les chances de classement.

Les mots clés à longue traîne sont plus spécifiques et moins fréquemment recherchés que les soi-disant mots-clés head. Ils se concentrent sur une niche. Plus les termes de recherche sont longs et spécifiques, plus il sera facile de les classer car il y aura moins de concurrence. Même s’il y a moins de gens qui recherchent ces termes, ils pourraient être plus motivés à acheter, à s’abonner, à s’inscrire ou à tout ce que vous voudriez qu’ils fassent.

Graphique à longue traine
Votre stratégie de mots-clés concerne les décisions que vous prenez en fonction de votre recherche de mots-clés. Par exemple, quel contenu allez-vous créer en premier? Allez-vous vous concentrer sur la tête ou la queue? Comment et où allez-vous le publier? Allez-vous créer un texte, un article ou une page produit, un tutoriel vidéo ou une infographie?

Creuser dans l’intention de recherche est la clé ici: vous devez découvrir ce qu’un chercheur veut ou a réellement besoin. Vous ne regardez pas seulement les mots clés, mais les objectifs sous-jacents de ce qu’un chercheur veut savoir, faire ou acheter. Votre contenu doit apporter une solution au « problème » du chercheur. Ceci est également connu comme conception de contenu.

Comment se fait la recherche de mots clés?
Nous pensons que la recherche de mots clés comporte huit étapes cruciales. Ici, nous vous guiderons pas à pas tout au long de ce processus et nous vous donnerons des conseils pratiques pour démarrer facilement votre propre recherche de mots clés.

Déterminez votre mission
Avant de commencer quoi que ce soit, pensez à votre mission. Réfléchissez à des questions telles que: Quel est le principal objectif de votre entreprise ou organisation? Qu’est-ce qui le rend spécial? Qui essayez-vous d’atteindre exactement? Et quelles promesses faites-vous sur votre site Web? Prenez votre temps et écrivez littéralement votre mission. Une fois que vous serez en mesure de répondre en détail à ces questions, vous aurez franchi la première et la plus importante étape de votre stratégie de mots clés.

Le marché dans lequel vous vous trouvez détermine si votre mission se révélera suffisamment géniale pour occuper un rang élevé. Certains marchés sont très compétitifs, les grandes entreprises dominant les résultats de recherche. Ces entreprises disposent d’énormes budgets pour le marketing en général et le référencement en particulier. Participer à ces les marchés sont difficiles, donc le classement sur ces marchés sera également difficile.

Peut-être que vous vendez des croisières à Hawaï. Vous offrez d’excellentes installations aux enfants, ce qui rend les croisières particulièrement adaptées aux parents jeunes ou célibataires. Offrir les meilleures croisières à Hawaï pour les jeunes parents pourrait très bien être ce qui rend votre service unique. Alors, recherchez ce qui fait que votre produit se démarque de la concurrence. Cela devrait être votre mission, votre créneau – et c’est ce que vous avez à offrir à votre public.

Si vous vous lancez sur un marché concurrentiel, le mieux est de commencer petit. Une fois que vous «possédez» une petite partie de ce créneau et que vous devenez un plus grand nom dans le secteur des croisières à Hawaï, vous pouvez essayer de passer au niveau supérieur et de vendre vos croisières à un public plus large (plus général). Votre mission deviendra alors plus générale également.

Faites une liste de mots-clés
La deuxième étape consiste à créer une liste de vos mots clés, de préférence dans une feuille de calcul, telle que Google Sheets ou Excell. Avec votre mission à l’esprit, essayez d’obtenir dans la tête de votre public souhaité. Que rechercheront ces personnes? Quels types de termes de recherche pourraient-ils utiliser lorsqu’ils recherchent votre service ou produit incroyable? Lequel de leurs «problèmes» votre produit résout-il? Écrivez autant de réponses que possible. Si votre mission est claire, vous aurez une image assez claire de votre niche et des arguments de vente uniques (les éléments qui distinguent votre entreprise des autres). Ce sont les termes pour lesquels vous voulez être trouvé.

Recherchez vos mots-clés
Une fois que vous avez créé cette première liste, il est temps de vous plonger un peu plus dans vos mots clés. Heureusement, il existe des outils qui facilitent un peu la recherche de mots clés.

Le premier est Google lui-même. Recherchez sur Google les mots-clés que vous avez déjà trouvés et vérifiez les recherches suggérées par Google pendant que vous tapez. Telles sont les questions que les gens ont réellement posées à Google! Vous pouvez également consulter les « recherches associées » sur la page de résultats de Google. Ou jetez un œil à notre outil de suggestion Yoast ou Répondez au public. Ces outils vous fournira toutes sortes de variations de vos phrases clés, synonymes et phrases clés associées. Dans notre article sur les outils de recherche de mots clés, vous trouverez plus de détails sur la façon d’utiliser ces outils et d’autres.

Consultez ces outils et ajoutez toutes les phrases clés à votre liste!

N’oubliez pas la longue traine
Lorsque les gens commencent par rechercher des mots clés, ils ont tendance à se concentrer sur des termes «principaux» très populaires. Malheureusement, ces mots clés principaux sont principalement utilisés par les grandes entreprises. Les mots clés à longue traîne, en revanche, génèrent moins de trafic de recherche, mais la concurrence est également moindre. Par conséquent, il est plus facile pour vous de vous classer sur ces mots clés. De plus, les mots-clés à longue traîne ont même une valeur de conversion plus élevée, car ils se concentrent davantage sur un produit ou un sujet spécifique: une niche!

Un mot-clé à longue traîne est souvent plus long et plus ciblé qu’un terme général. Si votre terme principal est [formation de chiot], un mot-clé à longue queue pourrait être [formation de chiot positif pour les Labradoodles à Amsterdam]. L’utilisation des outils mentionnés à l’étape 3 vous aidera également à trouver plus de variantes à longue traîne de vos mots clés.

N’oubliez pas d’ajouter les mots clés à longue traîne à votre feuille de calcul. Mettez les termes d’en-tête dans la première colonne et ajoutez (plusieurs) colonnes pour plus de mots-clés à longue traîne. Cela vous aidera à créer une structure de site appropriée plus tard. Plus votre terme de recherche est long, plus la page de destination du terme appartient à la structure de votre site.

Analysez la concurrence
Le choix des mots-clés à longue traîne dépend en grande partie de vos concurrents. Si la concurrence dans votre créneau est élevée, vous aurez du mal à vous classer sur des termes compétitifs. Si vous avez peu de concurrence, vous pourrez même vous classer pour les termes principaux. Vous devrez donc effectuer une analyse comparative pour le référencement.

Recherchez sur Google les mots-clés issus de votre recherche de mots-clés. Commencez par votre terme le plus «audacieux». Consultez la page de résultats du moteur de recherche (SERP). Ce sont les sites Web avec lesquels vous serez en concurrence une fois que vous aurez optimisé votre contenu pour un tel mot clé. Regardez de plus près: voyez-vous sites Web professionnels? Sites Web d’entreprise? Êtes-vous «égal» à ces entreprises? Votre site Web fait-il partie de ces sites? Votre entreprise est-elle de taille similaire et a-t-elle autant d’influence dans votre niche?

Il est plus difficile de se classer lorsque vous êtes en concurrence avec des sites dotés de marques fortes. Si les marques sont connues grâce à des publicités télévisées ou radiophoniques, vos chances de vous classer haut deviendront encore plus réduites. Mais cela ne fera pas de mal de jeter un œil à leur contenu. Le contenu est-il bien rédigé et bien optimisé? Si votre concurrence a vraiment un contenu médiocre, vous pourriez avoir une chance de les surpasser!

