Why do people buy virtual goods? Attitude toward virtual good purchases versus game enjoyment.

Hamari, J. (2015). “Why do people buy virtual goods? Attitude toward virtual good purchases versus game enjoyment”. International Journal of Information Management, 35, pp. 299-308

 

Idée / Dominante : L’achat de biens virtuels est déterminé par le plaisir de jeu, la poursuite du jeu, l’attitude du joueur envers les biens virtuels et l’opinion des autres joueurs.

 

Résumé : Cet article étudie le comportement d’achat de biens virtuels au sein de 3 free-to-play : un social virtual world, un first-person shooter et un social network game. Les biens virtuels sont définis comme des objets utilisables uniquement au sein de l’environnement du jeu (vies supplémentaires, armes plus puissantes, vêtements pour personnaliser l’avatar).

La vente de biens virtuels constitue la principale source de revenue des environnements free to play. Or, les développeurs doivent créer des situations dans le jeu qui rendent ces biens désirables et justifient ainsi pour les joueurs de les acheter. Il faut donc trouver un équilibre entre le fait de rendre le jeu le plus amusant possible et créer des obstacles pour qu’ils achètent ces biens virtuels. En effet si un joueur s’amuse suffisamment sur un jeu, alors il n’a aucune raison d’acheter des biens virtuels.

Partant du constat que très peu de joueurs achètent des biens virtuels, l’auteur se concentre sur deux facteurs principaux :

– Les facteurs relatifs au plaisir de jouer et à la poursuite du jeu

– Les facteurs relatifs à l’attitude du joueur vis-à-vis du fait d’acheter des biens virtuels et ses convictions concernant les opinions des autres joueurs

Les résultats de l’étude établissent que le fait de s’amuser sur un jeu diminue effectivement le désir d’acheter des biens virtuels, tandis que le fait de jouer régulièrement augmente les chances d’acheter des biens virtuels. L’auteur avance plusieurs raisons :

– Si les joueurs apprécient déjà le jeu, ils n’ont pas de raison d’acheter de biens virtuels. A l’inverse, les joueurs qui apprécient peu le jeu peuvent considérer que les biens virtuels vont améliorer leur expérience, et seront ainsi susceptibles de vouloir en acheter.

– Les biens virtuels peuvent répondre à un besoin non central dans le jeu, ainsi les joueurs considèrent qu’ils n’en ont pas besoin pour améliorer leur expérience de jeu.

– Les obstacles artificiels présents dans le jeu créent une situation de frustration pour le joueur, par exemple la limitation de l’inventaire dans le jeu Team Fortress 2. L’achat de biens virtuels pour débloquer cette limite joue donc sur la frustration du joueur.

L’auteur valide l’hypothèse selon laquelle l’attitude du joueur envers les biens virtuels et ses convictions vis-à-vis de celle des autres joueurs augmentent significativement son désir d’acheter des biens virtuels. L’opinion des autres joueurs sur les biens virtuels influence également le point de vue du joueur sur ces biens et pas seulement sur le fait de les acheter. Plus le jeu repose sur les interactions sociales, plus cette influence est forte.


Note d’intérêt : L’hypothèse selon laquelle un joueur qui apprécie déjà le jeu ne va pas acheter de biens virtuels est intéressante. De même que l’équilibre entre plaisir de jeu et obstacles artificiels. Les éditeurs n’hésitent pas à utiliser le bien virtuel comme moyen de répondre à une frustration du joueur, cet aspect négatif du bien virtuel est potentiellement valable pour les DLC.


Références :

Ajzen, I. (1991). The theory of planned behavior. Organizational Behavior and HumanDecision Processes, 50(2), 179–211.

Ajzen, I., & Fishbein, M. M. (1980). Understanding attitudes and predicting social behavior. Eaglewood Cliff: Prentice Hall.

Alha, K., Koskinen, E., Paavilainen, J., Hamari, J., & Kinnunen, J. (2014). Free-to-play games: Professionals’ perspectives. In Proceedings of Nordic Digra 2014 Gotland,Sweden, May 29, 2014.

Anderson, J. C., & Gerbing, D. W. (1988). Structural equation modeling in practice: A review and recommended two-step approach. Psychological Bulletin, 103(3),411.

Bagozzi, R. P., & Yi, Y. (1988). On the evaluation of structural equation models. Journal of the Academy of Marketing Science, 16, 74–94.

Bartle, R. A. (2004). Pitfalls of virtual property. Themis Group.

Chin, W. W. (1998). The partial least squares approach for structural equation modeling. In G. A. Marcoulides (Ed.), Modern methods for business research (pp.295–336). London: Lawrence Erlbaum Associates.

Chin, W. W., Marcolin, B. L., & Newsted, P. R. (2003). A partial least squares latent variable modeling approach for measuring interaction effects: Results from a Monte Carlo simulation study and an electronic-mail emotion/adoption study.Information Systems Research, 14(2), 189–217.

Cook, T. D., Campbell, D. T., & Day, A. (1979). Quasi-experimentation: Design & analysis issues for field settings. Boston: Houghton Mifflin.

Csíkszentmihályi, M. (1990). Flow: The psychology of optimal experience. New York:Harper and Row.

Davis, F. D. (1989). Perceived usefulness, perceived ease of use, and user acceptance of information technology. MIS Quarterly, 13, 319–340.

Davis, F. D., Bagozzi, R. P., & Warshaw, P. R. (1989). User acceptance of computer technology: A comparison of two theoretical models. Management Science, 35(8),982–1003.

