X
Devenir “Growth hacker”
Christophe Guillemin / lundi 25 novembre 2019 / Thèmes: Dossier, Bootcamp

Devenir “Growth hacker”

En trois mois… et gratuitement !

Comment réorienter sa carrière d’informaticien vers le secteur à forte croissance de l’e-marketing ? La Rocket School propose une formation accélérée de douze semaines, suivie par une ou deux années en alternance en entreprise. À la clé : une embauche garantie, principalement dans une start-up, au poste très prisé de “ pirate de la croissance ”.

La Rocket School prépare des diplômes Bac +3 et Bac +5 et a reçu le label de Grande école du numérique du ministère de l’Économie et des Finances.

Les métiers du marketing et de la communication s’ouvrent aux informaticiens. À mesure que les techniques d’e-marketing gagnent en complexité, les compétences IT sont de plus en plus recherchées sur ce secteur en constante évolution. Désormais, un informaticien peut tout à fait envisager d’orienter sa carrière vers le marketing digital, en misant sur une double compétence : le développement et la communication. Or, des formations courtes permettent de franchir le cap.

C’est le cas à la Rocket School, école numérique fondée en 2018, qui connaît un succès grandissant.

Après avoir formé, depuis un an, une centaine d’étudiants à Paris, l’école ouvre son premier campus régional au mois de novembre. La Rocket School Lyon va ainsi accueillir sa première promotion d’une trentaine d’étudiants. Pour 2020, d’autres implantations sont prévues, notamment sur l’Île de la Réunion. La Rocket School propose deux formations : l’une orientée Business Development, plutôt réservée à des profils commerciaux, et un cursus Growth Hacking, accessible aux informaticiens.

Qu’est-ce que le Growth Hacking ? Née en 2010 aux États-Unis, cette approche du marketing digital est basée sur un ensemble de techniques dont l’objectif est d’accélérer la croissance de l’entreprise, en général une start-up. Un Growth Hacker ou “ pirate de la croissance ”, va notamment travailler sur l’acquisition rapide de nouveaux prospects et leur conversion en clients.

 

« Il peut scraper – récupérer sur le Web – une liste de prospects depuis un site d’événements, comme un salon professionnel, en développant un script spécifique. Le Growth Hacker va ensuite construire une campagne d’e-mailing personnalisée, par exemple en exploitant des API de Google Maps pour localiser les messages, afin qu’ils aient le maximum d’impact », explique Cyril Pierre de Geyer, co-fondateur de Rocket School et ancien directeur général adjoint d’Epitech.

Au quotidien, le Growth Hacker va surtout tester différents moyens pour dénicher des prospects, les convertir en clients, les fidéliser… en cherchant d’abord « ce qui marche » sur un périmètre réduit avant de lancer une campagne de plus grande ampleur. Dans une start-up, il mènera lui-même la campagne définitive. Dans une entreprise de taille plus importante, il transmettra sa découverte aux équipes marketing traditionnelles qui se chargeront de mener la campagne. « Le Growth Hacker est en embuscade. Il va là où le marketing classique ne va pas. Avec parfois des techniques qui peuvent paraître un peu borderline, mais toujours dans la légalité, en respectant notamment le RGPD », poursuit Cyril Pierre de Geyer.

Il n’est pas nécessaire de disposer de compétences techniques de très haut niveau pour devenir Growth Hacker, précise-t-on à la Rocket School. Il faut surtout être inventif et malin. « Les bidouilleurs, les geeks, les codeurs du dimanche sont les bienvenus. Ce qui fait la différence, c’est surtout la personnalité et les “ soft skills ” du candidat », souligne le responsable.

La Rocket School a été co-fondée par Cyril Pierre de Geyer – prénommé Cyril – professeur affilié à HEC Paris, ancien directeur général adjoint d’Epitech, entrepreneur et business angel.

