La bullshit du remarketing et du retargeting

Lors de mes études de marketing internet, mon professeur Jacques Nantel nous parlait de l’un des problèmes de la personnalisation numérique dans un contexte de commerce en ligne. Si je vais acheter une cuvette de toilette parce que la mienne est brisée, j’aimerais bien que chaque fois que je visite un site transactionnel de quincaillerie, qu’on ne me présente pas la plomberie de facto. Pareillement, si j’achète un livre de comptine pour mon petit-fils, je souhaiterais ne pas me faire bombarder de pubs de livres pour enfants. Il est un peu là le problème majeur du remarketing et du retargeting.

Qu’est-ce que le remarketing et le retargeting?

Dans un billet de 2016, Le remarketing (reciblage publicitaire) ou comment exaspérer ses clients passés ou futurs, j’expliquais déjà le problème « d’exaspération » des internautes qui ont l’impression d’être suivi sur le Web. Mais à l’époque, je croyais encore que ça pouvait être une tactique rentable pour les entreprises. Je ne voyais pas encore tout l’écosystème de fraude dont ces techniques étaient tributaires. En fait, le remarketing est un système basé sur des « cookies » (un témoin numérique qui s’installe sur votre ordinateur lorsque vous visitez un site transactionnel) qui va vous présenter des pubs avec la rationale que si vous avez visité une page de produit, c’est probablement parce que vous êtes acheteur et que vous devriez être relancé.

Or, comme je l’expliquais dans le billet cité, j’étais déjà acheteuse puisque j’avais acheté. Je n’avais donc pas besoin d’être « vendu de nouveau ». En outre, il y a plusieurs raisons pour lesquelles j’ai peut-être visité une page de produit. Peut-être étais-je en train de comparer les prix et que le vôtre était trop élevé, peut-être que comme l’exemple ici-bas, que je voulais me rendre compte à quel point le vendeur est «dans le champ » et que jamais je n’achèterais son produit. Mais là où le bât blesse est que 50% de l’argent que vous y dépenserez, y sera carrément frauduleux à cause de tout un écosystème dont le but est de faire croire à des visites, des pages vues, des clics et des conversions. C’est ce qu’explique le Dr Fou (dont j’ai déjà parlé ici) dans son article When Retargeting And Re-Marketing Become Re-Annoying:

Further, research from mFilterIt this week, a performance fraud prevention specialist confirms the levels of bot activity and fraud in retargeting, re-marketing, and affiliate marketing campaigns. “Average fraud levels are in the 40-50% range, with highs of 99% fraud seen regularly.” The bots used in these kinds of campaigns are fake devices. They love getting lots of impressions. They love getting retargeted after they deliberately visit ecommerce sites. Retargeted ad CPMs are often higher than other display ads so they earn more for every impression they cause to load on a cash-out site. Many of the remarketing campaigns are paid for on a CPC (cost per click) basis. That means the marketer only pays when they get the click. That also means the bots only get paid when they click. So they click. A lot.

C’est aussi l’avis de Alex Czartoryski dans l’article Attribution Poaching and Remarketing Fraud :

To be clear, these sites are not actually serving any visible ads to any users. They are generating fraudulent ad impressions to set cookies on as many users as possible in order to “poach” conversion attribution (and budget) from your other channels. If a user with their cookie ever makes a purchase in the future, that site will get a view-attribution for that purchase, causing more ad budget money to flow to them.

All these hidden impressions distributed to as many users as possible cause View Through Conversion metrics to skyrocket. As mentioned before, View Through Conversions reported by an ad platform can easily be more than 10 times the number of Click Through Conversion reported. It is no surprise that ad platforms want you to believe in and count View Through Conversions.

Vous pourriez par contre faire comme Lego et plusieurs autres et à la place de dépenser de l’argent sur des pubs frauduleuses, miser sur le marketing de contenu qui a une pérennité d’investissement puisqu’une fois en ligne, les contenus perdureront.