DFC Intelligence. (2007). Digital distribution key to online game market growth. Available online: http://www.dfcint.com/wp/?p=14

DFC Intelligence. (2011). Online sales expected to pass retail software sales in 2013.Available online: http://www.dfcint.com/wp/?p=311

Fetscherin, M., & Lattemann, C. (2008). User acceptance of virtual worlds. Journal of Electronic Commerce Research, 9(3), 231–242.

Fishbein, M., & Ajzen, I. (1975). Belief, attitude, intention, and behavior: An introductionto the theory and research. Reading, MA: Addison-Wesley.

Forbes. (2013). Social network games shed 10 million players. . .in one month. http://www.forbes.com/sites/carolpinchefsky/2013/04/17/social-network-games-shed-10-million-players-in-one-month/

Fornell, C., & Larcker, D. (1981). Structural equation models with unobservable variables and measurement error. Journal of Marketing Research, 18(1), 39–50.

GeekWire. (2011). How Valve experiments with the economics of video games. Available online: http://www.geekwire.com/2011/experiments-video-game-economics-valves-gabe-newell/

Guo, Y., & Barnes, S. (2011). Purchase behavior in virtual worlds: An empirical inves-tigation in Second Life. Information & Management, 48(7), 303–312.

Guo, Y., & Barnes, S. (2012). Explaining purchasing behavior within World of Warcraft. Journal of Computer Information Systems, 52(3), 18–30.

Hamari, J. (2011). Perspectives from behavioral economics to analyzing game design patterns: Loss aversion in social games. In CHI’2011 (social games workshop)Vancouver, Canada, May 7–12, 2011.

Hamari, J., & Järvinen, A. (2011). Building customer relationship through game mechanics in social games. In M. Cruz-Cunha, V. Carvalho, & P. Tavares (Eds.),Business, technological and social dimensions of computer games: Multidisciplinary developments. Hershey, PA: IGI Global.

Hamari, J., Keronen, L. & Alha, K. (2015). Why do people blay games? A review of stud-ies on adoption and use. In: Proceedings of the 48th Annual Hawaii International Conference on System Sciences (HICSS), Hawaii, USA, January 5-8.

Hamari, J., & Lehdonvirta, V. (2010). Game design as marketing: How game mechanics create demand for virtual goods. International Journal of Business Science &Applied Management, 5(1), 14–29.

Hamari, J., & Tuunanen, J. (2014). Player types: A meta-synthesis. Transactions of the Digital Games Research Association, 1(2), 29–53.

Hsu, C.-L., & Lu, H.-P. (2004). Why do people play on-line games? An extended TAM with social influences and flow experience. Information & Management,41, 853–868.

Jarboe, G. R., & McDaniel, C. D. (1987). A profile of browsers in regional shopping malls. Academy of Marketing Science Journal, 15(1), 46–63.

Jöreskog, K. G., & Sörbom, D. (1996). LISREL 8 user’s reference guide. Scientific Soft-ware.

Karahanna, E., Straun, D. W., & Chervany, N. L. (1999). Information technology adoption a cross time: Across-sectional comparison of pre-adoption and post-adoption beliefs. MIS Quarterly, 23(2), 183–213.

Kim, B. (2012). Understanding key factors of users’ intentions to repurchase and recommend digital items in social virtual worlds. Cyberpsychology, Behavior, and Social Networking, 15(10), 543–550.

Kim, H. W., Chan, H. C., & Kankanhalli, A. (2012). What motivates people to purchase digital items on virtual community websites? The desire for onlineself-presentation. Information Systems Research, 23(4), 1232–1245.

Lee, B. C. Y. (2007). Consumer attitude toward virtual stores and its correlates. Journal of Retailing and Consumer Services, 14(3), 182–191.

Lehdonvirta, V. (2009). Virtual item sales as a revenue model: Identifying attributes that drive purchase decisions. Electronic Commerce Research, 9(1),97–113.

Liang, H., Saraf, N., Hu, Q., & Xue, Y. (2007). Assimilation of enterprise systems: The effect of institutional pressures and the mediating role of top management. MISQuarterly, 31(1), 59–87.

Lin, H., & Sun, T.-C. (2007). Cash trade within the magic circle: Free-to-playgame challenges and massively multiplayer online game player responses. In Proceedings of the Digra 2007 conference: Situated play.

Lin, H., & Sun, T-C. (2011). Cash trade in free-to-play online games. Games and Culture,6(3), 270–287.

Lin, K. Y., & Lu, H. P. (2011). Why people use social networking sites: An empirical study integrating network externalities and motivation theory. Computers in Human Behavior, 27(3), 1152–1161.

Martocchio, J. J., & Webster, J. (1992). Effects of feedback and cognitive playfulness on performance in microcomputer software training. Personnel Psychology, 45,553–578.

Mäntymäki, M., & Salo, J. (2011). Teenagers in social virtual worlds: Continuous use and purchasing behavior in Habbo Hotel. Computers in Human Behavior, 27(6),2088–2097.

Mäntymäki, M., & Salo, J. (2013). Purchasing behavior in social virtual worlds: An examination of Habbo Hotel. International Journal of Information Management,33(2), 282–290.

Nunnally, J. C. (1978). Psychometric theory (2nd ed.). New York: McGraw-Hill.

Paavilainen, J., Hamari, J., Stenros, J., & Kinnunen, J. (2013). Social network games: Players’ perspectives. Simulation & Gaming, 44(6), 794–820.

Park, B.-W., & Lee, K. C. (2011). An empirical analysis of online gamers’ perceptions of game items: Modified theory of consumption values approach. Cyberpsychology, Behavior, and Social Networking, 14(7–8), 453–459.