Pas de sélection sur diplômes

Une des spécificités de cette école est de ne pas sélectionner les candidats sur leurs diplômes ou leur CV. Ils vont d’abord passer un test de personnalité, via la plate-forme en ligne Assesfirst, spécialisée dans les tests d’évaluation pour le recrutement professionnel. Trois tests, d’une durée totale de 45 minutes, doivent permettre d’identifier les talents des candidats, leurs comportements en situation professionnelle et leur capacité à apprendre et à progresser. Sur cette base, la Rocket School sélectionne les profils en adéquation avec un poste d’e-marketing. Seulement 10% des candidats passent cette étape. Ils sont ensuite contactés par téléphone puis reçus en entretien physique. Sur environ 2 000 candidats inscrits en ligne, une trentaine intègre finalement l’école.

La Rocket School entend faire une grande place aux femmes dans l’univers IT. L’école va féminiser sa direction et engager des actions de communication auprès des femmes pour leur présenter les métiers du numérique.

94 % des candidats trouvent un emploi

La formation au Growth Hacking débute par douze mois d’enseignement accéléré à l’école, selon le principe du bootcamp. « C’est très intensif. Il y a sept heures de cours par jour, avec très peu de théorie et beaucoup de pratique ; plus du travail à la maison. Donc c’est une formation à temps plein pendant trois mois », prévient Cyril Pierre de Geyer. L’enseignement porte notamment sur la rédaction de textes à des fins promotionnelles (copywriting), la gestion et la diffusion de campagnes d’e-mailing, l’acquisition de trafic web et le référencement, le pitch produit ou la création d’une page de présentation d’un produit (Landing page). Les étudiants exploitent notamment les solutions Zapier (automatisation d’actions entre différentes applis web), Facebook Ads et Google Ads (diffusion des campagnes publicitaires sur réseau social), ainsi que Mailchimp, Autopilot et Sendinblue (e-mailing). Le cursus à la Rocket School intègre aussi une session d’une semaine consacrée aux bases du codage informatique, réalisée au sein de l’École 42. Il s’agit notamment d’acquérir les rudiments du langage Python et du scraping de pages web. Une première immersion dans le monde professionnel est également prévue avec deux stages de trois semaines dans des jeunes pousses de l’incubateur HEC de la Station F, le célèbre campus de start-up parisien. « L’objectif est, qu’à la fin de ces trois mois de formation, le candidat soit opérationnel, dès son premier jour en entreprise », précise Cyril Pierre de Geyer. Après le bootcamp, l’étudiant enchaîne avec une formation en alternance dans une des 150 entreprises partenaires de la Rocket School. Il s’agit très majoritairement de start-ups, comme Aircall, Sensio, Platform.sh, mais également de plus gros acteurs comme BlaBlaCar, la Société Générale ou Samsung. Selon le projet du candidat, l’alternance peut durer un ou deux ans, afin de décrocher un diplôme de type bachelor (bac +3) ou master (bac +5). Ce diplôme, dont l’intitulé est Responsable d’acquisition numérique, est reconnu par l’État. L’école bénéficie d’ailleurs du label de Grande école du numérique (GEN) du ministère de l’Économie et des Finances.

À l’issue du cursus, l’étudiant est embauché dans la quasi-totalité des cas. L’école affiche en effet un taux de recrutement de 94 %. Les 6 % restant correspondent à des abandons ou de rares exclusions pour manque d’assiduité.

Notons enfin qu’il s’agit d’une formation gratuite pour les candidats. La Rocket School est en effet financée par Pôle Emploi ainsi que les OPCA (Organisme paritaire collecteur agréé). « L’objectif de l’école est sociétal, plus que financier. Notre volonté est d’être le trait d’union entre des talents bruts qui s’ignorent et des entreprises qui ont besoin de nouvelles compétences pour se développer », conclut Cyril Pierre de Geyer.