Exemple d’un processus de remarketing complètement inutile

je partage un statut Facebook

On me fait un commentaire avec un hyperlien

Je visite le site

On me sert une pub de remarketing

Sources et lectures complémentaires:

Le blogue et le marketing de contenu, plus pertinent que jamais

Lego, un exemple éloquent et extrêmement rentable du marketing de contenus

Attribution Poaching and Remaketing Fraud

When Retargeting And Re-Marketing Become Re-Annoying

Fake, fake, fake: Epic tweetstorm targets marketing’s metrics house of cards

The Alleged $7.5 Billion Fraud in Online Advertising

L’alternative à l’endémique fraude par clic

“It’s easier to fool people than to convince them that they had been fooled.” Mark Twain

Dans mon billet La pourriture marketing web Partie 2 (fraude par clic), j’exposais les découvertes à propos de la fraude par clic du Dr Augustine Fou. Depuis, il a fait plusieurs autres publications donc son Fake everything 2019. Il n’hésite d’ailleurs pas à traiter l’ANA (Association of national Advertisers) et l’industrie publicitaire d’incompétents.
Augustine Fou traite l'ANA d'incompétents

À la lecture des observations du Dr Fou, les preuves de l’ampleur de ces fraudes sont indiscutables. C’est d’ailleurs tellement répandu et connu de plusieurs, tant des publicitaires, des agences que même des clients, qu’il est aberrant de constater que ce soit la plus lucrative des activités cybercriminelles et pire encore, que ce soit encore tout à fait légal (ou plutôt, non encore réglementé). D’ailleurs, l’ironie ultime de cette arnaque de grande envergure est l’exemple de Procter and Gamble comme je le citais dans mon dernier billet :

L’ironie du sort est cette nouvelle de AdWeek qui présente que Procter and Gamble en coupant $200 millions de publicités numériques, a augmenté sa portée de 10% 🙂

Comment continuer à rejoindre ses clients sans tomber dans la fraude et encourager les arnaqueurs?

1- Valoriser le marketing de contenu et vos propres propriétés web
2- Valoriser le trafic naturel et la longue traîne
3- Valoriser la publicité traditionnelle (journaux, radio, tv, panneaux routiers) et idéalement en mode écoute en direct (Météomédia, sports, grande écoute en live)
4- Valoriser la publicité numérique strictement sur les plateformes des éditeurs numériques reconnut et que vous savez qu’ils ont pignon sur rue et qu’ils sont visités par de réels internautes (médias en ligne, sites spécialisés, site web sérieux que vous connaissez et visitez, blogues reconnus)
5- Faite de la commandite
6- Faite de la publicité en point de vente
7- Faite de la publicité événementielle

Protection-fraude-clic-PME


Facebook-purge

fake-influenceurs

 

Mon changement de perspective

À mes débuts, il y a près de vingt ans, je valorisais grandement le Web étant donné qu’on pouvait tout mesurer contrairement à la pub traditionnelle qui était une création de l’esprit. Je suis toujours de cet avis avec de grosses nuances. J’aimais dire que si on écoutait une émission de grande écoute (disons Tout Le Monde En Parle) et qu’on vendait le 1 million d’auditeur, on payait pour ce million d’auditeurs mêmes si plusieurs se levaient lors des pauses publicitaires pour faire autre chose ou que comme moi, ils enregistraient l’émission et débutaient son écoute un peu plus tard en accélérant les pauses publicitaires pour ne pas les voir. C’est toujours le cas. Sauf que sur le million d’auditeurs, un pourcentage non défini regardera tout de même la publicité et que si on peut mesurer sa conversion, ça peut toujours valoir la peine. Il en est de même des autres supports traditionnels.

J’ai toujours eu de la difficulté avec la pub comme telle. Qu’elle soit en ligne ou hors-ligne. J’ai toujours valorisé le marketing de contenu et le trafic naturel qu’on nomme aussi « own media ». C’est plus de travail, mais beaucoup moins dispendieux. En outre, ça offre une pérennité à l’investissement puisqu’une fois que c’est en ligne, ça y demeure même si on coupe le budget publicitaire. Mais il est vrai que c’est plus de travail et que c’est plus difficile. Quoi qu’il en soit, étant donné l’ampleur des arnaques de fraude par clic, de trafic invalide et acheté et de la programmatique qui semble maintenant érigé en système, il m’apparaît de plus en plus évident que mon instinct et que mon sens moral antipub, est de plus en plus judicieux. C’est donc à vous de faire vos choix…

 

Les sources:

https://www.linkedin.com/in/augustinefou/

https://drive.google.com/file/d/1r3g4GwBTl0hxh6RI97zxwCVErlrYauu8/view

La fraude publicitaire en ligne est le crime numérique le plus payant, aperçu de la cybercriminalité

Dans quelques mois, je donnerai une conférence à propos de la criminalité du web et des médias sociaux pour les secteurs financiers et des assurances. Vous serez sans doute surpris d’apprendre, comme je l’expliquais dans mon billet La pourriture marketing web Partie 2 (fraude par clic), que la fraude par clic est la plus lucrative des activités criminelles en ligne. En fait, selon Mashable, la fraude publicitaire serait la deuxième activité criminelle de la mafia la plus payante après la drogue. C’est tout dire.

