Un guide sur le nouveau monde étrange de la résolution d'identité
Publié: 2022-05-07Un marketing efficace dépend du fait de savoir à qui vous vous adressez. Dans le monde numérique, cela devient plus difficile que jamais avec la suppression progressive des cookies tiers. S'exprimant lors de la conférence MarTech, le PDG d'Integrated AdTech, Ken Zachmann, a présenté aux auditeurs les défis et les opportunités de la résolution d'identité dans ce nouvel environnement.
"Les cookies sont ce sur quoi nous nous sommes vraiment concentrés pour faire tout ce que nous faisons en tant que spécialistes du marketing", a déclaré Zachmann. "Ce grand changement qui se produit, et pour ne pas être dramatique, mais nous l'appelons l'apocalypse des cookies."
Voici quelques chiffres sur l'apocalypse des cookies : Chrome représente plus de 50 % de l'utilisation de tous les navigateurs. Ainsi, lorsque des cookies tiers sont engloutis par le navigateur de Google, cela représente une perte de plus de 50 % de ces informations. Cela s'ajoute aux plus de 30 % perdus lorsque Safari et Firefox ont supprimé les cookies. Vous pouvez comprendre la référence eschatologique.
Recevez la newsletter quotidienne sur laquelle comptent les spécialistes du marketing numérique.
Voir conditions.
La vie après les cookies
Il existe encore de nombreuses façons de recueillir des informations, bien sûr. Cependant, ils viennent tous avec leurs propres inconvénients de résolution d'identité.
- Fournisseurs de données d'informations personnelles identifiables (PII) : ce sont des entreprises comme LiveRamp ou Acxiom ou Experian Marketing Services qui prennent des informations PII - prénom, nom, e-mail - et établissent des profils d'individus et de ménages. "Les défis auxquels ils vont être confrontés lorsqu'ils construisent ces identités sont l'échelle", a déclaré Zachmann. "Au fur et à mesure que les limitations d'iOS augmentent, à mesure que la gestion du consentement de différents États est publiée, ils vont devoir travailler avec beaucoup de diligence pour s'assurer qu'ils maintiennent un consentement approprié pour gérer ces différents points de vue PII." Il y a aussi des problèmes d'interopérabilité, a-t-il ajouté. Ces fournisseurs aiment garder leurs données pour eux et demandent aux entreprises d'utiliser leurs piles pour l'activation et la mesure.
- Fournisseurs de données probabilistes : ils émettent des hypothèses probables sur ce qu'un groupe d'intentionnels, d'utilisateurs ou de consommateurs va faire. Ils utilisent un sous-ensemble de données de départ, des données de niveau un à un sur quelqu'un. Il peut s'agir d'un e-mail d'un lieu où ils se sont enregistrés, puis le fournisseur ajoutera des données d'autres endroits où cette adresse e-mail a été utilisée, comme le commerce électronique, les actualités, etc. Cela leur permet de créer une assez bonne image démographique de ce personne, sans savoir qui elle est. À partir de là, le fournisseur utilisera ce petit ensemble de données de départ et l'explosera à l'aide d'une modélisation ou d'une analyse de ressemblance. "Cela peut être très efficace pour obtenir plus d'échelle", a déclaré Zachmann, "mais la précision diminue et souvent nous payons pour des utilisateurs qui peuvent ou non être intéressés par l'offre que nous avons sur la table."
- Fournisseurs de données de courrier électronique haché authentifié (HEM) : ils prennent des adresses électroniques régulières et les codent à l'aide d'une fonction de hachage cryptographique. Cela crée une chaîne de caractères obscurcie, ou hachage, pour représenter l'e-mail. Cela crée un identifiant qui ne partage pas d'informations restreintes et peut ensuite être utilisé comme une seule identité unifiée utilisée pour le suivi sur les canaux et les appareils. concernent soit les propensions du ménage, l'intention, les comportements, les comportements de lecture contextuels. "Le problème avec ces e-mails hachés est qu'ils n'ont qu'une portée d'environ 20 % à 40 %", a déclaré Zachmann. "Parce qu'ils sont hachés et parce que les e-mails hachés ne peuvent vraiment pas être dénominés ou partagés… vous devez en quelque sorte rester dans leur monde ou dans leur bac à sable."
- Fournisseurs de données de la plate-forme de gestion des données (DMP) : il s'agit d'entreprises comme Oracle ou Lotame et d'autres qui créent des dorsales de données. Ils utilisent leurs propres données de première et seconde partie et leur attribuent un identifiant propriétaire. "Le problème avec les DMP est que, bien qu'ils aient une grande échelle, ils n'ont souvent pas la capacité d'avoir leur ID interopérable avec d'autres plates-formes", a déclaré Zachmann. "Comme déplacer l'ID pour dire le bureau commercial où vous souhaitez activer vos annonces ou le déplacer vers un partenaire de mesure que vous utilisez déjà. Souvent, ces identifiants ne communiquent pas ensemble actuellement et il est vraiment difficile de faire de l'adressage et des mesures lorsque l'identifiant du DMP est plus isolé.
- Fournisseurs de données d'application : ils collectent des informations sur le lieu et le moment où les utilisateurs de leur application s'engagent dans le contenu et effectuent des achats. Et ils peuvent assembler ces données à une adresse IP domestique, ce qui leur donne encore plus de données. Ils sont au milieu de leur propre "APPocalypse". Apple leur demande désormais d'obtenir le consentement des utilisateurs pour la collecte de données. Bien que Google traîne les pieds sur la question, ils vont dans cette direction et exigent déjà que les applications divulguent ce qui est collecté et pourquoi. "Je pense qu'à l'heure actuelle, le taux d'adhésion aux États-Unis n'est que d'environ 24 % des utilisateurs d'iOS qui choisissent d'être ciblés sur leur appareil", a déclaré Zachmann.
- CTV : Beaucoup de gens qui coupent le cordon avec la télévision par câble utilisent des appareils de télévision connectés comme Roku et Fire TV Stick. Ces appareils ont des identifiants et les entreprises les combinent avec votre adresse IP et vos données de première partie pour créer les informations qu'elles vendent. "Ils ont une pile de mesures connue et deviennent une plus grande part du gâteau", a déclaré Zachmann. Ils peuvent faire partie du mix de données des spécialistes du marketing, mais pas tout, a-t-il ajouté.
Il y a peut être une solution
La meilleure solution actuellement disponible est également l'un des nouveaux mots à la mode les plus en vogue : salles blanches.
Ceux-ci utilisent une technologie de protection de la vie privée qui permet aux propriétaires de données (y compris les marques et les éditeurs) de partager les données de première partie des clients d'une manière conforme à la confidentialité. Cela permet de combiner les données de première partie d'une même personne, provenant de différentes sources, même si elles restent anonymes.
Lire ensuite : Pourquoi nous nous soucions des salles blanches de données
"Ils sont vraiment en train de bouleverser le paysage de l'identité parce qu'ils fournissent ce système où vous pouvez entrer, mettre vos données [et] ils vont s'en occuper pour moi", a déclaré Zachmann. "Ils vont le nettoyer, s'assurer que toutes les désinscriptions sont supprimées, s'assurer que tout est fait et que tous les profils de gestion des consentements sont maintenus." Ils sont un bon moyen de traiter à la fois les problèmes d'interopérabilité et de confidentialité, a-t-il ajouté.