Pavlou, P. A., Liang, H. G., & Xue, Y. J. (2007). Understanding and mitigating uncertainty in online exchange relationships: A principal-agent perspective. MISQuarterly, 31(1), 105–136.

Podsakoff, P. M., MacKenzie, S. B., Lee, J., & Podsakoff, N. P. (2003). Common method biases in behavioral research: A critical review of the literature and recommended remedies. Journal of Applied Psychology, 88(5), 879–903.

Ringle, C. M., Wende, S., & Will, A. (2005). SmartPLS 2.0 M3. Available athttp://www.smartpls.de

Rosen, S. (2001). Sticky website is key to success. Communication World, 36, 36.

Shin, D. S. (2008). Understanding purchasing behaviors in a virtual economy: Consumer behavior involving virtual currency in web 2.0 communities. Interacting with Computers, 20(4-5), 433–446.

Shin, D. H., & Kim, W. Y. (2008). Applying the technology acceptance model and flow theory to Cyworld user behavior: Implication of the web 2.0 user acceptance.CyberPsychology & Behavior, 11(3), 378–382.

Shin, D. H., & Shin, Y. J. (2011). Why do people play social network games? Computers in Human Behavior, 27(2), 852–861.

Van der Heijden, H. (2004). User acceptance of hedonic information systems. MISQuarterly, 28(4), 695–704.

Van der Heijden, H., Verhagen, T., & Creemers, M. (2003). Understanding online purchase intentions: Contributions from technology and trust perspectives.European Journal of Information Systems, 12(1), 41–48.

Venkatesh, V., & Agarwal, R. (2006). Turning visitors into customers: A usability-centric perspective on purchase behavior in electronic channels. Management Science, 52(3), 367–382.

Visser, P. S., & Krosnick, J. A. (1998). Development of attitude strength over the lifecycle: Surge and decline. Journal of Personality and Social Psychology, 75(6), 1389.

Webster, J., & Martocchio, J. J. (1992). Microcomputer playfulness: Development of a measure with workplace implications. MIS Quarterly, 16(2),201–226.

Williams, L., Edwards, J., & Vandenberg, R. (2003). Recent advances in causal modeling methods for organizational and management research. Journal of Man-agement, 29(6), 903–936.

Wired Magazine. (2012). These guys’ $5K spending sprees keep your gamesfree to play. Available online: http://www.wired.com/gamelife/2012/11/meet-the-whales/all/

Yee, N. (2006). Motivations of play in online games. Journal of CyberPsychology and Behavior, 9, 772–775.

Zanna, M. P., & Rempel, J. K. (1988). Attitudes: A new look at an old concept. In D. Bar-Tal, & A. W. Kruglanski (Eds.), The social psychology of knowledge (pp. 315–334).Cambridge: Cambridge University Press.

Fiche de lecture : Xu, H, Luo, X. R., Caroll, J. M., Rosson, M. B., (2011). “The personalization privacy paradox: An exploratory study of decision making process for location aware marketing”, Decision Support Systems, 51, pp. 42-52.

Idée générale : Les services marketing géolocalisés (LBS) par mobile ouvrent un large champ d’opportunités pour les protagonistes qui les utilisent. Cependant, les inquiétudes dérivant du respect de la vie privée s’imposent comme frein majeur à leur acceptation. Aussi, cet article ambitionne d’étendre les LBS  au paradoxe de personnalisation-vie privée.

Résumé : L’impact des risques et des bénéfices perçus issus de la personnalisation, ainsi que celui de la propension d’un individu à être attiré par la nouveauté et par les offres promotionnelles sont testés sur la volonté d’un individu d’utiliser les LBS. Or, ces derniers peuvent délivrer des contenus de deux manières : la méthode déclarée (également connue sous le nom de pull), par laquelle les LBS sont actionnés à la demande de l’utilisateur ; et la méthode silencieuse (ou push), par laquelle les LBS s’actionnent de manière autonome (Unni et Harmon 2008, Xu et al. 2009). Les effets modérateurs des deux méthodes de collecte sur les risques/bénéfices perçus sont donc également évalués. Les résultats semblent montrer que les bénéfices perçus de la personnalisation surpassent les inquiétudes de vie privée. Cependant, il apparait que celles-ci s’accroissent lorsque les contenus sont livrés par méthode silencieuse, mais pas par méthode déclarée. De plus, l’appétit des individus pour les offres promotionnelles ne semble pas avoir d’impact significatif sur les relations proposées, au contraire de l’attirance pour la nouveauté.

Méthodologie de recherche : Méthode quantitative par questionnaire sur 545 étudiants et diplômés d’université, ayant recours à une méthode projective. Les questionnaires sont complétés par les répondants sur un site qui héberge un système servant de base à l’expérience. Une histoire fictive sert de projection à l’expérience. Il est indiqué qu’un système de coupons mobile par LBS sera bientôt lancé sur le marché et que leur retour constituera un premier test pour le service proposé. Les répondants se mettent dans la peau d’un utilisateur de ce service. L’une des deux méthodes de collecte leur est alors aléatoirement présentée. A la suite de la vidéo, le  questionnaire qui mesure les variables de l’étude est alors administré.

Note d’intérêt : Cet article entend tester le privacy calculus dans la perspective des méthodes de collecte et de livraisons des contenus utilisées dans le cadre des LBS. La différence des résultats entre les deux méthodes proposées dans l’article démontre que les utilisateurs de LBS sont également sensibles aux procédés et pratiques employées par les entreprises lorsqu’ils interagissent sur leur mobile. (Hbase, H2)

Bibliographie utilisée :

  • Unni, R., Harmon, R., (2007). “Perceived effectiveness of push vs. pull mobile location-based advertising”, Journal of Interactive Advertising, 7(2). Available at http://www.jiad.org/article91.
  • Xu, H., Zhang, C., Shi, P., Song, P., (2009). “Exploring the role of overt vs. covert personalization strategy in privacy calculus, Best Paper Proceedings of 69th Annual Meeting of the Academy of Management (AOM 2009), Chicago, Illinois.