C’est entre autres une des raisons pourquoi j’ai toujours préféré me concentrer sur le marketing de contenus, plutôt que sur la pub numérique. Une question de pérennité de l’investissement de mes clients et d’éthique personnelle.

L’ironie du sort est cette nouvelle de AdWeek qui présente que Procter and Gamble en coupant $200 millions de publicité numérique, a augmenté sa portée de 10% 🙂

Quoi qu’il en soit, voici le PowerPoint de ma présentation.


Les enquêtes « open source » et la perte du Graph Search de Facebook

Comme j’ai été moi-même, à plusieurs reprises, victime de cyberharcèlement (j’ai fait condamner trois de mes harceleurs), j’ai développé une expertise pour les enquêtes numériques. En fait, il s’agit d’une série d’astuces, d’outils et de processus permettant de récolter des informations pouvant garnir un dossier de preuves pouvant servir un dossier de poursuite civile ou criminelle. Ces techniques sont tout à fait légales et se retrouvent sous l’appellation de « white hat » (chapeau blanc).

Un white hat (en français : « chapeau blanc ») est un hacker éthique ou un expert en sécurité informatique qui réalise des tests d’intrusion et d’autres méthodes de test afin d’assurer la sécurité des systèmes d’information d’une organisation. Par définition, les « white hats » avertissent les auteurs lors de la découverte de vulnérabilités. Ils s’opposent aux black hats, qui sont les hackers mal intentionnés.

L’une des bibles des techniques d’enquête Open source est le livre Open Source Intelligence Techniques de Michael Bazzell. Or, depuis cet été, Monsieur Bazzell et les enquêteurs virtuels ont beaucoup plus de difficulté à colliger des informations pertinentes sur la Plate Forme Facebook. C’est que depuis le mois de juillet, Facebook a pratiquement fermé tous les accès à son outil de Graph Search. Nous pouvons certes toujours colliger des informations sur Facebook, mais cela se fera manuellement au lieu de jouir de l’algorithme de recherche et de la capacité à faire des recherches spécifiques croisées. Une recherche croisée est par exemple d’être capable de voir en un coup d’œil tous les commentaires qu’un usager X aurait faits sur les statuts, photos et autres éléments d’un profil d’usagers Y. Comme Facebook est une machine très viral pour propager la haine et les cybercrimes, disons que c’est une mauvaise nouvelle pour ceux qui luttent éthiquement contre ceux- ci. Mais de toute évidence, les crimes ne se font pas que sur Facebook et les techniques d’investigation (tout comme les développeurs d’applications) se doivent de s’adapter aux très nombreux changements des accès, des algorithmes ou des politiques d’utilisation des principaux outils sociaux. C’est juste qu’après un tel changement, ce sera désormais beaucoup plus difficile d’exercer le même travail avec des résultats d’autant plus ardus.

Pour vous donner une idée de certaines des nombreuses techniques qui peuvent être utilisées par quelqu’un qui fait ce que l’on nomme OSINT Open source intelligence technique, voici une photo d’un processus permettant de valider une adresse de courriel ou pour trouver les informations de son propriétaire.

Open source est le livre open Source Intelligence Techniques, Sixth Edition, Maichael Bazzell, p. 445

Processus d'identification d'un courriel, OSINT Open source est le livre open Source Intelligence Techniques

Expedia et son ouverture à la diversité (conférence)

conference de Michelle Blanc chez Expedia
Il y a quelques mois je reçois un téléphone d’un gestionnaire d’Expedia pour faire une conférence aux employés des départements d’ingénieries des quatre coins de la planète via leur intranet sécurisé. Ma surprise est venue de la requête de ce gestionnaire (Philippe Deschenes, que je connais depuis plusieurs années puisqu’on a déjà siégé ensemble sur le comité aviseur de MCETECH). Il me demandait de parler de diversité, de l’apport des trans en technologie, de ma transition, de comment les embuches que j’ai pu rencontrer m’ont aidé à innover et de sexisme. J’étais enchantée de pouvoir parler aux employés de cette prestigieuse entreprise, mais surtout, de tenter d’exprimer comment d’être différente, au lieu d’être un poids, pouvait plutôt être un atout. Voici donc le PPT de ma conférence et MERCI à Expedia d’avoir une ouverture si évidente à la diversité, qu’elle soit culturelle, raciale, sexuelle ou de genre.


