Identity Resolution

Stratégies et techniques pour permettre aux éditeurs d’augmenter leur trafic authentifié

October 22, 2020  |   Arthur Sauvage

Pourquoi les éditeurs doivent-ils se soucier de leur stratégie d’authentification ? Parce que l’industrie évolue, et que les authentifications permettent aux éditeurs de développer et de connecter précisément leur inventaire aux audiences cibles des annonceurs. Les annonceurs qui adoptent une stratégie d’authentification gagneront un avantage compétitif et amélioreront leurs CPM.

 

Qu’est-ce qu’une authentification ?

Une authentification a lieu à chaque fois qu’un utilisateur fournit une donnée à caractère personnel à un propriétaire de média ou un éditeur. Elle peut prendre la forme d’une adresse e-mail, d’un numéro de téléphone, ou même d’une connexion à un réseau social. Cette information est généralement fournie dans le cadre d’une connexion ou d’un processus d’inscription à une newsletter ou à un compte.

Il existe de nombreuses stratégies auxquelles les éditeurs peuvent recourir pour obtenir de nouvelles authentifications, ainsi que des techniques qui les facilitent. Sur ce blog, nous nous attarderons sur l’une des plus communes : le content wall.

 

Content walls

Les content walls sont des pop-up qui bloquent l’accès à du contenu jusqu’à ce qu’une donnée à caractère personnel, comme une adresse e-mail par exemple, soit fournie ou qu’un abonnement premium soit acheté. C’est l’une des techniques les plus communes pour faciliter les stratégies évoquées aux pages précédentes. Les entreprises d’actualités sont très friandes de content walls, car elles bénéficient généralement d’un lectorat existant susceptible d’avoir payé pour des médias papier dans le passé.

Il existe de nombreuses façons de mettre en place un content wall. La bonne approche dépend de la taille de votre entreprise et des ressources dont elle dispose.

Styles fréquents de mise en place des content walls :

  • Interstitiel : ce n’est pas un vrai content wall dans le sens où il s’agit simplement d’une pop-up qui demande une adresse e-mail, mais qui peut être fermée et ne protège pas vraiment le contenu. Il est judicieux de commencer par un content wall interstitiel, car vous découvrez le prix que vos visiteurs sont prêts à payer pour du contenu premium.
Interstitiel
Un content wall interstitiel qui s’affiche à mi-lecture d’un article peut vous apporter un échange de valeur spontané.

 

  • Content wall dur : bloque l’accès à tout contenu jusqu’à la fourniture d’une authentification ou l’achat d’un abonnement premium.
Content wall dur
Les content walls durs qui bloquent tout le contenu sont les plus efficaces lorsqu’ils sont utilisés par des éditeurs établis qui disposent déjà d’une base d’audience.

 

  • Content wall « freemium » : permet l’accès gratuit à la majorité du contenu, mais réserve une section aux abonnés uniquement avec du contenu de valeur plus élevée. Il s’agit généralement de recherches approfondies ou de contenu destiné à une audience plus spécifique.
Content wall « freemium
Une façon intelligente de mettre en avant votre abonnement premium peut être de l’afficher sur la partie supérieure de votre page.

 

  • Content wall quantifié : offre l’accès gratuit à tout le contenu dans une certaine limite, par ex. « Lisez X articles gratuits par mois ».
Content wall quantifié
Cela ne se limite pas aux articles, les services de streaming peuvent également s’en servir, par ex. X écoutes gratuites par mois.

 

  • Content wall dynamique : approche quantifiée des content walls basée sur les données comportementales. Ils impliquent typiquement d’attribuer des propensions aux lecteurs et de s’adapter à leurs préférences. Par exemple, les individus ayant consulté la section sportive en accès libre dix fois le mois dernier ont tendance à s’inscrire si un content wall s’affiche lors de leur quatrième ou cinquième visite.

 

Téléchargez dès aujourd’hui The Publisher Addressability Playbook : Strategies You Need to Thrive in a New Trusted Ecosystem, pour découvrir avec quelles autres stratégies et techniques vous pouvez commencer à expérimenter afin de développer votre démarche d’authentification.