Jetez également un œil aux annonces sur Google. Y a-t-il? Si vous disposez d’un compte Google Adwords, vous pouvez vérifier le paiement par clic. Les termes de recherche qui ont un pay-per-click élevé sont généralement également plus difficiles à classer dans les résultats organiques.

Assurez-vous de noter dans votre feuille de calcul vos résultats pour les mots clés que vous avez étudiés!

L’intention de recherche

Examinez de plus près l’intention de recherche
Les stratégies de référencement actuelles devraient, pour la plupart, s’articuler autour répondre aux questions des gens ou fournir la meilleure solution à leur «problème». Chaque fois que quelqu’un entre une requête de recherche dans un moteur de recherche, il est à la recherche de quelque chose. Chaque type de question nécessite une réponse spécifique.

Essayez de savoir quelle est l’intention de votre public lorsqu’il saisit une certaine phrase clé dans Google: a-t-il une intention informative (essayez de trouver des informations sur un sujet spécifique), une intention de navigation (souhaite accéder à un site Web spécifique), une intention commerciale ( rechercher quelque chose avant d’acheter) ou une intention transactionnelle (vous cherchez à acheter quelque chose maintenant)?

Vous pouvez en savoir plus sur l’intention de recherche de certaines requêtes en examinant de près le type de pages déjà classées pour cette requête. Voyez-vous principalement les pages produits? Voyez-vous beaucoup d’articles de blog d’information? Voyez-vous des vidéos? Ou voyez-vous un mélange? Ce sont tous des indices sur ce que Google suppose que l’intention de recherche d’une certaine requête est. Cet article explique comment utiliser les résultats de recherche pour vous assurer que votre le contenu est basé sur l’intention.

Découvrez quels types d’intention s’appliquent à vos phrases clés et, encore une fois, ajoutez vos résultats à votre feuille de calcul!

Déterminer une stratégie de mots clés
Sur la base des données que vous avez collectées maintenant, vous pouvez déterminer une stratégie de mots clés. Si vous avez suivi les étapes ci-dessus, vous devriez avoir une feuille de calcul avec un nombre important de phrases clés, ainsi que des informations sur la concurrence et l’intention de recherche de votre audience pour ces phrases clés.

Maintenant, réfléchissez à cette question: comment mon site Web résiste-t-il par rapport aux sites Web des SERPs? Êtes-vous de taille et de budget marketing égaux: allez-y et concentrez-vous sur ces termes principaux. Sinon: essayez d’abord d’autres mots-clés à longue traîne. Se concentrer sur un ensemble de mots-clés à longue traîne combinés pourrait très bien attirer beaucoup de trafic. Une fois que vous avez réussi à classer ces mots-clés à longue traîne, il sera un peu plus facile de viser plus de termes généraux.

Lorsque vous avez décidé où intervenir, pensez au type de contenu: quelle était l’intention de recherche de mon Expressions-clés? Que recherche mon public? Mais aussi, quel contenu puis-je créer qui n’en est pas encore là, et comment puis-je me démarquer, en termes de qualité ou d’apport de solutions? Cela vous aidera à décider du type de contenu que vous allez créer.

Commencez à créer des pages de destination
En théorie, cette étape sort du cadre de la recherche de mots clés elle-même. Néanmoins, créer de superbes pages de destination est, bien sûr, essentiel si vous souhaitez générer du trafic vers votre site Web. Vous devrez donc créer des pages de destination pour vos termes de recherche, mais vous n’avez pas à créer toutes ces pages immédiatement – cela peut être un effort à long terme. Votre stratégie de mots clés vous aidera à établir des priorités. Créez une bonne page de destination et utilisez le plugin Yoast Duplicate Post pour les copier et en créer rapidement de nouvelles.

Pour vos phrases clés les plus importantes, vous créerez des articles de contenu de base; vous créez le meilleur contenu possible sur ce mot-clé – faisant autorité et englobant tout. Tous vos articles de soutien plus longs seront liés à ce contenu fondamental. Cela devrait faire partie de votre stratégie de liaison interne, que Yoast SEO Premium peut vous aider à mettre en œuvre.

Conseils pour la recherche de mots clés
Tout cela peut sembler assez simple, mais nous savons que c’est beaucoup de travail et plus facile à dire qu’à faire. Une fois mis en pratique, vous pourriez rencontrer des problèmes ou des questions courants. Nous allons vous donner ici quelques conseils pour que cela fonctionne!

Vous voulez que nous vous guidions pas à pas dans la recherche de mots-clés? Avec des vidéos, des quiz et d’autres supports de formation? Jetez un œil à notre formation sur la recherche de mots clés, qui fait partie de notre abonnement à la formation SEO en ligne, et laissez-nous vous aider à la réaliser!

Hiérarchisez votre liste de mots clés
Combien de mots clés devriez-vous avoir? Eh bien, nous ne pouvons pas vous dire le nombre exact de mots clés que vous devriez avoir, mais nous pouvons vous dire que vous en avez besoin de beaucoup, autant que vous pouvez penser. Cependant, plus de 1000 mots clés sont probablement trop! Même si vous êtes une entreprise raisonnablement petite, vous vous retrouverez probablement avec quelques centaines de mots clés.

Mais il y’à pas besoin de créer des pages pour tout cela tout de suite. Vous pouvez ajouter du contenu petit à petit. Pensez aux mots-clés que vous souhaitez classer pour le moment – peut-être les plus longs? – et lesquels ne sont pas aussi importants tout de suite. Comprenez vos priorités et planifiez la création de votre contenu.

Une phrase clé de focus et ses synonymes n’ont besoin que d’une page
Dans le passé, chacun des mots clés pour lesquels vous vouliez être trouvé avait sa propre page de destination. Aujourd’hui, cependant, les moteurs de recherche sont si intelligents qu’ils utilisent principalement l’intention de recherche pour donner aux chercheurs la meilleure réponse à leurs questions. La page qui répond le mieux à ces questions se classera en tête. Les moteurs de recherche comprennent également les différences subtiles entre les mots clés afin que vous n’ayez pas à créer des pages de destination pour toutes les variations subtiles, comme les synonymes, d’un mot clé.

Cela ne veut pas dire que vous ne devriez pas utiliser de synonymes! En fait, les synonymes peuvent vraiment améliorer la lisibilité de votre copie, alors utilisez-les dans votre texte! Notre Yoast Le plugin SEO Premium peut vous aider avec cela; il vous permet d’optimiser votre contenu pour les synonymes et les phrases clés associées. Les phrases clés associées sont des mots et des concepts qui approfondissent et élargissent la compréhension de votre phrase clé de concentration. Ils aident même Google à mieux comprendre le sujet dont vous parlez. En utilisant des synonymes et des phrases clés associées dans votre texte, vous pouvez brosser un tableau complet de votre phrase clé de mise au point dans votre article.

Consultez les résultats pour les mots-clés au singulier et au pluriel
Devriez-vous viser le mot-clé singulier ou pluriel? Eh bien, cela dépend de la requête. À mesure que Google en apprend davantage sur l’intention de recherche de votre requête, il est en mesure de mieux deviner ce que vous recherchez. Par exemple, si vous recherchez un livre, vous obtenez un résultat différent de celui d’une recherche de livres. Apparemment, Google pense que dans le premier cas vous recherchez une définition ou certaines histoires, dans le second, il pense que vous avez l’intention d’acheter un livre. Assurez-vous donc de savoir ce que vous proposez sur votre page et que il correspond à la requête et aux résultats que Google donne sur cette requête.