MAJ

Dans le cadre de la Journée Internationale des Femmes 2018, du 8 mars prochain, Desjardins Lab, m’invite à prononcer cette même conférence, cette fois-ci en Français, pour le bénéfice de leurs employés et des gens intéressés à l’innovation, aux enjeux LGBTQ2 ou aux droits de femmes. Vous pourrez assiter à cette conférence en vous inscrivant sur Eventbrite

Elle a eu à faire des choix très difficiles dans sa vie, dont celui de changer de sexe. Elle était déjà une personnalité médiatique connue et son changement de sexe s’est fait sous le regard des médias québécois. Elle a beaucoup perdu, mais a gagné encore plus.

Comment ses expériences personnelles l’ont inspirée à innover, à donner et à s’adapter à des événements particulièrement stressants? Comment recevoir des menaces de mort lui a permis de développer une expertise en cybercriminalité? Pourquoi y a-t-il tant de trans en technologie et dans l’armée? Qu’est-ce que d’être une femme en technologie et comment cela a-t-il un impact sur le design? Comment gérer et se réinventer tout en vivant le sexisme? Et pourquoi, à sa mort, elle sera fière d’avoir osé parler ouvertement de sa transition?

Voilà quelques-unes des questions auxquelles elle répondra dans sa conférence.


Les justiciers maléfiques du Web sont souvent des gens bin ordinaires

Nous avons souvent l’impression que les trolls et autres harceleurs du Web sont des gens anonymes et pas de vie qui n’ont de plaisir qu’à tourmenter les autres. La réalité est plus complexe, virale et malheureusement trop commune.

Ces dernières semaines, j’ai été témoin et impliquée dans certains dossiers de harcèlement en ligne, touchant des individus et entreprises. J’ai aussi pris connaissance d’un reportage de CBS Sunday Morning : Internet shaming, when mob justice goes virtual que je vous conseille fortement de consulter.

Pour vous expliquer ce qu’est l’humiliation publique sur Internet, je vous partage cette photo qui a fait plusieurs fois le tour du monde.

mère indigne du Web

Plusieurs gens que je connais et que je respecte ont partagé cette photo avec des épithètes, commentaires et menaces hors proportion. Pourtant, personne de mes amis ne connaît cette personne (dont le visage a été caché pour ne pas aggraver encore la situation). Ils ont jugés et retransmis cette photo sans avoir le contexte de celle-ci et ont jugés la dame de la photo sans la connaitre ou savoir ce qu’elle faisait réellement sur son téléphone intelligent. Cette personne est maintenant reconnue mondialement comme étant l’exemple même de la mauvaise mère obnubilée par son petit moi et la technologie. Pourtant, peut-être est-elle en train de texter à son mari pour savoir où il est ? Peut-être vient-elle de recevoir un texto auquel elle doit répondre ? Peut-être cherche-t-elle une info importante pour son enfant ? Nous n’en savons strictement rien. Mais cette pauvre dame a été néanmoins trainée dans la boue à la grandeur de la planète et devra vivre avec les répercussions psychologiques et autres, pour le reste de sa vie.

Plus près de moi, j’ai été impliquée dans divers dossiers clients qui ont vécu des crises similaires. Il s’agit d’entreprises dont un client ou des activistes n’aimant pas certaines positions de l’organisation, sont allés en ligne avec des récriminations. Ces statuts ont été partagés des dizaines de milliers de fois, la cote Google MyBusiness de ces gens a été indument baissée massivement et dans les commentaires, plusieurs menaces ont été aperçues sans que le « client/activiste soi-disant insatisfait » n’efface ces menaces et qu’il efface les commentaires qui ne « bitchaient » pas les cibles qu’il avait identifiées. Les internautes ont partagé et commenté massivement ces statuts sans se demander s’il y avait une vérité derrière les avances qui avaient été publiées.

Ces dossiers sont dans les mains de la justice aux niveaux criminel et civil et les entrepreneurs/victimes vivent encore et  vivront longtemps les retombées négatives de toute ces histoires. D’ailleurs un autre de mes clients, entrepreneurs à succès avec des dizaines de milliers de dollars de vente par an, a lui aussi partagé l’un de ces statuts incriminants. Je me demandais quelle aurait été sa réaction si sa propre entreprise avait été la cible d’une telle cabale de médisance. Je me demande aussi si chacune des personnes qui a jugé et condamné sans avoir l’autre version des entrepreneurs ciblés, avait eux aussi vécu telle aventure, comment ils se sentiraient aujourd’hui?