Fiche de lecture : Ho, S. Y., (2012). “The effects of location personalization on individuals’ intention to use mobile services”, Decision Support Systems, 53, pp. 802-812.

Idée générale : Quels sont les facteurs technologiques qui motivent les individus à utiliser des services personnalisés grâce à une fonctionnalité de localisation ? Quels effets des motivations intrinsèques et extrinsèques initiales sur l’intention d’utiliser ces services sur le long terme ?

Résumé : L’article se base sur la théorie des niveaux d’adaptation (Helson 1964), et sur celles de la motivation afin de comprendre ce qui pousse les individus à utiliser les technologies mobiles. Les fonctionnalités testées dans l’étude, déterminant les motivations  des individus, reposent sur la nouveauté, l’accès communautaire, et la précision de la localisation. Une motivation plus importante générée par ces fonctionnalités devrait résulter en une intention plus importante d’utiliser les services proposés. L’hypothèse est vérifiée par les résultats, lesquels suggèrent de plus que, lors des premières semaines de test, l‘utilisation des dits-services est incitée par une combinaison des motivations intrinsèques et extrinsèques, lesquelles sont conduites par l’attirance pour la nouveauté, la pertinence des recommandations, et la dimension communautaire du service  (confirmant alors les travaux de Reis, 2000 et de Lindenberg, 2001). Il apparait en revanche que les motivations extrinsèques semblent avoir un effet décroissant à mesure que les semaines d’utilisation se succèdent. Il semble donc que les fonctionnalités hédonistes stimulant les motivations intrinsèques ont un potentiel important, et sont à privilégier dans le développement de services personnalisés par  localisation.

Méthode de recherche : Expérience terrain, appuyée par une méthode quantitative par questionnaires sur 130 répondants. Les auteurs ont établi un système capable de générer des recommandations personnelles, envoyées par SMS, sur des lieux où déjeuner en fonction de la position des répondants. Les répondants reçoivent les notifications, évaluent les recommandations et font rapport de leur expérience via des questionnaires de suivi au fil des 4 semaines de test.

Note d’intérêt : Cet article démontre que la fonction GPS peut être mise à contribution  pour personnaliser les services mobiles, générer des bénéfices pour les utilisateurs, et donc pousser les individus à utiliser ces services. Cependant, en personnalisant les services grâce à la localisation, ces derniers s’encombrent également d’attributs susceptibles de générer des inquiétudes liées au respect de la vie privée. (Hbase, H3)

Bibliographie utilisée :

  • Helson, H., (1964).”Current trends and issues in adaptation-level theory”, American Psychologist, 19(1), pp. 26–38.
  • Ryan, R.M., Deci, E.L., (2000). “Intrinsic and extrinsic motivations: classic definitions and new directions”, Contemporary Educational Psychology, 25, pp. 54–67.
  • Hsu, C.L., Lin, J.C.C., (2008). ”Acceptance of blog usage: the roles of technology acceptance, social influence and knowledge sharing motivation”, Information & Management, 45(1), pp. 65–74.
  • Lindenberg, S., (2001). ”Intrinsic motivation in a new light”, Kyklos, 54(3), pp. 317–342.
  • Reis, H.T., “Domains of experience: investigating relationship processes from three perspectives”, in: R. Erber, R. Gilmour (Eds.), Theoretical Frameworks for Personal Relationships, Erlbaum, New Jersey, Hillsdale, 1994, pp. 87–110.

Fiche de lecture : Ström, R., Vendel, M., Bredican, J., (2014). “Mobile Marketing: A literature review on its value for consumers and retailers”, Journal of retailing and consumer services, 21, 1001-1012.

Idée générale : Cet article fait état de l’art de ce qui a été écrit sur la manière dont le marketing sur mobile peut apporter de la valeur aux consommateurs et aux distributeurs.

Résumé : La plupart des études marketing par mobile repose sur la théorie des usages et gratifications (Atkin, 1973)  adaptée par la suite pour le mobile par Tsang et al. en 2004. Les intérêts du mobile en tant que canal marketing résident dans les fonctionnalités particulières qu’un appareil mobile offre, là où l’utilisation d’un PC ne serait pas pratique (en particulier le GPS et l’appareil photo). Le mobile permet une plus grande interactivité entre les consommateurs et les distributeurs, et en résulte des bénéfices utilitaires, sociaux, et émotionnels.  Ce qui coute le plus aux consommateurs dans le cadre du développement des pratiques Marketing par mobile, c’est de devoir apprendre à utiliser les nouveaux services mis en place à cet effet. Les procédés de promotion par SMS ou par notifications push, relatifs à l’endroit où se trouvent le consommateur,  ne créent de la valeur pour ces derniers que si les informations livrées sont crédibles. Dans le cas contraire, ces méthodes génèrent de l’irritation (Tsang et al. 2004). Le canal marketing du mobile permet aux entreprises de mieux segmenter et cibler leurs acheteurs (Kleinen et al, 2009) lors de leur visite en magasins, ainsi que de les accompagner après leurs actes d’achat. C’est une démarche valorisée dans la perception des  consommateurs (Lee et al. 2007) et qui augmente la fidélité de ces derniers envers les marques.  L’enjeu pour les distributeurs est donc d’intégrer les stratégies mobile dans leur perspective marketing globale (Kim et Jun, 2008).