Yoast SEO Premium prend en charge la forme de mot, de sorte qu’il détecte automatiquement toutes les différentes formes de votre phrase clé de focus (connue sous le nom de dérivation de mot-clé). Ainsi, vous n’avez plus à optimiser votre publication pour une forme de mot spécifique. Optimiser votre publication est devenu un processus beaucoup plus naturel. Cependant, il existe des raisons pour lesquelles vous souhaitez toujours optimiser pour une forme de mot très spécifique d’un mot clé. Dans ce cas, vous pouvez mettre votre phrase clé de mise au point entre guillemets: «meilleurs livres de tous les temps». Yoast SEO ne prendra désormais en compte que cette phrase clé de mise au point exacte lors de la vérification de votre contenu.

N’utilisez une phrase clé qu’une seule fois
Attention, vous ne devez pas utiliser votre mot-clé de focus exact plus d’une fois. Si vous le faites, votre classement pourrait souffrir de la cannibalisation des mots clés. Google a du mal à faire la distinction entre des contenus très similaires. Par conséquent, il pourrait classer des articles ou des pages très similaires plus bas.

Vous ne savez pas si vous avez déjà utilisé une phrase clé de mise au point? Le post pourquoi et comment exporter votre Les phrases clés de focus avec Yoast SEO Premium vous aideront à obtenir un aperçu des phrases clés de focus que vous avez utilisées auparavant et sur quelle page. De plus, Yoast SEO lance un avertissement dans l’analyse SEO si vous en utilisez un deux fois.

Avez-vous appris que vous aviez déjà utilisé des mots clés ou des phrases clés identiques ou très similaires sur divers articles et pages? Ensuite, il est probablement judicieux de vérifier votre contenu et peut-être d’en fusionner / supprimer / rediriger une partie. Voici un guide étape par étape sur la façon de résoudre les problèmes de cannibalisation des mots clés.

Essayez, évaluez et réessayez
Une fois que vous avez effectué une analyse approfondie de vos chances de vous classer sur un terme spécifique, l’étape suivante consiste à rédiger un article incroyable et à l’optimiser en conséquence. Et cliquez sur publier, partagez-le sur les réseaux sociaux et dans votre newsletter. Assurez-vous d’attirer de jolis backlinks. Et attendez un peu. Consultez vos classements. Votre article apparaît-il? At-il atteint la première page des SERPs de Google? Ou est-il caché à la page 2 ou 3? Assurez-vous d’évaluer vos articles dans le SERPs. Recherchez sur Google les termes pour lesquels vous avez optimisé vos articles. Vérifiez si vos efforts portent leurs fruits!

Si vous ne parvenez pas à vous classer sur la première page, essayez d’écrire un autre article, axé sur un mot clé (encore) plus long. Rendez-le un peu plus précis, plus de niche. Et voyez comment ça se passe. Évaluez à nouveau. Continuez ce processus jusqu’à ce que vous atteigniez cette première page des SERPs!

Recherche rapide de mots clés
Dans un monde idéal, vous feriez votre recherche de mots clés, créer un beau tableau et créer des pages de destination pour chacun. La structure de votre site serait impeccable et vous blogueriez et écriviez chaque jour, ce qui augmenterait le classement de votre site dans Google. Mais nous vivons dans le monde réel.

Bien entendu, votre recherche de mots clés ne sera pas toujours aussi approfondie. Et certains messages ou articles ne sont pas écrits dans le cadre d’une stratégie géniale, mais simplement parce que le sujet était dans l’actualité ou que quelque chose vous a incité à l’écrire. C’est ainsi que ces choses fonctionnent. Mais cela ne doit pas être un problème.

Si vous êtes écrire quelque chose qui ne correspond pas exactement à votre stratégie, cela ne signifie pas que vous ne devriez pas essayer de faire en sorte que ce contenu soit classé. Vous pouvez toujours l’utiliser pour classer quelque chose en rapport avec les termes de la liste de votre stratégie de mots clés. Utilisez les outils mentionnés à l’étape 3 et Google Trends pour vérifier rapidement le mot clé pour lequel vous souhaitez classer. Au moins, prenez le temps de réfléchir à la manière d’adapter votre article ou votre blog à votre stratégie. Après tout, si vous écrivez un contenu de valeur, autant le classer! Dans notre article sur les mots clés, vous trouverez plus de conseils sur la façon de rechercher des mots clés à la volée.

Le mode Incognito

Le mode Incognito

Tout comme cela en a l’air, le mode navigation privée vous permet de vous cacher lorsque vous naviguez sur Internet. Les recherches ou sites Web que vous visitez en mode navigation privée n’apparaîtront plus tard dans votre historique de recherche Internet.

Si vous essayez d’empêcher un site Web de vous suivre avec des cookies, l’utilisation du mode navigation privée est probablement l’une des meilleures mesures préventives que vous puissiez prendre, mais ce n’est pas tout ce que cet outil peut faire.

Que se passe-t-il lorsque vous utilisez le mode navigation privée?

Le mode incognito est conçu pour supprimer toutes les données locales de la session de navigation Web. Cela signifie que tous les cookies qu’un site tente de télécharger sur votre ordinateur sont bloqués ou supprimés, qu’aucune navigation n’est enregistrée dans votre historique de recherche local et que d’autres outils de suivi, fichiers temporaires et barres d’outils tiers sont désactivés.

Les modes de confidentialité comme celui-ci affectent des appareils spécifiques et uniquement les données liées au navigateur sur ces appareils. Cela laisse beaucoup de données que le mode de navigation privée n’affecte pas du tout.

Quelqu’un d’autre peut-il voir l’historique de navigation Web après avoir utilisé la navigation privée Mode?

Comme nous l’avons mentionné, le mode Incognito modifie le navigateur Chrome lui-même (et les autres modes de confidentialité fonctionnent de la même manière avec leurs navigateurs respectifs). Cependant, le navigateur n’est pas toujours le seul à garder une trace de l’historique Web. Si vous utilisez un ordinateur Windows, par exemple, quelqu’un d’autre peut venir et saisir les bonnes commandes pour afficher les fichiers DNS, ce que le mode de navigation privée ne touche pas. Alors oui, si quelqu’un veut faire le travail, il peut toujours voir l’historique de navigation sur cet ordinateur.

Il existe des moyens encore plus simples d’afficher l’historique de navigation avec les bonnes applications. En particulier, les applications de contrôle parental peuvent indépendamment regarder, enregistrer et afficher l’historique de navigation Web, et elles ne seront pas affectées par un mode de confidentialité.

Google conserve-t-il des enregistrements du mode Incognito?

Peut-être, mais c’est une question de débat. Des recherches ont montré que, s’il le voulait, Google pourrait être en mesure de lier l’activité de navigation Incognito à vos comptes comme Gmail et YouTube, en revenant essentiellement pour voir où vous avez été et identifiez qui est un utilisateur Incognito particulier.

Cependant, Google a affirmé qu’il s’agissait d’une recherche erronée issue d’une étude de lobbyistes réalisée spécifiquement pour discréditer Google et qu’elle n’essaierait jamais ce type de suivi. Vous pouvez en savoir plus sur l’ensemble du problème ici.

Le mode Incognito peut-il protéger contre les logiciels malveillants et autres dangers?

Pas vraiment. Dans certains cas, cela peut rendre moins probable le vol de vos informations personnelles. Mais le mode navigation privée n’est pas un paramètre de sécurité et n’est pas conçu pour éviter les problèmes de logiciels malveillants. Il ne crée pas de pare-feu et ne surveille pas les virus. Vous pouvez toujours télécharger facilement des logiciels malveillants lorsque vous utilisez le mode navigation privée, surtout si vous ne faites pas attention.

Il est également important de noter que le mode navigation privée n’affecte pas les logiciels malveillants qui peuvent déjà se trouver sur votre ordinateur. Si un logiciel espion comme un enregistreur de frappe est installé sur votre appareil, il peut probablement toujours suivre toutes vos entrées clés et voler vos informations de connexion personnelles, SEO quel que soit le mode de navigation privée.