J’ai l’intuition que l’humiliation publique internet suit la même logique que celle de la psychologie des foules durant les manifestations. Si quelqu’un lance une brique dans une vitrine il se dépersonnalise et a l’impression que ce n’est pas lui, mais plutôt la foule qui a tiré cette brique. Comme on peut le lire dans Wikipedia :

Si l’on raisonne au niveau de l’individu, l’individu en foule acquiert trois caractères que l’on ne trouve que dans l’état de foule :

·       l’irresponsabilité. Du fait du nombre, un individu en foule peut ressentir un sentiment de « puissance invincible » et voir ses inhibitions s’effondrer. Il pourra accomplir des actions qu’il n’aurait jamais accomplies seul (par exemple, piller un magasin de façon non préméditée) : « le sentiment de responsabilité… disparaît entièrement. » Ceci vaut surtout pour les foules anonymes et hétérogènes, où l’individu, noyé dans la masse, est difficile (voire impossible) à retrouver par la suite.
·       La « contagion ». Ce que d’autres auteurs, comme David Hume, ont désigné sous le terme de sympathie et thématisé dans les relations inter-individuelles prend ici une ampleur beaucoup plus grande : une même passion agitera tous les membres de la foule avec une grande violence.
·       La suggestibilité. L’individu faisant partie de la foule voit sa conscience s’évanouir, au même titre que celle d’un hypnotisé. Il n’a plus d’opinions, ni de passions qui lui soient propres. Cela explique que des foules puissent prendre des décisions allant à l’encontre des intérêts de leurs membres, comme les Conventionnels qui lèvent leur propre immunité (ce qui leur permettra de s’envoyer les uns les autres à l’échafaud).

Dans tous les cas, il serait certainement judicieux que chacun prenne quelques instants pour regarder son propre nombril et se demande en quoi il participe à cette tendance extrêmement destructive qu’est le harcèlement collectif, la justice internet ou encore l’humiliation publique internet…

Vous pourriez aussi aimer:
Les médias sociaux sont-ils responsables d’un climat de haine sociale?

MAJ
Comme quoi je ne suis pas si pire avec mes analyses 🙂 Voici la version de la maman sur la photo
Mom Shuts Down Cyber Bullies After Man Posts Picture Of Her & Baby On Facebook

touchee

Les faux comptes sur LinkedIn

Comme pour plusieurs autres médias sociaux, les faux comptes pullulent aussi sur LinkedIn. Si vous êtes une femme, ce sera un très beau monsieur qui prendra contact avec vous et si vous êtes un homme, une très belle femme. Souvent les comptes de ces usurpateurs seront d’un vague artistique certain. Le but de ces manigances est pratiquement toujours une tentative d’extorsion éventuelle. Voici un exemple recueillis sur mon compte ce matin.

Il s’agit d’un certain Francis Almeida. À regarder son profil, j’observe qu’il a au moins plus de 10 connexions, qu’il est « carde » en bâtiment (plutôt que cadre), qu’il a travaillé en architecture durant 17 ans mais qu’il vient tout juste de s’inscrire en architecture à l’université de Rome qu’en 2016. En outre, sa seule langue est le Français, mais il étudierait à Rome? Mais ce qui me mets définitivement la puce à l’oreille, est qu’il aimerait faire ma connaissance. Ha tiens donc!

Faux-compte-LinkedIn1FauxcompteLinkedin2Faux-compte-Linkedin3

 

 

 

 

Pour confirmer mes doutes sur ce zigoto virtuel, rien de plus simple. Il suffit d’extraire sa photo et de faire une recherche avec celle-ci dans Google images. On peut facilement remarquer qu’il est plutôt Stepen Niese, un mannequin professionnel.

FauxCompteLinkedIn3
Ne vous laissez donc pas endormir par ces charmeurs (charmeuses) de pacotilles…

Les PDG et les menaces numériques et risques informatiques

J’ai eu la chance de collaborer à la recherche et la rédaction d’une série d’excellents articles de mon ami et client Benoît Grenier (et de sa firme Parminc). Ces articles portent sur certaines des menaces les plus importantes qui pèsent sur les entreprises et leur PDG. Que ce soit les types de menaces informatiques, les conséquences de celle-ci, l’aveuglement volontaire de certains dirigeants, le manque de communication entre les parties prenantes ou même les faiblesses que certains fournisseurs de services-conseils en cybersécurité, ces articles illustrent éloquemment comment amorcer une réflexion en profondeur de ce qui pourrait permettre une croissance continue des entreprises, ou sa perte pure et simple. Je vous suggère fortement d’en prendre connaissance…

Les CEO et l’angle mort des cybercrimes

Les CEO et les cybercrimes, les solutions

Le CEO et les risques informatiques ou pourquoi se doter d’un CRO (Chief Risk Officer)?

 

MERCI à
https://parminc.com/
http://ginasavoie.com/
http://www.benoit-grenier.com/
http://www.csircorp.com/
http://nam-hoang.com/