Méthodologie de recherche : Les auteurs ont établi cette revue de littérature en 3 étapes de recherches successives par combinaisons de mots clés liant m-marketing, valeur perçue, et attitudes, dans une base de données disponible en ligne, ainsi que dans l’International Journal of Mobile Marketing.  64 études ont répondu à ces critères de recherche et servent donc de base à cet article.

Note d’intérêt : La plupart des articles sur le mobile ont traité de la mesure dans laquelle ce dernier peut être source de valeur pour les consommateurs comme les distributeurs, notamment en se positionnant comme nouveau canal publicitaire, en offrant des fonctionnalités particulières comme le GPS. En revanche, très peu d’études ont traité de la valeur perçue par les consommateurs des services mobiles. Aucun lien n’a été fait avec les inquiétudes de vie privée. Il existe un réel besoin de recherche à ce sujet.

Bibliographie utilisée :

  • Atkin, C., (1973). “Instrumental utilities and information seeking”. In: Clarke, P. (Ed.), New Models for Mass Communication Research. Sage, London, pp. 205–242.
  • Kim, M.J., Jun, J.W., (2008). “A case study of mobile advertising in South Korea: personalization and digital multimedia broadcasting (DMB)”, Journal of Targeting Measurement and analysis for Marketing, 16, pp. 129–138.
  • Kleinen, M., de Reuter, K., Wetzels, M., (2009). “An assessment of value creation in mobile service delivery and the moderating role of time consciousness”. Journal of Retailing, 83 (1), pp. 33–46.
  • Lee, C., Cheng, H.K., Cheng, H., (2007). “An empirical study of mobile commerce in insurance industry: task-technology fit and individual differences”, Decision Support Systems, 43 (1), pp. 95–110.
  • Tsang, M.M., Ho, S., Liang, T., (2004). „Consumer attitudes toward mobile advertising: an empirical study”, International Journal of Electronic Commerce, 8 (3), pp. 65–78.

Fiche de lecture : Sutanto, J., Palme, E., Tan, C.H., Phang, C. W., (2013). “Addressing the personalization privacy paradox: an empirical assessment from a field experiment on Smartphone users”, Mis Quarterly, 37(4), pp. 1141-1164.

Idée générale : Dans l’optique de mieux comprendre le paradoxe personnalisation-vie privée et l’impact du désir de vie privée sur les processus de gratification dérivés de la personnalisation, l’article propose une solution de publicités personnalisées aux inquiétudes de respect de vie privée réduites.

Résumé : L’article se fonde sur la théorie des usages et gratifications (UGT, Klapper 1963), et celle de la frontière de l’information (Stanton 2003). Le but est de tester l’impact de la personnalisation sur la gratification que retirent les individus. Ces derniers peuvent ressentir de la gratification par le processus (le média utilisé) de personnalisation ou par le contenu du message porté par le processus. Les auteurs supposent qu’une fonctionnalité de personnalisation dans une application de publicité sur smartphone augmente la gratification grâce au processus mais pas au contenu. Cependant, en ajoutant une fonctionnalité de protection de vie privée (les informations nécessaires pour la personnalisation sont traitées localement sur le téléphone  plutôt que d’être envoyées sur un serveur dédié), les utilisateurs devraient retirer d’avantage de gratification à la fois via le processus et via le contenu.         Les résultats suggèrent que la gratification par le processus est plus importante lorsque l’offre des publicités est ciblée. En revanche, aucune différence significative de gratification par le contenu n’est à noter. Cependant, une différence significative est mise en évidence dans l’utilisation de la version de l’application qui traite les données localement : la fréquence de lancement de l’application et le nombre de sauvegarde de publicités a significativement augmenté. Ainsi, en allégeant les inquiétudes de respect de la vie privée (ici en traitant les données sur son propre téléphone), la gratification est d’autant plus grande.

Méthodologie de recherche : Expérience terrain complétée par une méthode quantitative par questionnaire. 3 versions d’une même application de publicité sont développées : l’une diffuse des publicités non personnalisées, une seconde des publicités personnalisées mais dont la collecte pré-nécessaire des données s’exécute via un serveur centralisé, la dernière des publicités elles aussi personnalisées, mais dont le traitement préalable est effectuée localement sur le téléphone où se trouve l’application. L’application permet de consulter des publicités, et de les sauvegarder. Les publicités proposées concernent des offres de produits disponibles en supermarché. L’utilisateur doit naviguer dans l’application pour les consulter. Les 3 versions ont été disponibles sur Appstore, mais affichées sous une seule et même application. L’assignation d’une version à l’utilisateur qui la télécharge se fait de manière aléatoire. Pendant 3 mois, chaque lancement de l’application et sauvegarde d’une publicité est comptabilisé, et mesure respectivement la gratification par processus et par le contenu. Afin de comprendre les  motivations profondes de l’utilisation de l’application, un questionnaire de suivi est envoyé à l’issue des 3 mois de test à ceux qui l’ont téléchargé.