« La garantie de trouver un emploi est très motivante »

Georges Dan-Joseph, futur Growth Hacker

À 26 ans, Georges Dan-Joseph est un ancien militaire qui termine tout juste le bootcamp de la Rocket School. Sa passion pour l’informatique remonte à l’enfance. « J’étais le Geek de la famille, à qui on demandait des conseils sur quoi acheter ou comment fonctionne tel ou tel logiciel. » Deux ans avant le bac, il décide d’arrêter l’école et, après quelques petits boulots, s’engage dans l’armée de Terre. À la fin de son contrat, il revient à sa première passion. « J’étais bien décidé à me lancer dans la programmation informatique. J’ai alors tenté ma chance à l’École 42. Le parcours de sélection a été très intéressant, mais je n’ai hélas pas été retenu. Je me suis tourné vers un bootcamp, “ The Hacking

Project ”, pour apprendre à coder. » Après cette formation, Georges s’installe en tant que développeur freelance et décroche un premier contrat. « J’ai développé un site web pour un loueur de voitures. Ils étaient satisfaits du résultat, mais m’ont demandé des conseils sur l’acquisition de clients. J’ai alors compris qu’il serait pertinent de compléter mes compétences en développement web par des connaissances en marketing. » C’est dans cette optique qu’il a rejoint la Rocket School. « C’est intensif. Il faut mettre sa vie entre parenthèses pendant trois mois et ne faire que ça ! Mais l’ambiance est excellente et les intervenants très compétents. » L’ancien militaire va maintenant suivre la formation en alternance dans une start-up dédiée au financement participatif. « La garantie de trouver un emploi à l’issue de la formation est très motivante. On sait que nos efforts seront payants », conclut-il.

1939

x
Rechercher dans les dossiers

Actuellement à la Une...
En Allemagne, l’opérateur télécom vient d’écoper d’une amende de 9,5 millions d’euros infligée par le gendarme des données personnelles, qui reproche à 1&1 une protection insuffisante des données de ses clients.

Chose promise, chose due, Microsoft a livré la version Linux de Teams. Disponible en préversion publique, il s’agit pour Redmond de répondre à la demande populaire et d’emboîter le pas à Slack.

Au sommaire de ce numéro : L'IA AU COEUR DES MÉTIERS : retours d'expérience Cemex, Lamborghini, Decathlon, HSBC - Google Cloud Platform : tout sur la migration ! - Edge Computing, chaînon manquant - Cybersécurité : lutter contre l'ennemi intérieur - Ansible, outil de prédilection des DevOps - Docker, de Montrouge à la roche tarpéienne...

Le gouvernement parviendra-t-il à unir sous une même bannière les telcos malgré les inimitiés entre les acteurs de ce marché ultra-concurrentiel ? Le comité de filière stratégique, qui s’appuiera sur les fédérations en place, devrait être signé mercredi prochain.

Les fonds Elliott Management et Francisco Partners se seraient associés afin de mettre la main sur le fournisseur de logiciels d’acc&egra...

Le patron de Twitter milite en faveur d’un protocole ouvert et décentralisé pour les réseaux sociaux, afin de faciliter la lutte contre la désinformation et le harcèlement, ainsi que le développement d’algorithmes de recommandations.

Après le rachat de la branche entreprise de Symantec par Broadcom, trois acquéreurs se sont manifestés pour mettre la main sur ses activités grand public, rebaptisées Norton LifeLock. McAfee fait partie des acheteurs potentiels.

Alors que l’opérateur bénéficie d’un sursis, Infranum a pris position en faveur du maintien d’un acteur op&eacu...

Preuve s’il en est du dynamisme de la filière cybersécurité en France, c’est une cinquantaine de candidatures que le jury chargé de décerner le prix Startup du FIC ont dû départager. La messagerie instantanée Olvid a remporté le trophée.

Disponible depuis quelques semaines pour les internautes américains, le nouvel algorithme doit rendre plus efficaces les recherches complexes ou exprimées en langage quasi naturel associant de nombreux mots avec des prépositions.

Toutes les News
LIVRES BLANCS
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs