5 façons dont les pirates de la croissance ont changé le marketing – TechCrunch

5 façons dont les pirates de la croissance ont changé le marketing – TechCrunch


Dans cette série intitulée "Définition d’un pirate de croissance", j’explore le sens et l’application pratique du piratage de croissance à travers une série d’interviews avec des pirates de premier plan. Il s'agit de la deuxième publication de la série, qui décrit comment le piratage de croissance a modifié le marketing. Vous pouvez trouver la première publication, "Définition d'un pirate de la croissance: trois caractéristiques communes", ici.

Internet a été le véhicule le plus perturbateur de la mémoire moderne, changeant tout, de la façon dont nous achetons des chaussures à la façon dont nous nous connectons avec des amis. La profession de marketing ne s'est pas moins transformée au cours des deux dernières décennies. À mesure que l'adoption de la plateforme sociale est devenue prolifique, le piratage de croissance a généré et changé la façon dont les nouvelles entreprises envisagent le marketing et la croissance. Avec un accent mis sur les données, le produit et étant "minces", les pirates informatiques en pleine croissance remettent en question les hypothèses sous-jacentes du marketing.

Danielle Morrillco-fondateur de Référence"Les meilleurs hackers en pleine croissance remettent en question le marketing tel que nous le connaissons aujourd'hui, car les tactiques en ligne qui étaient autrefois l'apanage de quelques privilégiés sont désormais des paris sur table." Une équipe de produit. Avec le piratage de croissance, les meilleurs spécialistes du marketing sonnent comme des gourous des produits et des ingénieurs en logiciel.

Les pirates de croissance perturbent le marketing de cinq manières: réinventer les dépenses de marketing, concevoir la viralité en tant que stratégie principale, explorer de nouveaux canaux, repousser les limites du marketing traditionnel et d'une stratégie de marketing axée sur les produits.

La croissance d'abord, les budgets ensuite

Le piratage de croissance est généralement appris et mis en œuvre par nécessité, sans budget de marketing établi, mais plutôt par passion. Alors que le marketing traditionnel implique des dépenses sur des canaux prédéterminés, les pirates informatiques en pleine croissance n’ont aucune idée préconçue du canal ou de la nécessité de dépenser davantage en marketing pour se développer. L'expérimentation, la découverte et l'innovation sont au cœur de la stratégie marketing d'un pirate informatique en pleine croissance. Michael Birch, co-fondateur de Bebo et hacker débutant, explique pourquoi: «Les budgets rendent les gens paresseux. Ils commencent à penser en termes traditionnels et n'innovent pas. "Lorsqu'un vendeur a un budget, il est tenté de le dépenser ou de le perdre.

Au lieu de chercher à dépenser un budget, un pirate informatique en pleine croissance recherche l'arbitrage. "Blake Commagere fondateur de MediaSpikeIl dit que les hackers en croissance recherchent les canaux les plus prometteurs, mais "ne faites pas un faux choix entre des canaux gratuits ou payants. Le travail d'un pirate informatique en pleine croissance consiste à réduire les coûts d'acquisition. En tant que startup, vous jouez au l'arbitrage sur la valeur d'acquérir un utilisateur contre votre LTV ".

L'utilisation de chaînes payantes dépend du produit et du marché. Tous les canaux ne sont pas identiques. Ivan Kirigin, J’ai travaillé sur la croissance de Dropbox avant votre début actuel, explique-t-il, «certains produits se prêtent à certains canaux de croissance. Si vous gagnez beaucoup d’argent par utilisateur, vous pouvez utiliser des canaux d’acquisition payants. Si votre produit implique de partager votre noyau, la viralité sera importante et vous devrez vous concentrer sur son optimisation. "

Les dépenses ne sont pas au centre des préoccupations. Profiter de chaque canal n'est pas important. Seuls les utilisateurs gratuits ne sont pas toujours optimaux pour les objectifs de l'entreprise. Ce qui est vital, c'est la plus haute performance. Sean Ellis, fondateur de Qualaroo "Les hackers de la croissance ne sont pas totalement opposés à dépenser de l'argent pour stimuler la croissance, mais ils insistent pour maximiser les opportunités d'arbitrage plutôt que de dépenser pour un budget fixe."

Viralité

"Viring viral" pour un vendeur traditionnel est imprévisible, mais les pirates grandissants vivent viral jour après jour. Michael Birch a déclaré: "Le marketing viral est au cœur du piratage de croissance." Les pirates de croissance adoptent une approche très mesurée et itérative de la viralité qui est appliquée dans le produit. "Le piratage de croissance est souvent étroitement lié à l'acquisition de clients viraux, car les meilleurs pirates de croissance peuvent" concevoir "la croissance virale", a-t-il déclaré. Jesse Farmer, co-fondateur de Everlane Une attitude de test vis-à-vis d’une bordure optimisée crée un canal d’acquisition délibéré et reproductible. De la même manière qu'un ingénieur logiciel développe la technologie dans un flux logique, un pirate de croissance utilise des données pour construire ("intégrer") la croissance dans un produit. Le processus d'un pirate de croissance est diligent, attentif et déterminé. Les compétences traditionnelles en marketing ne conduisent pas à cette perspective d'ingénierie sur la viralité. La cuisson devient un produit viral dans la mécanique de la croissance: il n’est presque jamais aléatoire.