Note d’intérêt : La personnalisation apparait comme un bénéfice qui permet de contre balancer les risques perçus. Cette théorie s’imbrique donc dans le privacy calculus. Cet article amène l’idée que les consommateurs ont aussi recours au calculus lorsqu’ils interagissent en ligne autrement que via la configuration traditionnelle site Internet-PC. Sur mobile, les individus semblent également peser les bénéfices et les risques. (Hbase, H1,H2, H3, H4)

Bibliographie utilisée :

  • Klapper, J. T., (1963). “Mass Communication Research: An Old Road Resurveyed,” Public Opinion Quarterly, 27, pp. 515-527.
  • Stanton, J. M., (2003). “Information Technology and Privacy: A Boundary Management Perspective,” in Socio-Technical and Human Cognition Elements of Information Systems, S. Clarke, E. Coakes, M. Hunter, and A. Wenn (eds.), Hershey, PA: Idea Books, pp.79-103

Fiche de lecture : Zimmer, J. C., Arsal, R., Al-Marzouq, M., Moore, D., Grover, V., (2010). “Knowing your customers: Using a reciprocal relationship to enhance voluntary information disclosure”, Decision Support System, 48, pp. 395-406.

Idée générale : Une relation sociale travaillée entre un site et son utilisateur maximise la probabilité de partage d’informations personnelles.

Résumé : Le processus de décision de partage d’information chez les individus est sujet au privacy calculus, et les intentions de partage ne débouchent pas nécessairement sur un acte effectif selon la théorie des actions raisonnées (TRA, Ajzen et Fishbein 1980). L’article se propose donc d’explorer une stratégie de technique sociale pour maximiser le partage volontaire d’information. L’article fonde son raisonnement sur la théorie des échanges sociaux, qui stipule qu’un individu s’engagera dans un partage d’information si son partenaire dévoile des informations similaires en premier lieu (Chelune 1979). Sur ce principe, les auteurs se demandent si une relation réciproque d’un site avec son utilisateur maximiserait la probabilité de partage d’informations par ce dernier. L’article teste donc 3 niveaux de collectes de données  sur la concrétisation de l’intention de partage des données par un utilisateur : non-dyadique (simple demande d’informations), dyadique non raisonnée (partage, par le site, d’informations similaires à celles qui sont demandées) et dyadique raisonnée (collecte dyadique irrationnelle à laquelle s’ajoute des explications concernant l’utilisation des données demandées). Les auteurs émettent l’hypothèse qu’une relation dyadique non raisonnée modère positivement la relation entre intention  de partage et partage effectif,  et que cette modération est encore plus forte en cas de relation dyadique raisonnée. Les résultats ne valident pas l’influence de la condition dyadique non raisonnée mais démontrent cependant que lorsque l’intention de partage augmente, elle augmente plus rapidement lorsqu’elle est sous condition dyadique raisonnée. Dans le cas inverse d’une intention décroissante, l’intention décroit moins rapidement si elle est, elle aussi, sous condition dyadique raisonnée. Ainsi, les sites devraient faire de la présence para-sociale une priorité pour maximiser la probabilité de partage volontaire d’informations personnelles sur leurs structures.

Méthodologie de recherche : Méthode quantitative par questionnaire sur 264 répondants. Les répondants remplissent d’abord la partie qui mesure la variable de contrôle (bénéfices perçus en naviguant sur le site)  puis visitent le site choisi pour l’expérience en suivant les étapes prescrite par le questionnaire. WebMD.com a été choisi comme site cible. Il remplit les critères essentiels pour l’étude : c’est un site médical donc sur lequel le répondant est susceptible de partager des informations sensibles et de rechercher un aspect social lors de sa visite sur le site; il offre un accès à des contenus gratuits, donc le partage d’informations par l’individu est volontaire. Une fois la procédure de navigation sur le site complétée,  le répondant remplit les champs du questionnaire qui évalue les intentions de partage d’information.

Note d’intérêt : Cet article conforte l’idée que la formation des inquiétudes de vie privée n’est pas seulement influencée par les contenus que propose un site. Les intérêts des utilisateurs en ligne ne devraient pas être unilatéraux (du consommateur vers le site) mais réciproques (également du site vers l’utilisateur).  La forme a également de l’importance dans la modération des inquiétudes. (H2)

Bibliographie utilisée:

  • Ajzen, I., Fishbein., M., (1980). Understanding Attitudes and Predicting Social Behavior. Prentice-Hall, Englewood Cliffs, NJ
  • Archer, R.L., “Role of personality and the social situation”, in: Chelune, G.J. Self-Disclosure: Origins, Patterns and Implications of Openness in Interpersonal Relationships, San Francisco: Jossey-Bass, 1979, pp. 28–58.

Fiche de lecture : Li, Y., (2013). “The impact of disposition to privacy, website familiarity & website reputation on information privacy concerns”, Decision support systems, 57, pp. 343-354.

Idée générale : La probabilité de partage des informations par les utilisateurs dépend de la réputation du site, et de la familiarité qu’ils entretiennent avec ce dernier.   

Résumé : Le désir de vie privée est un facteur explicatif important des comportements des individus sur Internet. C’est pourtant un sujet qui n’a pas été largement investigué dans la littérature du e-commerce, et la reconnaissance de ces principaux attributs est essentielle pour contribuer à la recherche dans ce domaine. A cet effet, l’article ambitionne de comprendre le lien entre désir de vie privée et inquiétudes dérivant de la confidentialité des données dans le cadre des sites de e-commerce, sous l’influence de deux facteurs contextuels : la réputation perçue du site et la familiarité des individus avec ce dernier. L’auteur émet les hypothèses suivantes : un désir accru de vie privée résulte en une inquiétude supérieure. En s’appuyant sur les travaux de Casaló et al (2008) et de Van Slyke et al (2006), l’auteur suppose également que sur un site plus réputé et avec lequel l’individu est plus familier, la relation entre désir de vie privée et inquiétudes sur les sites Internet sera moins importante que sur un site moins réputé et sur lequel l’utilisateur est moins à l’aise. Les résultats valident que la disposition envers la vie privée augmente les inquiétudes, et que la réputation et la familiarité réduisent les risques perçus. En revanche, aucun des effets modérateurs n’ont été confirmés. Il apparait également que la significativité d’un facteur dépend de la prééminence des autres. Par exemple, lorsque la réputation d’un site est basse, l’impact de la familiarité sur les inquiétudes envers ces sites est atténué. Comparativement aux deux autres facteurs (disposition à la vie privée et familiarité), la réputation d’un site semble avoir plus d’influence sur les inquiétudes spécifiquement sur les sites. La priorité pour les sites est donc de travailler leur réputation.

Méthodologie de recherche : Recherche quantitative par questionnaire autoévalué, administrée sur 110 répondants. Afin de discriminer la réputation  des sites qui serviront de base à recherche, les chercheurs ont combiné informations financières trouvées sur Internet et commentaires des internautes en réaction aux spots TV des dits site. La sélection inclut des sites de réservation de voyages, de services financiers, et d’enchères. Les répondants commencent par remplir une première partie du questionnaire qui évalue leur désir de vie privée. A la suite de cela, le répondant visite un des sites présélectionnés qui leur a été aléatoirement assigné. Enfin, il poursuit le questionnaire où il évalue lui-même sa familiarité avec le site, la réputation de ce dernier et ses inquiétudes vis-à-vis de la vie privée.

Note d’intérêt : Cet article accentue l’idée que le contexte, les croyances personnelles et les attributs des sites internet sont des axes majeurs dans la formation des inquiétudes. Ces trois aspects se conjuguent dans le privacy calculus, et atténuent la perception des risques. (Hbase, H4)

Bibliographie utilisée :

  • Casaló, L., Flavián, C., Guinalíu, M., (2008). “The role of perceived usability, reputation, satisfaction and consumer familiarity on the website loyalty formation process”, Computers in Human Behavior, 24(2), 325–345.
  • Van Slyke, C., Shim, J.T., Johnson, R., Jiang, J., (2006). “Concern for information privacy and online consumer purchasing”, Journal of the Association for Information Systems, 7(6), pp. 415–443.

Fiche de lecture : Bansal G. et al., (2015). “Do context and personality matter? Trust and privacy concerns in disclosing information online”, Information & Management., http://dx.doi.org/10.1016/j.im.2015.08.001

Idée générale : La confiance joue un rôle critique dans la volonté des individus à partager des informations personnelles sur Internet.

Résumé : L’article analyse 2 facteurs pour en comprendre les déterminants : le contexte dans lequel les informations sont divulguées ainsi que la personnalité de celui qui les partage. L’article se fonde sur la théorie des perspectives (Kahneman and Tversky, 1979). Les services fournis par un site Internet crée de l’utilité, lorsque le fait de partager des données sensibles crée de la désutilité (Bansal et al, 2010). Cette utilité/désutilité peut être aggravée ou atténuée par des facteurs contextuels. La confiance est un facteur réducteur de désutilité, alors que les inquiétudes liées au respect de la vie privée sont aggravateurs. Sur cette base, les auteurs supposent que la confiance (resp. les inquiétudes liées à la vie privée) est positivement (resp. négativement) liée à la volonté de partager des informations personnelles, relation d’autant plus forte dans un contexte plus risqué.  L’impact sur la confiance de 5 traits de personnalités – issus des travaux de Goldberg (1992) – est testé. Les hypothèses des auteurs sont en partie vérifiées : les résultats de l’enquête indiquent que seuls les traits de personnalité qui nécessitent une interaction sociale (extraversion, amabilité, et instabilité émotionnelle) exercent une influence sur la confiance, et que cette influence diffère selon la sensibilité du contexte dont elle est issue.

Méthodologie de recherche : Méthode quantitative par questionnaires administrés dans un laboratoire de recherche. Il est demandé à chaque répondant de visiter 9 sites l’un après l’autre, dont l’ordre est généré aléatoirement, parmi lesquels 3 sites financiers ont été choisis pour plonger les répondants dans un contexte monétairement sensible, 3 sites de réservation de voyages pour un contexte moins sensible, et 3 sites de santé pour un contexte d’interaction sociale supérieure. Une fois les sites visités, les répondants répondent aux questions proposées par l’instrument de recherche.

Note d’intérêt : Le contexte doit faire partie intégrante de l’étude pour comprendre les attitudes comportementales des individus. Un contexte risqué accentue la désutilité perçue d’un partage d’informations personnelles.  (H4)

Bibliographie utilisée :

  • Ajzen, I., Fishbein., M., (1980). Understanding Attitudes and Predicting Social Behavior. Prentice-Hall, Englewood Cliffs, NJ
  • Bansal, G., Zahedi, F.M., Gefen, D. (2010). ”The impact of personal dispositions on information sensitivity, privacy concern and trust in disclosing health information online”, Decision Support Systems, 49 (2) , pp. 138–150
  • Goldberg, L.R.., (1992). “The development of markers for the big-five factor structure“, Psychological Assessmen 4(1), pp. 26–42.
  • Kahneman, D, Tversky, A., (1979). “Prospect theory: an analysis of decision under risk”, Econometrica, 47(2), pp. 263–292.
  • Wrightsman, L.S., (1996). ”Personality and attitudinal correlates of trusting and trustworthy behavior in a two-person game”, Journal of Personal and Social Psychology, 4 (3), pp. 328– 332.

Fiche de lecture : Dinev, T., Hart, P., (2006). “An-extended privacy Calculus model for e-commerce transactions”, Information Systems research, 17(1), pp. 61-80.

Idée générale : Les individus décident de renoncer à un certain niveau de vie privée s’ils peuvent en tirer des bénéfices en retour.

Résumé : L’article repose sur les théories de l’action raisonnée (TRA, Ajzen et Fishbein, 1980) et du comportement planifié (TPB, Ajzen, 1988) et étend le Privacy Calculus proposé par Laufer and Wolfe (1977) aux comportements sur Internet. Le risque perçu, les inquiétudes liées au respect de la vie privée, les intérêts personnels, ainsi que le sentiment de confiance influencent l’individu dans sa disposition à dévoiler des informations personnelles pour conduire une transaction sur Internet. Les auteurs émettent l’hypothèse que les risques perçus, et les inquiétudes dérivées de la vie privée freinent l’intention de fournir des informations personnelles, alors que le sentiment de confiance et les intérêts personnels l’encouragent. Les résultats de l’étude ont validé l’ensemble des hypothèses émises. Les inquiétudes liée à la confidentialité, la confiance et les intérêts personnels sont les facteurs qui influencent le plus les individus dans leur choix de fournir des informations à leur sujet sur les sites.

Méthode de recherche : Etude quantitative par questionnaire sur 369 répondants. Les champs du questionnaire qui mesurent les inquiétudes et la confiance des individus sont issus des travaux entre autres de Smith et al (1996) et Cheung et Lee (2001), ceux qui mesurent les intérêts personnels et la volonté des individus à partager des informations personnelles ont été établis par les auteurs de l’article eux-mêmes. Tous les champs sont évalués via une échelle de Likert à 7 points.

Note d’intérêt : Dans le cadre précis des sites d’e-commerce, les inquiétudes liées au respect de la vie privée peuvent être achetées par les bénéfices que les individus retirent lorsqu’ils partagent des informations à leur sujet. La validité du privacy calculus s’étend donc aux sites de e-commerce. (H3)

Bibliographie utilisée :

  • Ajzen, I., (1988). “Attitudes, Personality, and Behavior”, Dorsey Press, Chicago, IL.
  • Ajzen, I., Fishbein., M., (1980). Understanding Attitudes and Predicting Social Behavior. Prentice-Hall, Englewood Cliffs, NJ
  • Cheung, C., Lee, M. (2001). “Trust in Internet shopping: Instrument development and validation through classical and modern approaches”, Journal of Global Information Management, 9(3), pp. 23–35.
  • Laufer, R. S., Wolfe, M., (1977). “Privacy as a concept and a social issue: A multidimensional developmental theory”, Journal of Social Issues, 33(3), pp. 22–42.
  • Smith, H. J., Milberg, S. J., Burke, S. J.. (1996). “Information privacy: Measuring individuals’ concerns about organizational practices”, MIS Quarterly, 20(2), pp. 167–196.

Fiche de lecture : Gerlach, J., Widjaja, T., Buxmann, P., (2014). “Handle with care: How online social network providers’ privacy policies impact users’ information sharing behavior”, Journal of strategic information systems, 24, pp. 33-43.

Idée générale : La flexibilité laissée à un administrateur de réseau social, pour qu’il monétise les données fournies sur son réseau réduit la propension des individus à vouloir partager des informations personnelles à leur sujet.

 Résumé : A la différence d’un site traditionnel de e-commerce, le business model des réseaux sociaux repose justement sur leur capacité à monétiser les données que les utilisateurs mettent en ligne, en les réutilisant à des fins commerciales. La déclaration, en cernant les droits des réseaux à monétiser les données, en bride donc les opportunités de business. Les administrateurs de réseaux sociaux se doivent donc d’y peser d’un côté l’impact potentiellement négatif de l’utilisation secondaire des données sur la disposition des individus à fournir des informations personnelles (Phelps et al 2000), et d’un autre les opportunités possible grâce à la monétisation de ces données. Aussi, l’article investigue l’impact des contenus d’une déclaration de confidentialité sur l’envie des utilisateurs de partager des informations personnelles sur les réseaux sociaux. La mesure dans laquelle la déclaration permet l’utilisation secondaire des données et donc leur monétisation est appelée permissivité (Bandura et Walters 1963). Les auteurs émettent l’hypothèse que la permissivité à un impact négatif sur la volonté des utilisateurs à partager des données personnelles, et que les risques perçus arbitrent les effets de la permissivité sur la volonté des utilisateurs à partager des informations à leur sujet. A l’issue de la recherche, les résultats montrent que, toute chose étant égale par ailleurs, une permissivité accrue engendre une perception de risques plus importante, et freine donc l’intention de partage des individus.

Méthodologie de recherche : Méthode quantitative par questionnaires expérimentaux en ligne. 8 déclarations de confidentialité sont générées avec des degrés différents de permissivité. Une seule déclaration est aléatoirement choisie et présentée au répondant, à la suite de quoi la perception des risques par ce dernier et sa volonté de partager des données personnelles sont mesurées via des échelles de Likert à 7 points.

Note d’intérêt : Cet article complète les résultats du précédent. Non seulement une déclaration de confidentialité impacte les comportements des individus en matières de partage d’informations, mais la perception des risques est contingente de la manière dont est rédigée la déclaration de confidentialité. Cela suppose donc que les individus sont influencés par le processus (le fait d’utiliser une déclaration comme gage de confiance) mais également par le contenu (formulation de la déclaration). (H1, H2)

Bibliographie utilisée :

  • Bandura, A., Walters, R.H., (1963). Social Learning and Personality Development. Holt, Rinehart & Winston, New York.
  • Phelps, J., Nowak, G., Ferrell, E., (2000).” Privacy concerns and consumer willingness to provide personal information”, Journal of Public Policy and Marketing, 19(1), pp. 27–41.