Les employeurs peuvent-ils voir Activité en mode navigation privée?

Absolument, tout comme les écoles, etc. Les informaticiens ou toute autre personne en charge d’Internet au travail a la possibilité de voir ce que font les gens en mode Incognito. C’est important pour des raisons de sécurité ou juridiques, et du point de vue de l’employeur, c’est du bon sens. Cela ne signifie pas que les employeurs surveillent en permanence la façon dont vous naviguez sur Internet: cela varie considérablement en fonction des pratiques de l’entreprise, de l’ennui des informaticiens et du fait que l’employeur sévit actuellement contre un comportement Internet particulier.

Les employeurs ne sont pas non plus les seuls à pouvoir voir ce que vous parcourez dans la navigation privée. Votre fournisseur d’accès Internet pourrait, en théorie, également voir ce que vous faites. Les FAI ont tendance à avoir mieux à faire que de regarder ce qu’un utilisateur aléatoire navigue, mais vos données n’y sont pas nécessairement privées – les FAI peuvent compiler des statistiques de navigation sur de nombreux utilisateurs que le FAI peut utiliser ou vendre.

Les sites Web peuvent-ils vous suivre en mode navigation privée?

Incognito Le mode est simplement un moyen d’empêcher la collecte d’informations et de cookies, mais il ne vous rend pas invisible en ligne. En mode navigation privée, votre adresse IP est toujours visible et peut toujours suivre votre présence sur un site Web. Cela est particulièrement vrai pour les sites qui nécessitent une connexion, tels que les comptes Amazon ou Google. En fait, ces types de sites peuvent même indiquer que vous avez appliqué le mode navigation privée.

Cette dernière partie, en particulier, a retenu l’attention de Google. Dans Chrome 76, Google corrige la bizarrerie qui permettait aux sites de suivre l’utilisation du mode navigation privée, ce qui ajoute un peu plus de confidentialité. C’est, en particulier, un coup dur pour les grands sites d’information en ligne qui proposent plusieurs articles gratuits par mois avant de mettre en place un paywall. La réponse de Google aux plaintes concernant les sites d’actualités a été, en un mot: « Trouvez une autre façon. »

Google changera-t-il le mode de navigation privée à l’avenir? L’entreprise semble ouverte à l’idée, mais elle restera probablement un mode uniquement local. Si vous souhaitez une meilleure protection contre tous les types de données collection, nous vous suggérons de rechercher un VPN personnalisable pour une protection supplémentaire.

Google va dérouler une plateforme de classe numérique pour des millions d’indiens

Google va dérouler une plateforme de classe numérique pour des millions d’indiens

Google s’est associé à l’un des plus grands États de l’Inde pour fournir ses services de classe numérique à des dizaines de millions d’étudiants et d’enseignants, a déclaré le géant de la recherche aujourd’hui, alors qu’il fait une poussée de formation continue sur le deuxième plus grand marché Internet du monde.

La société, qui a récemment annoncé son intention d’investir 10 milliards de dollars en Inde, a déclaré qu’elle s’était associée au gouvernement de l’État occidental du Maharashtra qui verra 23 millions d’étudiants et d’enseignants accéder gratuitement à l’offre éducative de Google.

L’annonce de jeudi fait suite à une récente enquête du gouvernement du Maharashtra dans laquelle il avait sollicité l’intérêt des enseignants pour les alternatives numériques en classe. Plus de 150 000 enseignants se sont inscrits au programme en moins de 48 heures, a déclaré Google.

Le Maharashtra est l’État indien le plus touché par le COVID-19, avec plus de 460000 cas confirmés. L’État, comme d’autres en Inde, s’est conformé à l’ordre de verrouillage de New Delhi fin mars qui a incité les écoles et autres lieux publics à fermer. à travers le pays.

«Nous avions tous des questions sur l’avenir de l’éducation. Nous avons fait un pas de plus pour répondre à ces questions en raison de la pandémie », a déclaré Uddhav Thackeray, ministre en chef du Maharashtra, dans un communiqué.

Varsha Gaikwad, la ministre de l’Éducation du Maharashtra, a déclaré que le partenariat avec Google aidera son département à déployer des solutions technologiques aux étudiants dans environ 190 000 écoles.

«Notre objectif est de faire du Maharashtra l’État le plus progressiste en matière d’éducation en utilisant efficacement les ressources en ligne, les plates-formes, la bande passante et la technologie, en utilisant la puissance d’Internet pour atteindre les masses et combler le fossé en matière d’éducation», spécialiste SEO Lille a-t-elle déclaré.

La pandémie, qui a mis plusieurs secteurs à genoux dans le pays, a accéléré la croissance des startups qui exploitent des plateformes d’apprentissage numérique dans le pays. L’Unacademy, Vedantu et Toppr de Byju, soutenue par Facebook, parmi d’autres startups, ont rassemblé des dizaines de millions de nouveaux étudiants depuis mars de cette année.

Google est fournir aux étudiants et aux enseignants une gamme de services, notamment G Suite for Education, Google Forms pour la réalisation de quiz et de tests, l’accès aux services de visioconférence de Google Meet et à Google Classroom, qui permet aux enseignants de créer, d’examiner et d’organiser des devoirs, ainsi que de communiquer directement avec les étudiants.

La société a déclaré qu’elle avait également fait de Teach from Anywhere, une plaque tournante pour les éducateurs, en marathi, une langue très populaire dans l’État du Maharashtra.

«Nos enseignants et nos écoles ont l’énorme responsabilité de façonner l’avenir de notre nouvelle génération, et nous continuons d’être honorés de jouer un rôle en offrant des outils numériques qui peuvent permettre à plus d’enseignants d’aider encore plus d’élèves à rester fermement sur leur chemin d’apprentissage, pendant ces périodes et au-delà », a écrit Sanjay Gupta, chef de pays et vice-président de Google Inde, dans un article de blog.

L’entreprise s’est précipitée pour travailler avec des éducateurs en Inde ces derniers mois. Le mois dernier, Google a annoncé qu’il s’était associé à la centrale Board of Secondary Education, un organisme gouvernemental qui supervise l’éducation dans les écoles privées et publiques en Inde, afin de fournir ses offres d’enseignement à plus d’un million d’enseignants dans 22 000 écoles en Inde.

Il a également dévoilé une subvention de 1 million de dollars à la Kaivalya Education Foundation (KEF), une fondation en Inde qui travaille avec des partenaires pour offrir aux enfants défavorisés des opportunités d’éducation grâce à Google.org, la branche philanthropique de Google.

Le rival mondial de Google, Facebook, s’est également associé à CBSE le mois dernier pour lancer un programme certifié sur la sécurité numérique et le bien-être en ligne, ainsi que sur la réalité augmentée pour les étudiants et les enseignants du pays.

Comment l’Inde est devenu une place de location de hackers

Comment l’Inde est devenu une place de location de hackers

Un soir de janvier, un étudiant d’université basé à Kanpur dans la vingtaine a reçu un appel téléphonique d’un numéro inconnu. L’ingénieur de premier cycle, qui ne souhaitait pas être identifié, avait passé beaucoup de temps sur les forums du dark web. Il cherchait même des «tutoriels de piratage» sur Google. Son empreinte numérique avait laissé une trace.

L’appelant en savait étonnamment tout. L’offre était simple: puisque vous êtes intéressé par le piratage, voulez-vous gagner de l’argent en piratant des entreprises? C’était un appel de recrutement. Et le numéro de téléphone, bien que difficile à retracer, semblait provenir de Floride.