Au-delà de la normale

Le piratage de croissance diffère du marketing traditionnel en ce qu'il cherche activement de nouveaux canaux et réinvente les canaux existants. Danielle Morrill a déclaré: "Les canaux normaux ne suffisent plus, ce sont des marchandises. Le piratage de croissance lance constamment de nouvelles expériences pour découvrir de nouveaux canaux de distribution. Les spécialistes du marketing traditionnels appliquent un ensemble de tactiques prédéterminées qui ont fonctionné pour le Le monde hors ligne dans le monde en ligne. "Danielle poursuit:" Les pirates de la croissance cherchent à trouver l'avantage unique qui les laissera tomber dans la poussière. "Les pirates de la croissance cherchent des avantages injustes à exploiter alors que le reste du monde un jour. "Ils recherchent et testent en permanence des canaux pour découvrir de nouvelles façons d’accroître leurs statistiques. Un hacker de la croissance croit que l’accélération du bâton de hockey découle de l’exploration de canaux inhabituels et sous-utilisés. génère une croissance incroyable avec un arbitrage et positif

Repousser les limites

En raison de leur désir de gratter leur exploration, les pirates de la croissance sont prêts à se rapprocher du terrain de SPAM. "Le piratage de croissance peut entrer dans une" zone grise "de marketing. Habituellement, un pirate de la croissance essaie de pousser à faire les choses différemment et parfois, ils vous frappent la main", dit-il Matt Humphreyco-fondateur de Carrière La montée des réseaux sociaux a fourni une liste vintage d'utilisateurs via des API disponibles pour des tactiques créatives.

Pour être un récolteur efficace, un pirate informatique en pleine croissance sera optimisé dans toute la mesure du possible, malgré les règles. "Les conditions de service sont secondaires par rapport à la plupart des pirates informatiques en croissance", a-t-il déclaré. Dan Martell, fondateur de Clarté L'accent est mis sur la croissance, ne pas bien jouer avec les règles. Cependant, chaque tour de croissance n'est pas un mouvement intelligent. Une optimisation excessive peut entraîner une expérience utilisateur trompeuse et onglets utilisateur ou un "mauvais tour de croissance". La limite entre le phishing et la facilité d'utilisation est bonne.

De haut en bas

Traditionnellement, le marketing est considéré comme le bras promotionnel d’une entreprise. C'est différent du produit et du développement. Les hackers de la croissance voient le produit comme le principal vecteur de croissance. Greg Tseng, co-fondateur de Tagged et du hacker de la croissance, déclare: «Traditionnellement, le marketing s’est concentré sur des méthodes externes pour attirer les utilisateurs et gagner du terrain autour d’un produit. Le piratage de croissance adopte une approche plus interne en fusionnant compétences créatives et techniques pour créer des mécanismes de croissance de l'utilisateur au sein du produit lui-même. "

Les pirates de croissance sont profondément dans le produit. Pour réussir à concevoir la croissance, les pirates informatiques de la croissance doivent avoir une vision globale de l'entreprise et la synthèse d'un chef de produit et d'un agent de commercialisation axé sur les données. Jim Young, co-fondateur de Hot or Not et fondateur de Réseaux perceptuels, "Les hackers de la croissance voient toute l'entreprise, de haut en bas, comme une expérience. Ils devraient pouvoir jouer avec tout." De la messagerie sortante à l'expérience utilisateur, en passant par la compréhension de l'entreprise du plus haut niveau au plus haut niveau. La rue est essentielle à la réussite d’un pirate informatique en pleine croissance.

Avec le début du piratage de croissance, le marketing se redéfinit. La blague marketing bien connue, "La moitié de mon budget marketing est un gaspillage; Je ne sais tout simplement pas quelle moitié "n'est plus une règle empirique vexative. Aujourd'hui, c'est tout simplement inacceptable. Mike Greenfield, Hacker-In-Residence, cofondateur de Circle of Moms, déclare: «Le marketing devient de plus en plus mesurable et itératif. À mesure que cela se produit, les compétences techniques et informatiques deviennent plus importantes. L’engouement pour le piratage de la croissance reflète la compréhension de ce qui est possible lorsque le marketing change. image maigre

La prochaine publication de cette série explorera l’importance du produit pour la croissance et la façon dont le programme sera perçu par les pirates.

Un merci spécial à Matt Humphrey, Jesse FarmerSean Ellis, David Bower et Zak Holdsworthpour m'aider à structurer, interviewer et former cette série.



X
COMMANDE