Fiche de lecture : Bélanger, F., Crossler, R. E., (2011). “Privacy in the Digital Age: A review of information privacy research in Information Systems”, MIS Quarterly, 35(4), pp. 1017-1041.

Idée générale : Face à l’essor des technologies de l’information et des inquiétudes grandissantes qui y sont liées, la littérature au sujet de la confidentialité des données est dense. Cette revue de littérature a pour objectif d’identifier les sous-domaines encore inexploités pour le moment.

Résumé : 5 grandes familles de recherche sont identifiées au sujet de l’information privacy : les inquiétudes vis-à-vis du respect de la vie privée,  l’impact sur le e-business, les attitudes, les pratiques des entreprises, et les technologies qui en dérivent. Les pratiques des entreprises représentent la famille de recherche la plus étudiée, alors que la famille des attitudes des individus est celle qui recense le moins d’articles. La majorité des articles s’attache à expliquer et à mettre au point des théories prédictives, mais presqu’aucun ne propose une application opérationnelle. Les outils susceptibles d’être mis en pratique sont publiés dans des articles de conférences, et non dans les articles courants (Godfrey 2000). De plus, la majorité des études ont été conduites au niveau de l’individu ; les recherches au niveau de groupe et multi-niveaux (c’est-à-dire mélangeant plusieurs niveaux de recherches) sont presque inexistantes. Les répondants aux études étant en très grande partie des étudiants d’origine américaine, les résultats de ces dernières sont à généraliser avec réserve. L’article recommande donc, qu’afin de contribuer le plus fortement au progrès de la recherche dans le domaine du respect de la vie privée en ligne, les prochaines études soient effectuées au-delà du niveau de l’individu, que les répondants soient issus d’une plus grande diversité, et que les recherches mettent au point des instruments et outils opérationnels directement à la portée des individus, groupes et organisations.

Méthode de recherche : Analyse de la littérature. Les auteurs ont codé 142 articles par méthodologie, contributions à la recherche (Gregor 2006) et famille de concept, après avoir suivi une procédure d’écrémage en 3 étapes.

Note d’intérêt : Cet article permet de comprendre comment mon étude va pouvoir s’inscrire au mieux dans ce qui a été écrit sur le sujet, et m’orienter vers les domaines où peu de recherche ont été faites. La littérature semble déjà dense, et certaines familles sont potentiellement plus saturées.

Bibliographie utilisée :

  • Godfrey, B., (2000). “Electronic Work Monitoring: An Ethical Model,” in Selected Papers from the Second Australian Institute Conference on Computer Ethics, Canberra, Australia: Australian Computer Society, Inc., pp. 18-21.
  • Gregor, S., (2006). “The Nature of Theory in Information Systems,” MIS Quarterly 30(3), pp. 611-642.