À peu près au même moment, l’ami du pirate informatique basé à Kanpur a également reçu un appel, car il avait suffisamment de «crédit» sur le dark web, a-t-il déclaré. C’était une demande plus spécifique: voler la liste des partenaires de la start-up de services à domicile Urban Société (anciennement UrbanClap). Ces listes contiennent les noms et les coordonnées du personnel de service comme les barbiers, les réparateurs, etc., qui sont employés par l’entreprise pour effectuer des tâches via ses plates-formes. Le «client» était prêt à payer 40 000 ? en bitcoins pour les données.


Le deuxième hacker a refusé d’accepter l’offre, mais a déclaré que des personnes comme lui recevaient souvent de telles demandes et qu’elles ne venaient même pas nécessairement via le Web sombre. Les demandes arrivent parfois via WhatsApp, via des amis de la communauté de la sécurité ou même via des services de messagerie cryptés comme ProtonMail.

C’est un aperçu du ventre d’une industrie qui est souvent décrite par un terme générique: piratage contre rémunération. Les cibles sont variées: salariés d’entreprise, politiciens, voire ex-amoureux parfois. Et ce qui est souvent proposé est le piratage de «bas niveau»: mots de passe de messagerie, accès aux comptes de réseaux sociaux. Avec très peu de moyens de gagner de l’argent en tant que hacker éthique en Inde, de jeunes ingénieurs talentueux ou des novices qui souhaitent expérimenter ont exploré l’obscurité depuis un certain temps maintenant, et leur nombre augmente.


Un rapport du groupe d’analyse des menaces Google (TAG) de mai 2020 a mis en évidence une tendance émergente intéressante: Les opérations de «piratage contre rémunération» sont désormais de plus en plus organisées sous l’égide d’entreprises officiellement enregistrées. «Beaucoup sont basées en Inde», indique le rapport.

Ce qui a vraiment fait sauter le couvercle sur ce nouveau phénomène, cependant, était un exposé du chien de garde canadien de la sécurité Internet, Citizen Lab, qui a révélé une société obscure basée à Delhi appelée Belltrox Infotech Services Pvt. Ltd le mois dernier. Rapportée pour la première fois par Reuters, l’enquête de Citizen Lab révèle une opération de piratage contre rémunération qui a duré des années et qui ciblait de hauts élus, des entreprises et même des journalistes, dont beaucoup étaient basés dans des juridictions extérieures à l’Inde.

Les chercheurs en sécurité essayaient de cerner le groupe de pirates informatiques opérant sous l’ombre de Belltrox depuis des années. La première victime identifiée remonte à 2017. Avant que la société basée à Delhi ne soit identifiée, les chercheurs en sécurité disposaient même de mots de code pour décrire ce qui semblait être des tentatives de piratage étrangement similaires: les pirates de Dark Basin, l’armada mercenaire.


Belltrox est peut-être le la pointe de l’iceberg cependant. Comment fonctionne le secteur du hack-for-location exactement? Et pourquoi a-t-il pris racine en Inde?

Le piratage en tant que service

Le hacking-as-a-service (HaaS) existe sur le dark web depuis des années, selon les experts en sécurité, et, plus important encore, il existe en Inde depuis tout aussi longtemps.

En 2010, un hacker basé à Delhi, Mint, s’est entretenu et qui ne voulait pas être identifié, assistait à la croissance de cette industrie en Inde. « Les hackers à embaucher existent depuis avant mon entrée dans cette industrie », a-t-il déclaré. Alors qu’il explorait le dark web, comprenait comment les hackers travaillaient et même pirataient pour apprendre, il ne s’est pas réellement impliqué dans les activités que Belltrox était pris en train de faire.  » J’aurais pu, j’ai simplement choisi de ne pas le faire », a-t-il déclaré.


« Ces gars de Dark Basin semblent s’être attachés à une méthode qui fonctionne pour eux », a-t-il déclaré. Selon lui, pour créer une entreprise comme celle-ci, une personne se mettrait d’abord à créer une liste de clients potentiels. Des entreprises comme Belltrox souvent envoyer une série de envoyer des e-mails à une liste de diffusion pré-créée et espérer obtenir une réponse. Si votre liste comprend des milliers de courriels, il y a de fortes chances que vous obteniez une réponse, a-t-il déclaré.

Mais c’est la manière la plus rudimentaire. L’escroquerie de Belltrox s’est produite dans la version Internet en plein jour. Selon un chercheur de la société de cybersécurité NortonLifeLock, qui a mené l’enquête sur Dark Basin, Belltrox a entrepris de créer des profils LinkedIn. Ces profils ont ensuite été approuvés par d’autres pour certaines compétences pertinentes sur LinkedIn.


Ces approbations provenaient soit de faux profils, soit d’enquêteurs privés qui étaient les clients de Belltrox – pour des compétences comme la surveillance, les enquêtes privées, les enquêtes sur les fraudes, les vérifications des antécédents, etc. savoir ce qui se passe, c’est assez intéressant « , a déclaré le chercheur Norton. » Cette entreprise est menée semi-ouvertement « , at-il ajouté.

Contrairement aux profils LinkedIn réguliers, ceux-ci ont été créés à l’aide de l’entreprise noms, et les chercheurs ont trouvé une expression intéressante dans nombre de ces publicités: l’interception légale. Cela les a fait réfléchir.

« Ma compréhension de l’interception légale est qu’elle ne peut pas être un service à un citoyen privé », a déclaré le chercheur. Mais en se basant sur ceux qui les approuvaient, il semblait qu’ils offraient de tels services à des enquêteurs privés. Une équipe de Norton les chercheurs ont creusé plus profondément et ont découvert que les comptes que Belltrox avait créés avaient eux-mêmes approuvé d’autres services similaires.


Selon la page de présentation de LinkedIn, «lorsqu’une connexion valorise vos compétences, elle contribue à la force de votre profil et augmente la probabilité que vous soyez découvert pour des opportunités liées aux compétences que vous possédez.» La page de Belltrox existe toujours et en est une des meilleurs résultats si l’on recherche «l’interception légale» sur LinkedIn. Mint a essayé d’entrer en contact avec certains des endosseurs, mais ils n’ont pas répondu, sans surprise.

Dans une réponse par e-mail, LinkedIn a revendiqué le profil a été « restreint et est en attente d’examen ». Pendant ce temps, le site Web de Belltrox a disparu et seuls deux employés apparaissent sur une recherche LinkedIn régulière.

L’agitation

Selon trois pirates (dont le pirate informatique basé à Delhi mentionné plus tôt) qui ont parlé à Mint sous couvert d’anonymat, la création d’une entreprise HaaS nécessite de la persévérance. Le «tourbillon» commence par «créer un représentant» sur les forums du dark web; puis trouver des clients; puis persister jusqu’à ce qu’une cible soit compromise. Si l’on veut des clients étrangers, il est vital de gagner en crédibilité. Les chapeaux noirs (ceux qui piratent un réseau informatique avec une intention malveillante) choisissent de le faire sur le Web sombre ou en cachant leurs traces en plein jour.


La principale exigence de l’agitation est une présence soutenue sur les forums du dark web ou du deep web. Le Web profond fait référence aux sites Web qui ne sont pas indexés par des moteurs de recherche comme Google, tandis que le Web sombre est le même mais ne peut être consulté que via un navigateur anonymisant comme Tor. «Nous sommes tous également sur le dark web, parce que nous devons être au courant de ce qui se passe là-bas pour être un bon chercheur en sécurité « , a déclaré Saptarshi Chatterjee, un hacker éthique. L’Inde ajoute une couche qui lui est propre à cette industrie. Les emplois passent par les messages WhatsApp, Telegram, etc. Et souvent, de simples personnes ordinaires ou de startups en herbe cherchant à renverser des concurrents hautement financés. « Ma demande était par l’intermédiaire d’un responsable de la sécurité informatique. La cible était un fonctionnaire de haut rang. La demande était de recueillir des informations, d’accéder à leur Facebook et autres comptes de médias sociaux », a déclaré un expert indien en cyber-criminalistique qui avait également été approché pour des services de piratage contre rémunération.


Mais alors que les pirates informatiques individuels peuvent au moins être en mesure de se prononcer sur ce qui est légal et où ils doivent tracer la ligne, spécialiste SEO Lille ceux qui travaillent dans des entreprises peuvent même ne pas être conscients de ce qu’ils font réellement. Le chercheur Norton a souligné que cela est probablement vrai pour les employés de Belltrox également.

« Il ne faut pas un pirate informatique pour envoyer des e-mails à une liste d’e-mails », a déclaré le pirate informatique basé à Delhi. Il a déclaré que les mêmes personnes qui dirigent des escroqueries de support technique en Inde travaillent très probablement dans le segment du piratage au chapeau noir pour la location aussi.

L’expert indien de la cyber-criminalistique a déclaré à Mint que le secteur immobilier utilise souvent HaaS pour son travail. « J’ai reçu des informations sur un piratage il y a deux ans, et le modus operandi a révélé des informations confidentielles sur des membres de haut niveau d’un parti politique, des cibles immobilières, etc. », a-t-il déclaré. « Les pirates commencent par une attaque de phishing. Si la cible ne l’est pas. compromis, ils changent de cap et s’orientent vers la connexion la plus proche de la cible. Le but est d’obtenir des informations confidentielles et d’avoir un avantage », a-t-il ajouté.


Selon lui, de nombreux pigistes et hackers à temps partiel en Inde gagnent de l’argent grâce aux entreprises HaaS. Le directeur général d’une agence de détective privé a déclaré à Mint que son entreprise recevait environ 150 à 200 requêtes par mois de personnes dont les comptes de messagerie, Facebook, etc. avaient été piratés. L’entreprise gère un beaucoup de cas de chantage dans le pays, et il a dit qu’il y avait deux types de maîtres-chanteurs – ceux dans lesquels quelqu’un est directement fait chanter et d’autres où quelqu’un a obtenu des informations sur une personne en piratant un identifiant de courrier électronique.

Conduisez vers le côté obscur

Mais aussi sombre et louche que puisse paraître l’industrie HaaS, les parties prenantes affirment qu’il s’agit simplement d’une ramification du côté légitime de l’industrie – généralement appelé piratage au chapeau blanc. Des chercheurs en sécurité bien connus ont déclaré que les entreprises de cybersécurité enregistrées pouvaient – et le font – fournir de tels services et qu’il serait extrêmement difficile de les retracer.


Les chercheurs en sécurité en Inde n’obtiennent souvent pas le même respect dans le pays que leurs homologues mondiaux, ce qui les pousse du côté obscur. En 2018, le prolifique pirate informatique français Robert Baptiste, surnommé Elliot Alderson sur Twitter, a signalé une faille de sécurité sur le site Web de Bharat Sanchar Nigam Ltd (BSNL). BSNL a répondu à Alderson et la question a été largement couverte par les médias, et a été finalement corrigé. Ce que beaucoup ne savaient pas à l’époque, c’était qu’environ un an et demi auparavant, le chercheur indien en sécurité Sai Krishna Kothapalli avait signalé le même problème.

Pendant plus d’un mois en 2016, Krishna a tenté d’atteindre BSNL. Il a envoyé des e-mails sur les identifiants fournis sur le site Web de BSNL, puis a envoyé des messages via Facebook, Twitter et par tout autre moyen, mais en vain.


Le manque de respect pousse souvent les pirates à emprunter la voie la plus sombre; l’argent remplace le respect. Le côté chapeau blanc de l’industrie nécessite le même niveau de «bousculade» que le côté obscur. «En 2017, j’ai signalé un bug à Twitter et ils m’ont payé environ 3 lakh pour cela», a déclaré Anand Prakash, fondateur d’AppSecure , une entreprise de cybersécurité. Alors que le paiement était sain, Prakash a déclaré que les informations selon lesquelles le bogue permettrait à un pirate d’accéder à un pirate auraient rapporté beaucoup plus s’il l’avait vendue sur le Web sombre.

Les chercheurs en sécurité comme Prakash et Krishna travaillent dur dans l’industrie depuis des années et ont construit une vie saine pour eux-mêmes. Prakash a commencé en 2013 et a également travaillé chez Flipkart, avant de créer sa propre entreprise. Krishna a fondé Hackrew et se concentre sur le travail avec les gouvernements. L’Inde a une énorme communauté de pirates de chapeau blanc et de chasseurs de primes de bogues (des programmeurs qui sont payés pour signaler des failles dans un logiciel). Selon le rapport annuel de la plate-forme de coordination des bogues et de la coordination des vulnérabilités HackerOne, les pirates indiens ont remporté la deuxième plus grande part de primes de bogues au monde en 2018, derrière les États-Unis. C’est toujours le deuxième, avec la version 2020 du rapport de la société indiquant que l’Inde a pris 10% du total des paiements de primes de bogues dans le monde. Les États-Unis ont pris la première place avec 19%, tandis que la Russie, la Chine et l’Allemagne ont complété le top cinq.


Mais alors que l’industrie du chapeau blanc est construite sur les primes de bogues, les certifications et d’être un habitué des conférences de hackers, pour être un chapeau noir, tout ce dont on a besoin est de pouvoir prouver ses compétences aux clients potentiels.

L’économie numérique de l’Inde montrant tous les signes d’une croissance saine à l’avenir, c’est clairement que de nombreuses opportunités commerciales légitimes émergeront. Cependant, les gros paiements proviendront toujours des clients étrangers qui paient en dollars – à la fois pour les chapeaux blancs et les chapeaux noirs.

Selon le chercheur en sécurité Karan Saini, pirater le compte Facebook ou de messagerie d’un individu en Inde est un travail qui pourrait rapporter aussi peu que 2 000 ? pour quelqu’un qui est prêt à le faire. Cependant, il existe des sites Web faciles à trouver sur le Web sombre qui sont remplis de clients promettant 500 $ (environ 37 000 ?) pour le même travail. Cela explique en quelques mots les motivations qui animent les hubs de hack-for-location qui surgissent en Inde.

Souhaitez-vous payer pour un moteur de recherche sans publicité?

Souhaitez-vous payer pour un moteur de recherche sans publicité?

La marque dominante de recherche Web de Google a été l’une des rares constantes sur le World Wide Web au cours des deux dernières décennies. Le quasi-monopole du géant de la technologie sur le trafic de recherche, combiné aux placements d’annonces dans les recherches et à la collecte de données, en a fait l’une des entreprises les plus rentables au monde.

Rares sont ceux qui doutent qu’il existe un autre moyen de faire fonctionner un moteur de recherche rentable, car Bing et d’autres fonctionnent essentiellement de la même manière. Tous, sauf les plus soucieux de notre vie privée , ont, au moins à un certain niveau, accepté le commerce de cookies et l’historique de recherche pour vendre de l’espace publicitaire comme un prix à payer pour trouver facilement ce que nous recherchons en ligne. Cela rend d’autant plus difficile la rupture de l’emprise de Google sur le marché.

Et si vous pouviez échapper à tout ce suivi pour des frais d’abonnement? Souhaitez-vous payer le prix d’une confidentialité de recherche garantie?

Qu’est-ce que Neeva?
C’est exactement la prémisse de Neeva . Actuellement en phase de test précoce, Neeva promet une nouvelle approche de l’expérience de recherche personnalisée en échange d’un abonnement. Nous ne connaissons pas encore le prix exact, mais l’affirmation est que cela coûterait initialement autant que deux cafés noirs par mois. En échange, Neeva propose des recherches personnalisées sur le Web, les e-mails, le calendrier et les contacts sans publicité et sans vendre vos données. Fondamentalement, tout ce que Google fournit, mais sans dépendre des revenus publicitaires. Il existe une Déclaration des droits numérique à la fantaisie, bien que ce ne soit pas la même chose qu’une politique de confidentialité légale.


Neeva a été fondée par Sridhar Ramaswamy (ex-vice-président principal des annonces chez Google) et Vivek Raghunathan (ex-vice-président de la monétisation sur YouTube), ce qui devrait vous donner un aperçu de la direction du moteur. Ce n’est certainement pas un moteur de recherche axé sur la confidentialité, mais une plate-forme beaucoup plus intégrée. En tant que tel, il n’est pas très clair à quel point toutes vos informations seront privées avec Neeva. La société s’engage à ne pas envoyer d’informations personnelles identifiables, telles que l’emplacement et les adresses IP, à des fournisseurs externes. Cependant, consultant SEO Lille sa politique de confidentialité stipule que Neeva «peut partager des informations personnelles avec nos sociétés affiliées» et que les données seront conservées aussi longtemps que vous utiliserez le service. Donc pas entièrement privé alors.

Néanmoins, l’argumentaire de Neeva est très éloigné de la gratuité des données qu’est Google Search.

Big data, gros argent
Les services «gratuits» de Google sont extrêmement populaires, mais ils ont le prix d’un suivi intime qui, entre de mauvaises mains, peut être utilisé pour glaner toutes sortes d’informations privées sur nos vies. Google, Facebook, Microsoft et d’autres organisent des profils détaillés de notre navigation, de nos achats et d’autres habitudes en ligne vendent de l’espace publicitaire. Les résultats sont conservés à partir de divers comptes et services, y compris la lecture de nos e-mails, ce qui rend pratiquement impossible à éviter, même si vous payez déjà pour un VPN ou d’autres solutions de confidentialité Web.

Les résultats sont plus qu’un peu effrayants, en particulier lorsque des produits auxquels vous ne pensiez qu’à peine apparaissent dans vos annonces. Mais ce n’est que la pointe de l’iceberg, nous avons peu ou pas de contrôle sur la façon dont ces données sont utilisées et stockées, et il est pratiquement impossible de supprimer les informations réparties entre plusieurs sociétés. Ces données peuvent être utilisées à peu près tout ce que ces entreprises peuvent légalement intégrer dans leurs conditions d’utilisation et elles sont régulièrement achetées et vendues sous diverses formes à des tiers. Collectivement, les mégadonnées résultantes valent beaucoup d’argent dans une industrie qui cherche à former des algorithmes d’apprentissage automatique sur d’énormes ensembles de données.

Se libérer de ce cycle publicitaire peut être fait, bien que ce ne soit pas toujours facile et que peu d’efforts le fassent.

Il existe des options de moteur de recherche pour les personnes soucieuses de leur vie privée
Mode de navigation privée Google Chrome avec arrière-plan


Ces dernières années, les moteurs de recherche de confidentialité tels que DuckDuckGo et Startpage ont suscité un regain d’intérêt , à la suite de leurs promesses de ne pas vous suivre. Le premier recueille des mots clés pour aider à vendre ses annonces dans les recherches, mais n’essaie pas de créer un profil sur vous. De même, Startpage exploite le moteur de recherche et le système publicitaire de Google, mais les diffuse avec un profil anonyme, sans suivi ni personnalisation. Malgré tous ces avantages, ces moteurs de recherche de confidentialité restent dépendants des revenus publicitaires pour rester en affaires.

Des projets ambitieux et sans publicité comme Neeva finiront par vivre et mourir en fonction du niveau de confidentialité qu’ils offrent véritablement aux consommateurs. La confidentialité de la publicité tout en glanant les données des utilisateurs ne la coupera tout simplement pas. Tout comme le marché VPN, ceux qui ont fait leurs preuves sortent en tête et les prétendants sont rapidement découverts. Nous devrons simplement attendre et voir si Neeva peut tenir ses premières promesses.

Pourtant, la prémisse d’un moteur de recherche clos et d’autres services exempts de surveillance et de suivi qui afflige la majorité des services de recherche populaires est prometteuse. Combien d’entre nous seront prêts à payer pour un tel service est une toute autre question.

Le modèle basé sur l’abonnement est populaire dans de nombreuses facettes de la vie en ligne de nos jours, mais paieriez-vous pour un moteur de recherche sans publicité? Faites-nous savoir dans le sondage ci-dessous et partagez vos réflexions dans les commentaires.

Comment mesurer le ROI de création de liens

Comment mesurer le ROI de création de liens. Comment mesurer les résultats, le retour sur investissement d’une campagne de création de liens. J’ai cru comprendre qu’il n’y avait aucun moyen de mesurer le retour sur investissement (ROI) du renforcement des liens. Mais certains disent qu’il est possible de mesurer.

Difficulté de mesurer les résultats de la création de liens

Il est généralement admis que le but de la création de liens est de créer des liens. Mais le véritable objectif du renforcement des liens est la vente.

Les liens ne sont pas le but final. Les liens sont le moyen d’atteindre l’objectif final, qui est la vente.

C’est pourquoi les stratégies de liens viraux ont toujours, à mon avis, été parmi les pires tactiques de renforcement des liens.

Les liens viraux, où quelqu’un crée du contenu autour d’une cascade, un contenu drôle, scandaleux ou impressionnant, génère généralement une énorme quantité de liens lorsqu’ils sont réussis.

Mais les liens ne sont pas directement pertinents pour le sujet d’un site Web et ne sont pas pertinents pour l’objectif de création de ventes.

Un exemple de contenu de cascades est lorsqu’une entreprise crée une activité ou un événement «le plus grand du monde» ou «le plus laid du monde». Mais le contenu des cascades virales entraîne des liens qui ne sont pas pertinents pour l’entreprise et n’entraîne presque jamais un relèvement du classement, car les liens sont à 100% hors sujet.

Faire de la quantité de liens un objectif final est une mauvaise façon de mesurer le succès. La mesure du succès du renforcement des liens est le montant des ventes qui ont augmenté depuis le début de l’activité de renforcement des liens.

Donc, si nous voulons introduire le retour sur investissement dans l’activité de création de liens, il doit évidemment être axé sur les ventes. Les ventes sont le «retour» qui est référencé dans l’expression «retour sur investissement».

Google est une boîte noire

Comment une personne peut-elle attribuer directement avec 100% de confiance qu’un lien spécifique ou vingt liens ou cent liens sont responsables d’un changement de classement?

Il y a un rideau entre nous et Google.

Nous voyons ce qui sort (dans les résultats de la recherche) mais nous ne voyons pas ce qui a provoqué ce résultat.

En termes réels, nous ne pouvons pas dire qu’un lien spécifique a eu un résultat spécifique.

À moins que vous n’ayez créé qu’un seul lien, il est possible d’affirmer que ce lien a provoqué une augmentation de Ventes.

Bien que vous ne puissiez pas corréler un lien ou un groupe de liens avec la précision de quelque chose comme le paiement par clic, il existe toujours des moyens d’attribuer.

De même, si vous créez cinquante ou cent liens, si le site commence à mieux se classer, il y a de fortes chances que les liens soient responsables.

À ce stade, lorsque le site commencera à se classer, le retour sur investissement sera médiocre, car les ventes n’ont pas rattrapé le coût de ces liens.

Mais après un certain moment où l’équation change et ce que vous avez payé pour obtenir ces liens (et contenu), le retour sur investissement commence à tourner en faveur du constructeur de liens et, à mesure que les ventes continuent à venir, le retour sur investissement est de mieux en mieux.

Le ROI de Link Building peut être suivi

Donc, dans ma façon de voir les choses, il n’est pas possible de faire une attribution directe des liens qui ont aidé à faire avancer le classement dans les classements.

Cependant, on peut faire l’hypothèse générale que parce que les liens ont été établis et que les ventes se sont améliorées par la suite, il existe une forte corrélation entre les deux Activités.

Bien que ce ne soit pas une certitude, le retour sur investissement peut toujours être calculé.

Expert en liens et SEO Debra Mastaler

J’ai interrogé Debra Mastaler (@debramastaler) sur le retour sur investissement des liens, référencement google car c’est une personne ayant une compréhension approfondie de tous les aspects du référencement.

Elle a fourni de bons conseils sur la façon d’utiliser l’analytique pour suivre le retour sur investissement des liens.

Voici ce que Debra a dit:

«Oui, vous pouvez mesurer le retour sur investissement si vous regardez au-delà des résultats des moteurs de recherche pour la justification. Les campagnes de création de liens sont (généralement) lancées pour l’une des trois raisons suivantes: soutenir les efforts de référencement en cours, attirer des liens avec les médias ou renforcer l’autorité actuelle.

Si vous ne regardez que les classements et supposez que vos liens vous ont poussé vers le haut ou vers le bas, vous ne regardez pas la véritable valeur des liens, car les classements sont déterminés par ce que vous faites et par les concurrents autour de vous.

Utilisez votre programme d’analyse pour suivre des choses comme le taux de rebond, les nouvelles visites, le temps passé sur le site, etc. Ces statistiques vous aident à comprendre quel type de trafic vos liens attirent.

Vous pouvez également exploiter les données sur les types de personnes entrant sur votre site en utilisant des options de segmentation avancées telles que les données démographiques et la première date de visite.

Si vous avez une bonne idée des liens qui envoient certains types de personnes et de trafic, vous aurez un grand avantage à proposer du contenu ciblé à l’avenir.

Le suivi des données de référence et leur utilisation à votre avantage contribuent grandement à établir un retour sur investissement sur une campagne de liens. »

Debra a proposé d’autres mesures à suivre qui peuvent fournir des informations sur les mesures au-delà des ventes. Ces mesures peuvent indiquer que la création de liens a un effet positif.

Suivi du retour sur investissement à partir des liens

Il est important de garder un œil sur le montant que vous dépensez pour les liens. Cela signifie le coût de la sensibilisation et le coût de la création de contenu.

Ensuite, vous devez Gardez une trace des ventes et faites correspondre les ventes et les coûts de création de liens mois par mois.

Le suivi du retour sur investissement des liens peut être incertain, car il s’agit de la puissance des liens. Parfois, il peut s’écouler un an avant que les liens prennent effet en raison des types de liens obtenus. Parfois, l’effet est assez immédiat.

Google dit qu’il fera plus un enregistrement complet de chaque recherche

L’entreprise supprimera désormais ses enregistrements sauvegardés de l’activité d’un nouvel utilisateur après 18 mois. Google n’enregistrera plus un enregistrement complet de chaque recherche effectuée par de nouveaux utilisateurs, a déclaré la société, alors qu’elle lance un effort pour promouvoir ses informations de confidentialité contre la concurrence concertée de son rival Apple.

La société supprimera désormais automatiquement les enregistrements enregistrés de l’activité d’un nouvel utilisateur sur le Web et dans ses applications après 18 mois, a annoncé mercredi le président-directeur général Sundar Pichai. Auparavant, ces informations étaient conservées indéfiniment par défaut, ce qui, selon la société, était nécessaire pour personnaliser ses services pour les utilisateurs individuels.

Les personnes qui ont choisi de stocker leur historique de localisation, un enregistrement de partout où elles ont été avec leur téléphone, seront également supprimées par défaut automatiquement après 18 mois.

«Lorsque nous concevons nos produits, nous nous concentrons sur trois principes importants», Agence SEO Lille a déclaré Pichai. «Gardez vos informations en sécurité, traitez-les de manière responsable et gardez le contrôle.» Les paramètres de suppression automatique par défaut ne s’appliquent pas aux services, tels que Gmail et Google Photos, qui sont conçus pour stocker du contenu personnel.

La suppression automatique, qui a été introduite pour la première fois en option l’année dernière, permet aux utilisateurs sensibles à la confidentialité de continuer à utiliser les services «intelligents» de l’entreprise, sans constituer un enregistrement de leur activité sur le Web pendant des années. Mais pour les 1,5 milliard de personnes dans le monde qui ont déjà un compte Google, le paramètre doit être modifié manuellement. Certains de ces utilisateurs recevront, ou auront déjà reçu, un e-mail de Google leur rappelant de compléter le « contrôle de confidentialité » de l’entreprise, qui leur demande s’ils souhaitent stocker les données.

Google a fait face à une pression concurrentielle croissante d’Apple sur la confidentialité des utilisateurs. Le fabricant d’iPhone a délibérément choisi un cours qui repose le moins possible sur la collecte de données utilisateur, un jeu que les consommateurs subiront des expériences moins impressionnantes s’ils peuvent être convaincus que leurs données personnelles sont sécurisées. Lundi, Apple a annoncé une autre fonctionnalité de ce type: une application de traduction intégrée pour iPhones, qui peut fonctionner entièrement hors ligne.

Les fonctionnalités de suppression automatique de Google, en revanche, permettent à l’entreprise de continuer à collecter les données des utilisateurs et à personnaliser les produits avec, tout en rassurant les personnes soucieuses de leur confidentialité que leurs informations ne seront pas stockées indéfiniment.

« C’est quelque chose que nous faisons depuis longtemps », a déclaré David Monsees, chef de produit au sein de l’entreprise. «Nous savons que les informations rendent nos produits utiles. Notre intention est de ne conserver ces informations que le temps qu’elles vous soient utiles et utiles. »

Les pirates ont trouvé un moyen d’espionner les conversations à l’aide d’une ampoule

Dans le passé, nous avons entendu parler de diverses tentatives pour espionner les utilisateurs par toutes sortes de méthodes, telles que le détournement de la webcam / du microphone de votre ordinateur, des haut-parleurs intelligents, etc. Cependant, il semble que les pirates auraient découvert une nouvelle façon potentielle d’espionner les gens utilisant rien de plus qu’une ampoule ordinaire.

Selon des chercheurs de l’Université Ben Gourion du Néguev et du Weizmann Institute of Science en Israël, ils ont découvert qu’en utilisant un télescope équipé d’un capteur électro-optique, ils pouvaient la diriger vers une ampoule dans la pièce où la conversation a lieu et, en théorie, écoutez les conversations privées.

Comme nos voix sont essentiellement des ondes sonores, ces ondes provoquent toutes sortes de vibrations qui pourraient être invisibles à l’œil nu, mais avec le bon équipement, les pirates pourraient théoriquement capter ces vibrations causées par nos voix et les convertir en audio via un analogique- convertisseur numérique.

Maintenant, c’est évidemment beaucoup plus complexe que ce que nous prétendons être, mais c’est essentiellement la théorie sur laquelle il se fonde. Cela étant dit, il ne sera peut-être pas aussi facile de réussir. En effet, en fonction de l’épaisseur du verre de l’ampoule et de sa luminosité, et en supposant que rien ne gêne un rideau de tirage, cela ne fonctionnera pas nécessairement, mais au contraire, il est plutôt ingénieux. Si le coeur vous en dit, suivez une formation SEO à Lille pour en savoir plus.